832 resultados para U.S. Government Working Group on Electronic Commerce.


Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

On September 3, 1954, Chinese artillery began shelling Quemoy (Jinmen), one of the Kuomintang-held offshore islands, setting off the first Taiwan Strait Crisis. This paper focuses on the crisis and analyzes the following three questions: (1) What was the policy the U.S. took towards the Republic of China (R.O.C), especially towards the offshore islands, to try to end the Taiwan Strait Crisis? (2) What were the intentions of the U.S. government in trying to end the Taiwan Strait Crisis? And (3) how should U.S. policy towards the R.O.C. which led to solving the Taiwan Strait Crisis be positioned in the history of Sino-American relations? Through analysis of these questions, this study concludes that the position the U.S. took to bring an end to crisis, one which prevented China from “liberating Taiwan” and the Kuomintang from “attacking the mainland,” brought about the existence of a de facto “two-China” situation.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This paper presents a study of three possible solutions that can be taken into account to control the phase shift between elements in an antenna array. Because commercial digital phase shifters have become a strategic element by U.S. Government, these elements have increased their price. For this reason, it is necessary to adopt some solutions that allow us to deal with the design and construction of antenna arrays.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O consumidor contemporâneo, inserido em um novo ambiente de comunicação, potencializa suas expressões, capaz de avaliar uma marca ou produto e transmitir sua opinião pelas redes sociais, ou seja, o consumidor expressa suas opiniões e desejos dialogando com seus pares de forma espontânea nas redes sociais on-line. É neste ambiente de participação e interação (ciberespaço) que está nosso objeto de estudo, o boca a boca on-line – a voz do consumidor contemporâneo, também conhecido como uma manifestação informativa pessoal ou uma conversa, a opinion sharing. Proporcionado pelos consumidores nas redes sociais on-line, o boca a boca se fortalece em função das possibilidades de interação, característica da sociedade em rede. Nesse cenário, oobjetivo desta pesquisa é caracterizar o boca a boca on-line como um novo fluxo comunicacional entre consumidores, hoje potencializado pelas novas tecnologias da comunicação, capazes de alterar a percepção da marca e demonstrar o uso, pelas marcas, das redes sociais on-line ainda como um ambiente de comunicação unidirecional. Mediante três casos selecionados por conveniência (dois casos nacionais e um internacional), o corpus de análise de nossa pesquisa se limitou aos 5.084 comentários disponibilizados após publicação de matérias jornalísticas no Portal G1 e nas fanpages (Facebook), ambos relativos aos casos selecionados. Com a Análise de Conteúdo dos posts, identificamos e categorizamos a fala do consumidor contemporâneo, sendo assim possível comprovar que as organizações/marcas se valem da cultura do massivo, não dialogando com seus consumidores, pois utilizam as redes sociais on-line ainda de forma unidirecional, além de não darem a devida atenção ao atual fluxo onde se evidencia a opinião compartilhada dos consumidores da sociedade em rede.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Depuis une vingtaine d’années, le modèle cognitif basé sur les interprétations (Groupe de recherche sur la cognition dans le trouble obsessionnel compulsif [OCCWG], 1997, 2001, 2003, 2005) représente le modèle psychologique de l’étiologie et du maintien du TOC le plus étudié au plan empirique. Cependant, peu de recherches ont porté sur les deux postulats importants du modèle touchant respectivement le développement des croyances liées à l’obsessionnalité et la contribution des états affectifs au maintien des interprétations et des croyances (réactivité cognitive). L’objectif de cette thèse est de contribuer à la validation empirique de ces postulats. Fondé sur un devis corrélationnel dans un échantillon de participants mixte (participants troubles obsessionnels-compulsifs et participants non cliniques), le premier article étudie les liens entre les expériences de l’enfance et la présence de croyances obsessionnelles chez l’adulte. Deux modèles alternatifs sont comparés qui représentent d’une part un lien spécifique, et d’autre part un lien non spécifique entre les expériences de l’enfance et les croyances obsessionnelles adultes. Les résultats suggèrent la présence à la fois de relations spécifiques et non spécifiques entre les expériences de l’enfance et les croyances adultes. Les expériences de l’enfance et les domaines de croyance obsessionnels qui montrent des liens spécifiques sont ceux relatifs à la responsabilité, à la perception du danger, et au perfectionnisme. En contrepartie, les expériences de l’enfance relatives à la perception de danger et dans une moindre mesure la sociotropie, apparaissent étroitement liés à la plupart des domaines de croyances adultes (intolérance à l’incertitude, surestimation du danger, importance et contrôle des pensées). Dans