414 resultados para Elba,tesi,relazione geologica,rilevamento geologico,rilevamento
Resumo:
Il contenuto della tesi è incentrato sul processo di adattamento che lo studente Erasmus assume al momento dell'entrata in contatto con una cultura e dei valori diversi dai propri. L’elaborato si basa sul pensiero di Berry, che ha posto l'attenzione sull'inevitabile processo di adattamento dello studente e studiato strategie con le quali quest'ultimo può confrontarsi alla diversità. Nel primo capitolo si è dapprima analizzato il fenomeno della globalizzazione e il modo in cui la società attuale si adopera ogni giorno per prendere parte al processo di trasformazione, per poi porre l'attenzione sull'università di Bologna e sui progetti di scambio che quest'ultima propone. Nel secondo capitolo si è presentata la struttura dell’intervista sottoposta a cinque studentesse Erasmus outgoing del terzo anno del corso di laurea in Mediazione Linguistica Interculturale di Forlì al fine di far emergere i dettagli principali di quanto vissuto all'estero. Nel terzo e ultimo capitolo si sono analizzati i risultati delle interviste, mettendo in relazione la teoria e la pratica. Alla luce del pensiero di Berry, si è verificato come la realtà sia strettamente relazionata con gli elementi trattati dal sociologo e come le funzionalità delle strategie di adattamento possano essere applicabili a diverse esperienze di scambio all'estero.
Resumo:
Il guadagno di un PMT è il fattore di amplificazione tra la corrente generata dal fotocatodo e quella finale dell’anodo. Quando un PMT è soggetto a una sorgente luminosa per lunghi periodi di tempo (processo noto come "invecchiamento"), il suo guadagno tende a diminuire. In questa tesi sono riportati i risultati della campagna di invecchiamento di un fotomoltiplicatore Hamamatsu R760. In particolare, è stato studiato come variasse il guadagno in funzione della carica integrata dal PMT tramite due principali tipi di misure: quella del guadagno assoluto, che consiste in singole misure di guadagno nella condizione di emissione di un singolo fotoelettrone alla volta, e quelle di guadagno relativo, le quali hanno permesso di studiare la dipendenza tra guadagno e voltaggio applicato al PMT. Il PMT in esame è stato fatto invecchiare fino a una carica integrata totale pari a 342 C. Una volta raggiunti i 282 C, è stato spento per 20 giorni, in modo da studiare l’eventuale capacità di recuperare guadagno durante i periodi di inattività. É stata osservata una rapida decrescita del guadagno nei primi 40 C integrati, com- inciando da 7.79 · 10^6 fino a un valore pari a 1.68 · 10^6, seguita da oscillazioni minori attorno a una decrescita lineare media. Dopo il periodo di inattività non è stato rilevato alcun recupero significativo di guadagno. Il guadagno del PMT dipende dal voltaggio applicato tramite una legge a potenza, i cui parametri sono stati misurati. In particolare, gli esponenti di tale relazione sono stati soggetti a una decrescita rapida iniziale (nei primi 40 C di carica integrata), seguita da una stabilizzazione. Inoltre, sono stati ricavati i valori di tensione da applicare al PMT per mantenere il guadagno a un valore costante di 1.5 · 10^5 in funzione della carica integrata. Questo valore è stato scelto come punto di lavoro per il rivelatore PLUME installato nell’esperimento LHCb, che utilizzerà questo tipo di PMT per la sua campagna di misure.
Resumo:
The historical iron ore deposits of eastern Elba held great importance for the region and were its primary source of iron. The Torre di Rio skarn, despite its easily accessible outcrop and vicinity to the larger Rio Marina deposit, was never properly characterized. The results of petrographic and microthermometric study presented in this work provide new constraints on the Torre di Rio skarn. Mineral assemblage of ilvaite, calcite, quartz, iron oxides and sulphides combined with textural evidence indicate that Torre di Rio skarn does not fit into classical skarn model. The complex paragenetic sequence and overlapping of skarn and ore mineralogy is result of fast formation at relatively low temperatures evidenced by the silicon enrichment and pervasive nature of limonite alteration. Hematite-magnetite textural relationship points to boundary conditions of the ore fluid in terms of oxygen fugacity. Eutectic temperatures range from -16 to -33 °C indicating complex fluids. Calculated salinities range from 1.4 to 17.4 wt% NaCleq suggesting multiple fluids of different compositions. Total homogenization temperatures vary from 330 °C to 150 °C with both homogeneously and heterogeneously trapped FIAs. Ore deposition is concentrated where skarn formation was controlled primarily by phase separation during boiling. Calculated fluid pressure at boiling suggest shallow formation depth of a few hundred meters and constrains maximum temperature of ore deposition to c. 260 °C. This work suggest that relatively low salinities of fluid inclusions could indicate dominant marine origin of the hydrothermal fluids that were activated by the Porto Azzurro pluton emplacement and that scavenged Fe from sedimentary host rocks. During boiling at shallow depths and decreasing iron solubility, these fluids started precipitating Fe-minerals at Torre di Rio mineralization. Mixing with batches of more saline fluids at around 236 °C increased salinity abruptly and marked the end of ore deposition.
