993 resultados para Interesse processuale ad agire


Relevância:

30.00% 30.00%

Publicador:

Resumo:

L'esperimento LHCb è stato progettato per eseguire misure di altissima precisione nel settore della fisica dei quark pesanti al Large Hadron Collidere del CERN. Sfruttando l'alta sezione d'urto di produzione di charm nelle interazioni protone-protone ad LHC e utilizzando la statistica raccolta durante il RUN-1, corrispondente ad una luminosità integrata di 3 fb{-1}, l'esperimento LHCb ha realizzato le misure più precise al mondo in questo settore. In particolare i decadimenti del mesone D0 in due corpi carichi senza leptoni nello stato finale hanno permesso di realizzare misure di violazione di CP} che raggiungono precisioni inferiori al 0.1 %. Da pochi mesi LHCb ha iniziato la seconda fase di presa dati, chiamata RUN-2, raccogliendo dati dalle interazioni protone-protone ad una energia nel centro di massa di sqrt{s}=13 TeV, superiore a quella del RUN-1. Le misure attuali di violazione di CP nel settore del charm, sono consistenti con l'ipotesi di non violazione. Il Modello Standard, pur con grandi incertezze teoriche, prevede una violazione di CP molto piccola, pertanto per verificare o meno l'esistenza di taleviolazione, sarà necessario sfruttare al massimo la statistica che verrà raccolta durante il RUN-2, ottimizzando gli algoritmi di selezione dei canali di interesse. In questa tesi verrà presentata uno studio preliminare che ha lo scopo di ottimizzare, mediante una tecnica di analisi multivariata, la selezione dei decadimenti D^*pm-> D0(K+K-)pi_s^pm e D^*pm}-> D0(pi+pi-)pi_s^pm} in previsione della prossima presa dati.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dalla volontà di proporre una soluzione al tema delle disabilità fisiche in ambiente cittadino evoluto e tecnologicamente avanzato, è nata l'idea di progettare un'applicazione in grado di generare visibilità attorno ad un tema che dovrebbe progredire nella stessa maniera dello sviluppo tecnologico. Lo scopo di questa tesi è proporre un tentativo concreto per entrare in contatto con una problematica di ordine sociale che lo sviluppo tecnologico dovrebbe tenere in maggiore considerazione. Si vuole cercare di sfruttare Internet come mezzo per enfatizzare un problema concreto come la mancanza di visibilità e coinvolgimento sociale attorno la tematica delle disabilità. I nativi digitali utilizzano costantemente sia social network che piattaforme dedite allo scambio di informazioni e alla creazione di visibilità. Vivono il mondo digitale come una vetrina nella quale potersi mettere in mostra e creare una reputazione. Il mondo digitale, in particolare quello dei social network viene visto dai più come la fonte principale di costruzione dei legami sociali, ciò è sicuramente vero, ma bisogna capire che tipo e quanto profonde possano essere tali relazioni. La mia generazione è cresciuta in un periodo ibrido, coinvolta sia nel mondo analogico sia in quello digitale, molti sono stati risucchiati da un vortice di superficialità e apparenze altamente correlati con gli effetti generati da una società capitalistica perfettamente identificabile nei profili che ogni giorno andiamo a creare per metterci in mostra nei social network. In prima analisi con la collaborazione del Dipartimento disabilità dell'Università di Bologna si era cercato di porre l'attenzione su un approccio più orientativo per venire in contro a problematiche del genere. Qualcosa che permettesse a tutti nella stessa maniera di vivere la realtà accademica e cittadina stimolando l'interazione degli studenti con socialità marginale.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La formazione del ghiaccio nelle nubi avviene prevalentemente per nucleazione eterogenea, grazie alla presenza di nuclei di ghiacciamento (Ice Nucleating Particles, INP), ovvero particelle di aerosol (prevalentemente polveri minerali) in grado di favorire la solidificazione di una gocciolina o il passaggio diretto dalla fase vapore alla fase ghiaccio. Recentemente, l'interesse si è esteso anche all'aerosol di tipo biologico (funghi, spore, etc.), in grado di agire come INP a temperature più elevate rispetto all'aerosol minerale. Il lavoro sperimentale di questa tesi, svolto presso il laboratorio del gruppo Nubi e Precipitazioni dell’ISAC-CNR di Bologna, ha avuto come obiettivo lo studio della capacità della cellulosa di agire come INP. Esso si inserisce in un’attività di ricerca internazionale dedicata allo studio degli INP (progetto Ice NUclei research unIT, INUIT, Germania). Il lavoro sperimentale ha riguardato la messa a punto di due diversi sistemi di generazione dell'aerosol di cellulosa, la caratterizzazione dimensionale delle particelle, la loro osservazione al microscopio elettronico e la preparazione dei filtri per le misure di INP. I risultati ottenuti hanno evidenziato che le proprietà nucleanti della cellulosa sono inferiori rispetto alle polveri minerali ma paragonabili ad altri materiali, come la cenere vulcania e l'aerosol marino. Quindi, in aree ricche di vegetazione o dove le polveri minerali non sono abbondanti, la cellulosa potrebbe costituire un importante materiale per la formazione del ghiaccio nelle nubi miste. Misure preliminari hanno evidenziato come le particelle di cellulosa con dimensioni inferiori a 0,5μm risultano meno attive nella nucleazione del ghiaccio rispetto a quelle di dimensioni maggiori. I risultati ottenuti sono stati presentati al Congresso PM2016 (Roma, 17-19 maggio 2016) e saranno presentati in un poster alla prossima European Aerosol Conference (Tours, Francia, 4-6 settembre 2016).

