318 resultados para terapia con il mezzo del cavallo, multidiscipinarità, pluriappartenenza, traduzione


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Per la valutazione dei consumi energetici attribuiti alla climatizzazione estiva di un sistema edificio-impianto, operante in condizioni di regime termico dinamico, è stato realizzato un modello di simulazione, sviluppato in Excel, che si avvale del metodo delle funzioni di trasferimento per la determinazione dei carichi termici. Nel modello sono state implementate numerose varianti all'impianto di condizionamento di base, permettendo rapidi confronti sui risparmi enegetici conseguibili, in funzione delle diverse caratteristiche del sistema.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Gli acciai inossidabili austenitici presentano ottime caratteristiche che li rendono ideali in tutti quei settori in cui è richiesta un’elevata resistenza alla corrosione associata a caratteristiche estetiche e funzionali. L’acciaio AISI 316L risulta essere uno dei più studiati ed utilizzati, specie nell’industria alimentare e farmaceutica, dove leapparecchiature debbono poter essere sottoposte ad aggressive procedure di sanificazione. Tuttavia, la modesta resistenza meccanica e la bassa durezza superficiale di questo acciaio determinano un comportamento non soddisfacente dal punto di vista dell’usura da strisciamento in assenza di lubrificanti, situazione che si verifica sovente in molti macchinari dedicati a queste industrie. Tra le varie soluzioni, studiate per migliorare il suo comportamento tribologico, la cementazione a bassa temperatura (LowTemperature Carburizing, LTC) seguita dalla deposizione PE-CVD (Plasma-Enhanced Chemical Vapour Deposition) di un rivestimento di carbonio amorfo idrogenato (a-C:H), sembra essere molto promettente. In questo lavoro vengono analizzate le caratteristiche tribologiche dell’acciaio AISI 316L cementato a bassa temperatura e rivestito di carbonio amorfo idrogenato, tramite prove tribologiche di strisciamento non lubrificato in geometria di contatto pattino su cilindro. Sono state verificate, inoltre, le caratteristiche microstrutturali e meccaniche superficiali del rivestimento multistrato LTC/a-C:H tramite osservazioni morfologiche/topografiche, analisi in spettroscopia micro-Raman e misure di indentazione strumentata sulle superfici rivestite, seguite da analisi metallografia e misura dei profili di microdurezza Vickers in sezione trasversale. I risultati ottenuti dimostrano che, ai fini di contenere l’effetto negativo legato all’aumento di rugosità dovuto al trattamento LTC, è opportuno effettuare una lucidatura precedente al trattamento stesso, poiché effettuandola successivamente si rischierebbe dicomprometterne lo strato efficace. Inoltre, si osserva come il trattamento LTC incrementi le capacità del substrato di supportare il rivestimento a-C:H, portando ad un miglioramento delle prestazioni tribologiche, nelle prove di strisciamento non lubrificato. Infine, si dimostra come l’utilizzo di un rivestimento a base di carbonio amorfo idrogenato adeguatamente supportato permetta una riduzione dell’attrito (di oltre cinque volte) e dell’usura (di circa dieci ordini di grandezza) rispetto ai corrispondenti materiali non rivestiti.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Nanomedicine is a science based on the preparation of nanosystems for biomedical application. The drugs can be entrapped inside the nanocarriers to improve the drug concentration in the diseased issue through a drug delivery approach; polimeric materials as PLGA-b-PEG has been revealed good properties for this purpose. To improve the nanosystem efficiency it is possible to bind a targeting agent on the carrier surface. In this thesis work silver nanoparticles or drugs as Temsirolimus and Alisertib have been entrapped in PLGA-b-PEG carriers. Chlorotoxin has been linked on the carrier surface as a specific targeting agent for brain tumors. Citotoxicity in vitro of the nanosystems on Glioblastoma cells has been studied.