532 research outputs found

    Rutilio Manetti: Lot embriagado por sus hijas

    Get PDF
    Se atribuye a Rutilio Manetti una pintura de colección privada madrileña. El lienzo, que trata el tema de "Lot embriagado por sus hijas" es réplica del conservado en el Galleria Borghese de Roma, atribuido indistintamente a Guerrieri y Manetti. Se restituye además a éste último, otro lienzo considerado de Gerard Seghers por Nicolson.In this study a painting in a private collection of Madrid is attributed to Rutilio Manetti. This canvas is replica of the original in the Galleria Borghese of Rome. It is also attributed to this painter other can vas which had been related to Gerard Seghers by Nicolson

    El quixot s'ho hauria pensat dues vegades

    Get PDF
    Els molins de Menorc

    Nonlinearly charged Lifshitz black holes for any exponent z>1z>1

    Get PDF
    Charged Lifshitz black holes for the Einstein-Proca-Maxwell system with a negative cosmological constant in arbitrary dimension DD are known only if the dynamical critical exponent is fixed as z=2(D2)z=2(D-2). In the present work, we show that these configurations can be extended to much more general charged black holes which in addition exist for any value of the dynamical exponent z>1z>1 by considering a nonlinear electrodynamics instead of the Maxwell theory. More precisely, we introduce a two-parametric nonlinear electrodynamics defined in the more general, but less known, so-called (H,P)(\mathcal{H},P)-formalism and obtain a family of charged black hole solutions depending on two parameters. We also remark that the value of the dynamical exponent z=D2z=D-2 turns out to be critical in the sense that it yields asymptotically Lifshitz black holes with logarithmic decay supported by a particular logarithmic electrodynamics. All these configurations include extremal Lifshitz black holes. Charged topological Lifshitz black holes are also shown to emerge by slightly generalizing the proposed electrodynamics

    BotMentor: Bot de ayuda al estudiante en la plataforma Telegram

    Get PDF
    Este documento detalla el proceso de análisis, diseño e implementación del proyecto de fin de grado BotMentor, así como otras etapas necesarias para su realización. Este proyecto consiste en una plataforma pensada inicialmente para alumnos, que, haciendo uso de los sistemas de información de la universidad y más en concreto de la facultad de informática de la complutense, provea a éstos de la información relevante que puede interesar a un alumno y la provee de manera rápida y eficaz. Dicho sistema se basa en una plataforma de bots. Para su desarrollo se ha optado por la elaboración de un servicio que mediante scraping recolecta información de la web de la facultad, almacenándola en una base de datos, un servicio web que consulta esa base de datos devolviendo la información útil solicitada y un bot en la plataforma Telegram que permite el acceso seguro y rápido a dicha información

    ¿Cuál es la bola distinta?

    Get PDF
    En el número de la revista números aparecen artículo titulado BOLIGMO, firmó por el Emilio Quilez, Catedrático del I.B de Hernani, en el que narra una experiencia investigación llevada a cabo con sus alumnos a lo largo del curso. A primeros de noviembre, se nos descolgó Juan José con el problema de las doce bolas: tenemos doce bolas, iguales en peso todas menos una, que no sabemos si pesa más o menos que las demás. Averiguar, en sólo tres pesadas, cuál es la hora diferente y si pesa más o menos que los demás

    Función de las profecías en el Amadís de Gaula

    Get PDF
    En este número no se incluyeron resúmenes ni palabras clave.  

    Herramienta para la automatización, seguimiento y graficación de un test de intrusión

    Get PDF
    Hoy en d a es com un para las empresas contar con multitud de sistemas que necesitan ser administrados en conjunto de una forma sencilla. Por ello lo habitual es establecer un servicio de directorio, en la infraestructura de la compa~n a, que almacene la informaci on de los usuarios y equipos y permita administrar los privilegios de estos de forma centralizada. Actualmente, el software de servicio de directorio m as ampliamente utilizado es Active Directory de Microsoft, que permite gestionar los ordenadores y usuarios de una red de m aquinas Windows. Active Directory permite de nir entidades funcionales denominadas dominios cuya informaci on es almacenada y gestionada desde un servidor o servidores denominados Domain Controllers. La implantaci on de un servicio de Active Directory permite gestionar los privilegios que sobre cada recurso tengan los usuarios de dominio. Para ello, el enfoque m as com unmente utilizado es asignar los privilegios a los grupos del dominio, de forma que una vez se a~nade un usuario a un determinado grupo, este cuente con todos los permisos de los que dispone el grupo. Por otro lado, se debe tener en cuenta que tambi en es posible para un grupo ser miembro de otro grupo, de manera que los usuarios heredan los privilegios de todos los grupos de los que son miembros, directa o transitivamente. La asignaci on de privilegios permite de nir que relaciones de con anza que se dan entre los usuarios y los diferentes recursos que se ofrecen en la infraestructura administrada por Active Directory, como servicios y estaciones de trabajo. Por tanto, los privilegios de un usuario permiten establecer en que m aquinas del dominio, incluidos los Domain Controllers, puede este iniciar sesi on, de manera interactiva o remota, y en cuales de ellas puede contar con permisos de administrador. En consecuencia, en una red con un gran n umero de usuarios existen tambi en un elevado n umero de relaciones de con anza, muchas de las cuales podr an ser aprovechadas por un atacante para acceder a los sistemas cr ticos de la red, como los Domain Controllers o servidores de bases de datos. Por tanto para validar y evolucionar la seguridad de las redes de Active Directory, es com un contratar a un auditor de seguridad para que realice un test de intrusi on o pentest, en el cual el auditor simula ser un atacante. En estos test al auditor se le es dado por lo general un equipo de trabajo sobre el cual es administrador y se le pide que busque v as de elevaci on de privilegios dentro de la red y formas de acceder a informaci on corporativa o a los sistemas cr ticos para la infraestructura.Universidade de Santiago de Compostela. Departamento Electrónica e Computació

    Designing and simulating smart grids

    Get PDF
    Growing energy demands and the increased use of renewal energies have changed the landscape of power networks leading to new challenges. Smart Grids have emerged to cope with these challenges by facilitating the integration of traditional and renewable energy resources in distributed, open, and self-managed ways. Innovative models are needed to design energy infrastructures that can enable self-management of the power grid. Software architectures smoothly integrate the software that provides self-management to Smart Grids and their hardware infrastructures. We present a framework to design the software architectures of autonomous Smart Grids in an intuitive domain-oriented way and to simulate their execution by automatically generating the code from the designed autonomous smart grid architectures
    corecore