Arte do meu pensamento


A minha arte de pensar / a arte do meu pensamento.

Grafos de Patrício

Grafos de Patrício e combinatória trigonométrica digital infinitesimal

GRAFOS DE PATRÍCIO
Grafos são estruturas conceptuais que tradicionalmente têm sido fundamentadas numa constituição assente em vértices e arestas definindo respectivamente os grafos hamiltonianos, cuja essência fenomenológica se baseia nos vértices, e os grafos eulerianos, cuja essência fenomenológica se baseia nas arestas. Acontece que qualquer estrutura, como os grafos, constituída por vértices e arestas obriga a que exista sempre, necessariamente sempre, uma terceira entidade, ou seja, os ângulos. Não podem existir vértices e arestas sem que exista pelo menos um ângulo. Portanto perante a ausência de, pelo menos, um ângulo, também não é possível a existência de vértices e arestas. Surge assim uma terceira categoria de grafos que são designados por grafos de Patrício cuja essência fenomenológica se baseia nos ângulos. As definições, terminologias e significações que habitualmente se usam para os grafos eulerianos e hamiltonianos também se podem aplicar, com as devidas adaptações, aos grafos de Patrício. Na teoria da complexidade computacional aplicada à resolução de problemas decidíveis em tempo polinomial não determinístico, com os grafos de Patrício, surge a possibilidade do desenvolvimento de algoritmos computacionais, capazes de resolver estes problemas que, na prática, se tornarão mais fáceis e exactos. Na realidade os grafos de Patrício são grafos angulares ou trigonométricos que vêm, a vários níveis, catalisar alterações profundas e reformadoras do pensamento matemático e filosófico; desde logo fazendo a ponte entre matérias tradicionalmente próprias da matemática finita, discreta ou descontínua, cujas contagens aritméticas, servindo-se dos conceitos e relações matemáticas que conduziram aos grafos de Patrício, avançam agora para a geometria e a matemática da continuidade própria da análise matemática infinitesimal com o cálculo diferencial e integral associado às funções derivadas e primitivas mas também a muitas outras áreas da matemática como, por exemplo, a trigonometria que permitirá realizar as contagens e cálculos como combinações, arranjos e permutações que, sendo habitualmente feitos pelos métodos da análise combinatória, passarão a ser também realizados com recurso a técnicas e métodos trigonométricos.

GRAFOS, CICLOS E ÂNGULOS
Ciclo é um conceito próprio da teoria dos grafos que ajuda a resolver problemas. Os grafos eulerianos ajudaram a resolver o problema das sete pontes de Königsberg; os grafos hamiltonianos têm sido utilizados na tentativa de encontrar soluções para o problema do caixeiro-viajante. O que estes ciclos têm em comum é que iniciam e terminam no mesmo ponto, isso significa que o percurso completo descreveu um ângulo de 360o portanto, faz todo o sentido, a introdução dos ângulos na terminologia e definição de uma nova categoria de grafos, grafos de Patrício, assim como o uso dos ângulos e trigonometria nos cálculos relacionados com os caminhos ou ciclos dos grafos.
É claro que, por semelhança com os anteriores, também em teoria dos grafos, se define um ciclo ou caminho de Patrício como, em sentido restrito, aquele em que cada ângulo apenas é considerado uma vez e a soma de todos os ângulos desse ciclo é igual a 360o ; num sentido mais alargado pode definir-se ciclo de Patrício como aquele em que a soma de todos os ângulos considerados é igual a 360o pelo que, nesta última situação, em qualquer problema envolvendo grafos, definem-se os vários caminhos de Patrício encontrados e depois escolhe-se o mais apropriado à resolução desse problema. Associar vértices, arestas e ângulos permite, na teoria dos grafos, diminuir o número de incógnitas e, como se sabe, em qualquer sistema, com igualdades, equivalências e operações matemáticas, quanto menor for o número de incógnitas mais fácil se torna encontrar a solução.  

GRAFOS E PIRÂMIDES CONVEXAS REGULARES
Entre os vários agrupamentos e classificações dos grafos reconhece-se que estes podem, ou não, ter relação com as arestas e vértices de sólidos geométricos. Entre os grafos resultantes dos sólidos geométricos existem os que seguem a relação de Euler para poliedros convexos e destes, um grupo particular, resultam das arestas e vértices de pirâmides. O uso e aplicação de pirâmides regulares como poliedros convexos, resultam da sua analogia multidimensional com o triângulo de Pascal mas também na facilidade de realização dos cálculos, relacionados com as combinações e arranjos completos, assim como nas demonstrações já que as pirâmides têm o número de faces igual ao número de vértices.
Considerando agora que a relação de Euler, para poliedros convexos, estabelece:
F + V - A = 2 sendo, A = Aresta, F = Face, V = Vértice
Se for efectuada a aplicação da relação de Euler aos sólidos geométricos designados pirâmides, surge como resultado uma particularidade muito interessante já que nesta situação, sendo o número de faces de cada pirâmide, igual ao número de vértices então a relação de Euler toma a fórmula: 2V – 2 = A portanto 2(V – 1) = A. Por outro lado, também se compreende que a relação de Euler, quando conjugada com as linhas do triângulo de Pascal, ou Tartaglia, assume um relevo muito significativo pois, na realidade, sabe-se que o somatório das combinações simples, portanto sem repetição, de qualquer linha deste triângulo é igual ao respectivo número de arranjos completos, portanto com repetição, de um conjunto de dois elementos, ou seja dois dígitos, que se repetem n a n sendo n exactamente o número da respectiva linha do triângulo de Pascal por conseguinte, nesta situação, a fórmula destes arranjos com repetição é descrita como dois elevado a n(2n).
A partir daqui pode-se trabalhar directamente com a relação de Euler que no caso da sua aplicação às pirâmides fica: 2V – A = 2 ou então fazendo V = n + 1 obtém-se como resultado demonstrado 2n = A ou seja 2 = A/n. Repare-se que n corresponde à linha do triângulo de Pascal e como o resultado do somatório de qualquer das linhas deste triângulo é sempre uma potência de expoente n com base dois (2n), ou seja dois dígitos, isto significa que os resultados finais não serão alterados; apenas tem de se efectuar as respectivas substituições conforme aquilo que se pretende calcular como seja, por exemplo, determinar o número da linha do triângulo, o somatório de combinações simples, assim como os respectivos arranjos com repetição, ou então o número de vértices e arestas da pirâmide, tendo em atenção o cálculo imediato dos respectivos grafos.
Para isso faz-se a relação entre pirâmide e linha do triângulo de Pascal.

GRAFOS E FUNÇÃO EXPONENCIAL / LOGARITMICA
Elevando A/n a n, portanto fazendo (A/n) elevado a n [(A/n)n], consiste em fazer a proporcionalidade de equivalência exponencial entre a relação de Euler, aqui para a particularidade das pirâmides mas também daria resultado com quaisquer outros poliedros convexos, e o somatório da linha do triângulo de Pascal que é uma função exponencial de base dois e expoente n (2n); a igualdade resultante consiste, em si própria, na descoberta de uma nova relação que se verifica neste triângulo aritmético tão enigmático.
Repete-se que esta proporcionalidade de equivalência exponencial poderia ser realizada com qualquer poliedro convexo usando a fórmula F + V - A = 2 o que daria (F + V – A)n = 2n, porém as faces do poliedro seriam mais uma variável a considerar; no entanto, para o caso particular das pirâmides, como o número de faces é igual ao número de vértices, os cálculos tornam-se mais facilitados.
Agora, se repararmos bem, verificamos que a base da potência é 2 (dois) pelo que, para facilitar os cálculos e porque as ciências da computação funcionam numa lógica de numeração binária, podem-se aplicar logaritmos de base 2 (dois), ficando: log 2 elevado a n = log (A/n) elevado a n, ou seja a fórmula é log22n = log2(A/n)n ; aplicando as propriedades dos logaritmos, que se consideram de base 2 (dois), obtém-se como resultado: n.log22 = n.log2(A/n), portanto, daqui resulta, 1 = log2(A/n) ou seja a fórmula de Patrício, 1 = log2A - log2n.
Esta belíssima fórmula, esteticamente perfeita, relaciona o número da linha(n)  do triângulo de Pascal com o número de arestas(A) e o número de vértices(V = n + 1) em grafos resultantes de poliedros convexos piramidais; obviamente que o número da linha(n)  do triângulo de Pascal é igual ao número de ângulos internos da base da pirâmide considerada o que imediatamente nos transporta para um dos grupos de grafos, pertencente ao conceito de grafos de Patrício; de notar que os grafos de Patrício se desenvolvem e centralizam à volta dos ângulos e da trigonometria e a soma dos ângulos internos das faces de poliedros convexos, constitui uma relação de relevo trigonométrico que se pode aplicar, neste caso concreto e simplificado, às pirâmides convexas regulares.