Resumo:
Nell’analisi del comportamento delle fondazioni profonde, è cruciale comprendere la relazione che governa il legame sforzo-deformazione quando si innesca uno scorrimento relativo tra il terreno e altri materiali di costruzione. Quando tra terreno e struttura insorge uno scorrimento relativo, vi è la formazione di una zona denominata “banda di taglio”, essa è una porzione di terreno costituita da un sottile strato posto a diretto contatto con la superficie di un materiale avente caratteristiche meccaniche differenti. L'interazione struttura-terreno avviene a causa della mobilitazione di una forza agente in direzione tangenziale alla superficie di contatto tra i due mezzi. Lo studio dei problemi d'interfaccia è rilevante per tutte quelle strutture la cui resistenza allo scorrimento risulta essere una componente predominante nei riguardi della risposta della fondazione nel suo complesso. Il presente lavoro di tesi ha come oggetto l’analisi sperimentale e la modellazione del comportamento meccanico della sabbia Rohsand 3152 a contatto con superfici d’acciaio di diversa ruvidezza. Tale tema di studio si inserisce in un più ampio programma di ricerca sullo studio del comportamento di pali battuti a punta aperta in terreni granulari sottoposti a sforzi assiali. L'obiettivo principale della tesi è quello di analizzare e interpretare i dati delle prove di laboratorio condotte su Rohsand 3152 e implementare un modello costitutivo elasto-plastico, capace di cogliere tutti gli aspetti che influenzano il comportamento d'interfaccia in condizioni di carico monotono.
Resumo:
Con il crescente utilizzo delle reti wireless la sicurezza e l'affidabilità del servizio stanno diventando requisiti fondamentali da garantire. Questo studio ha come obiettivi il rilevamento di un attacco jammer e la classificazione della tipologia dell'attacco (reattivo, random e periodico) in una rete wireless in cui gli utenti comunicano con un access point tramite il protocollo random access slotted Aloha. La classificazione degli attacchi è infatti fondamentale per attuare le dovute contromisure ed evitare cali di performance nella rete. Le metriche estratte, fra cui la packet delivery ratio (PDR) e la rispettiva analisi spettrale, il rapporto segnale rumore medio e la varianza dell'rapporto segnale rumore, sono risultate essere efficaci nella classificazione dei jammers. In questo elaborato è stato implementato un sistema di detection e classificazione di jammer basato su machine learning, che ha permesso di ottenere una accuratezza complessiva del 92.5% nella classificazione ed una probabilità di detection superiore al 95% per valori di PDR inferiori o uguali al 70%.
Resumo:
La tesi in oggetto ha lo scopo di valutare la fattibilità di sviluppare, sulla base di dati sperimentali, un metodo previsionale per il comportamento a fatica della lega AlSi10Mg prodotta mediante Laser Powder Bed Fusion, adattabile a componenti di dimensioni qualsiasi. La lega è stata trattata con invecchiamento diretto (T5) ottimizzato per ottenere una parziale riduzione delle tensioni residue senza comprometterne la durezza. Partendo da prove di fatica a flessione rotante condotte seguendo il metodo statistico Stair-Case per la definizione della resistenza a fatica, si vuole correlare il difetto killer, ossia quello che innesca la rottura del provino, alla caratterizzazione dei difetti condotta pre-prova con tomografia computerizzata ad alta risoluzione (µCT). Il difetto killer, osservato sulle superfici di frattura, viene analizzato in termini di dimensione, posizione e forma. Contemporaneamente è stato sviluppato un metodo per l’analisi dei difetti ottenuta con µCT tale da poter identificare quelli considerati più pericolosi, sulla base dello stato tensionale del campione, di posizione e dimensione dei difetti. Inoltre, è stata eseguita una caratterizzazione microstrutturale sulle sezioni trasversali dei campioni per valutare la quantità, dimensione e forma dei difetti e confrontarla con i dati di µCT. Per mostrare la relazione tra le dimensioni del difetto killer e la resistenza a fatica è stato adottato il diagramma di Kitagawa-Takahashi, con il modello di El Haddad. Dal confronto tra le metodologie è stata riscontrata una buona correlazione tra i difetti individuati come pericolosi dai dati di µCT e quelli che hanno effettivamente portato a rottura il campione, osservati in frattografia, supportando quindi la possibilità di sviluppare un metodo previsionale del comportamento a fatica. Quantitativamente, le dimensioni dei difetti killer sono nell’intervallo 90-130 µm e si trovano ad una distanza massima dalla superficie di non oltre 250 µm.
