261 resultados para moderni portfolioteoria


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Con il seguente documento si vuole esaminare l'utilita trasportistica dei sistemi di trasporto del tipo Automated People Mover passando da un inquadramento storico generale all'uso dei sistemi nell'ambito aeroportuale dall'inizio degli anni '60 fino ai tempi piu moderni. Dopo avere analizzato le configurazioni e le caratteristiche tipiche dei sistemi APM in ambito aeroportuale si definira quale tipologia di infrastruttura e stata privilegiata negli aeroporti europei e mondiali. Successivamente si prendera in esame lo stato dell'arte dei sistemi APM installati nell'aeroporto principale di Parigi e uno dei piu trafficati del mondo, l'Aeroporto Internazionale Charles de Gaulle; e del sistema installato nell'Aeroporto Internazionale Galileo Galilei di Pisa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La progettazione e la modellazione delle geometrie di corpi complessi come le schiere palettate delle turbomacchine, da sempre impegna il tecnico che, dapprima su carta, e successivamente in forma digitale, deve scontrarsi con le difficoltà sia analitiche di risoluzione di sistemi di equazioni differenziali, che geometriche a causa della doppia curvatura dei profili stessi. L’avvento dei calcolatori ha inevitabilmente giocato un ruolo fondamentale nella rapida evoluzione di tecniche di modellazione, calcolo e rappresentazione, per aiutare il progettista a risolvere completamente il problema, o almeno riscontrare risultati approssimativamente corretti, al fine di ridurre i tempi di realizzazione e i costi dell’impresa. Si vuole dunque cercare di descrivere le fasi che la progettazione oggi richiede, sfruttando quello che i software moderni mettono a disposizione, con l’obiettivo di mostrare uno dei molteplici percorsi che il progettista oggi può seguire per riuscire nel suo scopo.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

"Prague Seminar on the Philosophical Aspects of Modern Biology."

Relevância:

10.00% 10.00%

Publicador:

Resumo:

v. 1. Epistole / Ovid. (1818). -- v. 2. Del reggimento / G. Savonarola. (1818). -- v. 3. Istoria Fiorentina / D. Compagni. (1818) ; Vita d'Antonio Giacomini Tebalducci / J. Nardi. (1818). -- v. 4. La congiura de' Baroni / C. Porzio (1818). -- v. 5-7. Opere / D. Giannotti. (1819). -- v. 8. Le azioni di Castruccio degli Antelminelli /Manuzio, A., the younger (1820). -- v. 9-12. Storia di Napoli / F. Capecelatro. (1820-21). -- v. 13-15. Vite dei pittori, scultori ed architetti moderni / G.P. Bellori. (1821). -- v. 16. Vita di Don Ferrando Gonzaga / G. Goselini. (1821). -- v. 17-18. Tragedie / L.A. Seneca. (1822). -- v. 19-20. Istoria dell'Europa / P.F. Giambullari. (1822). -- v. 21. Vita di Michel Angelo Buonarroti / A. Condivi. (1823). -- v. 22. Dei veri precetti della pittura / G.B. Armenini. (1823). -- v. 23. Ragionamenti sopra le invenzioni da lui dipinte / G. Vasari. (1823). -- v. 24. The younger / A. Manuzio. Vita di Cosimo. (1823). -- v. 25. Legazione di Spagna / F. Guicciardini.(1825).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mode of access: Internet.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

t.I. Opuscoli diversi. 1826.--t.II-III. Dizionario delle belle arti del disegno. Ed. cor. ed aricchita di moltissimi vocaboli. 1827.--t.IV-V. Memorie degli architetti antichi e moderni. 1827.--t. VI-VIII. Principii di architettura civile. Ed. arricchita di note ed aggiunte importantissime. 1827-28.--t.IX. Saggio di architettura civile e lettere risguardanti le belle arti. 1827.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

