927 resultados para Communication channels
Resumo:
De nos jours, la voiture est devenue le mode de transport le plus utilisé, mais malheureusement, il est accompagné d’un certain nombre de problèmes (accidents, pollution, embouteillages, etc.), qui vont aller en s’aggravant avec l’augmentation prévue du nombre de voitures particulières, malgré les efforts très importants mis en œuvre pour tenter de les réduire ; le nombre de morts sur les routes demeure très important. Les réseaux sans fil de véhicules, appelés VANET, qui consistent de plusieurs véhicules mobiles sans infrastructure préexistante pour communiquer, font actuellement l’objet d'une attention accrue de la part des constructeurs et des chercheurs, afin d’améliorer la sécurité sur les routes ou encore les aides proposées aux conducteurs. Par exemple, ils peuvent avertir d’autres automobilistes que les routes sont glissantes ou qu’un accident vient de se produire. Dans VANET, les protocoles de diffusion (broadcast) jouent un rôle très important par rapport aux messages unicast, car ils sont conçus pour transmettre des messages de sécurité importants à tous les nœuds. Ces protocoles de diffusion ne sont pas fiables et ils souffrent de plusieurs problèmes, à savoir : (1) Tempête de diffusion (broadcast storm) ; (2) Nœud caché (hidden node) ; (3) Échec de la transmission. Ces problèmes doivent être résolus afin de fournir une diffusion fiable et rapide. L’objectif de notre recherche est de résoudre certains de ces problèmes, tout en assurant le meilleur compromis entre fiabilité, délai garanti, et débit garanti (Qualité de Service : QdS). Le travail de recherche de ce mémoire a porté sur le développement d’une nouvelle technique qui peut être utilisée pour gérer le droit d’accès aux médias (protocole de gestion des émissions), la gestion de grappe (cluster) et la communication. Ce protocole intègre l'approche de gestion centralisée des grappes stables et la transmission des données. Dans cette technique, le temps est divisé en cycles, chaque cycle est partagé entre les canaux de service et de contrôle, et divisé en deux parties. La première partie s’appuie sur TDMA (Time Division Multiple Access). La deuxième partie s’appuie sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) pour gérer l’accès au medium. En outre, notre protocole ajuste d’une manière adaptative le temps consommé dans la diffusion des messages de sécurité, ce qui permettra une amélioration de la capacité des canaux. Il est implanté dans la couche MAC (Medium Access Control), centralisé dans les têtes de grappes (CH, cluster-head) qui s’adaptent continuellement à la dynamique des véhicules. Ainsi, l’utilisation de ce protocole centralisé nous assure une consommation efficace d’intervalles de temps pour le nombre exact de véhicules actifs, y compris les nœuds/véhicules cachés; notre protocole assure également un délai limité pour les applications de sécurité, afin d’accéder au canal de communication, et il permet aussi de réduire le surplus (overhead) à l’aide d’une propagation dirigée de diffusion.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
Ce présent mémoire est animé par une forte conviction : les frontières disciplinaires entre les sociologues et les écrivains ne doivent pas se transmuer en barbelés obstruant un éclairage de sens renouvelé sur la réalité sociale. Alors qu’au tournant du siècle dernier, le roman réaliste et la sociologie allemande se sont mutuellement inspirés, au fil du temps les canaux de communication se sont progressivement brouillés. Notre démarche consiste donc à renouer avec la tradition du monde germanophone à l’orée du 20e siècle, période au cours de laquelle la sociologie émerge comme discipline propre. Plus précisément, nous chercherons à faire converser les deux régimes d’écriture afin d’une part, d’explorer les vertus cognitives de la littérature pour la sociologie et d’autre part de mieux comprendre comment les hommes contemporains aux premiers sociologues entrevoyaient l’époque des temps modernes. Pour ce faire, nous nous appuierons sur la sociologie de Max Weber (1864-1920), un des pères fondateurs de la discipline, ainsi que sur l’analyse de trois romans réalistes, signés par deux romanciers germanophones du début du 20e siècle, c’est-à-dire Joseph Roth (1894-1939) et Thomas Mann (1875-1955).
