233 resultados para Salmi, Pontus
Resumo:
Kirjallisuusarvostelu
Resumo:
Contient : « Figura ordinationis planetarum et elementorum... » ; Enseignements de Salomon à son fils Roboam, sur les influences de la lune, en vers. « Salmons qui la seignourie... » ; « II y a XXXI jours périlleux. Cil qui acouchera en nul de ces jours... » ; Compilation d'exemples, miracles, extraits, etc., tirés des écrits des Pères, de quelques auteurs de l'antiquité et de théologiens du moyen âge ; Abrégé des fables d'Ésope ; Histoire de Joseph d'Arimathie, tirée de l'évangile de Nicodème ; Lettre d'Abgare à Jésus-Christ, avec la réponse ; Vie du philosophe Secundus et ses réponses à l'empereur Adrien ; Histoire d'Amis et Amile ; Note sur Ste Alpaïs de Cudot ; Extraits des Cas des nobles hommes et femmes de Boccace ; La Chastelaine de Vergi, poème. « Une maniere de gens sont... » Publié par M. G. Raynaud, Romania, XXI, 147 ; « De la Magdalene. Lou temps que saint Pere tenoit le siege de Romme... » ; « Les nobles faits et histoire du noble roy Pontus, que il ot en son temps. Compter vous vueil ung noble histoire.... » ; « La belle Dame sans iitercy, » poème d'Alain CHARTIER
Resumo:
Le but de la présente thèse est d’étudier les témoignages sur la doctrine de l’« Hadès ouranien » du IVe siècle avant J.-C. au VIe siècle après J.-C. et de dégager les éléments essentiels. L’« Hadès ouranien », traduction de l’expression ὁ ἐν τῷ οὐρανῷ ᾍδης, est un thème de pensée qui caractérise tout un millénaire de la philosophie et de la religion de l’Antiquité païenne. En traitant ce thème historico-religieux, on se veut le plus complet possible mais tout en étant prudent envers nos sources, qui sont fragmentaires et qui proviennent, pour la majorité, de la tradition platonico-péripatéticienne et de ses commentateurs. Aussi, s’efforce-t-on de montrer que l’Hadès ouranien est un lieu de purification pour l’âme et donc, un purgatoire. D’une manière générale, notre recherche est la première entièrement consacrée au sujet de l’Hadès ouranien et à son évolution durant l’Antiquité. Pour ce faire, sur la base d’une approche contextualisée, nous croyons devoir distinguer en réalité trois lieux où l’Hadès céleste a été situé : il y a d’un côté l’emplacement dans la Voie Lactée (Héraclide du Pont) ; il y a aussi un effort, assez divers en ses formes, de situer ce Purgatoire entre la Lune et la terre ou aux alentours de la Lune (les académiciens, les stoïciens, Cicéron, Virgile, Plutarque, les écrits hermétiques) ; finalement, Numénius et les néoplatoniciens latins l’ont situé entre la sphère des fixes et la terre. Quant à l’évolution des éléments qui constituent notre thème, la thèse montre que le platonisme et le néoplatonisme ont fourni un milieu propice pour le développement et la propagation dans l’empire gréco-romain des doctrines sur l’Hadès céleste. De plus, ces mouvements ont aidé à la spiritualisation progressive de cet espace purgatoire. Par ailleurs, on établira certaines caractéristiques de notre thème : l’échappée de l’âme hors du corps, l’allégorie physique et la division, ontologique et physique, entre les mondes sublunaire et supralunaire. Dans une première partie, on traitera de la doctrine de l’Hadès ouranien dans l’ancienne Académie platonicienne (Héraclide, Xénocrate, Philippe d’Oponte) et dans le stoïcisme. La deuxième partie est consacrée à l’analyse du Purgatoire chez Plutarque de Chéronée. La doctrine du Purgatoire selon Cicéron et Virgile et chez leurs interprètes néoplatoniciens, ainsi que dans l’hermétisme et le gnosticisme sera traitée dans la troisième partie. Dans la quatrième et dernière partie, on explorera la doctrine du Purgatoire dans le Oracles chaldaïques et dans les écrits de Proclus, particulièrement dans son Commentaire sur la République de Platon.