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La seguente tesi tratta di una sperimentazione condotta su uve Cabernet Franc vinificate secondo due diversi protocolli: (i) una fermentazione tradizionale/standard durante la quale la fermentazione alcolica (FA) precede la fermentazione malolattica (FML), (ii) ed una innovativa, definita “co-inoculo”, in cui i tempi delle due fermentazioni coincidono. Sui vini ottenuti dalle due prove sono state esaminate le caratteristiche fisico-chimiche e sensoriali. Nel corso delle analisi effettuate sono state riscontrate alcune differenze chimiche e sensoriali tra i due campioni “co-inoculo” e “testimone” in esame. Inoltre, con il metodo del co-inoculo la FML si è conclusa in anticipo rispetto al protocollo tradizionale di inoculo al termine della FA. Questo dato indica la possibilità di un guadagno sia dal punto di vista economico sia dal punto di vista tecnico-pratico di gestione della cantina. Nel co-inoculo, la rapida conclusione della fermentazione malolattica è da attribuire alla popolazione batterica che, moltiplicatasi in un ambiente favorevole e ricco in nutrienti qual è il mosto, ha consentito una rapida cinetica di degradazione del malico.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il termine cloud ha origine dal mondo delle telecomunicazioni quando i provider iniziarono ad utilizzare servizi basati su reti virtuali private (VPN) per la comunicazione dei dati. Il cloud computing ha a che fare con la computazione, il software, l’accesso ai dati e servizi di memorizzazione in modo tale che l’utente finale non abbia idea della posizione fisica dei dati e la configurazione del sistema in cui risiedono. Il cloud computing è un recente trend nel mondo IT che muove la computazione e i dati lontano dai desktop e dai pc portatili portandoli in larghi data centers. La definizione di cloud computing data dal NIST dice che il cloud computing è un modello che permette accesso di rete on-demand a un pool condiviso di risorse computazionali che può essere rapidamente utilizzato e rilasciato con sforzo di gestione ed interazione con il provider del servizio minimi. Con la proliferazione a larga scala di Internet nel mondo le applicazioni ora possono essere distribuite come servizi tramite Internet; come risultato, i costi complessivi di questi servizi vengono abbattuti. L’obbiettivo principale del cloud computing è utilizzare meglio risorse distribuite, combinarle assieme per raggiungere un throughput più elevato e risolvere problemi di computazione su larga scala. Le aziende che si appoggiano ai servizi cloud risparmiano su costi di infrastruttura e mantenimento di risorse computazionali poichè trasferiscono questo aspetto al provider; in questo modo le aziende si possono occupare esclusivamente del business di loro interesse. Mano a mano che il cloud computing diventa più popolare, vengono esposte preoccupazioni riguardo i problemi di sicurezza introdotti con l’utilizzo di questo nuovo modello. Le caratteristiche di questo nuovo modello di deployment differiscono ampiamente da quelle delle architetture tradizionali, e i meccanismi di sicurezza tradizionali risultano inefficienti o inutili. Il cloud computing offre molti benefici ma è anche più vulnerabile a minacce. Ci sono molte sfide e rischi nel cloud computing che aumentano la minaccia della compromissione dei dati. Queste preoccupazioni rendono le aziende restie dall’adoperare soluzioni di cloud computing, rallentandone la diffusione. Negli anni recenti molti sforzi sono andati nella ricerca sulla sicurezza degli ambienti cloud, sulla classificazione delle minacce e sull’analisi di rischio; purtroppo i problemi del cloud sono di vario livello e non esiste una soluzione univoca. Dopo aver presentato una breve introduzione sul cloud computing in generale, l’obiettivo di questo elaborato è quello di fornire una panoramica sulle vulnerabilità principali del modello cloud in base alle sue caratteristiche, per poi effettuare una analisi di rischio dal punto di vista del cliente riguardo l’utilizzo del cloud. In questo modo valutando i rischi e le opportunità un cliente deve decidere se adottare una soluzione di tipo cloud. Alla fine verrà presentato un framework che mira a risolvere un particolare problema, quello del traffico malevolo sulla rete