Resumo:
L’objectif de cette thèse est d’analyser et de comprendre la dynamique de la controverse autour de l’adoption en 2009 du code des personnes et de la famille au Mali. Elle s’intéresse particulièrement aux principaux enjeux, c'est-à-dire aux questions à l’origine de cette controverse ainsi qu’aux stratégies mises en place par les différents acteurs sociaux (les organisations islamiques et leurs alliés, d’une part, et d’autre part, les organisations féminines et les leurs) afin d’infléchir le processus. En plus du pourquoi et du comment de cette controverse, notre recherche visait à comprendre le bilan du processus tiré par les acteurs eux-mêmes, le sentiment qui les anime à l’issu de ce long processus, leur appréciation de leur expérience, et leur vision de l’avenir. Pour étudier cette problématique, nous avons choisi l’approche de l’action collective protestataire, laquelle s’inspire à la fois des théories de l’action collective, et de celles des mouvements sociaux et des dynamiques contestataires. Afin d’analyser les enjeux au cœur de cette controverse, les stratégies utilisées par les acteurs ainsi que leur bilan du processus, nous avons opté pour une démarche qualitative. En plus de la littérature grise, des articles de presse, documents audio et audiovisuels sur le sujet, notre travail de terrain de quatre mois dans la capitale malienne nous a permis de réaliser plusieurs entrevues auprès des acteurs impliqués dans ce processus. S’étendant de 1996 à 2011, soit seize ans, l’élaboration du code des personnes et de la famille au Mali fut un processus long, complexe, inhabituel et controversé. Les résultats de notre recherche révèlent que plusieurs enjeux, notamment sociaux, étaient au cœur de cette controverse : le «devoir d’obéissance » de la femme à son mari, la légalisation du mariage religieux, l’« égalité » entre fille et garçon en matière d’héritage et de succession et la reconnaissance de l’enfant naturel ont été les questions qui ont suscité le plus de débats. Si durant tout le processus, les questions relatives à l’égalité de genre, au respect des droits de la femme et de l’enfant, étaient les arguments défendus par les organisations féminines et leurs alliés, celles relatives au respect des valeurs religieuses (islamiques), sociétales ou socioculturelles maliennes étaient, par contre, mises de l’avant par les organisations islamiques et leurs alliés. Ainsi, si le discours des OSC féminines portait essentiellement sur le « respect de l’égalité des sexes » conformément aux engagements internationaux signés par le Mali, celui des OSC islamiques s’est, en revanche, centré sur le « respect des valeurs islamiques et socioculturelles » du Mali. Quant aux canaux de communication, les OSC féminines se sont focalisées sur les canaux classiques comme la presse, les radios, les conférences, entre autres. Les OSC islamiques ont également utilisé ces canaux, mais elles se sont distinguées des OSC féminines en utilisant aussi les prêches. Organisés généralement dans les mosquées et autres espaces désignés à cet effet, ces prêches ont consacré la victoire des OSC islamiques. Les radios islamiques ont joué elles aussi un rôle important dans la transmission de leurs messages. Pour ce qui est des stratégies d’actions, l’action collective qui a changé la donne en faveur des OSC islamiques (renvoi du code en seconde lecture, prise en compte de leurs idées), a été le meeting du 22 août 2009 à Bamako, précédé de marches de protestation dans la capitale nationale et toutes les capitales régionales du pays. Quant aux OSC féminines, elles n’ont mené que quelques actions classiques (ou habituelle) comme les pétitions, le plaidoyer-lobbying, les conférences-débats, au point que certains observateurs ont parlé de « stratégie d’inaction » chez elles. L’analyse a également révélé l’utilisation de stratégies inusitées de menaces et d’intimidation par certains acteurs du camp des OSC islamiques à l’endroit des partisans du code. Si chaque groupe d’acteurs a noué des alliances avec des acteurs locaux, les OSC féminines sont les seules à reconnaitre des alliances avec les acteurs extérieurs. Aujourd’hui, si la plupart des membres des OSC islamiques ne cachent pas leur satisfaction face à leur « victoire » et se présentent en « sauveur de la nation malienne », la plupart des membres des OSC féminines se disent, quant à elles, très « déçues » et « indignées » face à l’adoption du code actuel. Elles ne comprennent pas pourquoi d’un « code progressiste », le Mali s’est retrouvé avec un « code rétrograde et discriminatoire » envers les femmes. La thèse confirme non seulement la difficile conciliation entre droit coutumier, loi islamique et droit « moderne », mais également l’idée que le droit demeure l’expression des rapports de pouvoir et de domination. Enfin, notre recherche confirme la désormais incontournable influence des acteurs religieux sur le processus d’élaboration des politiques publiques au Mali.