la seconde étude, nous nous intéressons à la mesure et l’analyse longitudinales de la réactivité cognitive telle qu’elle s’exprime dans l’environnement naturel de huit participants troubles obsessionnels-compulsifs de type ruminateur. Par le biais de huit protocoles à cas uniques intensifs, l’analyse de contingence entre les scores quotidiens d’humeur (4 états émotionnels cotés par participant) et d’interprétations (une interprétation idiographique des intrusions par participant) permet d’établir une mesure de l’importance de la réactivité cognitive chez chaque participant. Ces résultats sont ensuite analysés du point de vue des postulats principaux de deux modèles spécifiques de la réactivité cognitive (modèle de l’Infusion de l’affect [Forgas, 2008] et modèle de l’Humeur comme intrant [Meeten & Davey, 2011]. Ainsi, les analyses intra-individuelles répétées trans-comportements) et interindividuelles (trans-participants) permettent d’illustrer le rôle proximal déterminant des stratégies de traitement de l’information (traitement systématique; traitement superficiel; traitement altéré) employées par les participants. En résumé, les résultats obtenus dans ces deux études fournissent des données utiles à la poursuite de la validation du modèle des interprétations du TOC. Dans la première étude, l’identification de liens spécifiques entre les EE et les croyances obsessionnelles soutient la séquence étiologique postulée, alors que l’identification de liens non spécifiques suggère que d’autres trajectoires étiologiques peuvent être pertinentes. Dans la seconde étude, l’analyse longitudinale et naturaliste des covariations humeur – interprétations se révèle d’abord féconde à identifier les phénomènes de réactivité cognitive postulés dans le modèle des interprétations. Ensuite, en conformité aux modèles intégrés de la réactivité cognitive, l’analyse des liens entre cette réactivité et les stratégies privilégiées de neutralisation des participants permet d’identifier le rôle clé des différentes stratégies de traitement de l’information dans la réactivité cognitive.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study gives an overview of the theoretical foundations, empirical procedures and derived results of the literature identifying determinants of land prices. Special attention is given to the effects of different government support policies on land prices. Since almost all empirical studies on the determination of land prices refer either to the net present value method or the hedonic pricing approach as a theoretical basis, a short review of these models is provided. While the two approaches have different theoretical bases, their empirical implementation converges. Empirical studies use a broad range of variables to explain land values and we systematise those into six categories. In order to investigate the influence of different measures of government support on land prices, a meta-regression analysis is carried out. Our results reveal a significantly higher rate of capitalisation for decoupled direct payments and a significantly lower rate of capitalisation for agri-environmental payments, as compared to the rest of government support. Furthermore, the results show that taking theoretically consistent land rents (returns to land) and including non-agricultural variables like urban pressure in the regression implies lower elasticities of capitalisation. In addition, we find a significant influence of the land type, the data type and estimation techniques on the capitalisation rate.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Against the background of the current discussion about the EU’s common agricultural policy (CAP) after 2013, the question of the impact of government support on land prices is crucially important. Validation of the CAP’s success also hinges on a proper assessment of a choice of policy instruments. This study therefore has the objective of investigating on a theoretical basis the effects of different government support measures on land rental prices and land allocation. The different measures under consideration are the price support, area payments and decoupled single farm payments (SFPs) of the CAP. Our approach evaluates the potential impact of each measure based on a Ricardian land rent model with heterogeneous land quality and multiple land uses. We start with a simple model of one output and two inputs, where a Cobb-Douglas production technology is assumed between the two factors of land and non-land inputs. In a second step, an outside option is introduced. This outside option, as opposed to land use of the Ricardian type, is independent of land quality. The results show that area payments and SFPs become fully capitalised into land rents, whereas in a price support scheme the capitalisation depends on per-acreage productivity. Moreover, in a price support scheme and a historical model, the capitalisation is positively influenced by land quality. Both area payments and price supports influence land allocation across different uses compared with no subsidies, where the shift tends to be larger in an area payment scheme than in a price support scheme. By contrast, SFPs do not influence land allocation.