628 resultados para Clero-Privilegios
Resumo:
Título sacado del principio del texto
Resumo:
Pie de imp. tomado del colofón
Resumo:
Alcance y contenido: Copia ms. del nombramiento de Vicecanciller de Aragón a D. Pedro de Guzmán, por Felipe III de Aragón (IV de Castilla) en 1623, en base a sus virtudes e integridad.
Resumo:
Sign.: []4
Resumo:
Texto fechado el 24 de Noviembre de 1798
Resumo:
En el texto aparece la fecha de 1730
Resumo:
Al final del texto aparece la fecha de 1727
Resumo:
Inicial grab. xil
Resumo:
Sign.: []4, 2[parágrafo]4, *-3*4, 4*6, 5*4, 6*6, A-Z4, 2A-2Z4, 3A-3Z4, 4A-4E4, 4F6, 4G-4M4
Resumo:
Texto firmado por el Clero de S. Berthomeu, lo prior
Resumo:
En el archivo de la Fundación Casa de Ganaderos se custodia documentación desde la fundación de esta institución en 1218. Aunque no conservan mapas ni descripciones de las cabañeras (nombre que se designa en Aragón a las cañadas) de Aragón y al ser una cofradía adscrita al término de Zaragoza se tienen datos sobre privilegios y derechos en todo Aragón. Especialmente relevante son las mojonaciones del término de Zaragoza. De su estudio geográfico y geomorfológico se deducen interesantes conclusiones de la trashumancia transterminante tan propia del Reino de Aragón y Navarra y el valle del Ebro. Sobre dichas bases pecuarias se entreve la formación y evolución de las redes de comunicaciones rodadas nacidas durante los siglos XVIII y XIX ante el declive de la industria ganadera española. Su marcado carácter apegado a las características geomorfológicas y su evolución y transformación son objeto de este trabajo
Resumo:
Pie de imprenta consta en colofón
Resumo:
En este proyecto se hace un análisis en profundidad de las técnicas de ataque a las redes de ordenadores conocidas como APTs (Advanced Persistent Threats), viendo cuál es el impacto que pueden llegar a tener en los equipos de una empresa y el posible robo de información y pérdida monetaria que puede llevar asociada. Para hacer esta introspección veremos qué técnicas utilizan los atacantes para introducir el malware en la red y también cómo dicho malware escala privilegios, obtiene información privilegiada y se mantiene oculto. Además, y cómo parte experimental de este proyecto se ha desarrollado una plataforma para la detección de malware de una red en base a las webs, URLs e IPs que visitan los nodos que la componen. Obtendremos esta visión gracias a la extracción de los logs y registros de DNS de consulta de la compañía, sobre los que realizaremos un análisis exhaustivo. Para poder inferir correctamente qué equipos están infectados o no se ha utilizado un algoritmo de desarrollo propio inspirado en la técnica Belief Propagation (“Propagación basada en creencia”) que ya ha sido usada antes por desarrolladores cómo los de los Álamos en Nuevo México (Estados Unidos) para fines similares a los que aquí se muestran. Además, para mejorar la velocidad de inferencia y el rendimiento del sistema se propone un algoritmo adaptado a la plataforma Hadoop de Apache, por lo que se modifica el paradigma de programación habitual y se busca un nuevo paradigma conocido como MapReduce que consiste en la división de la información en conceptos clave-valor. Por una parte, los algoritmos que existen basados en Belief Propagation para el descubrimiento de malware son propietarios y no han sido publicados completamente hasta la fecha, por otra parte, estos algoritmos aún no han sido adaptados a Hadoop ni a ningún modelo de programación distribuida aspecto que se abordará en este proyecto. No es propósito de este proyecto desarrollar una plataforma comercial o funcionalmente completa, sino estudiar el problema de las APTs y una implementación que demuestre que la plataforma mencionada es factible de implementar. Este proyecto abre, a su vez, un horizonte nuevo de investigación en el campo de la adaptación al modelo MapReduce de algoritmos del tipo Belief Propagation basados en la detección del malware mediante registros DNS. ABSTRACT. This project makes an in-depth investigation about problems related to APT in computer networks nowadays, seeing how much damage could they inflict on the hosts of a Company and how much monetary and information loss may they cause. In our investigation we will find what techniques are generally applied by attackers to inject malware into networks and how this malware escalates its privileges, extracts privileged information and stays hidden. As the main part of this Project, this paper shows how to develop and configure a platform that could detect malware from URLs and IPs visited by the hosts of the network. This information can be extracted from the logs and DNS query records of the Company, on which we will make an analysis in depth. A self-developed algorithm inspired on Belief Propagation technique has been used to infer which hosts are infected and which are not. This technique has been used before by developers of Los Alamos Lab (New Mexico, USA) for similar purposes. Moreover, this project proposes an algorithm adapted to Apache Hadoop Platform in order to improve the inference speed and system performance. This platform replaces the traditional coding paradigm by a new paradigm called MapReduce which splits and shares information among hosts and uses key-value tokens. On the one hand, existing algorithms based on Belief Propagation are part of owner software and they have not been published yet because they have been patented due to the huge economic benefits they could give. On the other hand these algorithms have neither been adapted to Hadoop nor to other distributed coding paradigms. This situation turn the challenge into a complicated problem and could lead to a dramatic increase of its installation difficulty on a client corporation. The purpose of this Project is to develop a complete and 100% functional brand platform. Herein, show a short summary of the APT problem will be presented and make an effort will be made to demonstrate the viability of an APT discovering platform. At the same time, this project opens up new horizons of investigation about adapting Belief Propagation algorithms to the MapReduce model and about malware detection with DNS records.
Resumo:
Autor tomado de fin de texto
Resumo:
Palau, 249.968