Resumo:
The present research problem is to study the existing encryption methods and to develop a new technique which is performance wise superior to other existing techniques and at the same time can be very well incorporated in the communication channels of Fault Tolerant Hard Real time systems along with existing Error Checking / Error Correcting codes, so that the intention of eaves dropping can be defeated. There are many encryption methods available now. Each method has got it's own merits and demerits. Similarly, many crypt analysis techniques which adversaries use are also available.
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.
Resumo:
Das Ziel der Dissertation war die Untersuchung des Computereinsatzes zur Lern- und Betreuungsunterstützung beim selbstgesteuerten Lernen in der Weiterbildung. In einem bisher konventionell durchgeführten Selbstlernkurs eines berufsbegleitenden Studiengangs, der an das Datenmanagement der Bürodatenverarbeitung heranführt, wurden die Kursunterlagen digitalisiert, die Betreuung auf eine online-basierte Lernbegleitung umgestellt und ein auf die neuen Lernmedien abgestimmtes Lernkonzept entwickelt. Dieses neue Lernkonzept wurde hinsichtlich der Motivation und der Akzeptanz von digitalen Lernmedien evaluiert. Die Evaluation bestand aus zwei Teilen: 1. eine formative, den Entwicklungsprozess begleitende Evaluation zur Optimierung der entwickelten Lernsoftware und des eingeführten Lernkonzeptes, 2. eine sowohl qualitative wie quantitative summative Evaluation der Entwicklungen. Ein zentraler Aspekt der Untersuchung war die freie Wahl der Lernmedien (multimediale Lernsoftware oder konventionelles Begleitbuch) und der Kommunikationsmedien (online-basierte Lernplattform oder die bisher genutzten Kommunikationskanäle: E-Mail, Telefon und Präsenztreffen). Diese Zweigleisigkeit erlaubte eine differenzierte Gegenüberstellung von konventionellen und innovativen Lernarrangements. Die Verbindung von qualitativen und quantitativen Vorgehensweisen, auf Grund derer die subjektiven Einstellungen der Probanden in das Zentrum der Betrachtung rückten, ließen einen Blickwinkel auf den Nutzen und die Wirkung der Neuen Medien in Lernprozessen zu, der es erlaubte einige in der Literatur als gängig angesehene Interpretationen in Frage zu stellen und neu zu diskutieren. So konnten durch eine Kategorisierung des Teilnehmerverhaltens nach online-typisch und nicht online-typisch die Ursache-Wirkungs-Beziehungen der in vielen Untersuchungen angeführten Störungen in Online-Seminaren verdeutlicht werden. In den untersuchten Kursen zeigte sich beispielsweise keine Abhängigkeit der Drop-out-Quote von den Lern- und Betreuungsformen und dass diese Quote mit dem neuen Lernkonzept nur geringfügig beeinflusst werden konnte. Die freie Wahl der Lernmedien führte zu einer gezielten Nutzung der multimedialen Lernsoftware, wodurch die Akzeptanz dieses Lernmedium stieg. Dagegen war die Akzeptanz der Lernenden gegenüber der Lernbegleitung mittels einer Online-Lernplattform von hoch bis sehr niedrig breit gestreut. Unabhängig davon reichte in allen Kursdurchgängen die Online-Betreuung nicht aus, so dass Präsenztreffen erbeten wurde. Hinsichtlich der Motivation war die Wirkung der digitalen Medien niedriger als erwartet. Insgesamt bieten die Ergebnisse Empfehlungen für die Planung und Durchführung von computerunterstützten, online-begleiteten Kursen.
Resumo:
Inadequate links between researchers and farmers has resulted in low uptake of research advances recommended to improve food security in the central highlands of Kenya. Access to timely and accurate information by extension agents and farmers is paramount in dissemination of soil fertility management practices. Hence, the study sought to investigate the effect of education levels on communication channels used to disseminate soil fertility technologies in the Central highlands of Kenya. Questionnaires were used to elicit information from 105 extension agents and 240 farmers. About 50.5% of the extension officers were certificate holders while 29.5% were diploma holders from agricultural institutes. Majority of the farmers had attained primary education (59.6%) while 25.8% and 9.2% had attained secondary and post secondary education, respectively. Research institutions were the most accessible sources of information on soil fertility management practices by extension agents while internet and scientific conferences were the least scored as accessible sources of soil fertility management information by extension agents. Education levels significantly influenced preference of individual approach methods by farmers. There was a significant positive relationship between education and accessibility of internet as a source of information on green manure. The implication of the study was that education levels influenced the mode of communication used in the transfer of soil fertility research outputs to the end users. Consequently, it is extremely important to consider education levels in selection of dissemination pathways used in agriculture.