cont'd. díl 22. Romanetta. [pt.] 7 -- díl 23. Knihy novel a povídek. [pt.] 5 -- díl 24. Z ovzduši umění -- díl 25. Romanetta. [pt.] 8 -- díl 26. Záhadné povahy -- díl 27. Romanetta. [pt.] 9 -- díl 28. Z duševní dílny básniků. [pt.] 1 -- díl 29. Episody z roku 1848 -- díl 30. Z galerie českého herectva. [pt.] 1 -- díl 31. Knihy novel a povidek. [pt.] 6 -- díl 32. Theatralia. [pt.] 1 -- díl 33. Elegie života. [pt.] 2 -- díl 34. Feuilletony. [pt.] 1 -- díl 35. Romanetta. [pt.] 4. 4 vyd. -- díl 36. Z duševní dílny básníků. [pt.] 2 -- díl 37. Z galerie českého herectva. [pt.] 2 -- díl 38. Feuilletony. [pt.] 2 -- díl 39. Theatralia. [pt.] 2 -- díl 40. Idylly utrpení a bídy. 3., pozměněně vyd.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Con questa tesi verrà spiegata l'intrinseca connessione tra la matematica della teoria dei numeri e l'affidabilità e sicurezza dei crittosistemi asimmetrici moderni. I principali argomenti trattati saranno la crittografia a chiave pubblica ed il problema della verifica della primalità. Nei primi capitoli si capirà cosa vuol dire crittografia e qual è la differenza tra asimmetria e simmetria delle chiavi. Successivamente verrà fatta maggiore luce sugli utilizzi della crittografia asimmetrica, mostrando tecniche per: comunicare in modo confidenziale, scambiare in modo sicuro chiavi private su un canale insicuro, firmare messaggi, certificare identità e chiavi pubbliche. La tesi proseguirà con la spiegazione di quale sia la natura dei problemi alla base della sicurezza dei crittosistemi asimmetrici oggigiorno più diffusi, illustrando brevemente le novità introdotte dall'avvento dei calcolatori quantistici e dimostrando l'importanza che riveste in questo contesto il problema della verifica della primalità. Per concludere verrà fatta una panoramica di quali sono i test di primalità più efficienti ed efficaci allo stato dell'arte, presentando una nuova tecnica per migliorare l'affidabilità del test di Fermat mediante un nuovo algoritmo deterministico per fattorizzare gli pseudoprimi di Carmichael, euristicamente in tempo O~( log^3{n}), poi modificato sfruttando alcune proprietà del test di Miller per ottenere un nuovo test di primalità deterministico ed euristico con complessità O~( log^2{n} ) e la cui probabilità di errore tende a 0 con n che tende ad infinito.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Questa tesi tratta un argomento che si è fatto sempre più interessante, soprattutto in questi ultimi anni, l'integrità firmware e hardware di un sistema. Oggigiorno milioni di persone fanno completamente affidamento al proprio sistema lasciando nelle loro mani moli di dati personali e non, molte delle quali si affidano ai moderni antivirus i quali, però, non sono in grado di rilevare e gestire attacchi che implicano l'alterazione dei firmware. Verranno mostrati diversi attacchi di questo tipo cercando di fare capire come la relativa sicurezza sia importante, inoltre saranno discussi diversi progetti reputati interessanti. Sulla base delle ricerche effettuate, poi, sarà mostrata la progettazione e l'implementazione di un software in grado di rilevare alterazioni hardware e firmware in un sistema.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La tesi esplora la co-esistenza di computazioni embodied e disembodied nei moderni sistemi software, adottando come caso di studio il recente trend che vede sempre più coesi e integrati sistemi per l'Internet of Things e sistemi Cloud-based. Si analizzano i principali modelli di comunicazione, protocolli di comunicazione e architetture situate. Inoltre si realizza una piattaforma IoT Middleware cloud-based per mostrare come la computazione possa essere distribuita lato embodied e disembodied.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Gli impianti industriali moderni sono di tipo automatizzato, i processi sono cioè pilotati da un’unità di calcolo che fornisce i comandi necessari atti al corretto funzionamento dell’impianto. Queste tecnologie espongono le apparecchiature a problemi di Security, dunque attacchi volontari provenienti dall’esterno, al sistema di controllo. Esso può diventare la variabile manipolabile del terrorista informatico il quale può causare lo shut down del segnale o cambiare l’impostazione dei parametri di processo.Lo studio esposto si propone di identificare le possibili modalità di attacco e di individuare uno strumento sistematico che permetta di valutarne la vulnerabilità ad un possibile atto di sabotaggio. La procedura proposta è la PSC-SHaRP (Process System Cyber-Security Hazard Review Procedure) essa consta di due strutture chiamate rispettivamente Alpha e Beta. La metodologia è volta a individuare i potenziali pericoli posti dagli attacchi informatici piuttosto che a stimarne un profilo di rischio e/o probabilità di successo. La ShaRP Alpha, viene utilizzata per analizzare le conseguenze di deviazioni cyber su singole macchine presenti in impianto o sistemi modulari. La ShaRP Beta viene utilizzata per analizzare le conseguenze di attacchi cyber sul sistema costituito dall’impianto di processo. Essa è quindi in grado di analizzare le ripercussioni che manipolazioni su una o più apparecchiature possono avere sull’impianto nel suo complesso. Nell’ultima parte dell’elaborato sono state trattate le possibilità di accesso da parte del ‘’terrorista’’ al sistema di controllo e sicurezza, dunque i sistemi di gestione del DCS e del SIS e le barriere software e hardware che possono essere presenti.