42 resultados para Attestation


Relevância:

10.00% 10.00%

Publicador:

Resumo:

A partir de um comentário sobre as propriedades características do gênero testemunhal, descrevem-se as respectivas situações ideológicas que presidiram à recepção de depoimentos sobre os campos de concentração nazistas e comunistas quando da sua publicação no Ocidente. Ao sublinhar a dimensão moral do testemunho e mostrar que os saberes dele advindos baseiam-se em práticas de reconhecimento, aponta-se, complementarmente, para situações em que o historiador vê-se por ele interpelado. Situações em que sua arte depende unicamente do ouvido que prestar ao apelo testemunhal. Nesse momento o testemunho não é mais fonte, pode tornar-se algo como um ultimato. Permutadas, assim, as posições, não fica o historiador exposto ao testemunho, carregando a inteira responsabilidade de sua audiência? Não deve o cultor de Clio a certos endereçamentos, por lacunares e subjetivos que sejam?

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il progetto di ricerca si è posto l'obiettivo di analizzare una serie di manufatti egizî e di tradizione egizia della Sicilia preromana e di evidenziare le eventuali sopravvivenze della cultura egittizzante sull’isola fino all'età tardoantica. La realizzazione di un corpus, aggiornato sulla scorta di nuovi rinvenimenti, di recenti riletture e di studi su materiali inediti custoditi nei musei siciliani, ha contribuito a tracciare una mappa distributiva delle aree di rinvenimento e di attestazione, con particolare riferimento alle diverse etnie che recepiscono tali prodotti e alla possibilità di ricostruire l’ambientazione storica della domanda diretta o indiretta. Si è scelto di privilegiare lo studio tipologico, iconografico e iconologico di alcune “categorie” di materiali maggiormente documentati sull’isola, quali amuleti, scarabei e scaraboidi, cretule, ushabti, gioielli, bronzi figurati, gemme, con l’individuazione di riscontri in ambito mediterraneo. La documentazione delle testimonianze antiquarie contenenti notizie su reperti oggi non più reperibili ha permesso, infine, non solo l’acquisizione d’informazioni spesso ritenute perse, ma anche una comprensione storicizzata delle dinamiche del collezionismo siciliano e del suo ruolo nel più vasto ambito europeo dal XVII al XIX secolo. È stato importante, infatti, chiarire anche alcuni aspetti della cultura egittologica del periodo, legata in genere alla circolazione di stereotipi e alla mancanza di una conoscenza diretta della realtà faraonica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La ricerca effettuata, analizza in modo razionale ma contestualmente divulgativo, le dinamiche insediative che hanno caratterizzato il paesaggio della Sicilia occidentale dall'occupazione bizantina al dominio da parte dei Normanni ( 535-1194 d.C. circa ). Il volume presenta una chiara raccolta dei documenti e delle fonti letterarie che riguarda gli abitati rurali ed i borghi incastellati della Sicilia occidentale e pone l’interesse sia per la cultura materiale che per la gestione ed organizzazione del territorio. Attraverso i risultati delle attestazioni documentarie, unite alle ricerche archeologiche ( effettuate nel territorio preso in esame sia in passato che nel corso degli ultimi anni ) viene redatto un elenco dei siti archeologici e dei resti monumentali ( aggiornato fino al 2013-14 ) in funzione della tutela, conservazione e valorizzazione del paesaggio. Sulla base dei documenti rinvenuti e delle varie fonti prese in esame ( letterarie, archeologiche, monumentali, toponomastiche ) vengono effettuate alcune considerazioni sull’insediamento sparso, sull’incastellamento, sulle istituzioni e sulla formazione delle civitates. L’indagine svolta, attraverso cui sono stati individuati i documenti e le fonti, comprende anche una parziale ricostruzione topografica dei principali centri abitativi indagati. Per alcune sporadiche strutture medievali, talvolta raffigurate in fortuite stampe del XVI-XVII secolo, è stato possibile, in aggiunta, eseguire un rilievo architettonico. La descrizione degli abitati rurali e dei siti fortificati, infine, è arricchita da una serie di schede in cui vengono evidenziati i siti archeologici, i resti monumentali ed i reperti più interessanti del periodo bizantino, arabo e normanno-svevo della Sicilia occidentale.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Attestation regarding the trial of Quelch and other defendants, who were convicted of piracy. Signed: John Valentine, registrar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article presents the principal results of the doctoral thesis “Semantic-oriented Architecture and Models for Personalized and Adaptive Access to the Knowledge in Multimedia Digital Library” by Desislava Ivanova Paneva-Marinova (Institute of Mathematics and Informatics), successfully defended before the Specialised Academic Council for Informatics and Mathematical Modelling on 27 October, 2008.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In recent years, there has been an enormous growth of location-aware devices, such as GPS embedded cell phones, mobile sensors and radio-frequency identification tags. The age of combining sensing, processing and communication in one device, gives rise to a vast number of applications leading to endless possibilities and a realization of mobile Wireless Sensor Network (mWSN) applications. As computing, sensing and communication become more ubiquitous, trajectory privacy becomes a critical piece of information and an important factor for commercial success. While on the move, sensor nodes continuously transmit data streams of sensed values and spatiotemporal information, known as ``trajectory information". If adversaries can intercept this information, they can monitor the trajectory path and capture the location of the source node. ^ This research stems from the recognition that the wide applicability of mWSNs will remain elusive unless a trajectory privacy preservation mechanism is developed. The outcome seeks to lay a firm foundation in the field of trajectory privacy preservation in mWSNs against external and internal trajectory privacy attacks. First, to prevent external attacks, we particularly investigated a context-based trajectory privacy-aware routing protocol to prevent the eavesdropping attack. Traditional shortest-path oriented routing algorithms give adversaries the possibility to locate the target node in a certain area. We designed the novel privacy-aware routing phase and utilized the trajectory dissimilarity between mobile nodes to mislead adversaries about the location where the message started its journey. Second, to detect internal attacks, we developed a software-based attestation solution to detect compromised nodes. We created the dynamic attestation node chain among neighboring nodes to examine the memory checksum of suspicious nodes. The computation time for memory traversal had been improved compared to the previous work. Finally, we revisited the trust issue in trajectory privacy preservation mechanism designs. We used Bayesian game theory to model and analyze cooperative, selfish and malicious nodes' behaviors in trajectory privacy preservation activities.^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The question of whether Jesus claimed to be the Messiah, and if so in what sense, is one of the most important in historical Jesus research. Although many factors play a role in answering this question, one has been neglected for far too long: the Christology of Jesus’ disciples. This thesis provides a much needed analysis of the disciples’ view of Jesus. Numerous Gospel passages are evaluated using criteria, such as the criterion of multiple independent attestation and the criterion of embarrassment, to determine their historicity. These passages are then studied against the background of Second Temple Judaism to determine how the disciples viewed Jesus. The analysis demonstrates that from the time Jesus’ disciples first began following him they believed he was the Messiah. Ultimately, this conclusion strongly reinforces the view that Jesus made a messianic claim for himself.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des sciences de criminologie en vue de l'obtention du grade de Maître ès sciences (M.Sc.) en sciences en criminologie option cheminement avec stage en intervention