GRAFOS E ÂNGULOS NO TRIÂNGULO DE PASCAL
A fórmula de cálculo da soma dos ângulos internos de poliedros convexos, nos quais se incluem as pirâmides é, Soma poliedros = 360o(V - 2) sendo V = vértices, a fórmula para o cálculo da soma dos ângulos internos de um polígono é, Soma polígonos = 180o(n - 2) sendo n = número de lados ou então o número de ângulos do polígono. A partir daqui podem-se calcular os ângulos correspondentes aos grafos de Patrício, em relação com as pirâmides ou outros poliedros convexos mas também em relação com o triângulo de Pascal o que faz surgir as combinações e arranjos através, ou em função, de ângulos e trigonometria
Na realidade já foram antes estabelecidas algumas relações entre identidades trigonométricas e os coeficientes do binómio de Newton assim como do triângulo de Pascal. Por exemplo, é possível verificar um padrão matemático, entre a tangente (tg) e o número de combinações simples ao longo de cada linha do triângulo de Pascal, ou seja; tg na, sendo n = linha do triângulo de Pascal e a = um ângulo alfa considerado, dá numa sequência de numeradores e denominadores, como que em zigue-zague, a sequência de coeficientes binomiais ou combinações simples ao longo dessa linha. Estas constatações trigonométricas podem ser utilizadas na função de Patrício, efectuando a respectiva substituição, o que permitirá realizar cálculos entre permutações, funções trigonométricas e arranjos com repetição tendo em consideração os filamentos de Patrício como sendo mais um agrupamento dos grafos, com o mesmo nome, que fazem a transição entre as matemáticas discretas, com vários graus ou níveis de ordem na análise combinatória, o infinito e a teoria dos números.

TRIGONOMETRIA PROBABILÍSTICA
Os problemas envolvendo grafos, por exemplo em investigação operacional, são frequentemente equacionados em termos estatísticos ou probabilísticos; também os estudos de análise combinatória servem, muitas vezes, como meras ferramentas matemáticas de apoio ao cálculo de probabilidades. Por definição as probabilidades são o resultado de uma razão entre o número de casos favoráveis e o número de casos possíveis, variando os seus resultados entre 0 e 100% ou seja entre 0 e 1.  
Sendo as probabilidades uma função que varia entre zero e um, facilmente se torna compreensível que estas podem ser expressas por identidades trigonométricas, como o seno, co-seno, tangente ou co-tangente, dentro destes valores; por exemplo, as probabilidades podem ser expressas pelo valor do seno entre 0o e 90o ou então pelo valor do próprio ângulo. Na realidade a aplicação da trigonometria ao triângulo de Pascal e as várias relações estabelecidas com os grafos de Patrício, permitem antever uma utilidade prática do seu uso no cálculo probabilístico.

LINEARIZAÇÃO LOGARITMICA
A fórmula de Patrício, 1 = log2A - log2n que relaciona o número de vértices(n) mas também da linha(n) do triângulo de Pascal com o número de arestas(A), resulta da igualização exponencial da relação de Euler para poliedros convexos, aplicada ao caso concreto de pirâmides convexas, com o somatório das combinações simples ao longo da linha do triângulo de Pascal.
Como a base da respectiva função exponencial é dois e como em ciências da computação de trabalha com dois dígitos, foi pois efectuada uma linearização logarítmica de base dois. Desta linearização logarímica resulta uma função afim cuja fórmula geral é, Y = mX + b. Acontece que m corresponde ao declive e portanto, à primeira derivada mas também à tangente. A linearização, assim como as funções exponenciais e logarítmicas, aplicadas à igualização exponencial do somatório das combinações, ao longo da linha do triângulo de Pascal com as arestas, vértices e faces de acordo com a regra de Euler, ao permitir que se encare o triângulo de Pascal como um conjunto de funções, passando da matemática discreta para a análise infinitesimal de funções, com as respectivas derivadas e primitivas ou integrais, permitem também o envolvimento completo e facilitado em outras áreas da matemática tradicional, como a trigonometria. Na realidade a primeira derivada, ao fornecer a tangente, está imediatamente a promover o envolvimento da trigonometria; já a verificação da proporcionalidade exponencial / logarítmica permite estabelecer, para cada caso de um coeficiente binomial, uma função apropriada. Na prática os grafos mais não são do que segmentos de recta, designados arestas, localizados entre pontos que se designam por vértices, aos quais se vêm acrescentar ângulos para constituir os grafos de Patrício. Se esses segmentos de recta são traduzidos pela função afim, ou por qualquer outra, o importante é reconhecer que existe uma correspondência biunívoca entre, por um lado, a análise de funções continuas e, por outro, a matemática discreta.   
        
GRAFOS E GEOMETRIA TOPOGRÁFICA
Estranhamente, a teoria dos grafos tem apenas, até agora, abordado vértices e arestas numa bidimensionalidade do plano que nunca considera os ângulos como realidade existencial necessária. Por outro lado todas as aplicações dos grafos, ainda que meramente se considerasse o plano bidimensional, revelam sempre a necessidade de uma terceira variável. A variável angular permite formalizar matematicamente os grafos angulares ou trigonométricos como grafos de Patrício, ombreando em paridade com os grafos hamiltonianos e eulerianos na resolução de quaisquer problemas, incluindo problemas geográficos como rotas ou caminhos constituídos por estradas e circuitos electrónicos, mas também vias de difusão da informação pela internet ou outros meios de comunicação etc. enfim, no enorme número de aplicações que os grafos permitem. O uso de sólidos e outros corpos geométricos, poliédricos ou não, implica sempre uma geometria axial tridimensional à qual se podem acrescentar os ângulos como medida quantificadora capaz de ajudar nos cálculos de resolução dos problemas relacionados com grafos. A partir dos poliedros convexos, em particular das pirâmides regulares, é possível encontrar vários padrões e relações matemáticas capazes de permitir o avanço analítico; as pirâmides têm sempre uma base e superfícies laterais que, na sua planificação, implicam sempre a consideração dos planos perpendiculares em que estas se localizam. A bidimensionalidade dos grafos actuais e a tridimensionalidade relacionada com os grafos de Patrício, que introduz a componente angular, não se esgota pois é possível definir e utilizar sistemas matriciais multidimensionais.    