cloud. L’elaborato è strutturato nel modo seguente: nel primo capitolo verrà data una panoramica del cloud computing, evidenziandone caratteristiche, architettura, modelli di servizio, modelli di deployment ed eventuali problemi riguardo il cloud. Nel secondo capitolo verrà data una introduzione alla sicurezza in ambito informatico per poi passare nello specifico alla sicurezza nel modello di cloud computing. Verranno considerate le vulnerabilità derivanti dalle tecnologie e dalle caratteristiche che enucleano il cloud, per poi passare ad una analisi dei rischi. I rischi sono di diversa natura, da quelli prettamente tecnologici a quelli derivanti da questioni legali o amministrative, fino a quelli non specifici al cloud ma che lo riguardano comunque. Per ogni rischio verranno elencati i beni afflitti in caso di attacco e verrà espresso un livello di rischio che va dal basso fino al molto alto. Ogni rischio dovrà essere messo in conto con le opportunità che l’aspetto da cui quel rischio nasce offre. Nell’ultimo capitolo verrà illustrato un framework per la protezione della rete interna del cloud, installando un Intrusion Detection System con pattern recognition e anomaly detection.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il lavoro tratta la progettazione di un intervento tecnologico e organizzativo in grado di guidare la creazione di un ecosistema di imprese per un distretto commerciale: Centergross (Funo d’Argelato, Bologna). Tale lavoro è stato preparato durante un periodo di Stage della durata di cinque mesi effettuato presso Epoca S.r.l (Bologna) a seguito della necessità, riscontrata dalla direzione del distretto, di ripensare il proprio modello di business. L’obiettivo del progetto di intervento di Epoca è quello di supportare il distretto in questa fase di cambiamento, da “condominio” di imprese autonome a ecosistema, grazie all’identificazione e alla realizzazione di strumenti organizzativi e tecnologici che possano costruire opportunità di sinergie, aumentare la completezza dell’offerta e sfruttare economie di scopo. Per questo è stato realizzato un nuovo sistema informatico (social network e applicazione mobile) in grado di supportare la strategia ed evolvere con essa. La tesi si struttura in tre parti. Nella prima parte, attraverso un’indagine della letteratura di riferimento, si sono indagati i principali modelli di cambiamento organizzativo e il ruolo dei sistemi informativi all’interno delle organizzazione. Un approfondimento circa gli approcci, i processi e la gestione del cambiamento in relazione all’introduzione di un nuovo sistema informativo all’interno delle organizzazioni con riferimento alle tematiche del Business Process Reengineering. La seconda parte è dedicata all’evoluzione del Web con la rivoluzione culturale causata dagli strumenti del web partecipativo, semantico e potenziato: social network e applicazione mobile nello specifico; e all’approccio di progettazione: il Design Thinking. Una tecnica che si prefigge di: trovare il miglior fit fra obiettivi, risorse e tecnologie disponibili; favorire lo sviluppo di nuove idee innovative entrando in empatia con il contesto del problema proponendo soluzioni centrate sui bisogni degli utenti. L’ultima parte del lavoro consiste nella descrizione del caso. Vengono presentate la fase di analisi della situazione attuale e i successivi step di progettazione del sistema informatico: la definizione dei prototipi, la popolazione del database, il modello di dominio, le interfacce utente e le esperienze di navigazione all’interno della piattaforma software proposta. L’approccio prevede che il progetto proceda per iterazioni successive e un adattamento continuo alle esigenze del cliente.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Analisi del sitema di certificazione LEED ed applicazione del protocollo Nuove Costruzioni e Ristrutturazioni al progetto del Nuovo Molo Partenze dell'Aeroporto G. Marconi di Bologna. Individuazione delle criticità di tale sistema e proposta di un protocollo specifico per le realtà aeroportuali.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Analisi delle vulnerabilità sismiche Liceo Righi di Bologna