Resumo:
Gli Insider Threat sono una problematica complessa e rappresentano una delle problematiche più costose per le organizzazioni: questi ultimi possono, potenzialmente, realizzare grandi guadagni dalle informazioni sottratte danneggiando i clienti e provocando danni irreparabili all’organizzazione. Screening effettuati prima dell’assunzione e la costruzione di un relazione di fiducia basata sulla collaborazione rimangono fondamentali ma, spesso, non sono sufficienti ed è bene integrare il processo di difesa da insider threat all’interno delle business operation. Date queste precondizioni, l’obiettivo di questa tesi è stato quello di cercare un approccio sistematico per affrontare il problema dell’Insider Threat e di fornire nuovi strumenti per la sua detection altamente specializzati nel campo della cyber-security. Dato il campo applicativo, risulta fondamentale rendere questo processo totalmente trasparente al potenziale insider threat. Le più moderne tecniche di hiding, prese dai moderni malware, sono state implementate utilizzando eBPF rendendo possibile unire una quasi totale invisibilità unita alla stabilità garantita da questa tecnologia.
Resumo:
La presente tesi si propone di mostrare che l’oscillatore armonico quantistico dipendente dal tempo è un sistema risolvibile in maniera esatta. La trattazione è articolata in tre capitoli: nel primo viene richiamata la teoria dell’oscillatore armonico quantistico indipendente dal tempo, al fine di recuperare i concetti e le metodologie che sono comuni anche alla sua controparte dipendente dal tempo. Nel secondo capitolo viene fornita una breve introduzione alla teoria degli operatori invarianti dipendenti dal tempo, di cui ci interessa la loro relazione con le soluzioni dell’equazione di Schrödinger. Infine, nel terzo capitolo viene presentato il problema dell’oscillatore armonico quantistico dipendente dal tempo e discussa la sua soluzione esatta. In aggiunta se ne individuano gli stati coerenti.
Resumo:
Questa tesi intende approfondire da un punto di vista, sia teorico sia computazionale, le proprietà fondamentali dei fononi. A tal fine, sono presentati i modelli quantistici di Einstein e di Debye che permettono la derivazione analitica degli osservabili macroscopici principali di un solido, come l’energia media e la capacità termica. Ciò è possibile tramite una trattazione meccano-statistica basata sull’approssimazione armonica dei modi normali di vibrazione degli ioni reticolari. Quindi, all’inizio si mostrano brevemente i risultati principali riguardanti l’oscillatore armonico quantistico. Successivamente, si approfondiscono i temi della dispersione fononica e della densità degli stati vibrazionali per reticoli cristallini 1D e 3D. Si ottiene che la prima non può essere considerata lineare se non nel limite di alte lunghezze d’onda, e che la seconda può presentare punti di singolarità correlati alla forma della relazione di dispersione. Infine, sono state svolte alcune analisi computazionali ab initio relative alla dispersione fononica, la densità degli stati vibrazionali e la frequenza di Debye del Carbonio (diamante) tramite i programmi VASP e Phonopy, confrontando i risultati con dati sperimentali presenti in letteratura.
