927 resultados para utilizzo dei sensori multispettrali nel monitoraggio degli incendi, sensore ASTER, telerilevamento
Resumo:
In questa tesi sono stati apportati due importanti contributi nel campo degli acceleratori embedded many-core. Abbiamo implementato un runtime OpenMP ottimizzato per la gestione del tasking model per sistemi a processori strettamente accoppiati in cluster e poi interconnessi attraverso una network on chip. Ci siamo focalizzati sulla loro scalabilità e sul supporto di task di granularità fine, come è tipico nelle applicazioni embedded. Il secondo contributo di questa tesi è stata proporre una estensione del runtime di OpenMP che cerca di prevedere la manifestazione di errori dati da fenomeni di variability tramite una schedulazione efficiente del carico di lavoro.
Resumo:
L’app in questione si pone l’obbiettivo di rispondere alla domanda: “Dove ti trovi?”. Grazie all'alta frequenza di utilizzo dei dispositivi mobili che si ha oggigiorno, è stato possibile pensare, progettare e creare un software in grado di tracciare periodicamente gli utenti in modo da far visualizzare ai loro amici in rete la propria posizione. Il servizio sfrutta le conoscenze acquisite in Mobile Web Design e basi di dati.
Resumo:
Questa tesi di laurea magistrale ha come obiettivo quello di individuare gli equivalenti interlinguistici in bulgaro, italiano e russo dei concetti trattati nel compendio sugli strumenti di navigazione aerea redatto dall'Office Québécois de la Langue Française. Nel primo capitolo verranno brevemente presentati gli strumenti di navigazione e le tecniche di navigazione. Ci si soffermerà poi sull'istituzione dell'OACI (Organizzazione dell'Aviazione Civile Internazionale), sugli obiettivi e sui metodi della ricerca terminologica di questa tesi. Nel secondo capitolo verrà descritto il compendio sugli strumenti di navigazione aerea e illustrata la sua origine; si parlerà del soggiorno presso l'OQLF e l'Università di Laval e saranno presentati i collaboratori che hanno partecipato alla realizzazione di questa tesi. Il terzo capitolo si propone di illustrare le fonti utilizzate per la ricerca terminologica e di comparare i risultati ottenuti. Le fonti di cui si è usufruito hanno una natura, un pubblico, autori e obbiettivi molto diversi fra loro e ci si vuole interrogare quindi sulla possibilità di conciliazione di queste differenze per la redazione di un glossario multilingue. Nel capitolo quarto, dopo una breve riflessione sulla politica editoriale adottata, sarà esposto il database realizzato nelle tre lingue di lavoro (bulgaro, italiano e russo). Alcune note forniscono le indicazioni necessarie per comprendere come si è agito nei confronti del documento preesistente, redatto in francese ed in inglese e come questo abbia influenzato le decisioni prese sugli equivalenti delle lingue di lavoro. Il capitolo quinto vuol invece esporre le difficoltà incontrate in fieri e le strategie usate per ovviare a queste problematiche. Ci si soffermerà ancora una volta sulle fonti e sulla loro affidabilità, alla luce dei risultati ottenuti e della riflessione condotta a posteriori. Infine, saranno proposte delle riflessioni conclusive sul lavoro svolto, sugli obbiettivi iniziali e il lavoro finale.
Resumo:
XCModel è un sistema CAD, basato su NURBS, realizzato ed utilizzato in ambiente accademico. È composto da quattro pacchetti per la modellazione 2D, 3D e la resa foto-realistica, ognuno dotato di una propria interfaccia grafica. Questi pacchetti sono in costante evoluzione: sia per le continua evoluzioni dell’hardware che ai cambiamenti degli standard software. Il sistema nel complesso raccoglie la conoscenza e l’esperienza nella modellazione geometrica acquisita nel tempo dai progettisti. XCModel, insieme ai suoi sottosistemi, sono stati progettati per diventare un laboratorio di insegnamento e ricerca utile a sperimentare ed imparare metodi ed algoritmi nella modellazione geometrica e nella visualizzazione grafica. La natura principalmente accademica, e la conseguente funzione divulgativa, hanno richiesto continui aggiornamenti del programma affinché potesse continuare a svolgere la propria funzione nel corso degli anni. La necessità di continuare a ad evolversi, come software didattico, anche con il moderno hardware, è forse il principale motivo della scelta di convertire XCModel a 64 bit; una conversione che ho svolto in questa tesi. Come molte altre applicazioni realizzate a 32 bit, la maggior parte del codice viene eseguito correttamente senza problemi. Vi sono però una serie di problematiche, a volte molto subdole, che emergono durante la migrazione delle applicazioni in generale e di XCModel in particolare. Questa tesi illustra i principali problemi di portabilità riscontrati durante il porting a 64 bit di questo pacchetto seguendo il percorso da me intrapreso: mostrerò gli approcci adottati, i tool utilizzati e gli errori riscontrati.