Resumo:
Pour information, contactez Mark Bédard au mark.bedard@umontréal.ca
Resumo:
El propósito de esta investigación es describir la percepción de los egresados titulados y empleadores acerca de la pertinencia de la formación de programas académicos de Magíster en Administración ofrecidos por las Instituciones de Educación Superior en Bogotá. Además a través de esta investigación es posible determinar su importancia en el desarrollo y potencialización de las capacidades, habilidades y destrezas directivas y gerenciales necesarias para desempeñarse dentro de una empresa perdurable, coherentes con la realidad social, laboral, cultural y ambiental. Para ello, se hace un análisis del grado de satisfacción de los egresados titulados y empleadores permitiendo conocer las fortalezas y debilidades del programa. En consecuencia fue posible proponer recomendaciones y conclusiones para mejorar el programa, asegurando un camino para aportar “el estado del arte “ de la Administración para los futuros estudiantes y en beneficio de las compañías.
Resumo:
Introducción: La enfermedad celiaca (EC) es una enfermedad autoinmune (EA) intestinal desencadenada por la ingesta de gluten. Por la falta de información de la presencia de EC en Latinoamérica (LA), nosotros investigamos la prevalencia de la enfermedad en esta región utilizando una revisión sistemática de la literatura y un meta-análisis. Métodos y resultados: Este trabajo fue realizado en dos fases: La primera, fue un estudio de corte transversal de 300 individuos Colombianos. La segunda, fue una revisión sistemática y una meta-regresión siguiendo las guías PRSIMA. Nuestros resultados ponen de manifiesto una falta de anti-transglutaminasa tisular (tTG) e IgA anti-endomisio (EMA) en la población Colombiana. En la revisión sistemática, 72 artículos cumplían con los criterios de selección, la prevalencia estimada de EC en LA fue de 0,46% a 0,64%, mientras que la prevalencia en familiares de primer grado fue de 5,5 a 5,6%, y en los pacientes con diabetes mellitus tipo 1 fue de 4,6% a 8,7% Conclusión: Nuestro estudio muestra que la prevalencia de EC en pacientes sanos de LA es similar a la notificada en la población europea.
Resumo:
Este trabajo busca, en primer lugar, por medio de una investigación diagnóstica, demostrar por qué las políticas de autonomía universitaria, financiación y calidad constituyeron desde 1992 hasta 2011 una política de Estado en materia de educación superior. Y, en segundo lugar, con base en ese diagnóstico, brindar algunas herramientas para la institucionalización de políticas públicas en esa materia sustentadas en la construcción participativa de las mismas. Para su desarrollo se tomaron como marco los conceptos de políticas públicas, políticas de Estado e institucionalización planteados por diferentes autores, lo que permitió realizar un estudio transversal e integrado de los contextos, actores e instrumentos de las precitadas políticas.