Resumo:
Lo scopo di questa Tesi di Laurea è quello di dimostrare il Teorema di Connettività per un sistema di Hörmander di campi vettoriali, il quale ci fornisce una condizione sufficiente alla connessione di un aperto di R^N tramite curve integrali a tratti dei campi vettoriali stessi e dei loro opposti, e presentarne alcune applicazioni. Nel primo Capitolo daremo i prerequisiti necessari alla trattazione degli altri tre, con particolare attenzione ad un Lemma che mette in relazione le curve integrali del commutatore di m campi vettoriali con la composizione di un opportuno numero di mappe flusso dei campi vettoriali che costituiscono il commutatore. Il secondo Capitolo è interamente dedicato alla dimostrazione del Teorema di Connettività e all'analisi della definizione delle curve subunitarie in un aperto rispetto ad una famiglia di campi vettoriali X, dette curve X-subunitarie. Nel terzo Capitolo forniremo una introduzione alla distanza di Carnot-Carathéodory, detta anche distanza di X-controllo, arrivando a dimostrare il notevolissimo Teorema di Chow-Rashewskii, il quale ci fornisce, sotto le ipotesi del Teorema di Connettività, una stima tra la metrica Euclidea e la distanza di X-controllo, mediante due disuguaglianze. Queste ultime implicano anche una equivalenza tra la topologia indotta dalla distanza di X-controllo e la topologia Euclidea. Nel quarto e ultimo Capitolo, indagheremo gli insiemi di propagazione tramite curve integrali dei campi vettoriali in X e tramite curve X-subunitarie. Utilizzando la definizione di invarianza di un insieme rispetto ad un campo vettoriale e avvalendosi del Teorema di Nagumo-Bony, dimostreremo che: la chiusura dei punti raggiungibili, partendo da un punto P in un aperto fissato, tramite curve integrali a tratti dei campi vettoriali in X e dei loro opposti, è uguale alla chiusura dei punti raggiungibili, sempre partendo da P, tramite un particolare sottoinsieme di curve X-subunitarie C^1 a tratti.
Resumo:
A fianco ai metodi più tradizionali, fin ora utilizzati, le tecnologie additive hanno subito negli ultimi anni una notevole evoluzione nella produzione di componenti. Esse permettono un ampio di range di applicazioni utilizzando materiali differenti in base al settore di applicazione. In particolare, la stampa 3D FDM (Fused Deposition Modeling) rappresenta uno dei processi tecnologici additivi più diffusi ed economicamente più competitivi. Le tempistiche e le richieste industriali obbligano sempre di più i progettisti ad uno studio predittivo delle problematiche che si possono incontrare in fare produttiva. In ambito strutturale questo è già da diversi anni la norma per componenti realizzati con tecnologia tradizionale. In ambito termico, invece, si procede ancora troppo spesso per tentativi seguendo l’esperienza del singolo. Per questo motivo, è necessario uno studio approfondito e un metodo per caratterizzare i transitori termici. Per fare ciò è necessario introdurre un modello semplificativo attraverso l’uso su un provino cilindrico. Questa semplice geometria permette di mettere in relazione la soluzione analitica, la soluzione approssimata agli elementi finiti e la soluzione sperimentale. Una volta ottenuti questi risultati sarà poi possibile, mantenendo invariati il ciclo termico e le caratteristiche termo-strutturali del materiale, modificare a piacimento la geometria per analizzare un qualsiasi componente. Questo approccio permette quindi di realizzare delle analisi FEM sui componenti da stampare e di predirne i gradienti termici e le deformazioni a partire dalle caratteristiche del materiale, della geometria e del ciclo termico a cui sono sottoposti. Permettendo così di valutare in modo preventivo e predittivo problematiche di stabilità geometrica e strutturale.
Resumo:
La tesi tratta la relazione stabilitasi nel corso della storia tra il Vicino Oriente e l'Italia (con particolare attenzione alla città di Venezia) e analizza i cambiamenti che ciò ha apportato a livello linguistico e culturale. Vengono presi in considerazione tre approcci da cui osservare tale fenomeno: quello linguistico, quello artistico e quello architettonico. In questo modo è possibile osservare l'impatto che gli scambi con gli arabi hanno avuto nel nostro Paese.