Resumo:
Questa tesi ha lo scopo di analizzare e approfondire tutte le caratteristiche del nuovo standard delle comunicazioni a radiofrequenza: NFC. Per meglio comprendere l'argomento trattato ho suddiviso la tesi in 5 capitoli: Nel primo capitolo si effettuerà una panoramica sul mondo delle tecnologie a radiofrequenza: parleremo della tecnologia RFID, di come è nata e di come si è sviluppata dagli anni 60 ad oggi, di come veniva utilizzata un tempo e di come oggi viene usata. Ulteriore tecnologia a radiofrequenza presa in considerazione in questo capitolo è la tecnologia Bluetooth, di cui conosceremo le origini e l’evoluzione che ha subito nel corso degli anni. Nel secondo capitolo si affronterà l’argomento principale di questa tesi ossia la tecnologia NFC. Si analizzerà nel dettaglio, capiremo come è nata e come si è evoluta, vedremo come funziona nello specifico, che tipo di componenti usa e vedremo quali sono stati gli elementi cardine che hanno portato a questa rapida diffusione. Nel terzo capitolo si prenderà in esame un prototipo di applicazione per smartphone Android per meglio capire come effettivamente comunicano tra loro hardware e software. Il progetto prende il nome di WeMoNFC e permetterà di attivare e/o disattivare un particolare interruttore tramite l’accostamento di un tag NFC al telefono. Come richiama il nome, il progetto utilizzerà due componenti principali: il primo, ovviamente, è il modulo NFC inserito di fabbrica all’interno dello smartphone, il secondo invece è un dispositivo dell’azienda americana Belkin: il WeMo Switch. Nel quarto capitolo infine si trarranno le dovute conclusioni su questo argomento, si osserveranno i dati di mercato e si cercherà di ricavare una possibile ipotesi su come questa tecnologia davvero alla portata di tutti diverrà, più o meno, importante in un futuro prossimo.
Resumo:
In questa tesi si vuole parlare dello sviluppo e dell'implementazione di un'applicazione per smartphone. L'applicazione in questione si chiama BusinessChat, è stata sviluppata per Android e utilizza sia lato server, sia lato Client. BusinessChat è un applicazione che mette in contatto consumatori e gestori di attività. Lo scopo dell'app è quindi quello di permettere al consumatore, di comunicare con il business in maniera più immediata, semplice e diretta. Per quanto riguarda il business può utilizzare quest'app sia per fornire un servizio al proprio cliente che per utilizzarla per pubblicizzare la propria attività, ad esempio con messaggi in broadcast a tutti i propri contatti (questa funzione non è ancora presente nella nostra applicazione, ma verrà aggiunta in un breve futuro). L'utente può ricercare, attraverso l'uso di una mappa, una particolare attività, ed eventualmente mettersi in contatto con lei, ad esempio, se ciò che cerchiamo è un ristorante, potremmo voler sapere se questa sera sono ancora disponibili dei posti liberi nel proprio locale, oppure se ad esempio volessimo ordinare delle pizze da asporto dalla nostra pizzeria di fiducia o sapere se sono attrezzati per gestire clienti allergici al glutine, o più semplicemente per conoscere l'orario di chiusura, tutto questo sarebbe possibile farlo attraverso pochissimi passi grazie a BusinessChat.
Resumo:
Questa tesi ha come scopo principale l'analisi delle diverse tecnologie di localizzazione in ambito indoor, analizzando in particolare l'utilizzo del Wifi RSS Fingerprinting. La tecnica del Wifi RSS Fingerprinting è una tecnica per la localizzazione all'interno di ambienti chiusi, che consiste nella definizione di un 'impronta'(fingerprint) in un punto preciso dell'ambiente(definito reference point), andando a inserire in un database i valori di potenza del segnale ricevuto(RSS) da ogni access point rilevato all'interno di quel determinato reference point. Per l'implementazione di questa tecnica è stato sviluppato un applicativo con un architettura client-server. Il client è stato sviluppato in ambiente Android, realizzando una applicazione per la gestione della fase di salvataggio di nuovi fingerprint e per la fase di localizzazione della posizione corrente, tramite l'utilizzo dei vari fingerprint precedentemente inseriti all'interno del DB. Il server, sviluppato in Node.js(framework Javascript), gestirà le diverse richieste ricevute dal client tramite delle chiamate AJAX, prelevando le informazioni richieste direttamente dal database. All'interno delle applicativo sono stati implementati diversi algoritmi per la localizzazione indoor, in modo da poter verificare l'applicabilità di questo sistema in un ambito reale. Questi algoritmi sono stati in seguito testati per valutare l'accuratezza e la precisione di ciascuno, andando ad individuare gli algoritmi migliori da utilizzare in base a scenari diversi.
