260 resultados para Radiografia panoramica
Resumo:
L’influenza e lo sviluppo delle nuove tecnologie hanno generato svariati cambiamenti in tutti i settori della società e, di conseguenza, anche la traduzione è stata inevitabilmente coinvolta. Internet permette l'interazione quotidiana di lingue e culture distanti centinaia di chilometri, rendendo necessaria la mediazione linguistica e culturale e dando vita a un nuovo ramo della traduzione: la localizzazione. L’elaborato presenta il progetto di localizzazione del sito web Tryber, dell’azienda informatica italiana Unguess. Nell’ottica dell’internazionalizzazione, l’azienda ha richiesto che la propria piattaforma web di crowdtesting venisse sottoposta a un processo di localizzazione dall’italiano verso lo spagnolo. Il progetto di tesi è suddiviso in due sezioni principali, ciascuna composta da due capitoli: la prima parte fornisce un quadro teorico, mentre la seconda presenta il lavoro pratico. Il primo capitolo fornisce una panoramica teorica sulla localizzazione e ne presenta le peculiarità, prestando particolare attenzione alla traduzione per il web. Il secondo capitolo si concentra sulla presentazione dell’azienda Unguess per cui è stato svolto il lavoro e sulla sua comunità di crowdtesting, Tryber. Il terzo capitolo illustra la metodologia di lavoro e gli strumenti di traduzione assistita e automatica utilizzati. Il quarto e ultimo capitolo è dedicato all'analisi testuale e al commento traduttologico delle sezioni localizzate, che mira a illustrare le problematiche riscontrate e a spiegare le ragioni delle principali scelte traduttive.
Resumo:
Il presente elaborato analizza le rese del sistema di interpretazione automatica WT2 Plus di Timekettle in un reale contesto didattico. Nello specifico, sono state condotte tre sperimentazioni presso l’Accademia Europea di Manga utilizzando due modalità di interpretazione supportate dal dispositivo. L’obiettivo è valutare la qualità di un sistema di interpretazione automatica in un contesto reale, dato che allo stato attuale mancano studi che valutino la performance di questi dispositivi nei reali contesti per i quali sono stati sviluppati. Il primo capitolo ripercorre la storia dell’interpretazione automatica, cui fa seguito la spiegazione della tecnologia alla base dei sistemi disponibili sul mercato, di cui poi si presenta lo stato dell’arte. Successivamente si delinea in breve il prossimo passaggio evolutivo nell’interpretazione automatica e si analizzano tre casi studio simili a quello proposto. Il capitolo si conclude con l’approccio scelto per valutare la performance del dispositivo. Il secondo capitolo, dedicato alla metodologia, si apre con una panoramica su WT2 Plus e sull’azienda produttrice per poi descrivere il metodo usato nelle sperimentazioni. Nello specifico, le sperimentazioni sono state condotte durante alcune delle attività previste nel normale svolgimento delle lezioni presso l’Accademia Europea di Manga con il coinvolgimento di uno studente anglofono e di due membri del personale accademico. I dati raccolti sono analizzati e discussi rispettivamente nei capitoli 3 e 4. I risultati ottenuti sembrano suggerire che il dispositivo non sia, allo stato attuale, compatibile con un reale contesto didattico, per via del quasi mancato funzionamento di una delle modalità prescelte, per il servizio di interpretazione, che risulta ancora troppo letterale, la monotonia dell’intonazione della voce automatica e infine per la traduzione quasi completamente errata della terminologia tecnica.