Resumo:
El presente trabajo de investigación tiene como objetivo identificar el papel que tuvo el Fondo Monetario Internacional [FMI] en el cambio de la imagen del Estado argentino después de la crisis financiera que estalló en el 2001. Como consecuencia de la declaración de default por parte del gobierno argentino se da un cambio en la imagen financiera del país, influenciada por el FMI, que convierte a Argentina en un paria internacional en temas financieros y comerciales alejándolo de los mercados internacionales. Este estudio de caso tendrá un acercamiento cualitativo dado que se analizarán las características, actuaciones y las bases crean el lazo entre las variables de la crisis financiera y el rol del FMI en Argentina y así poder entender su relación.
Resumo:
Local, tacit and normally unspoken OHS (occupational health and safety) knowledge and practices can too easily be excluded from or remain below the industry horizon of notice, meaning that they remain unaccounted for in formal OHS policy and practice. In this article we stress the need to more systematically and routinely tap into these otherwise ‘hidden’ communication channels, which are central to how everyday safe working practices are achieved. To demonstrate this approach this paper will draw on our ethnographic research with a gang of migrant curtain wall installers on a large office development project in the north of England. In doing so we reflect on the practice-based nature of learning and sharing OHS knowledge through examples of how workers’ own patterns of successful communication help avoid health and safety problems. These understandings, we argue, can be advanced as a basis for the development of improved OHS measures, and of organizational knowing and learning.
Resumo:
Embedded computer systems equipped with wireless communication transceivers are nowadays used in a vast number of application scenarios. Energy consumption is important in many of these scenarios, as systems are battery operated and long maintenance-free operation is required. To achieve this goal, embedded systems employ low-power communication transceivers and protocols. However, currently used protocols cannot operate efficiently when communication channels are highly erroneous. In this study, we show how average diversity combining (ADC) can be used in state-of-the-art low-power communication protocols. This novel approach improves transmission reliability and in consequence energy consumption and transmission latency in the presence of erroneous channels. Using a testbed, we show that highly erroneous channels are indeed a common occurrence in situations, where low-power systems are used and we demonstrate that ADC improves low-power communication dramatically.
Resumo:
A network is a natural structure with which to describe many aspects of a plant pathosystem. The article seeks to set out in a nonmathematical way some of the network concepts that promise to be useful in managing plant disease. The field has been stimulated by developments designed to help understand and manage animal and human disease, as well as by technical infrastructures, such as the internet. It overlaps partly with landscape ecology. The study of networks has helped identify likely ways to reduce flow of disease in traded plants, to find the best sites to monitor as warning sites for annually reinvading disease, and to understand the fundamentals of how a pathogen spreads in different structures. A tension between the free flow of goods or species down communication channels and free flow of pathogens down the same pathways is highlighted.
Resumo:
Dentre os diversos temas de interesse social, a pesquisa realizada enfocou as relações entre Estado e sociedade, destacando a função de controle sobre a improbidade administrativa como instrumento relevante para o aprimoramento da gestão pública e para a melhoria das condições de vida da população. A investigação destacou a atuação do Tribunal de Contas de Pernambuco, as formas de controle institucional e o modo como o cidadão exerce o controle social da Administração Pública. Os resultados dos estudos, baseados na revisão da literatura sobre o tema e na experiência do Tribunal, apontam caminhos para a participação social e indicam a necessidade de constante reflexão sobre a prática institucional. A pesquisa compreendeu a identificação dos canais de comunicação estabelecidos entre o TCE-PE e a sociedade, por meio dos programas da Escola de Contas Públicas Barreto Guimarães e particularmente da Ouvidoria. O trabalho ressaltou o encaminhamento dado pelo Tribunal às denúncias de irregularidades encaminhadas pelo cidadão à Ouvidora. A análise das denúncias e a repercussão da participação do cidadão foram observadas nos julgamentos dos processos oriundos de demandas da Ouvidoria. O estudo ofereceu uma visão geral da organização e do funcionamento do Tribunal de Contas de Pernambuco e sua relação com a sociedade, em busca de um controle mais efetivo da improbidade administrativa. Tendo em vista a novidade da investigação no âmbito dos Tribunais de Contas, a abordagem utilizada revestiu-se de caráter exploratório.