Resumo:
Tematiche di violenza e aggressione sono oggi di estrema attualità e sempre più spesso se ne sente parlare al telegiornale o in programmi specializzati. Aggressione per molestie, furto o per scopi razziali; le motivazioni e i casi d'interesse sono vari e spesso hanno inizio senza alcun apparente motivo e la sensazione di sentirsi sempre meno al sicuro, anche appena usciti di casa, può degenerare ad una vera e propria paranoia. L'unica cosa che è sempre al nostro fianco, oggi giorno, sono i nostri smartphone, che risultano sempre più sofisticati e intelligenti; perché, allora, non provare ad usarli come protezione? L'obiettivo su cui si è incentrata questa tesi è, appunto, il riconoscimento di un'aggressione basata sull'analisi della situazione in cui si trova l'utente, attraverso l'uso dei sensori messi a disposizione dagli odierni smartphone in circolazione. Esistono già numerose applicazioni per la sicurezza personale, ma il metodo utilizzato per la segnalazione di un'aggressione è sempre basato sulla pressione di un pulsante o un'azione particolare che l'utente deve svolgere. L'applicazione creata in questo studio, invece, cerca di riconoscere le situazioni di pericolo osservando i movimenti dell'utente e basa il riconoscimento sulla presenza di situazioni fuori dalla normale quotidianità che, attraverso dei "controlli di conferma", permettono di riconoscere il pericolo in maniera completamente autonoma. Si è deciso di approcciarsi ad un riconoscimento autonomo, in quanto, non sempre si ha la possibilità, o il tempo, di prendere in mano il proprio smartphone per avvisare del pericolo e molte volte il panico potrebbe far perdere la lucidità alla vittima, il cui primo pensiero è quello di difendersi e scappare e non utilizzare il dispositivo. Altre volte, distrarsi anche per un secondo, potrebbe essere fatale per la propria sicurezza. Per questo motivo si è ricercato un'approccio di riconoscimento basato "sull'osservazione" di ciò che sta accadendo, piuttosto che sull'attesa di un segnale. L'obiettivo di riconoscimento prefissato è stato quello delle aggressioni in strada e i sensori utilizzati a questo scopo sono stati: accelerometro, giroscopio, GPS e microfono. Attraverso la combinazione di questi sensori, infatti, è stato possibile riconoscere cadute (di forte entità), urla e probabili spinte/strattoni. Si sono studiate, per tanto, le caratteristiche che collegassero queste tipologie di situazioni per ogni sensore preso in esame, costruendo un'approccio di riconoscimento risultato valido per gli obiettivi minimi prefissati.
Resumo:
Nel mio lavoro ho deciso di dedicare il primo capitolo all'evoluzione della prova ontologica nella storia della filosofia e della logica e all'analisi, da un punto di vista logico, della prova di Gödel. Nella prima sezione, quindi, ho riportato l'argomentazione di Anselmo d'Aosta, il primo a proporre una prova ontologica, e a seguire quelle di Scoto, Spinoza, Leibniz e Russell, evidenziando dove opportuno le critiche ad esse apportate. Nella seconda sezione ho ripercorso le tappe della prova ontologica di Gödel e ho riportato e analizzato alcuni dei passaggi logici tratti da uno dei suoi taccuini. Nel secondo capitolo ne ho analizzato in particolare la logica del secondo ordine. Inoltre ho dedicato la prima sezione a un breve richiamo di logica modale S5. Ho infine brevemente trattato un caso particolare della logica del secondo ordine, vale a dire la logica del secondo ordine debole.
