4 resultados para Self-service stores.

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Un ambiente sempre più interconnesso per facilitare la condivisione di dati, lo sviluppo di strumenti sempre più ricettivi, l’utilizzo di algoritmi sempre più mirati ed efficaci nel selezionare le giuste informazioni sono alcuni dei fattori chiave che hanno consentito e tuttora consentono la crescita, la gestione, il riutilizzo e la diffusione del patrimonio conoscitivo a disposizione delle organizzazioni. Il continuo aumento di risorse informatiche ha indotto le organizzazioni a rivedere il ruolo svolto dalla Business Intelligence, arricchendolo di strumenti e procedure nuove e creando ulteriori figure professionali. L’obiettivo di questo elaborato è fornire una panoramica della business intelligence, della sua origine e della rilevanza e utilità in ambito aziendale. Nel primo capitolo si tratta della disciplina della Business Intelligence, in particolare definizione, cenni storici e differenza con la Business Analytics. Si descrivono successivamente i sistemi informativi e i loro componenti per finire con l’architettura di una soluzione di BI. Nel secondo capitolo, si effettua una panoramica sui software di Business Intelligence sul mercato, dopo di che si presenta Microsoft Power BI di Microsoft, in particolare funzionalità e caratteristiche. Il terzo capitolo è relativo al progetto effettuato durante il periodo di tirocinio: l’implementazione di nuove funzionalità e analisi su un software BI sviluppato dall’azienda ospitante.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Questa tesi ha come oggetto di studio i problemi riscontrati nelle trascrizioni di testi orali in lingua inglese prodotte da 39 studenti della laurea magistrale in Interpretazione. Nel Capitolo 1 viene presentato l’ascolto, che viene definito prima da un punto di vista storico, poi analizzato come processo composto da quattro fasi, come sostiene Michael Rost (2011). Il capitolo si conclude con l’ascolto nell’ambito dell’interpretazione. Nel Capitolo 2 viene analizzato in maniera contrastiva l’apprendimento dell’ascolto nella prima e nella seconda lingua. I primi due capitoli forniscono le basi per comprendere il caso di studio. Il Capitolo 3 concerne la metodologia dello studio. Vengono presentati il metodo di analisi delle trascrizioni, la categorizzazione dei problemi riscontrati e il processo di creazione del sistema di analisi utilizzato. Nel Capitolo 4 vengono presentati i dati ottenuti seguendo il metodo esposto nel Capitolo 3. Si presentano i problemi riscontrati, che vengono suddivisi in categorie in base a ciò che può averli causati. Il Capitolo 5 è dedicato alle conclusioni. Qui vengono suggerite possibili strategie mirate ad aiutare gli studenti di Interpretazione a migliorare le proprie capacità di ascolto in lingua inglese. Esta tesis quiere analizar los problemas encontrados en transcripciones de textos orales en inglés hechas por 39 estudiantes del máster en Interpretación. En el Capítulo 1 se presenta la escucha, que se define primero desde una perspectiva histórica, y luego como un proceso formado por cuatro fases, como argumenta Michael Rost (2011). El capítulo se cierra con la escucha en el ámbito de la interpretación. En el Capítulo 2 se analizan de forma contrastiva el aprendizaje de la escucha en la primera y segunda lengua. Los primeros dos capítulos constituyen la base para comprender el caso de estudio. El Capítulo 3 atañe a la metodología del estudio. Se presentan el método de análisis de las transcripciones, la categorización de los problemas encontrados y el proceso de creación del sistema de análisis que se ha empleado. En el Capítulo 4 se proporcionan los datos obtenidos gracias al método presentado en el Capítulo 3. Se presentan los problemas encontrados, que han sido divididos en categorías según qué puede haberlos ocasionado. El Capítulo 5 está dedicado a las conclusiones. Aquí se sugieren posibles estrategias cuyo objetivo es ayudar a los estudiantes de Interpretación a mejorar sus capacidades de escucha en inglés.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Semantic Web technologies are strategic in order to fulfill the openness requirement of Self-Aware Pervasive Service Ecosystems. In fact they provide agents with the ability to cope with distributed data, using RDF to represent information, ontologies to describe relations between concepts from any domain (e.g. equivalence, specialization/extension, and so on) and reasoners to extract implicit knowledge. The aim of this thesis is to study these technologies and design an extension of a pervasive service ecosystems middleware capable of exploiting semantic power, and deepening performance implications.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

The cybernetics revolution of the last years improved a lot our lives, having an immediate access to services and a huge amount of information over the Internet. Nowadays the user is increasingly asked to insert his sensitive information on the Internet, leaving its traces everywhere. But there are some categories of people that cannot risk to reveal their identities on the Internet. Even if born to protect U.S. intelligence communications online, nowadays Tor is the most famous low-latency network, that guarantees both anonymity and privacy of its users. The aim of this thesis project is to well understand how the Tor protocol works, not only studying its theory, but also implementing those concepts in practice, having a particular attention for security topics. In order to run a Tor private network, that emulates the real one, a virtual testing environment has been configured. This behavior allows to conduct experiments without putting at risk anonymity and privacy of real users. We used a Tor patch, that stores TLS and circuit keys, to be given as inputs to a Tor dissector for Wireshark, in order to obtain decrypted and decoded traffic. Observing clear traffic allowed us to well check the protocol outline and to have a proof of the format of each cell. Besides, these tools allowed to identify a traffic pattern, used to conduct a traffic correlation attack to passively deanonymize hidden service clients. The attacker, controlling two nodes of the Tor network, is able to link a request for a given hidden server to the client who did it, deanonymizing him. The robustness of the traffic pattern and the statistics, such as the true positive rate, and the false positive rate, of the attack are object of a potential future work.