REPRESENTAÇÃO GRÁFICA
Tradicionalmente cada aresta de um grafo é um segmento de recta, ou seja a representação gráfica de uma função afim localizada entre dois pontos designados vértices. A função afim pode ser representada graficamente num plano cartesiano com duas dimensões. A introdução e acrescento sucessivo de novas dimensões implicam sistemas de representação gráfica cada vez mais multiaxiais. Quando, nos grafos de Patrício, se inclui a componente angular torna-se lógica a existência de uma certa periodicidade cíclica, funções periódicas, pelo que o sistema de representação gráfica poderá também de incluir eixos para coordenadas angulares ou polares com pelo menos uma, ou duas, coordenadas lineares e uma angular. A representação gráfica não se esgota nos modelos tradicionalmente existentes; a criatividade pode gerar sistemas de representação que permitam avançar na descoberta de novos padrões matemáticos. Ao pensar a ligação entre os grafos e o triângulo de Pascal é inevitável a verificação de que a primeira e última coluna deste triângulo, simétrico, se faz com o número um; os seja, cada linha deste triângulo começa e termina com o número um, portanto, é possível fazer deste número a base para um sistema de representação axial dos outros números constituintes do triângulo de Pascal. Como além da análise matemática de funções também a análise combinatória, a trigonometria e os sólidos geométricos se ligam na constituição dos grafos, designadamente dos grafos de Patrício, é também possível construir este triângulo através dos valores de identidades trigonométricas como sejam o seno, co-seno, tangente e co-tangente e a partir daqui procurar regularidades ou padrões matemáticos; é também possível fazer do seno e co-seno, ou quaisquer outras identidades trigonométricas, o sistema de referência axial a partir do qual se representam todos os outros valores. Esta componente criativa faz a ponte, ou ligação, nesta matéria, entre a matemática e a filosofia.    

GRAFOS DE PATRÍCIO E FILOSOFIA MATEMÁTICA      
O estudo dos grafos em relação com a trigonometria, a análise combinatória e infinitésimal de funções de variável real, ou outras, vem filosoficamente estabelecer a ponte, ou ligação, entre problemas que preocupam o pensamento humano desde os primórdios da nossa civilização assente no conhecimento como uma forma, ou modo, de enfrentar as adversidades da realidade. A questão de um universo, finito ou infinito, que tanto tem afligido e inquietado a humanidade, pode agora ser solucionada como tendo uma realidade dual explicada pela coerência da coexistência matemática; também se tem problematizado a continuidade ou descontinuidade da matéria, sabe-se que as contagens fazem parte de uma matemática finita e discreta, ou descontínua, porém agora, a sua ligação à análise infinitesimal de funções faz a ligação entre a continuidade e descontinuidade numa só realidade existencial de características duais; os problemas filosóficos de alcance global, ou extremamente generalizados, da circularidade em oposição às linhas rectas mas também dos movimentos oscilatórios, circulares ou ondulatórios por oposição aos movimentos contínuos são agora explicados pela ligação entre a trigonometria das funções periódicas e as outras áreas da matemática; as questões do absoluto, dos referenciais unidimensionais absolutos por oposição aos sistemas referenciais relativos multiaxiais e multidimensionais são abordadas e ultrapassadas com os grafos de Patrício, mas outras, como as questões de simetria aritmética por oposição à simetria inversa, ou inversão geométrica, são solucionadas pelas funções exponenciais e logarítmicas que fazem não só a ligação entre os grafos tradicionais e os grafos angulares ou trigonométricos de Patrício, mas também se aplicam no âmbito dos números reais pelo que permitem passar da contagem, típica das matemáticas descontínuas ou discretas, para uma matemática da continuidade tendo em atenção a análise infinitesimal. 
No domínio da incerteza, sempre presente no ser humano, as novas definições de probabilidades podem ser efectuadas com base na trigonometria, mas também em funções matemáticas, ou nos sólidos geométricos com seus vértices, arestas e faces capazes de permitir cálculos e estabelecer uma angularidade trigonométrica que fundamenta e dá corpo existencial aos grafos de Patrício.
Ficheiro Completo e Actualizado para Download
Doutor Patrício Leite, 17 de Maio de 2018

Lógica monovalente e inteligência artificial

A inteligência artificial constitui, actualmente, um vasto campo de pesquisa para o desenvolvimento futuro da computação; esta área do saber e da investigação tem-se apoiado fortemente na programação informática com base em sistemas lógicos. Se bem que a lógica bivalente, com utilidade prática no domínio da contagem e outros raciocínios matemáticos, seja a mais aplicada e desenvolvida, também é certo que vários sistemas da lógica formal e abstracta, incluindo a multivalente, se têm experimentado com algum efeito na prática computacional da inteligência artificial. Cada sistema lógico tem a sua aplicabilidade máxima, e mais fecunda, a determinados problemas humanos, pelo que, neste momento da história do pensamento, em que tanto se fala da emoção e razão como condicionantes da inteligência, a lógica monovalente toma agora o seu lugar; na realidade, é no campo sentimental que a lógica monovalente se torna mais proveitosa. Assim, um sentimento, per si, configura apenas um único valor lógico, uma só valência lógica, e os princípios da lógica bivalente como o terceiro excluído, a não contradição e a identidade, estão fora do âmbito da lógica monovalente. A negação de um sentimento não dá sempre o sentimento contrário mas tão-somente dá a negação desse sentimento; a negação de uma negação também não dá o sentimento, ou proposição, original. Apesar de em lógica monovalente existir apenas um valor lógico é possível, definir e realizar, várias operações lógicas e até transformar, em algumas situações, mas não todas, o sistema de lógica monovalente numa aproximação formal da lógica bivalente. Se, por exemplo, considerarmos o único valor da lógica monovalente e a operação lógica designada negação, então a negação desse valor é tão-somente essa negação; também é certo que a negação da negação não retorna esse valor primitivo ou original, porém a operação negação de toda a negação já retorna esse valor lógico monovalente; aqui “toda a negação” poderia funcionar como igualização a um segundo valor lógico, aproximando assim a lógica monovalente da bivalente, porém esta igualização perde aplicabilidade prática, designadamente no campo elementar das emoções, afectos e sentimentos. Qualquer pessoa habituada a contemplar e avaliar emoções e sentimentos humanos verifica que há, nestes, um dinamismo com padrões de repetição que por vezes se afastam da pura racionalidade típica e baseada na lógica bivalente, por isso empiricamente se afirma que os sentimentos e emoções são irracionais; a aplicação do sistema monovalente permite clarificar e esclarecer a tradicional irracionalidade atribuída aos sentimentos; o desenvolvimento da inteligência artificial, com a aplicação da lógica monovalente pode, como que, “ensinar” o computador a sentir como os humanos, a tomar decisões com base nos sentimentos e a vivencia subjectiva dessa emocionalidade sentida nunca pode ser objectivada, nunca pode ser transferida para outra pessoa, pelo que terá sempre que ser desconsiderada pelo observador, tanto nos seres humanos como nas máquinas computadorizadas.
Os sistemas lógicos têm uma ligação muito próxima com a matemática discreta ou finita, designadamente com a análise combinatória. Num sistema de lógica monovalente se considerarmos apenas uma operação lógica como a negação, o resultado total de combinações possíveis é dois; já num sistema de lógica bivalente, continuando a considerar a operação negação, o resultado total de combinações possíveis é quatro, é este resultado que se verifica nas designadas tabelas de verdade, tanto para a operação lógica designada negação como para outras como a conjunção, disjunção etc.; se considerarmos agora um sistema de lógica trivalente e apenas uma operação lógica, como a negação, então o resultado final total de combinações será oito, portanto, o que se verifica é uma relação directa entre o número de valores lógicos considerados e o número total de combinações que é igual ao somatório da respectiva linha do triângulo de Pascal que também corresponde, tendo em atenção a ordem dos elementos, aos respectivos arranjos com repetição.
Os paradigmas de programação informática com base na lógica, para se aproximarem da resolução de problemas, típicos dos seres humano, necessitam de considerar, não apenas a lógica bivalente mas sim, todos os sistemas lógicos e a respectiva aplicabilidade a cada tipo de problema; só assim se poderá desenvolver uma inteligência artificial próxima do ser humano.
 Doutor Patrício Leite, 3 de Maio de 2018