Resumo:
La caccia alle minacce è una tecnica in cui si ”cercano” fisicamente i ”rischi”, possibili o esistenti, all’interno dell’infrastruttura IT. La caccia alle minacce è un processo proattivo e iterativo guidato da esseri umani che cercano attività ostili, sospette o dannose che sono sfuggite al rilevamento mediante le attuali tecniche automatizzate attraverso reti, endpoint o set di dati come i file di registro. Un caso possibile può essere quello in cui un threat hunter abbia a disposizione per la caccia solo i registri di log provenienti da fonti diverse e anche da diversi sistemi operativi. Questi file di log potrebbero per esempio essere i dati di 3 giorni di raccolta provenienti da 30 40 macchine Windows o Linux e analizzando solamente essi il cacciatore deve essere in grado di determinare se e quali siano le minacce all’interno di una o più macchine del sistema. Un problema che sorge subito all’occhio è come si possa conciliare dati provenienti da fonti differenti, e soprattutto da sistemi operativi diversi; inoltre, un ulteriore problema può essere il determinare quando un file di log sia effettivamente un segnalatore di una minaccia e non un falso positivo. Di conseguenza è richiesta una visibilità totale della rete, nonché dei dati dei dispositivi. Idealmente, sarebbe necessario uno strumento che consenta di avere una panoramica di tutti questi dati con funzionalità di ricerca in grado di contestualizzare ciò che si vede per ridurre al minimo la quantità di ricerca manuale attraverso i registri non elaborati. In questo elaborato verranno mostrate le attività. di simulazione sia su ambiente Linux che ambiente Windows, in cui si andranno a cercare, attraverso gli strumenti che verranno elencati nei primi capitoli, le varie minacce. Verranno quindi simulati degli scenari di attacchi e ne si farà infine un’analisi su come al meglio rilevarli.
Resumo:
Al giorno d'oggi, l'industry 4.0 è un movimento sempre più prominente che induce ad equipaggiare gli impianti industriali con avanzate infrastrutture tecnologiche digitali, le quali operano sinergicamente con l'impianto, al fine di controllare ed aumentare la produttività, monitorare e prevenire i futuri guasti, ed altro ancora. In questo ambito, gli utenti sono parte integrante della struttura produttiva, in cui ricoprono ruoli strategici e flessibili, collaborano fra loro e con le macchine, con l’obiettivo di affrontare e risolvere proattivamente una vasta gamma di problemi complessi. In particolare, la customer assistance nel settore industriale può certamente variare in relazione a molteplici elementi: il tipo di produzione e le caratteristiche del prodotto; l'organizzazione ed infrastruttura aziendale interna; la quantità di risorse disponibili che possono essere impiegate; il grado di importanza ricoperto dalla customer assistance nel settore industriale di riferimento; altri eventuali fattori appartenenti ad un dominio specifico. Per queste ragioni, si è cercato di individuare e categorizzare nel modo più accurato possibile, il lavoro svolto in questo elaborato ed il contesto nel quale è stato sviluppato. In questa tesi, viene descritta un'applicazione web per erogare assistenza al cliente in ambito di industria 4.0, attraverso il paradigma di ticketing o ticket di supporto/assistenza. Questa applicazione è integrata nel sistema Mentor, il quale è attivo già da anni nel settore industriale 4.0. Il progetto Mentor è una suite di applicazioni cloud-based creata dal gruppo Bucci Industries, una multinazionale attiva nell'industria e nell'automazione con sede a Faenza. In questo caso di studio, si presenta la progettazione ed implementazione della parte front-end del suddetto sistema di assistenza, il quale è integrato ed interconnesso con un paio di applicazioni tipiche di industria 4.0, presenti nella stessa suite di applicazioni.
Resumo:
Gli obiettivi di questi tesi sono lo studio comparativo di alcuni DBMS non relazionali e il confronto di diverse soluzioni di modellazione logica e fisica per database non relazionali. Utilizzando come sistemi di gestione due DBMS Document-based non relazionali, MongoDB e CouchDB, ed un DBMS relazionale, Oracle, sarà effettuata un’analisi di diverse soluzione di modellazione logica dei dati in database documentali e uno studio mirato alla scelta degli attributi sui quali costruire indici. In primo luogo verrà definito un semplice caso di studio su cui effettuare i confronto, basato su due entità in relazione 1:N, sulle quali sarà costruito un opportuno carico di lavoro. Idatabase non relazionali sono schema-less, senza schema fisso, ed esiste una libertà maggiore di modellazione. In questo lavoro di tesi i dati verranno modellati secondo le tecniche del Referencing ed Embedding che consistono rispettivamente nell’inserimento di una chiave (riferimento) oppure di un intero sotto-documento (embedding) all’interno di un documento per poter esprimere il concetto di relazione tra diverse entità. Per studiare l’opportunità di indicizzare un attributo, ciascuna entità sarà poi composta da due triplette uguali di attributi definiti con differenti livelli di selettività, con la differenza che su ciascun attributo della seconda sarà costruito un indice. Il carico di lavoro sarà costituito da query definite in modo da poter testare le diverse modellazioni includendo anche predicati di join che non sono solitamente contemplati in modelli documentali. Per ogni tipo di database verranno eseguite le query e registrati i tempi, in modo da poter confrontare le performance dei diversi DBMS sulla base delle operazioni CRUD.