Resumo:
Vår uppdragsgivare för detta arbete var IT-avdelningen på Banverkets huvudkontor. Deras upp-drag till oss var att kartlägga nuläget i ändringshanteringen i systemförvaltningen. Utifrån den kartläggningen skulle vi även utveckla en gemensam process med tillhörande processbeskrivning för ändringshanteringen. Ändringshantering är alla de aktiviteter som uppstår från det att ett förändringsbehov inkommer till dess att förändringen är införd. Banverket har under 2003 arbetat fram en metodik för systemförvaltning, som fortfarande är under utveckling. Metodikens stöd för det operativa arbetet, i synnerhet ändringshanteringen, är inte tillräcklig. Förvaltningsledare har hittills skapat sina egna processer kring hur ändringshan-teringen ska gå till och de finns inte dokumenterade, utan existerar som enskild kunskap. Detta leder till att systemförvaltningen blir personbunden och konsekvensen blir bland annat att det är resurskrävande att byta ut personen i förvaltningen samt att det tar längre tid vid överlämning av förvaltningen till ny person. Vi genomförde semistrukturerade intervjuer med nio systemförvaltare och förvaltningsledare för att kunna beskriva deras arbetssätt i nuläget. Till hjälp i beskrivningen av arbetssättet använde vi handlingsgrafer enligt metoden FA/SIM. Med handlingsgraferna kunde vi jämföra de olika arbetssätten. Vid jämförelsen kunde vi se att det fanns ett antal handlingar som är återkommande i de flesta nulägesbeskrivningarna. Vi analyserade dessa handlingar med hjälp av affärsaktsteorin för att få svar på om ändringshanteringen är affärstydlig. Vi kunde se att förvaltningsledarna saknar ett bra stöd för vilken information som bör komma in med varje förändringsbehov. Detta leder till att förvaltningsledaren känner en osäkerhet i om den prioriterat rätt och kan leda till att han/hon hamnar i ett underläge i en eventuell förhandling med leverantören. I acceptanstestningen märkte vi att den inte utförs på ett strukturerat sätt samt att det finns en tendens till att förvaltningsledaren i vissa fall förlitar sig på den testning leverantören utför. Den ändringshanteringsprocess vi utvecklat är en grund till ett gemensamt arbetssätt, men en viss fördjupning av detaljnivån i processen måste ske mot varje förvaltningsobjekt. Vi menar att för att säkerställa att rätt och jämförbar information om de olika förändringsbehoven kommer in behöver förvaltningsledaren arbeta fram någon form av frågemall. Genom att genomföra en nyt-tovärdering enligt PENG-modellen tror vi att förvaltningsledaren hittar de frågor som han/hon behöver ha svar på i prioriteringsfasen och som bör ingå i frågemallen. Acceptanstestningen bör ske på ett strukturerat sätt och vi föreslår att förvaltningsledaren arbetar fram ett testprotokoll för sitt förvaltningsobjekt samt identifierar några för verksamheten kritiska funktionaliteter som också bör ingå i testprotokollet.
Resumo:
The purpose of this thesis is to show how to use vulnerability testing to identify and search for security flaws in networks of computers. The goal is partly to give a casual description of different types of methods of vulnerability testing and partly to present the method and results from a vulnerability test. A document containing the results of the vulnerability test will be handed over and a solution to the found high risk vulnerabilities. The goal is also to carry out and present this work as a form of a scholarly work.The problem was to show how to perform vulnerability tests and identify vulnerabilities in the organization's network and systems. Programs would be run under controlled circumstances in a way that they did not burden the network. Vulnerability tests were conducted sequentially, when data from the survey was needed to continue the scan.A survey of the network was done and data in the form of operating system, among other things, were collected in the tables. A number of systems were selected from the tables and were scanned with Nessus. The result was a table across the network and a table of found vulnerabilities. The table of vulnerabilities has helped the organization to prevent these vulnerabilities by updating the affected computers. Also a wireless network with WEP encryption, which is insecure, has been detected and decrypted.
Resumo:
This paper is focusing IT-supported real-time formative feedback in a classroom context. The development of a Student and Teacher Response System (STRS) is described. Since there are a number of obstacles for effective interaction in large classes IT can be used to support the teachers aim to find out if students understand the lecture and accordingly adjust the content and design of the lecture. The system can be used for formative assessment before, during, and after a lecture. It is also possible for students to initiate interaction during lectures by posing questions anonymously. The main contributions of the paper are a) the description of the interactive real-time system and b) the development process behind it.
Resumo:
This paper is focusing IT-supported real-time formative feedback in a classroom context. The development of a Student and Teacher Response System (STRS) is described. Since there are a number of obstacles for effective interaction in large classes, IT can be used to support the teachers aim to find out if students understand the lecture and accordingly adjust the content and design of the lecture. The system can be used for formative assessment before, during, and after a lecture. It is also possible for students to initiate interaction during lectures by posing questions anonymously. The main contributions of the paper are a) the description of the interactive real-time system and b) the development process behind it.