1000 resultados para Viganoni, Carlo Maria, 1786-1839.
Resumo:
Each v. issued in 5 parts, each part with separate t.p.
Resumo:
El trabajo se centra en el análisis de los pecados relacionados con el dinero en el Inferno de Dante y en la primera traducción castellana de la primera cantiga de la Commedia, obra del arcediano de Burgos Pedro Fernández de Villegas. La traducción, compuesta en coplas de arte mayor y acompañada de un enciclopédico comentario, se publicó en 1515. Particular atención se dedica a la reflexión sobre el problema del mal uso del dinero que Villegas desarrolla en la glosa de los cantos en que con más vigor se levanta la voz de Dante para denunciar la gravedad del pecado de la sed de riquezas. Se analiza la postura del traductor español ante el tema comparándola no sólo con la de Dante sino también con la de Cristoforo Landino, autor del Comento sopra la Comedia, obra exégetica que se publicó por primera vez en Florencia en 1481 y que representó el punto de referencia privilegiado de Villegas.
Resumo:
La caccia alle minacce è una tecnica in cui si ”cercano” fisicamente i ”rischi”, possibili o esistenti, all’interno dell’infrastruttura IT. La caccia alle minacce è un processo proattivo e iterativo guidato da esseri umani che cercano attività ostili, sospette o dannose che sono sfuggite al rilevamento mediante le attuali tecniche automatizzate attraverso reti, endpoint o set di dati come i file di registro. Un caso possibile può essere quello in cui un threat hunter abbia a disposizione per la caccia solo i registri di log provenienti da fonti diverse e anche da diversi sistemi operativi. Questi file di log potrebbero per esempio essere i dati di 3 giorni di raccolta provenienti da 30 40 macchine Windows o Linux e analizzando solamente essi il cacciatore deve essere in grado di determinare se e quali siano le minacce all’interno di una o più macchine del sistema. Un problema che sorge subito all’occhio è come si possa conciliare dati provenienti da fonti differenti, e soprattutto da sistemi operativi diversi; inoltre, un ulteriore problema può essere il determinare quando un file di log sia effettivamente un segnalatore di una minaccia e non un falso positivo. Di conseguenza è richiesta una visibilità totale della rete, nonché dei dati dei dispositivi. Idealmente, sarebbe necessario uno strumento che consenta di avere una panoramica di tutti questi dati con funzionalità di ricerca in grado di contestualizzare ciò che si vede per ridurre al minimo la quantità di ricerca manuale attraverso i registri non elaborati. In questo elaborato verranno mostrate le attività. di simulazione sia su ambiente Linux che ambiente Windows, in cui si andranno a cercare, attraverso gli strumenti che verranno elencati nei primi capitoli, le varie minacce. Verranno quindi simulati degli scenari di attacchi e ne si farà infine un’analisi su come al meglio rilevarli.
Resumo:
«Così una circoncisione del Guercino mi ha fatto una profonda impressione, perché già conosco ed amo questo maestro. Gli ho perdonato il soggetto antipatico e ho goduto dell’esecuzione», commentò Goethe nel suo Viaggio in Italia, quando passò per Bologna tra il 18 ed il 20 ottobre 1786. Lo scrittore tedesco fu una delle ultime personalità che poté ammirare l’opera che campeggiava sull' altare maggiore della chiesa di Gesù e Maria, autentico tempio del barocco bolognese, oggi scomparso. L’abbattimento del complesso intervenne infatti all’inizio del XIX secolo con la conseguente dispersione dell’intero corpo iconografico e del materiale mobiliare, a testimonianza della qualità e del pregio, non solo delle opere un tempo contenute all’interno, ma anche della struttura architettonica. L’interesse alla chiesa di Gesù e Maria è stato determinato dal forte impatto che l’edificio ed il suo apparato ebbe sui contemporanei, come dimostrano efficacemente i testi di letterati e cronisti bolognesi coevi, quali Carlo Cesare Malvasia e Antonio Masini. Per quanto riguarda invece la celebre pala d’altare del Guercino, oltre a Goethe, anche Stendhal ne valutò l’importanza riportandola come una tra le più belle di Bologna. La finalità di questa tesi di laurea, dunque, è quella di far luce sulla vita di questa opera, a partire dalle testimonianze dirette, ricavate dalla comparazione dei documenti dispersi in diversi fondi archivistici di Bologna, indagando soprattutto sulla possibile “paternità” del progetto.
Resumo:
Signatur des Originals: S 36/G13784
Resumo:
Signatur des Originals: S 36/G13801
Resumo:
Mode of access: Internet.
Resumo:
Mode of access: Internet.
Resumo:
Mode of access: Internet.
Resumo:
A determinação do preço justo de um contrato de opções, trouxe enormes desa os a diversos ramos da Matemática procurando desenvolver e aperfeiçoar modelos e métodos que melhor representem os comportamentos dos mercados nanceiros. A avaliação de opções americanas apresenta uma di culdade acrescida, uma vez que é necessário determinar uma estratégia óptima ao seu exercício antecipado, já que estas opções podem ser exercidas em qualquer momento até à sua maturidade. Investigações recentes mostram que metodologias baseadas em técnicas de simulação podem ser usadas com sucesso neste tipo de opções (Duan and Simonato (2001), Longsta and Schwartz (2001), Stentoft (2005)). Neste trabalho, usamos métodos de Monte Carlo para avaliar opções Americanas, recorrendo à abordagem sugerida por Longsta and Schwartz (2001), combinando modelos GARCH para o subjacente com Filtered Historical Simulation (Barone, Engle and Mancini (2008)).
Resumo:
We investigate the behavior of a patchy particle model close to a hard-wall via Monte Carlo simulation and density functional theory (DFT). Two DFT approaches, based on the homogeneous and inhomogeneous versions of Wertheim's first order perturbation theory for the association free energy are used. We evaluate, by simulation and theory, the equilibrium bulk phase diagram of the fluid and analyze the surface properties for two isochores, one of which is close to the liquid side of the gas-liquid coexistence curve. We find that the density profile near the wall crosses over from a typical high-temperature adsorption profile to a low-temperature desorption one, for the isochore close to coexistence. We relate this behavior to the properties of the bulk network liquid and find that the theoretical descriptions are reasonably accurate in this regime. At very low temperatures, however, an almost fully bonded network is formed, and the simulations reveal a second adsorption regime which is not captured by DFT. We trace this failure to the neglect of orientational correlations of the particles, which are found to exhibit surface induced orientational order in this regime.
Resumo:
The computer code system PENELOPE (version 2008) performs Monte Carlo simulation of coupledelectron-photon transport in arbitrary materials for a wide energy range, from a few hundred eV toabout 1 GeV. Photon transport is simulated by means of the standard, detailed simulation scheme.Electron and positron histories are generated on the basis of a mixed procedure, which combinesdetailed simulation of hard events with condensed simulation of soft interactions. A geometry packagecalled PENGEOM permits the generation of random electron-photon showers in material systemsconsisting of homogeneous bodies limited by quadric surfaces, i.e., planes, spheres, cylinders, etc. Thisreport is intended not only to serve as a manual of the PENELOPE code system, but also to provide theuser with the necessary information to understand the details of the Monte Carlo algorithm.