Resumo:
L’oggetto di questa tesi di laurea è un intervento di riqualificazione delle Ex Officine Meccaniche Reggiane, un’area industriale, sita a Reggio Emilia, che nel corso degli anni ha subìto una graduale dismissione, sino allo stato attuale di completo abbandono. Il tema riveste un’importanza focale nelle città moderne, affette da un elevato livello di migrazione e riorganizzazione dell’industria, che trasforma vaste aree di produzione in vuoti urbani di difficile gestione. I problemi fondamentali sono infatti la notevole dimensione degli stabilimenti abbandonati e la loro posizione, un tempo strategica, ma che ora risulta critica per una lettura unitaria della città e delle sue connessioni. L’area in oggetto, dedicata nel corso degli anni a diversi tipi di produzione, tra le quali quelle ferroviaria e dell’aviazione, è locata in prossimità del centro storico di Reggio Emilia, separati solamente dalla linea ferroviaria storica con cui si interfaccia direttamente. L’espansione della città ha portato ad inglobare lo stabilimento, che risulta quindi chiuso in se stesso e fortemente vincolante per le connessioni della città. Gli scopi dell’intervento sono quindi quelli di generare connessioni tra le parti di città circostanti e di permettere il riappropriamento dell’area alla popolazione. Per raggiungere tali scopi è stato necessario aprire il forte limite perimetrale esistente ed individuare nuovi percorsi di attraversamento, ma anche nuove funzioni ed attrattività da inserire. Vista la frammentazione dell’area in una serie di edifici, lo studio si è poi concentrato su un edificio tipo, allo scopo di individuare un’ipotesi di intervento più dettagliata. Le strategie degli interventi sono il risultato di interazione tra le necessità di mantenere le strutture ed il carattere dell’area, di introdurre funzioni attrattive e di ottenere adeguati livelli di comfort ambientale e prestazioni energetiche.
Resumo:
Nei capitoli I e II ho costruito rigorosamente le funzioni circolari ed esponenziali rispettivamente attraverso un procedimento analitico tratto dal libro Analisi Matematica di Giovanni Prodi. Nel III capitolo, dopo aver introdotto il numero di Nepero e come limite di una particolare successione monotona, ho calcolato i limiti notevoli dell'esponenziale e della sua inversa, che sono alla base del calcolo differenziale di queste funzioni, concludendo poi la sezione dimostrando l'irrazionalità del numero e, base dei logaritmi naturali. Nel capitolo successivo ho dato, delle funzioni circolari ed esponenziali, i rispettivi sviluppi in serie di Taylor ma solamente nel V capitolo potremo renderci veramente conto di come i risultati ottenuti siano fra loro dipendenti. In particolare verrà messa in evidenza come il legame del tutto naturale che si osserva fra le funzioni circolari e le funzioni esponenziali rappresenta le fondamenta di argomenti molto notevoli e pieni di significato, come l'estensione ai numeri complessi dell'esponenziale o le celebri identità di Eulero. L'ultimo capitolo vedrà come protagonista pi greco, così misterioso quanto affascinante, che per secoli ha smosso gli animi dei matematici intenzionati a volerne svelare la natura. Come per il numero di Nepero, non potrà mancare un paragrafo dedicato alla dimostrazione della sua non razionalità.
Resumo:
L’obiettivo di questo studio è analizzare in che misura e con quali modalità le società di un mercato ricco ed importante come quello della National Basketball Association stiano sfruttando i canali messi a disposizione dal Web 2.0 e dai cosiddetti nuovi media. Il progetto si propone quindi di rispondere ai seguenti tre quesiti di ricerca: 1 Quali sono gli strumenti attualmente a disposizione delle società NBA per promuovere il loro “prodotto” relativamente all’utilizzo delle tecnologie del Web 2.0 e dei Social Media? 2 Quali vantaggi e quali cambiamenti hanno portato queste nuove tecnologie nella comunicazione e nelle relazioni tra impresa sportiva ed i suoi fan? 3 E' possibile individuare un indice di esposizione su Web e Social Media applicato ai teams NBA in grado di fornire una stima di quanto e come una società stia usando questi mezzi? Il progetto inizia con un’analisi dello stato dell’arte, partendo dal settore più generale del marketing e del management dello sport, passando per l’utilizzo dei Social Media nel settore sportivo fino a focalizzarsi sugli studi specifici relativi al mondo NBA. Successivamente lo studio segue tre fasi: una prima introduttiva dove sono descritti i principali mezzi disponibili per le società in termini di Social Media Marketing e gli effetti benefici che questi possono avere; una seconda fase in cui viene definito l’indice nei suoi diversi parametri, ed infine un’ultima fase in cui vengono raccolti i dati relativi ad un campione di squadre NBA ed analizzati per elaborare i risultati ottenuti. L’elaborazione dei risultati porta poi ad individuare trend comuni, punti di forza e debolezza ed eventuali migliorie future per le strategie delle società NBA.
