Oraculo
Mostrando 1-12 de 23 artigos, teses e dissertações.
-
1. Mobilidade dos textos e diversidade das línguas: Traduzir nos séculos XVI e XVII
Resumo O tema da tradução é hoje compartilhado pela história literária, pela crítica textual, pela sociologia cultural e história global. Este artigo pretende, primeiramente, refletir sobre as razões dessa convergência. A primeira é histórica e considera a tradução como uma primeira forma de “profissionalização” da escrita. A segunda é me
Varia hist.. Publicado em: 16/05/2019
-
2. Unidade Vinte: Metamorfoses, I, 388-402 Ponderações sobre o oráculo e o lançamento das pedras Ovídio
Parte do livro:Latinitas: uma introdução à língua latina através dos textos
Autor(es): Amarante, José
EDUFBA. Publicado em: 2018
-
3. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
4. Assinatura digital Rabin-Williams - sem randomização e com prova eficiente de segurança / Rabin-Williams digital signature without randomization and with tight security proof.
Com o surgimento da criptografia de chave pública, muito esforço foi feito para a criação de protocolos de criptografia e de assinatura que fossem comprovadamente seguros contra indivíduos maliciosos. Existem várias definições de segurança, tanto para protocolos de criptografia como para protocolos de assinatura, e também existem vários modelos de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/04/2012
-
5. THE SUBLIMITY OF ZION IN JL 4,15-17 / A SUBLIMIDADE DE SIÃO EM JL 4,15-17
O tema da sublimidade de Sião em Jl 4,15-17 revela uma imagem de YHWH que zela, carinhosamente, pelo seu povo. Diante das calamidades naturais e bélicas, a experiência da relação entre o povo de Judá-Jerusalém e YHWH faz despertar a consciência de que a fé deve ser superior ao temor de um futuro incerto. O presente estudo chega à conclusão de que
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/03/2012
-
6. Assombrações na bíblia judaica: estudo clasificatório sobre tradições folclóricas de demônios e fantasmas difundidas no Antigo Israel e subjacentes aos textos hebraicos canônicos
Esta dissertação desenvolve-se a partir da seguinte hipótese: à semelhança de todas as demais culturas ao redor do mundo e em todas as épocas, o Antigo Israel cultivou crenças em assombrações. Dessa hipótese, desdobra-se uma pergunta central: a Bíblia judaica conservou vestígios dessas crenças? A pesquisa elabora uma resposta em três capítulos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/01/2012
-
7. A construção do cuidado pela equipe de saúde e o cuidador em um programa de atenção domiciliar ao acamado em Porto Alegre (RS, Brasil)
Este artigo é um estudo de caso cujo objetivo principal foi compreender a construção do cuidado no Programa de Atendimento Domiciliar ao Acamado (PADA) de uma unidade básica de saúde (UBS) em Porto Alegre, RS. Os dados foram obtidos em 13 grupos de cuidadores na UBS e em observação participante registrada em diário de campo nos domicílios. Foi reali
Ciência & Saúde Coletiva. Publicado em: 2011-01
-
8. A construção do cuidado pela equipe de saúde e o cuidador em um programa de atenção domiciliar ao acamado em Porto Alegre (RS, Brasil) = The construction of care by the health team and the caretaker within a home-care program for bedridden patients in Porto Alegre (RS, Brazil) / The construction of care by the health team and the caretaker within a home-care program for bedridden patients in Porto Alegre (RS, Brazil)
Este artigo é um estudo de caso cujo objetivo principal foi compreender a construção do cuidado no Programa de Atendimento Domiciliar ao Acamado (PADA) de uma unidade básica de saúde (UBS) em Porto Alegre, RS. Os dados foram obtidos em 13 grupos de cuidadores na UBS e em observação participante registrada em diário de campo nos domicílios. Foi reali
Publicado em: 2011
-
9. Sistema para a aprendizagem de demonstrações da geometria euclidiana plana : LEEG / A system for learning demonstrations in plane euclidean geometry - LEEG
O presente artigo apresenta o sistema para a aprendizagem de demonstrações da Geometria Euclidiana Plana LEEG (Learning Environment on Euclidean Geometry). Esse sistema foi formalizado e implementado sobre o protocolo de aprendizagem MOSCA (Mestre + Oráculo + Sonda + Cliente + Aprendiz), formado por cinco agentes distintos, que interagem durante o process
Publicado em: 2010
-
10. Cinge a musa o oráculo da tradição: revelações perenes da narrativa em contos de Perrault
O presente trabalho compreende versões comparativas de nove dos mais conhecidos contos de Perrault publicados em edições integrais, no Brasil, entre 1934 e 2005. Na análise comparativa prioriza-se a identificação de elementos relacionados à oralidade, dentre estes, aqueles relacionados, segundo Ong (1998) e Havelock (1996) a contextos de culturas ante
Publicado em: 2010
-
11. O professor como oráculo do aluno
Este trabalho investiga o lugar da palavra do professor no processo de aprendizagem do aluno. Tem como objetivo entender como a presença ou a ausência de uma palavra pode influenciar no fracasso do aluno. As expectativas do professor sobre o desempenho dos alunos podem funcionar como profecias educacionais que se auto-realizam (Rosenthal). É por meio da p
Publicado em: 2009
-
12. Certificateless signcryption on supersingular elliptic curves over bilinear fields / Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios
A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia d
Publicado em: 2009