Results 41 to 50 of about 247,127 (188)

A censura de textos e de livros: diferentes contextos, modos de censurar e de resistir

open access: yesCadernos de Pesquisa
O artigo analisa o tema da censura, problematizando sua natureza, seus desdobramentos legais e semânticos, assim como o modo como as diferentes acepções de censura são operacionalizados em ações materiais e simbólicas.
Isabel Cristina Alves da Silva Frade
doaj   +1 more source

O documentário brasileiro na mira da censura (1964-1988): notas introdutórias

open access: yesDiálogos, 2019
Estudo sobre como a Divisão de Censura e Diversões Públicas (DCDP) tratou o documentário brasileiro produzido nos anos de 1960/70 e 1980. Ao analisar os pareceres de censura de 23 filmes – documentos disponíveis no site do projeto Memória da censura no ...
Cássio dos Santos Tomaim
doaj   +1 more source

A vueltas con el "posibilismo" teatral [PDF]

open access: yes, 2004
In this paper the author examines a practically unknown aspect of the polemic about posibilismo between Alfonso Sastre and Antonio Buero Vallejo in 1960: the censor's criterion.En este trabajo se aborda un aspecto prácticamente desconocido de la polémica
Muñoz Cáliz, Berta
core   +3 more sources

Models of State Digital Sovereignty From the Global South: Diverging Experiences From China, India and South Africa 全球南方国家的数字主权模式:中国、印度和南非的不同经历 Modelos De Soberanía Digital Estatal En El Sur Global: Experiencias Divergentes De China, India y Sudáfrica

open access: yesPolicy &Internet, Volume 16, Issue 4, Page 727-738, December 2024.
ABSTRACT Digital sovereignty unfolds differently and unevenly across geographies. The paper describes and theorizes three models of state digital sovereignty from the Global South—China, India and South Africa—three BRICS member countries that are home to over 1/3 of the world's population.
Min Jiang
wiley   +1 more source

Formes de la censura prèvia [PDF]

open access: yes, 1936
Formes de la censura ...
,
core  

Core concerns: The need for a governance framework to protect global Internet infrastructure

open access: yesPolicy &Internet, Volume 16, Issue 2, Page 411-427, June 2024.
Abstract The war in Ukraine has underscored the risks and threats to global Internet infrastructure from geopolitically motivated cyber operations. The Domain Name System and core protocols responsible for the routing, forwarding, and security of Internet traffic have been exploited by actors in Russia and Ukraine for denial‐of‐service attacks ...
Dennis Broeders, Arun Sukumar
wiley   +1 more source

Gravação de telefonemas de censores

open access: yesMedia&Jornalismo, 2019
Descobertas alguns dias após a revolução de 25 de abril na Comissão de Censura do Porto/Exame Prévio, as gravações de telefonemas de censores de imprensa foram dadas a conhecer apenas por um jornal diário, República, que as considerou “preciosas ...
Joaquim Cardoso Gomes
doaj   +1 more source

A Revista do Homem (Playboy) e a censura prévia na ditadura militar (1975-1976): entre a moral, os bons costumes e o homem contemporâneo

open access: yesTopoi, 2021
RESUMO A Revista do Homem, atualmente revista Playboy, surge na década de 1970, um período conturbado para os meios de comunicação no Brasil. Pois, desde 1968, com a instituição do AI-5, a censura era um dos meios utilizados pelo regime ditatorial para o
Raphael Diego Greenhalgh   +1 more
doaj   +1 more source

La censura de premsa [PDF]

open access: yes, 1934
La censura de ...
,
core  

Ass‐troll‐ogical Nashe: Revisiting Two Dangerous Comets and A Wonderful Prognostication

open access: yesRenaissance Studies, Volume 38, Issue 3, Page 335-362, June 2024.
Abstract This article revisits the authorship of and relationship between three mock‐prognostications published pseudonymously in 1591, drawing on contextual, bibliographical, and stylistical analysis to attribute Two Dangerous Comets and A Wonderful Prognostication to Thomas Nashe.
Rachel White, Brett Greatley‐Hirsch
wiley   +1 more source

Home - About - Disclaimer - Privacy