Obsessão delirante ou delírio obsessivo

Já praticamente todas as pessoas tiveram situações na vida em que, notadamente, verificaram ter uma persistência obsessiva de ideias com alguma dificuldade até, de as afastar do pensamento; noutras situações tiveram, por vezes, ideias ou crenças de que poderiam estar a ser, como que, perseguidas por pessoas inimigas, familiares, antigos amigos ou até chefias laborais, e posteriormente verificaram que essas ideias, mais ou menos delirantes, estavam incorrectas; é tudo uma questão de sofrimento, da intensidade da convicção e da interferência dessas ideias persistentes, assim como das crenças, com as actividades da vida quotidiana.  
A observação e o pensamento reflectido demonstram e conduzem à conclusão que obsessão e delírio, sobretudo o delírio persecutório, são basicamente apenas uma, e uma só, realidade mental. Apesar dos quadros clínicos de perturbações mentais como a perturbação obsessiva e por conseguinte também a designada perturbação obsessiva-compulsiva quando comparadas ou confrontadas clinicamente com a psicose persecutória, ou seja, com qualquer das perturbações actualmente classificadas com o uso das terminologias paranóicas, sejam semiológica e nosologicamente diferentes, é um facto que os sintomas concretos e isolados, designadamente os sintomas obsessão e delírio, são basicamente iguais e a sua essência e estrutura interna configuram a mesma realidade mental.
Através do método da redução eidética chega-se à conclusão que a diferença fenomenológica fundamental entre obsessão e delírio se encontra apenas na vertência da respectiva crença ou convicção delirante. A obsessão verte a crença delirante obsessiva para o interior; a pessoa obsessiva acredita ou está convencida que pode sofrer um dano ou prejuízo no futuro por causa do seu interior, de si própria ou do seu próprio comportamento; afirmam as teorias psicodinâmicas que a pessoa obsessiva tem um superego muito severo, muito hipercrítico ou muito castrador da libido e da sexualidade. O delírio, sobretudo o medo persecutório, verte a sua crença ou convicção delirante para o exterior; a pessoa delirante acredita ou está convencida que pode sofrer um dano ou prejuízo no futuro, por causa do exterior; as interpretações psicodinâmicas do delírio persecutório referem frequentemente o envolvimento do mecanismo defensivo da projecção como modo de combater, em última instância, ideias ou tendências homossexuais latentes. Pela projecção a pessoa coloca no exterior ideias, sentimentos, emoções ou tendências que não quer reconhecer em si própria; sendo esta a defesa do ego encontrada no delírio de perseguição; já a pessoa obsessiva, segundo as teorias psicodinâmicas, utilizaria outros mecanismos de defesa. É no entanto, agora, que a observação e pensamento reflectido demonstram que tanto no delírio como na obsessão o mecanismo defensivo, que a pessoa utiliza, é a projecção; simplesmente no delírio persecutório a projecção faz-se para o exterior, para fora de si própria, e na obsessão a projecção faz-se para o interior, para dentro de si própria.
A projecção enquanto mecanismo de defesa do ego assume, assim, duas vertentes: a projecção paranóica e a projecção obsessiva.
Quando na projecção obsessiva se afirma que a pessoa projecta para o seu interior está-se a afirmar que o conteúdo dessa projecção é exactamente o núcleo central de toda a doença obsessiva e compulsiva, isto é, trata-se exactamente daquele conteúdo delirante central do pensamento obsessivo cuja crença ou convicção delirante lhe provoca a ideia de que toda a sua conduta comportamental interna e externa serve precisamente para anular o medo ou ansiedade que esse conteúdo delirante lhe provoca; mas está-se a afirmar também que a pessoa obsessiva usa a projecção sobre o self, sobre si mesma; não se trata de projectar sobre a sua identidade já que a própria identificação, por semelhança com outros mecanismos defensivos como a introjecção e a incorporação, são defesas por interiorização do exterior; a projecção obsessiva é um mecanismo defensivo complexo em que uma parte do aparelho psíquico coloca crenças e convicções, sentidas como inaceitáveis, noutra parte do aparelho psíquico dessa mesma pessoa. Poder-se-ia pois afirmar que o paranóico sente-se perseguido e acusa os outros de o perseguirem, o obsessivo sente-se perseguido e acusa-se, a si próprio, de se auto perseguir; mas nenhum dos dois consegue largar essa ideia ou conteúdo persecutório. A crença e convicção delirante que o psicótico paranóico coloca no seu exterior, no exterior da sua pessoa, são em termos formais, exactamente iguais mas de sentido contrário, à crença e convicção delirante que o obsessivo coloca no seu interior, no interior da sua própria pessoa.
As ideias de auto referência que o psicótico paranóico coloca no exterior são exactamente iguais, mas de sentido contrário, às ideias de auto referência que o obsessivo coloca no seu interior. As crenças e interpretações supersticiosas delirantes que o obsessivo usa são iguais às crenças e interpretações supersticiosas delirantes do paranóico. Os sintomas de desânimo e depressão que o obsessivo por vezes encontra, por causa de sua incapacidade face à doença obsessiva, são exactamente iguais aos encontrados na doença paranóica.
Pensa-se que a interpretação delirante surge como resultado de uma crença ou convicção delirante que existe previamente, portanto, a interpretação delirante é uma forma de racionalização, ou seja, a pessoa arranja razão para ter razão já que primeiro tem uma convicção delirante, que lhe promove uma atitude em conformidade, só depois faz a interpretação delirante; por outro lado a interpretação delirante e os respectivos comportamentos resultantes fortificam e mantêm a convicção delirante num ciclo vicioso difícil de quebrar ou interromper.
A neurobioquímica também revela o envolvimento comum dos mesmos neurotransmissores e respectivos receptores, pela sua presença tanto na obsessão como no delírio; há até psicofármacos aplicados em ambas as situações e antipsicóticos com resultados promissores em obsessões com fraco ou nenhum insight.
Pode-se pois concluir que nas situações concretas de pessoas com sintomas patológicos de obsessão ou delírio há dois aspectos a corrigir; o delírio como erro do juízo e a crença ou convicção delirante; em ambos os casos a correcção tem de ser efectuada e a atitude e comportamentos resultantes têm de alterados, modificados e corrigidos. A metodologia para alterar as crenças e convicções tem sido estudada e desenvolvida pelas designadas ciências do comportamento.
Sabe-se que as crenças se formam através da repetição de ideias feita por pessoas significativas; também a veiculação interna, ou externa, das ideias pode ser associada a imagens de sexo ou quaisquer outras fontes de emoções positivas que funcionam como um reforço para manutenção das respectivas crenças assim, em termos de engenharia comportamental com resultados positivos provados, seria de alterar as crenças e convicções partindo de uma mudança comportamental com base na identificação e modelagem do comportamento por aprendizagem vicariante, mas também se sabe que o humor e a ironia ajudam a enfrentar a situação problema ou o medo delirante, por outro lado o elogio surge como recompensa com reforço da respectiva resposta; técnicas como a prevenção da resposta não só fortificam a confiança como aliviam a ansiedade, a técnica designada paragem do pensamento também, quando dominada pela pessoa sofredora, consegue aliviar a ansiedade e ajudar a estabelecer um rapport muito forte que auxilie no hipnotismo com indução de sugestões ao acordar e durante o sono; o uso da dissonância cognitiva para a modificação da crença ou convicção delirante tem de ser cauteloso e bem planeado pois em face da dissonância a crença delirante pode aumentar ou diminuir, isto porque em face da dissonância cognitiva a pessoa sente-se mal ou desconfortável e por isso vai tentar diminuir a dissonância obtendo nova informação que lhe pode aumentar ou diminuir a crença, situação que, quando bem sucedida, poderá levar a pessoa a substituir a convicção delirante por uma nova crença mais saudável; outras técnicas da engenharia comportamental são o role playing e atribuição de papeis sociais para alterar as crenças e atitudes pois sabe-se que conforme o papel que a pessoa desempenha assim são as crenças e atitudes que a pessoa adopta e no role playing o jogador finge ser outra pessoa, assumindo o desempenho de outro papel, o que lhe dá plasticidade comportamental e liberdade para escolher os comportamentos, as crenças e convicções que deseja utilizar na gestão diária da sua vida pessoal.
Doutor Patrício Leite, 28 de Abril de 2018

