Espionagem
Mostrando 1-12 de 16 artigos, teses e dissertações.
-
1. Um espião na Corte: política, clientelismo e espionagem no Rio de Janeiro da década de 1850
RESUMO O presente artigo tem como objetivo analisar os bastidores da política do chamado Gabinete da Conciliação, na década de 1850, através da trajetória de um pintor e moedeiro falso, o português José Maria Cândido Ribeiro. O gabinete ministerial liderado por Honório Hermeto Carneiro Leão é marcado pela historiografia por ter conciliado os inte
Revista Brasileira de História. Publicado em: 2022
-
2. Redes sociais virtuais : um estudo sobre seu emprego como fontes abertas para a atividade de inteligência
O senso comum normalmente associa a atividade de inteligência à espionagem, imagem amplamente incentivada pela literatura ficcional e pela mídia. De fato, é uma atividade que procura obter dados e informações de outros atores (usuários), mas não, obrigatoriamente, de modo não permitido. A inteligência baseada em fontes abertas vem confirmar essa no
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/03/2012
-
3. Dynamic detection of the communication pattern in shared memory environments for thread mapping / Detecção dinâmica do padrão de comunicação em ambientes de memória compartilhada para o mapeamento de threads
As threads de aplicações paralelas cooperam a fim de cumprir suas tarefas, dessa forma, comunicação é realizada entre elas. A latência de comunicação entre os núcleos em arquiteturas multiprocessadas diferem dependendo da hierarquia de memória e das interconexões. Com o aumento do número de núcleos por chip e número de threads por núcleo, esta
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
4. Criptografia quântica com estados comprimidos da luz / Quantum cryptography with squeezed coherent states of light
Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimido
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/04/2011
-
5. O antropólogo como "espião": das acusações públicas à construção das perspectivas nativas
Nos últimos anos, parte da academia norte-americana mobilizou-se em torno de um grande debate sobre "antropologia e espionagem". As acusações feitas sobre alguns colegas eram motivadas pela preocupação com o uso que poderia ser feito do conhecimento gerado no trabalho de campo. Elas expressavam que os antropólogos podem ser considerados sujeitos perigo
Mana. Publicado em: 2010-10
-
6. Novas fronteiras para a comunicação ativista em rede : um olhar sobre o centro de mídia independente / New frontiers for activist communication networks : a look on the independent media center
This research stems from an investigation into the repertoires of political action of the Independent Media Center, a network of activist organizations and distributed through a worldwide network of computers. The proposed research addresses the relationship between social movements and the media, which conforms to a new structure of communication and resour
Publicado em: 2010
-
7. História, memória e espaços: experiências dos ex-combatentes de Parelhas-RN na defesa do litoral brasileiro durante a Segunda Guerra Mundial
O presente trabalho tem como objetivo analisar as lembranças dos ex-combatentes de Parelhas-RN, especialmente dos componentes da Força de Vigilância e Segurança do Litoral - FVSL, protagonistas da participação brasileira no cenário da Segunda Guerra Mundial. Ao longo deste buscamos compreender em que ambiente sócio-geográfico viviam esses homens ant
Publicado em: 2009
-
8. Dos quartéis aos tribunais : a atuação das auditorias militares de Porto Alegre e Santa Maria no julgamento de civis em processos políticos referentes às leis de segurança nacional (1964-1978)
O presente trabalho analisa, a partir das fichas contidas nos livros chamados "Rol dos denunciados", a atuação das Auditorias Militares de Porto Alegre e Santa Maria em julgamentos de supostos crimes contra a Lei de Segurança Nacional no período entre 1964 e 1978. Avalia, com base nos documentos disponíveis, as questões relacionadas às ações de opos
Publicado em: 2009
-
9. O olho que tudo vê: a vigilância dos Estados Unidos sobre o Brasil 1946-1964
O objetivo desta dissertação é demonstrar a observação e vigilância dos Estados Unidos sobre a política brasileira por intermédio da CIA entre 1947 a 1964. Para isso, com base nos estudos sobre o assunto e com acesso a documentos do período desclassificados como secretos e liberados pelo governo norte-americano buscamos também demonstrar que o alin
Publicado em: 2008
-
10. Gestão segura do conhecimento: diretrizes organizacionais para proteção do conhecimento
A importância da Gestão do Conhecimento é notória para a comunidade científica e de negócios, e tem sido foco de pesquisa há décadas pelas organizações. No entanto, é recente a discussão sobre segurança e privacidade acerca de sua prática. Os trabalhos científicos sobre Gestão Segura do Conhecimento têm apresentado foco tecnológico e pouca
Publicado em: 2008
-
11. A idéia de terrorismo na literatura : o agente secreto de Joseph Conrad
O agente secreto de Joseph Conrad foi publicado pela primeira vez em 1907 e, desde então, foi lido e debatido - principalmente por estudiosos da literatura - devido a sua técnica literária única e ao tratamento dado pela narrativa a temas como a espionagem, política e drama familiar. Após os atentados do "Onze de Setembro", entretanto, O agente secreto
Publicado em: 2008
-
12. A LATI e o projeto estadunidense de controle do mercado de aviação no Brasil
Um dos principais objetivos da política externa dos Estados Unidos durante a Segunda Guerra foi identificar oportunidades e abrir mercados para investimentos nas repúblicas da América Latina. O controle da aviação comercial era estratégico e para alcançar esse objetivo o Departamento de Estado desenvolveu uma ampla campanha contra as empresas em mãos
Varia Historia. Publicado em: 2007-06