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il presente elaborato propone un’analisi del tedesco standard austriaco e prende le mosse da un argomento di attualità, ovvero la discussione sulla necessità di meglio preservare i tratti caratteristici di questa varietà linguistica, di fronte alla tendenza, riscontrabile soprattutto tra i più giovani, a utilizzare sempre più spesso termini ed espressioni tipiche del tedesco parlato in Germania. Questo fenomeno è strettamente legato all’influenza dei moderni mezzi di comunicazione e all’ampia disponibilità di materiale doppiato, che contribuisce a diffondere la varietà caratteristica del nord della Germania negli altri paesi di lingua tedesca. Dopo aver fornito alcune informazioni di carattere storico e spiegato alcune nozioni di linguistica, la riflessione si concentra sul concetto di lingua pluricentrica e sugli spunti che quest’ultimo offre in ambito formativo, sia per la formazione scolastica dei madrelingua che nel campo dell’insegnamento del tedesco come lingua straniera.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il lavoro sviluppato deriva dalla creazione, in sede di tirocinio, di un piccolo database, creato a partire dalla ricerca dei dati fino alla scelta di informazioni di rilievo e alla loro conseguente archiviazione. L’obiettivo dell’elaborato è rappresentato dalla volontà di ampliare quella conoscenza basilare posseduta sul mondo dell’informazione dal punto di vista gestionale. Infatti, considerando lo scenario odierno, si può affermare che lo studio del cliente attraverso delle informazioni rilevanti, di vario tipo, è una delle conoscenze fondamentali nel mondo dell’ingegneria gestionale. Il metodo di studio utilizzato è basato sulla comprensione delle diverse tipologie di dati presenti nel mondo aziendale e, di conseguenza, al loro legame con il mondo del web e soprattutto con i metodi di archiviazione più moderni e più utilizzati oggi sia dalle aziende, che non dai privati stessi; le piattaforme cloud. L’elaborato si suddivide in tre argomenti differenti ma strettamente collegati tra loro; la prima parte tratta di come l’informazione più basilare vada raccolta ed analizzata, la sezione centrale è legata al tema chiave dell’internet come mezzo di archiviazione e non più solo come piattaforma di ricerca del dato, mentre nel capitolo finale viene chiarito il concetto di cloud computing, comodo veloce ed efficiente, considerato da qualche anno il punto d’incontro fra i primi due argomenti. Nello specifico si andranno a presentare alcuni di applicazione reale del cloud da parte di aziende come Amazon, Google e Facebook, multinazionali che ad oggi sono riuscite a fare dell’archiviazione e della manipolazione dei dati, a scopi industriali, una delle loro fonti di guadagno. Il risultato è rappresentato da una panoramica sul funzionamento e sulle tecniche di utilizzo dell’informazione, partendo dal dato più irrilevante fino ad arrivare ai database condivisi utilizzati, se non addirittura controllati, dalle più rinomate aziende nazionali ed internazionali.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il seguente lavoro di tesi è nato durante un’attività di stage della durata di 7 mesi svolto all’interno della divisione Tea&Coffe di IMA S.p.A., azienda leader mondiale nella produzione di macchine automatiche per il confezionamento di prodotti farmaceutici, cosmetici, alimentari, tè e caffè. Le attività svolte si collocano all’interno di un progetto avviato da IMA per promuovere il passaggio ad un modello di industria necessariamente più evoluta, facendo leva sull’attitudine ad integrare e sviluppare nuove conoscenze e nuove tecnologie interdisciplinari e, allo stesso tempo, di massimizzare la sinergia tra le dimensioni tecnica ed economica, comportando una reale riduzione di sprechi nella filiera produttiva, commerciale ed ambientale. I moderni impianti di produzione devono infatti affrontare una sfida che li vede alla continua ricerca della produttività, ovvero di una produzione che remuneri velocemente e con ampi margini gli investimenti effettuati, della qualità dei prodotti e dei processi di produzione, ovvero della garanzia di soddisfacimento delle aspettative espresse ed inespresse del cliente, e della sicurezza per la salvaguardia della collettività e dell’ambiente. L’obiettivo di questo elaborato è stato quello di effettuare lo studio affidabilistico di una macchina automatica per la produzione di bustine di tè al fine di poterne studiare il suo comportamento al guasto e di elaborare in un secondo momento le politiche manutentive ottimizzate che ne permettano una gestione più efficiente. In questo ambito la macchina è stata scomposta in gruppi e sono stati esaminati tutti i pezzi di ricambio che sono stati richiesti in un arco temporale di durata pari a dieci anni, il fine è quello di poter individuare ed effettuare un’analisi affidabilistica dei componenti critici per poi procedere, attraverso l’uso di piattaforme software quali Weibull++ e Blocksim, col modellarne le distribuzioni statistiche e simulare il funzionamento del sistema nel suo complesso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El breve commentum in Statii Achilleida resulta muy interesante para el estudio de la transmisión mitográfica de la Antigüedad tardía al Medievo, pues no sólo participa de las características propias de la mitografía (narraciones de mitos, exégesis racionalista y/o alegórica, interpretaciones etimológicas, anonimato, pseudepigrafía,…), sino que también es otro eslabón en la cadena textual de transmisión, simplificación y canonización de los mitos clásicos.