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des sciences de criminologie en vue de l'obtention du grade de Maître ès sciences (M.Sc.) en sciences en criminologie option cheminement avec stage en intervention

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las más elementales exigencias de rigor crítico e independencia siguen a menudo sin cumplirse hoy en día en la reconstrucción histórica de la figura del judío Yeshua ben Yosef (Jesús el galileo), en parte porque el carácter inconsistente de las fuentes evangélicas no es tomado en serio. El presente artículo analiza las incongruencias de los relatos de la pasión, muestra en ellos los indicios de un proceso de despolitización, y señala el carácter insostenible de varias afirmaciones clave de muchos historiadores contemporáneos sobre el predicador galileo.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il y a plus d’une vingtaine d’années, depuis le Renouveau pédagogique, les programmes de formation ont dû être adaptés à l’approche par compétences (APC) notamment celui des programmes d’études de l’enseignement collégial. Cette nouvelle approche pédagogique a profondément modifié les pratiques d’enseignement, dont celui de l’évaluation des apprentissages. Il ne s’agit plus d’évaluer des connaissances par une série d’évaluations et de calculer les résultats de façon arithmétique, mais de mesurer le niveau de développement ou la maîtrise des compétences visées par le programme d’études. Dorénavant, les objectifs ministériels sont interprétés par les collèges en compétences réparties à travers un ou plusieurs cours du programme de formation. Ainsi, les collèges sont responsables de l’élaboration des plans de formation. Cette nouvelle responsabilité a amené entre autres le contexte d’une compétence qui se développe sur plus d’un cours souvent rencontré dans les programmes techniques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In recent years, there has been an enormous growth of location-aware devices, such as GPS embedded cell phones, mobile sensors and radio-frequency identification tags. The age of combining sensing, processing and communication in one device, gives rise to a vast number of applications leading to endless possibilities and a realization of mobile Wireless Sensor Network (mWSN) applications. As computing, sensing and communication become more ubiquitous, trajectory privacy becomes a critical piece of information and an important factor for commercial success. While on the move, sensor nodes continuously transmit data streams of sensed values and spatiotemporal information, known as ``trajectory information". If adversaries can intercept this information, they can monitor the trajectory path and capture the location of the source node. This research stems from the recognition that the wide applicability of mWSNs will remain elusive unless a trajectory privacy preservation mechanism is developed. The outcome seeks to lay a firm foundation in the field of trajectory privacy preservation in mWSNs against external and internal trajectory privacy attacks. First, to prevent external attacks, we particularly investigated a context-based trajectory privacy-aware routing protocol to prevent the eavesdropping attack. Traditional shortest-path oriented routing algorithms give adversaries the possibility to locate the target node in a certain area. We designed the novel privacy-aware routing phase and utilized the trajectory dissimilarity between mobile nodes to mislead adversaries about the location where the message started its journey. Second, to detect internal attacks, we developed a software-based attestation solution to detect compromised nodes. We created the dynamic attestation node chain among neighboring nodes to examine the memory checksum of suspicious nodes. The computation time for memory traversal had been improved compared to the previous work. Finally, we revisited the trust issue in trajectory privacy preservation mechanism designs. We used Bayesian game theory to model and analyze cooperative, selfish and malicious nodes' behaviors in trajectory privacy preservation activities.