White Hat Hacking

Quando se escreve sobre hacking, convém relembrar que o ordenamento jurídico e a respectiva legislação têm por finalidade a protecção de valores pessoais e patrimoniais; a evolução legislativa, nesta matéria, conduziu Portugal à adopção da lei do cibercrime em conformidade com directrizes europeias; actualmente os litígios resultantes de ataques contra sistemas de informação gozam do foro penal.
A segurança informática tem constituído, sobretudo a partir de finais do séc. XX, motivo de preocupação acrescida e, cada vez mais emergente; assim, após uma breve introdução a algumas falhas informáticas elementares e conhecidas do grande público, será efectuada uma ligeira abordagem a uma nova técnica de hacking, que se pensa, tendencialmente crescente com o desenvolvimento da internet e, desde logo, do IPv6 para a internet das coisas.
A precursora da internet, a Arpanet, teve o seu início ligada à segurança militar mas o foco de atenção é agora a segurança da informação em sistemas informatizados. Falar de segurança, qualquer que seja, é sempre abordar um binómio de antagonismo; na realidade apenas se conseguem invadir sistemas pouco seguros ou desprotegidos, esta regra também se aplica aos problemas de cibersegurança. Nesta matéria, os conhecimentos técnicos ombreiam com a imaginação e criatividade; ainda há poucos anos era possível, com um programa simples e inocente, o Neobook, destinado a criar livros electrónicos interactivos e apresentações, com uma interface intuitiva e fácil, semelhante à programação orientada por objectos mas sem qualquer linha de código, fazer ficheiros autoexecutáveis(*.exe) e screensavers(*.scr) para o sistema operativo Windows, que poderiam funcionar como vírus informáticos capazes de, entre tantas e variadas tarefas maléficas, apagar por exemplo o Regedit ou quaisquer outros, ficheiros fundamentais do sistema que ficava inoperacional; com a divulgação pública de conhecimentos sobre informática e a protecção aos Emails, fornecida pelos provedores de serviços de internet e outras empresas, assim como a substituição dos monitores, ou ecrãs, de feixes de raios catódicos para os de cristais líquidos este tipo de vírus informático, assim como outros, por exemplo, simples Keyloggers desenvolvidos em Visual Basic, tornaram-se raros.
Com a enorme proliferação, desenvolvimento e divulgação, de softwares livres e de código aberto tornam-se, cada vez mais, obsoletos programas editores de recursos, como o Reshacker que edita e recompila executáveis mas também altera ficheiros tipo dynamic link library(*.dll), capazes de modificar o aspecto gráfico de softwares; a engenharia reversa que também utiliza editores hexadecimais, verá na sua aplicação aos softwares proprietários uma utilidade sucessivamente diminuída pelo que terá de migrar para aplicações de criptografia.
O binómio antagónico dualista da segurança informática é de tal magnitude que, quando no início da década de 1990, a internet se começou a divulgar em Portugal, havia bancos cujos motivos propagandísticos motivavam a oferta, nas suas instalações, de consultas aos seus produtos bancários via internet e, nessa altura, diziam as pessoas muito claramente e sem qualquer inibição, à porta desses bancos, que eles apenas bloqueavam o encerramento do browser com o rato e se esqueciam que simplesmente carregando nas teclas, Alt e F4 em simultâneo, o browser encerrava e se podia imediatamente entrar no sistema e até na rede informática interna; mais tarde, com a evolução da segurança, este tipo de incursões deixou de ser possível pois tentavam bloquear tudo, até as portas da impressora, mas os rumores continuavam e as pessoas afirmavam que em alguns bancos portugueses se deixava o help do browser activo e este help podia ser impresso através de uma impressora escolhida na rede interna o que se transformava numa abertura para o sistema informático.
Muitos jovens e criançada gostavam de brincar com os computadores expostos ao público, por exemplo, nas lojas de computadores onde os vendedores procuravam bloquear a sua utilização mas, frequentemente, afirmavam que o simples desligar a máquina e reiniciar em modo segurança já permitia entrar no sistema, por vezes até alterar a imagem de fundo do ecrã; mas também, diziam eles, bastava com o teclado, iniciar o task management do computador e terminar o programa que estava a impedir o controlo da máquina; a brincadeira de alterar o fundo da imagem do ecrã, era um prenúncio do actual ataque tipo deface a páginas Web, parece que essas criancices e brincadeiras foram evoluindo chegando mais tarde, já na altura em que os telemóveis permitiam fotografar e comunicar com o computador por bluetooth, a ser possível disfarçadamente fotografar o responsável pela segurança do computador e depois, sem ele saber, alterar o fundo do ecrã colocando-lhe a própria imagem desse responsável numa atitude infantil de troça. Alguns grupos de jovens e crianças iam brincar com os computadores expostos ao público em lojas do cidadão lisboeta, com navegação web através de browsers com permissões restritas, depois para zombarem dos administradores do sistema desligavam o navegador e entravam na rede interna verificando as várias relações de proximidade entre instituições públicas e privadas, enquanto, em frente a esses computadores, riam em altas gargalhadas e comentavam as suas façanhas de intrusão; curiosamente alguns desses jovens comentavam ali, em público e alta voz, que enquanto acompanhavam os pais e familiares a consultas em clínicas privadas e hospitais, conseguiam, pela rede interna, entrar nas directorias reservadas às respectivas administrações.
Pela sua importância a segurança informática foi ganhando relevo pelo que também os administradores dos sistemas tomavam mais atenção; quando os meios de comunicação começaram a dar relevo a ataques de hacking, os jovens brincavam que bastava um simples ping ao servidor, com o prompt de comandos, ou então usar telnet na porta 23, para deixar os administradores do sistema paranóicos. Como em todos os problemas de segurança, o binómio ataque / defesa caminha conjuntamente assim, relatando as suas façanhas, os jovens revelavam que quando o Windows estava realmente impenetrável bastava arrancar com um Live Cd, e mais tarde USB, de Linux como o Gentoo, o Mandrake ou outro, para ter acesso a todos os dados guardados no Windows; alguns garantiam que o arranque em Linux permitia até, em bibliotecas públicas de Lisboa navegar na web, furando todo o controlo informatizado do tempo de navegação, que os bibliotecários tentavam impor; outros em regozijo de alegria e prazer garantiam que nestas bibliotecas, ainda que navegando em Windows, iniciavam a navegação na internet mas, de vez enquanto, passavam para a rede interna, ou intranet, e conseguiam consultar dados ai colocados.
Com a evolução da internet sob o protocolo TCP/IP e o conhecimento crescente de que o endereço IP pode funcionar como identificador surgiu a ideia de anonimato na web; a rede Tor é uma espécie de virtual private network (VPN), também designada deep web, que ganhou proeminência já que os seus ficheiros e páginas web terminam em *.onion e, não sendo rastreados, também não são indexados nem pesquisados por browsers normais porém, comentavam alguns, nesta rede, é possível encontrar acidentalmente informações, entre tantas outras, como o perfil psicológico do militar da marinha norte americana ou características de navios de guerra; embora não conseguissem descobrir a origem e a veracidade de tais informações.
As preocupações com a segurança informática tornaram-se numa prioridade actual, há imensas ferramentas de hacking para pentesters, tanto para o sistema operativo Linux como para os outros, o desenvolvimento de software para segurança informática continua mas, o futuro parece avançar com a evolução dos browsers, do IPv6 e da internet das coisas, pelo que chegou agora o momento de abordar um NOVO CONCEITO DE HACKING: INJECÇÃO DE INSTRUÇÕES DE COMANDO; como sempre ocorre com as novas invenções e descobertas, existem precedentes; a técnica bastante conhecida de atacar bases ou bancos de dados utilizando Structured Query Language(SQL) – injection, também designada SQL Injection, é uma realidade actual; a INJECÇÃO DE INSTRUÇÕES DE COMANDO surge como uma evolução conceitual da SQL Injection, no entanto tem uma abrangência mais lata e uma utilidade prática que ultrapassa a sua anterior.
A invasão por man-in-the-middle tem uma abrangência conceptual muito lata mas depois, na prática, apenas se usam alguns dos seus aspectos técnicos, por oposição a INJECÇÃO DE INSTRUÇÕES DE COMANDO tem uma grande abrangência conceptual mas também uma enorme diversidade na técnica da sua aplicabilidade prática.
Para entender a injecção de comandos instrutórios, ou injecção de instruções de comando, torna-se necessário primeiro compreender o funcionamento básico dos computadores; na realidade sabe-se que é na unidade de processamento central (CPU) que, para efeitos de invasão hacking, ocorrem os fenómenos considerados mais importantes, o resto são periféricos. Na CPU existem circuitos eléctricos divididos conceptualmente em unidades lógicas, de controlo e os registadores que formados por circuitos de tipo flip-flop funcionam como memória a ser imediatamente processada, notar que a memória RAM usa condensadores e a memória fixa usa periféricos como o disco rígido ou outros; quando num circuito eléctrico há passagem de corrente diz-se que este adopta, por exemplo, o valor lógico um (1), se não há passagem de corrente adopta o valor lógico zero (0). O computador funciona assim, através da passagem, ou não, de corrente eléctrica em determinados circuitos eléctricos do seu processador e os valores lógicos zero e um constituem exactamente aquela fronteira da interacção entre o ser humano e a máquina. Com zeros e uns constrói-se uma linguagem que a máquina entende, designada linguagem máquina; com algumas instruções elementares constrói-se a linguagem Assembly que está muito próxima da linguagem máquina, evoluindo constroem-se linguagens cada vez mais fáceis de ser entendidas pelo ser humano mas afastadas da máquina. As linguagens têm códigos que a máquina precisa interpretar e os programas informáticos são algoritmos de decisão pré estabelecida que, por um lado, podem ser compilados ou transformados como um todo numa linguagem entendível pela máquina, por outro lado podem ser interpretados por programas intermédios também designados máquinas virtuais que os vão transformando em linguagem máquina.
Em termos de redes informáticas as linguagens de programação interpretadas podem correr do lado do servidor como é o caso do PHP, ASP, Python, entre outras, ou do lado do cliente como, por exemplo, o Javascript que é interpretado pelo browser. Na realidade, todas as instruções, comandos ou código que sejam introduzidos num browser vão ser transformados em dígitos binários ou bits que serão enviados através da rede para o computador distante e por isso o browser ou navegador pode ser encarado como um programa intermédio ou máquina virtual que interpreta uma linguagem própria do ser humano e a transforma numa outra linguagem mais próxima da máquina; é agora que surge o conceito de INJECÇÃO DE INSTRUÇÕES DE COMANDO contemplando, do lado do cliente, o uso de qualquer programa semelhante a um browser ou navegador para, enviando código, instruções ou comandos, interferir e alterar o processador do servidor.
Há vários protocolos web, como o HTTP, FTP, SMTP, POP, IMAP e outros, pelos quais podem ser usados programas interpretadores intermédios semelhantes a navegadores; por exemplo, quando qualquer browser usa o Hypertext Transfer Protocol (HTTP) está a enviar comandos ao servidor, através do seu Uniform Resource Locator (URL), como GET, POST, PUT, DELET ou HEAD que, assim como o código interpretado e outras instruções, também podem ser enviados através de formulários, muitos dos quais presentes em páginas web; repare-se que quando se efectua uma simples pesquisa na internet, o que se está a fazer é a utilizar um motor de pesquisa para enviar instruções através do campo de um formulário presente numa página web, que o browser interpreta e transforma numa linguagem próxima da máquina, para depois retornar o resultado dessa pesquisa.
A INJECÇÃO DE INSTRUÇÕES DE COMANDO é assim, resumidamente, a utilização de todos os recursos que um qualquer navegador permite, para enviar códigos, instruções e comandos capazes de alterar e controlar o processador de um computador, através de uma rede de computadores. Agora apenas é necessário conhecer as zonas ou locais de acesso através de um browser e a linguagem de script que corre num servidor para lhe enviar os respectivos códigos ou então enviar instruções e comandos directamente através desses locais do browser; é muito importante notar que para controlar o computador remoto são sempre necessárias falhas de segurança.
Doutor Patrício Leite, 21 de Abril de 2018