Proposta metodologica per acquisizione e verificabilita di dati in rete trasmessi in maniera cifrata
Resumo:
Lo sviluppo di tecnologie informatiche e telematiche comporta di pari passo l’aumento di dispositivi informatici e di conseguenza la commissione di illeciti che richiedono l’uso di tecniche dell’informatica forense. Infatti, l'evoluzione della tecnologia ha permesso la diffusione di sistemi informatici connessi alla rete Internet sia negli uffici che nelle case di molte famiglie: il miglioramento notevole della velocità di connessione e della potenza dei dispositivi comporta l’uso di un numero sempre maggiore di applicazioni basate sul web 2.0, modificando lo schema classico d’uso del mezzo e passando da utente “lettore” a utente “produttore”: si potrebbe quasi porre la domanda “Chi non ha mai scritto un commento su un social network? Chi non ha mai caricato un video su una piattaforma di video sharing? Chi non ha mai condiviso un file su un sito?”. Il presente lavoro si propone di illustrare le problematiche dell’acquisizione del traffico di rete con particolare focus sui dati che transitano attraverso protocolli cifrati: infatti, l’acquisizione di traffico di rete si rende necessaria al fine di verificare il contenuto della comunicazione, con la conseguenza che diventa impossibile leggere il contenuto transitato in rete in caso di traffico cifrato e in assenza della chiave di decifratura. Per cui, operazioni banali nei casi di traffico in chiaro (come la ricostruzione di pagine html o fotografie) possono diventare estremamente impegnative, se non addirittura impossibile, quando non si sono previsti appositi accorgimenti e in assenza di idonei strumenti. Alla luce di tali osservazioni, il presente lavoro intende proporre una metodologia completa di acquisizione e uno strumento software che agevoli il lavoro di ricostruzione, e quindi verifica, dei dati contenuti nel traffico catturato, anche cifrato. Infine, verranno mostrati dei casi esemplificativi nei quali tale metodologia si rende opportuna (o meglio, necessaria) con test di ricostruzione dei dati eseguiti con il tool SSLTrafficReader.
Resumo:
L'obiettivo di questa tesi è quello di fornire le informazioni di base che, un aspirante programmatore Android, deve sapere per scrivere applicazioni che facciano uso dei sensori presenti nei moderni telefoni cellulari (accelerometro, giroscopio, sensore di prossimità, ecc...). La tesi si apre citando qualche aneddoto storico sulla nascita del sistema operativo più famoso al mondo ed elencando tutte le releases ufficiali e le novità che hanno portato dalla 1.0 all'attuale 5.1.1 Lollipop. Verranno analizzate le componenti fondamentali per costruire un applicazione Android: Activities, Services, Content Providers e Broadcast Receivers. Verrà introdotto e approfondito il concetto di sensore, sia punto di vista fisico sia dal punto di vista informatico/logico, evidenziando le tre dimensioni più importanti ovvero struttura, interazione e comportamento. Si analizzeranno tutte i tipi di errori e problematiche reali che potrebbero influire negativamente sui valori delle misurazioni (disturbi, rumori, ecc...) e si propone la moderna soluzione del Sensor Fusion come caso particolare di studio, prendendo spunto dal lavoro di grandi aziende come la Invensense e la Kionix Inc. Infine, si conclude l'elaborato passando dalle parole al codice: verranno affrontate le fasi di analisi e d'implementazione di un'applicazione esemplificativa capace di determinare l'orientamento del dispositivo nello spazio, sfruttando diverse tecniche Sensor Fusion.
Resumo:
L'oggetto del presente elaborato è una proposta di traduzione e sottotitolazione in lingua italiana del video “Escolha Portugal – Centro”. Si tratta di un video di promozione turistica della regione Centro del Portogallo, prodotto dall'emittente televisiva portoghese SIC con il sostegno dell'ente nazionale portoghese per il turismo. Nel primo capitolo, si introducono brevemente la traduzione audiovisiva e le sue modalità più diffuse, ovvero la sottotitolazione e il doppiaggio. Il secondo capitolo, dedicato alla sottotitolazione, ne illustra le norme e gli eventuali vantaggi e svantaggi. Nel terzo capitolo, si contestualizza il progetto, soffermandoci sugli obiettivi, il metodo e le tecnologie usate, come il programma per la creazione di sottotitoli “VisualSubSync”. Inoltre si presenta una panoramica del turismo in Portogallo e una descrizione dei luoghi visitati nel video. Il quarto capitolo contiene la trascrizione, la traduzione e i sottotitoli del video, seguiti da un'analisi dei problemi riscontrati nella traduzione e nella sottotitolazione e delle rispettive soluzioni adottate.