Resumo:
The e-business market is one of the fastest growing markets in Brazil, with e-business sales accounting for BRL 14.8 billion in 2010 and a growth of 40% per year (+1000% over the past 7 years). Sales-event clubs and collective bargaining websites are one of the most dynamic segments of the e-business market: the number of new players is increasing rapidly, with over 1200 collective bargaining websites currently operating in Brazil. In that context, growth and differentiation seem to be two key success factors for Coquelux. According to webshopper (23rd Edition, e-bit), growth can be achieved by targeting middle and low-income consumers from class C, who represent 50% of the total e-commerce sales. But Coquelux, which is specialized in desire and luxury brands, has built its reputation and competitive advantage through its “exclusivity”, by targeting wealthier consumers from classes A and B who are attracted by its fashionable and high-end positioning. The evolution (growth?) of this market and the development of its competition naturally raise a strategic question for Coquelux’s managers: can Coquelux grow and still maintain its competitive advantage? Should it grow by expanding its consumer base to class C? If so, how? Consumers from classes A, B or C must be targeted through the same online communication channels. Recent studies from the ABEP/ABIPEME emphasized the importance of social networks as a tool for converting new clients and gaining their loyalty, regardless of their social class. However, high-income and low-income e-consumers do not have the same consumption habits, do not respond to the same type of marketing strategies, and most importantly, do not share the same values. Thus, it seems difficult to expand Coquelux’s consumer base to class C without changing its marketing strategies and altering its image Three options were identified for Coquelux: reinforcing its leadership on the luxury segment and focusing on a small niche market (1), which would threaten its survival in the long run; completely changing its strategy and competing for a mass market through commercial brands (2), which requires major financial investments that managers don’t have access to; or finding an intermediary solution (3). This thesis’ recommendation for the third option consists in focusing on premium brands (rather than luxury) in order to increase sales volume (Coquelux’s most profitable sales happened with local desire brands) with products that appeal to class B but also attract the emerging class C which is looking for brand recognition. It could thus implement a slow entry strategy towards the mass market without damaging its main competitive advantage.
Resumo:
Esse trabalho tenta analisar a atuação do Ministério do Trabalho através da articulação de seus ministros com outras áreas da burocracia estatal, durante o governo Castelo Branco, para, por um lado, reprimir e expurgar opiniões contrárias ao regime ditatorial e, por outro, promover uma nova política para os trabalhadores, o “novo trabalhismo”. O termo condensava a ideia da área econômica de ‘democratizar’ as oportunidades, ampliando as atribuições dos sindicatos, deslocando o seu foco das reivindicações salariais para o desenvolvimento, em associação com o governo, de projetos e programas de investimentos nos setores sociais de produtividade indireta. Para implementar a proposta, cada ministro teve que lidar com as pressões advindas do processo de alteração da política trabalhista e articular os seus interesses pessoais com as atribuições da pasta. Arnaldo Sussekind resistiu às demandas para o fim da estabilidade, alterou a Lei de Greve, permitiu o fracionamento do 13º salário e abriu espaço para a implantação da política salarial. Ao mesmo tempo promoveu uma massiva intervenção nos sindicatos, cujos processos permitem conhecer melhor o interior da burocracia estatal, perceber os argumentos utilizados para afastar as diretorias das entidades e questionar a tomada de decisões dentro do ministério sob o novo contexto social pós-golpe. Walter Peracchi Barcelos utilizou a pasta como trampolim político, propondo e executando ações repressivas que lhe garantiam vantagens políticas e negligenciando projetos da área econômica, como o Fundo de Garantia por Tempo de Serviço, que ameaçavam importantes conquistas dos trabalhadores. Por fim, Luiz Gonzaga do Nascimento e Silva reformulou o Banco Nacional da Habitação e unificou a previdência, ações que permitiram a transferência de atribuições e recursos do Estado para a iniciativa privada. A pesquisa, portanto, sustenta que o Ministério do Trabalho, após o golpe, perdeu poder político dentro do governo por permitir a transferência de suas atribuições para camadas da elite empresarial e para os militares, forçando os sindicatos a modificarem seus canais de diálogo e suas reivindicações para se adaptarem ao novo contexto.