Paradigmática da Cibersegurança

O dualismo, enquanto doutrina ou teoria filosófica, focaliza a abordagem da realidade existencial em duas partes fundamentais indissociáveis e irredutíveis. A actual realidade tecnológica, designadamente da informação e comunicação, expõe toda a sua teoria, toda a sua ciência, com base num dualismo conceptual inequívoco. A revolução digital, em curso, é o triunfo do dualismo tecnológico; diz-se que em determinados circuitos electrónicos de um computador existe, ou não, corrente eléctrica; a existência, ou ausência, de corrente eléctrica fundamenta dois valores lógicos que são actualmente a base fundamental de toda a engenharia de software. Generalizando pode-se afirmar que, para o entendimento humano, qualquer redução diferencial até atingir dois valores fundamentais, absolutos, irredutíveis e irreconciliáveis, é sempre capaz de fundamentar sistemas informáticos, qualquer que seja a sua natureza: electrónica, óptica, quântica, biológica, cósmica ou qualquer outra.
A dualidade conceptual avança; diz-se que num sistema informático, num computador, há portas ou portos, que servem para inputs e outputs; também em sistemas informáticos de computação distribuída se pensa em termos de um modelo segundo o qual os servidores informáticos comunicam com os clientes através de redes de computadores. É precisamente para os sistemas informáticos distribuídos, com redes de computadores, que se torna necessária uma nova paradigmática; o actual modelo OSI (Open Systems Interconnection), com implantação predominante a partir do último quartel do século XX, tem dificultado a conceptualização dos sistemas de cibersegurança mas também da inteligência artificial distribuida; dividir arbitrariamente a rede informática em sete camadas hierárquicas e firmar, para cada camada, protocolos de comunicação de dados, envolvendo as empresas de hardware, pode permitir a interconexão e comunicação entre máquinas e hardwares de diferentes fabricantes mas não facilita, nem permite, o desenvolvimento conceptual de sistemas de segurança informática.
Compreende-se que a comunicação de dados entre computadores exija, no limite, uma contiguidade do espaço físico, constituído por diferentes meios de transmissão, que torne possível o fluxo bilateral de bits, ou valores binários, em estado bruto; daí alguns dos protocolos estabelecidos com empresas de hardware; também se compreende que existam ferramentas protocoladas capazes de efectuar a ligação de dados e eventualmente corrigir erros ocorridos a nível físico; claro que diferentes sequências de dados, ou seja bits estruturados, têm de ser ordenadamente encaminhados entre diferentes redes até conseguirem finalmente chegar ao seu destino; se até aqui o nível de comunicação, entre computadores, se centralizava na estrutura física é pois, agora, necessária uma camada, designada camada de transporte, com nível hierárquico quatro, que faça a ligação entre o hardware e o software de modo a controlar o fluxo e ordenação dos pacotes corrigindo erros das sequências, fraccionando ou juntando segmentos de modo a tornar funcional o encaminhamento e a troca de dados entre diferentes computadores que na camada seguinte, camada de sessão, vai funcionar por protocolos que permitem a comunicação entre diferentes aplicações de vários computadores, mas os dados têm de ser convertidos ou traduzidos numa sintaxe de criptografia, ou não, capazes de ser apresentados à camada de aplicação que finalmente faz a interface com o utilizador humano.
Outros modelos, como o TCP/IP, podem ser integrados no modelo OSI, porém parece que, apesar de estarmos a lidar com a comunicação entre computadores, nenhum dos modelos existentes contempla os elementos da comunicação como fundamento teórico da abordagem conceptual; na realidade a terminologia servidor/cliente deveria desde logo ser substituída por emissor/receptor já que até quando o utilizador humano pretende ir a um site usando um browser, o que ocorre é uma troca de informações entre dois computadores a partir da camada de aplicação pelo protocolo HTTP; também os muitos e variados protocolos que se estabeleceram mais não são do que códigos de entendimento entre os computadores envolvidos, depois, o que estes modelos demonstram é que há uma necessidade imperiosa de manter o contacto, ou canal, da comunicação mas perdem em segurança informática e no desenvolvimento da inteligência artificial distribuída e desenvolvida pela cooperação entre diferentes computadores em rede. Um modelo comunicacional assente na paradigmática dos elementos da comunicação: emissor, receptor, mensagem, código, contexto e canal; portanto um modelo assente em seis camadas imprescindíveis e sem qualquer hierarquia, em relação intrínseca com as funções da linguagem: emotiva - emissor, apelativa - receptor, poética – mensagem, metalinguística – código, denotativa – contexto, fáctica – canal; seria inequivocamente um modelo capaz de melhorar não apenas a cibersegurança da comunicação informática mas também a inteligência artificial distribuída pela rede. No domínio da cibersegurança compreende-se que a conceptualização estratégica racional de qualquer ataque informático, tem por fundamento teórico do planeamento estratégico o paradigma do modelo comunicacional. Quando um hacker programa um vírus está centralizado no computador receptor e por isso desenvolve o respectivo código mas também desempenha comunicação apelativa, por exemplo através de Email com engenharia social, porém é com base no paradigma do modelo comunicacional que ele efectua um planeamento estratégico que confere utilidade global, de ataque informático. Por exemplo, os vírus de ransomware estão completamente centrados no computador receptor, já os keyloggers centram-se no receptor mas também procuram passwords para outros ataques subsequentes, por outro lado quando o hacker usa botnets procura criar uma rede distribuída de computadores zumbis a fim de mais tarde efectuar ataques distribuídos de negação de serviço (Denial of Service), ou outros, portanto centralizando primeiro a sua comunicação informática no computador receptor para posteriormente se centralizar num canal de comunicação que vai tentar interromper; também os backdoors e os trojans procuram controlar a comunicação através das portas dos computadores mas o controlo do canal de comunicação é tão importante que se programam e desenvolvem ferramentas de software malicioso para invadir através do Wifi, ondas de radiofrequência, telefones sem fios etc.
Pode-se afirmar de um modo geral que, em termos estratégicos, os ataques informáticos mais básicos são do tipo man-in-the-middle que no modelo comunicacional envolve os elementos mensagem, código, contexto e contacto; habitualmente os elementos mais visados são, no modelo OSI das sete camadas, o canal e o código com os seus vários protocolos de rede; já as mensagens podem ser, ou não, protegidas por encriptação que serão posteriormente desencriptadas se o computador espião for muito potente.
O modelo OSI desconsidera exageradamente a abordagem do contexto comunicacional e respectiva função denotativa da linguagem, pelo que no presente, este elemento da comunicação tem campo aberto para técnicas de hacking e invasão informática.
Por motivos de inteligência artificial distribuída através da rede e segurança informática, é necessária e imperativa a implementação de um novo modelo de comunicação entre computadores em rede; é necessário um modelo com seis camadas, não hierarquizadas, designado modelo comunicacional; destas seis camadas do modelo comunicacional uma, completamente nova e nunca contemplada até agora, nunca contemplada por nenhum dos modelos anteriores, será referente ao contexto comunicacional; por comparação, a abordagem biológica da replicação, transcrição e tradução do material genético do ADN (Ácido Desoxirribonucleico) até à formação de proteínas, segue um modelo comunicacional que contempla todos os seis elementos da comunicação, portanto incluindo o contexto, é pois este modelo, o modelo comunicacional, que deve também ser contemplado e implementado nas redes informáticas, incluindo a internet.