Resumo:
Un ambiente sempre più interconnesso per facilitare la condivisione di dati, lo sviluppo di strumenti sempre più ricettivi, l’utilizzo di algoritmi sempre più mirati ed efficaci nel selezionare le giuste informazioni sono alcuni dei fattori chiave che hanno consentito e tuttora consentono la crescita, la gestione, il riutilizzo e la diffusione del patrimonio conoscitivo a disposizione delle organizzazioni. Il continuo aumento di risorse informatiche ha indotto le organizzazioni a rivedere il ruolo svolto dalla Business Intelligence, arricchendolo di strumenti e procedure nuove e creando ulteriori figure professionali. L’obiettivo di questo elaborato è fornire una panoramica della business intelligence, della sua origine e della rilevanza e utilità in ambito aziendale. Nel primo capitolo si tratta della disciplina della Business Intelligence, in particolare definizione, cenni storici e differenza con la Business Analytics. Si descrivono successivamente i sistemi informativi e i loro componenti per finire con l’architettura di una soluzione di BI. Nel secondo capitolo, si effettua una panoramica sui software di Business Intelligence sul mercato, dopo di che si presenta Microsoft Power BI di Microsoft, in particolare funzionalità e caratteristiche. Il terzo capitolo è relativo al progetto effettuato durante il periodo di tirocinio: l’implementazione di nuove funzionalità e analisi su un software BI sviluppato dall’azienda ospitante.
Resumo:
Il presente elaborato mira a fornire una traduzione parziale dall'inglese all'italiano del romanzo Everything Here is Beautiful dell'autrice asiatico-americana Mira T. Lee, un'opera di narrativa che affronta il tema della salute mentale. L'obiettivo principale del libro è abbattere gli stereotipi sulle malattie mentali e suscitare l’empatia di chi lo legge. Lo scopo di questa ricerca è quello di indagare i problemi derivanti dalla traduzione dei romanzi e presentare una panoramica di diverse teorie della traduzione al fine di analizzare e spiegare nel dettaglio le scelte effettuate durante il processo di traduzione. Inoltre, la tesi si propone di esaminare il legame tra cultura, letteratura e rappresentazioni della malattia mentale in narrativa. Il lavoro è strutturato nel seguente ordine: il primo capitolo consiste in un'introduzione teorica alla traduzione dei romanzi e alla multiperspectivity, che è una caratteristica del libro di Lee. Il secondo capitolo è dedicato a una rassegna dei principali approcci storici e letterari alla malattia mentale. Il terzo capitolo descrive il contenuto e la struttura del libro fornendo un'analisi approfondita delle strategie traduttive applicate; contiene inoltre la biografia dell'autrice e una breve riflessione sulla letteratura asiatico-americana, cui segue la traduzione parziale. Il capitolo finale comprende un commento generale sul processo di traduzione e analizza nel dettaglio alcune scelte traduttive.
Resumo:
La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Note anche come sicurezza IT, le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione. Al giorno d'oggi, la minaccia informatica globale continua a evolversi ad un ritmo rapido, con un numero crescente di violazioni dei dati ogni anno. Lo scopo di questo documento è di offrire inizialmente una panoramica su quelli che sono i contesti della sicurezza informatica e le varie tipologie di attacco, per poi mostrare, attraverso la realizzazione di tre casi d'uso, delle modalità con cui violare la sicurezza di una rete tramite costruzione di pacchetti ARP anomali sfruttando l'utilizzo della libreria Scapy. La prima di queste simulerà una casistica di attacco noto come ARP Spoofing dove si tenta di andare ad avvelenare la tabella ARP di un host. Il secondo caso d'uso genera dei pacchetti ARP anomali con all'interno del payload relativo a datagrammi UDP o segmenti TCP causando un possibile sovraccarico della rete, potendo perciò simulare degli attacchi DoS. Il terzo e ultimo caso d'uso genera uno scambio di informazioni ARP tra host di due LAN differenti attraverso l'uso di pacchetti TCP o UDP creando una specie di tunneling tra i due host. I risultati finali permettono di verificare che tramite l'utilizzo di un semplice protocollo come ARP, si possano in realtà generare nuove modalità con cui minacciare la sicurezza informatica. Questo ci fa quindi dedurre la possibilità di poter creare numerose metodologie di attacco, utilizzando la vastità di protocolli utilizzati nelle reti, confermando che il cybercrimine è sempre in continua evoluzione