Ao nível lógico a implementação da camada contextual, do modelo comunicacional, nada mais é do que sequências de zeros e uns, capazes de informar o computador receptor sobre o contexto em que o conteúdo da respectiva mensagem se desenvolve; com a actual largura de banda que os canais permitem, a camada contextual nem sequer congestionará significativamente o tráfego, no entanto, o ganho em segurança informática e inteligência artificial distribuída por diferentes computadores, em rede, será sobejamente compensador.
Doutor Patrício Leite, 4 de Abril de 2018

Psicanalogia conformacional mental

Procurar a unidade da existencialidade conduz, necessariamente, a uma dualidade fundamental e irredutível: o procurante e o procurado; sem dualidade não haveria funcionalidade dinâmica do movimento de alteração do ser e do ente, tudo se tornaria num imenso absurdo. Afirmar a totalidade unitária é um imenso absurdo sem sentido existencial, porquanto, a nível mais sectário podem-se formalizar várias categorias, tantas quantas se desejar. Algumas teorias clássicas têm estipulado três instâncias com as quais conseguem explicar o funcionamento da mente. A psicanálise estabeleceu o ego, superego e id; a análise transaccional optou por definir pai, adulto, criança; outras teorias estabelecerão outras categorias; em termos da racionalidade de uma abordagem formal são todas válidas.
A biologia dos seres evolutivamente mais desenvolvidos revela a necessidade de dois gâmetas para a formação de um novo ser vivo; também no ser humano, o filho compartilha informação genética proveniente da mãe e do pai. Ao longo do desenvolvimento embrionário, a criança começa muito cedo a percepcionar estímulos maternos mas, quando pai e mãe vivem conjuntamente, também paternos. A vinculação precoce associada ao desenvolvimento acelerado do sistema nervoso assim como a super aprendizagem, ou seja, a aprendizagem que nunca mais se esquece e por isso fica veiculada para o resto da vida, obrigam no ser humano, o filho a transportar consigo próprio, para toda a vida, uma conformação mental materna e outra paterna. Há em cada ser humano, desde o seu nascimento, uma mente repartida por três conformações mentais com autonomia e dinamismo próprios que são a conformação do filho, da mãe e do pai. Como cada ser humano apresenta uma mente aparentemente unitária, torna-se necessário compreender o modo como as três conformações mentais, individuais e autónomas, da mãe, pai e filho, interagem e se interinfluenciam para formar a unidade mental e funcional da pessoa humana.
O estudo de grupos humanos tem demonstrado que são três os números mínimos de pessoas necessários para que ocorram todos os fenómenos próprios da dinâmica de grupos; são também três as conformações mentais aqui descritas que, com dinamismo autónomo, constituem a mente de uma pessoa. É pois lícito considerar a analogia funcional entre a dinâmica de grupos e as três conformações mentais autónomas constituintes da mente de cada ser humano com a eclosão de fenómenos de liderança, políticas de aliança, constituição de subgrupos e respectivas rivalidades competitivas ou cooperativas, formação de fronteiras, mais ou menos abertas, entre grupos e subgrupos, etc. A partir das três conformações da mente humana: filho, mãe e pai, torna-se também lícita e clara a analogia conceptual tipológica entre as interacções que se podem realizar entre duas ou mais destas conformações autónomas e as relações ecológicas que se estabelecem entre seres vivos como a competição, comensalismo, mutualismo, parasitismo, cooperação, inquilinismo, etc.
O dinamismo das conformações mentais autónomas: filho, mãe, pai e o tipo de relação que se pode estabelecer entre elas vai determinar todo o comportamento humano.
A concepção da mente humana em três conformações autónomas: filho, mãe e pai; associada por analogia conceptual ao dinamismo próprio da dinâmica de grupos e às relações ecológicas entre seres vivos, permite quantificar um imenso número de combinações matemáticas capazes de categorizar, no plano formal, vários modos de comportamento que uma pessoa pode possuir no seu repertório comportamental; se for acrescentado o âmbito do conteúdo comportamental então a variabilidade é ainda maior; a psicanalogia conformacional mental aborda a pessoa tendo por base estas concepções.
Os papéis e estatutos sociais de mãe e pai, assim como os agregados e estruturas familiares, são muito variados e estão em permanente mudança pelo que compete a qualquer psicanalogista compreender a família em que determinada pessoa se desenvolveu para assim melhor entender a totalidade da sua respectiva vida mental.
A perspectiva etimológica das palavras fornece a relativa evolução do seu conceito. É assim que, por exemplo, mãe e matriz têm etimologia comum o que faz encarar a mãe como uma matriz ou rede de comunicação; pai e padrão têm etimologia comum o que faz encarar o pai como difusor de padrões, regras ou normas comportamentais; filho e filiação têm etimologia comum o que faz encarar o filho como uma ligação vinculativa.
Se bem que a sexualidade carnal e libidinosa sejam muito importantes para a continuidade da vida, e por isso constituam necessidades, presentes em todas as pessoas, capazes de motivar comportamentos; é também através da necessidade instintiva de filiação que a vida pode continuar, já que qualquer criança nasce indefesa e incapaz de sobreviver sozinha ou sem a ajuda dos progenitores. É por causa da continuidade da vida que surge a necessidade de filiação; é da necessidade de filiação que surgem todas as outras necessidades do ser humano, inclusivamente, é da necessidade de filiação que, mais ou menos mitigadas ou disfarçadas, surgem as necessidades sexuais mas também as de manutenção da própria vida individual, é pois com base nesta necessidade fundamental de filiação que a psicanalogia conformacional mental se desenvolve e explica todo o comportamento humano.
A analogia psicanalógica serve-se do conhecimento: sobre as interacções próprias da dinâmica de grupos humanos, sobre as relações ou ligações possíveis entre seres vivos numa comunidade biótica, sobre as três conformações mentais (filho, mãe, pai) presentes em cada pessoa individual; para compreender analogicamente a pessoa humana e delinear estratégias de intervenção que permitam alterar comportamentos.
Durante a observação concreta de uma pessoa pode-se, por exemplo, constatar que essa pessoa numa repartição pública emite comportamentos típicos de uma criança, um filho, que se revolta contra o cumprimento das normas e regras estabelecidas; numa primeira fase, tendo em atenção os papéis e estatutos de mãe e pai, em acordo com a etimologia destas palavras, conclui-se imediatamente que esse filho se revolta, ou está revoltado, contra o pai que existe em si próprio; de seguida pensa-se no modo como a mãe, que existe nessa pessoa, se liga ou relaciona com o filho e com o pai, tudo no interior da própria pessoa em observação; aborda-se analogicamente a dinâmica de grupos e as relações ecológicas entre seres vivos procurando vários tipos de ligações, mas também alianças e fenómenos de liderança, sabendo se essa decisão de revolta do filho contra o cumprimento das normas tem, ou não, a liderança desse filho numa relação cooperativa com a mãe e competitiva com o pai, ambos envolvidos numa luta intrínseca que conduza a uma inversão de papéis sociais; mais uma vez se salienta que todo este dinamismo entre filho, mãe e pai, ocorre no interior da própria pessoa que emite os comportamentos de revolta, típicos do filho, mas nada têm a ver com a repartição pública onde os comportamentos são emitidos. Exemplos simples, como este, são muitos e variados, são também muitas as situações e ocasiões que permitem observar o comportamento de pessoas utilizando a psicanalogia conformacional como método para compreender a mente e alterar a conduta humana.
Doutor Patrício Leite, 24 de Março de 2018

Emoções

O corpo humano tem um sistema de receptores capaz de receber estímulos, que organiza em informação cognitiva, provenientes do meio interno e do meio externo. Em termos das estruturas cognitivas responsáveis pelo processamento dos estímulos e organização da informação distingue-se tradicionalmente a sensação, como sendo a captação de estímulos e respectiva excitação inicial, da percepção como implicando já um certo reconhecimento, uma tomada de consciência da natureza do estímulo. Enquanto a sensação se localiza apenas ao nível da estimulação dos receptores sensoriais; já a percepção implica uma certa centralização da informação com intervenção de mecanismos cognitivos mais complexos como sejam, entre outros, a atenção, a memória e a vontade.
No domínio do conhecimento mental fala-se frequentemente de emoções, afectos, sentimentos e humor como algo completamente distinto dos mecanismos cognitivos; no entanto recentemente tem sido efectuado um esforço para juntar ambos os aparelhos num funcionamento integrado. Apesar de as terminologias respeitantes à vida sentimental se mostrarem vulgarmente confusas e pouco esclarecedoras, parece razoável aceitar os afectos como sendo emoções associadas a ideias e os sentimentos como sendo emoções associadas a comportamentos motores; as variáveis implicadas, os conceitos e respectivas designações são muito diversificados, por exemplo, o humor é um termo ou palavra que tanto se pode referir a uma tonalidade afectiva como sentimental relativamente estável e duradoura no tempo.
Nas situações afectivas e sentimentais, há sempre uma certa percepção, uma certa compreensão cognitiva consciente de que existe emoção envolvida numa relação com determinada ideia ou comportamento; a pessoa sabe o que sente e consegue-o relacionar com objectos externos e comportamentos ou então com ideias internas; os sentimentos e afectos envolvem as estruturas cognitivas evoluídas, próprias da percepção, dos raciocínios e da interpretação abstracta; já a emoção fica aquém da percepção e restantes estruturas cognitivas, a emoção localiza-se entre a sensação e a percepção; frequentemente a pessoa emocionada desconhece a sua emoção, o seu estado emocional, e quando sabe deduz esse conhecimento meramente através de meios e mecanismos indirectos como o batimento cardíaco ou o rubor facial, entre vários outros; a pessoa emocionada não percepciona, apenas sente, por vezes quase que toma algum conhecimento de uma certa polaridade positiva ou negativa, mas sabe apenas que se sente bem ou mal, porém desconhece tudo o restante relativo às suas emoções, por isso se afirma que a emoção se localiza em termos cognitivos entre a simples sensação e a percepção.
A bioquímica da contracção muscular ao descobrir a responsabilidade de polímeros macromoléculares proteicos de substâncias como a actina e a miosina, entre outras, permitiu as bases moleculares de todo o comportamento motor; o pensamento e restante comportamento cognitivo parecem existir, nos seus fundamentos físicos e químicos mais elementares, nas alterações estereoisoméricas conformacionais dinâmicas de moléculas neurotransmissoras, respectivos receptores e enzimas envolvidas no seu metabolismo; as emoções parecem ser, na sua essência, reacções bioquímicas de determinadas moléculas cuja duração no tempo depende da actividade biocatalítica das respectivas enzimas envolvidas. O modelo aqui proposto permite explicar a rapidez das ideias no fluxo do pensamento, já que se trata de um mero fenómeno físico consistindo apenas em alterações estereoisoméricas de conformações moleculares; as emoções instalam-se de modo mais lento pois consistem em reacções bioquímicas cuja cinética depende também da saturação enzimática; os movimentos motores são ainda mais demorados, na sua execução, pois realizam-se à custa de alterações macromoléculares com envolvimento de reacções físicas e químicas.
Noções como os afectos, que envolvem ideias e emoções, fazem pensar em alterações estereoisoméricas de conformações moleculares em íntima associação com reacções bioquímicas, dai a sua volatilidade; por exemplo, uma pessoa com síndrome depressivo que chora ao relatar um acontecimento triste, quando se lhe propõe que pense e fale concretamente de algo sabidamente mais alegre, imediatamente começa por esboçar um sorriso, podendo até chegar a rir abertamente; por outro lado os sentimentos, que se associam a emoções com comportamentos motores, são mais complexos em termos físicos e químicos, aos níveis micro e macromoléculares, e portanto mais difíceis de estabelecer mas também mais duradouros; os sentimentos podem eventualmente envolver as macromoléculas proteicas da contracção muscular em íntima associação com reacções químicas dos neurotransmissores existentes na placa motora da junção neuromuscular. O modelo explicativo aqui exposto permite descrever os fundamentos teóricos, ao nível físico e químico, não apenas das emoções mas também dos pensamentos e acções numa relação interactiva integrada de todo o comportamento humano.
Doutor Patrício Leite, 23 de Fevereiro de 2018