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Quando si discute circa il ruolo che l’avvocato riveste nelle procedure che riguardano soggetti minorenni è senz’altro importante soffermarsi a riflettere sugli interessi che il difensore minorile si trova a tutelare (l’interesse, il miglior interesse o semplicemente la volontà); le relazioni che deve instaurare (con i genitori, con gli avvocati dei genitori, con i consulenti, con gli assistenti sociali, con i magistrati e con i giornalisti), i rapporti con le altre figure che a vario titolo sono coinvolte nella tutela dei diritti e del benessere del minore, infine le norme deontologiche che presiedono allo svolgimento dell’attività dell’avvocato del minore.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

I neutroni possono essere classificati in base all'energia e per anni lo studio sui neutroni si è focalizzato verso le basse energie, ottenendo informazioni fondamentali sulle reazioni nucleari. Lo studio per i neutroni ad alta energia (E >20 MeV) ha ultimamente suscitato un vivo interesse, poiché i neutroni hanno un ruolo fondamentale in una vasta gamma di applicazioni: in campo medico, industriale e di radioprotezione. Tuttavia le informazioni sperimentali (sezioni d'urto) in nostro possesso, in funzione dell'energia dei neutroni, sono limitate, considerando che richiedono la produzione di fasci con un ampio spettro energetico e delle tecniche di rivelazione conforme ad essi. La rivelazione dei neutroni avviene spesso attraverso il processo di scintillazione che consiste nell'eccitazione e diseccitazione delle molecole che costituiscono il rivelatore. Successivamente, attraverso i fotomoltiplicatori, la luce prodotta viene raccolta e convertita in impulsi energetici che vengono registrati ed analizzati. Lo scopo di questa tesi è quello di testare quale sia la migliore configurazione sperimentale di un rivelatore costituito da scintillatori e fotomoltiplicatori per quanto riguarda la raccolta di luce, utilizzando una simulazione Monte Carlo per riprodurre le proprietà ottiche di un rivelatore per misure di flusso di un rivelatore ad alta energia.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Abstract - Mobile devices in the near future will need to collaborate to fulfill their function. Collaboration will be done by communication. We use a real world example of robotic soccer to come up with the necessary structures required for robotic communication. A review of related work is done and it is found no examples come close to providing a RANET. The robotic ad hoc network (RANET) we suggest uses existing structures pulled from the areas of wireless networks, peer to peer and software life-cycle management. Gaps are found in the existing structures so we describe how to extend some structures to satisfy the design. The RANET design supports robot cooperation by exchanging messages, discovering needed skills that other robots on the network may possess and the transfer of these skills. The network is built on top of a Bluetooth wireless network and uses JXTA to communicate and transfer skills. OSGi bundles form the skills that can be transferred. To test the nal design a reference implementation is done. Deficiencies in some third party software is found, specifically JXTA and JamVM and GNU Classpath. Lastly we look at how to fix the deciencies by porting the JXTA C implementation to the target robotic platform and potentially eliminating the TCP/IP layer, using UDP instead of TCP or using an adaptive TCP/IP stack. We also propose a future areas of investigation; how to seed the configuration for the Personal area network (PAN) Bluetooth protocol extension so a Bluetooth TCP/IP link is more quickly formed and using the STP to allow multi-hop messaging and transfer of skills.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The gathering of people in everyday life is intertwined with travelling to negotiated locations. As a result, mobile phones are often used to rearrange meetings when one or more participants are late or cannot make it on time. Our research is based on the hypothesis that the provision of location data can enhance the experience of people who are meeting each other in different locations. This paper presents work-in-progress on a novel approach to share one’s location data in real-time which is visualised on a web-based map in a privacy conscious way. Disposable Maps allows users to select contacts from their phone’s address book who then receive up-to-date location data. The utilisation of peer-to-peer notifications and the application of unique URLs for location storage and presentation enable location sharing whilst ensuring users’ location privacy. In contrast to other location sharing services like Google Latitude, Disposable Maps enables ad hoc location sharing to actively selected location receivers for a fixed period of time in a specific given situation. We present first insights from an initial application user test and show future work on the approach of disposable information allocation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper examines consumers self-referencing as a mechanism for explaining ethnicity effects in advertising. Data was collected from a 2 (model ethnicity: Asian, white) x 2 (product stereotypicality: stereotypical, non-stereotypical) experiment. Measured independent variables included participant ethnicity and self-referencing. Results shows that (1) Asian exhibit greater self-referencing of Asian models than whites do; (2) self-referencing mediates ethnicity effects on attitude ( ie, attitude towards the model, attitude toward the add, brand attitude, and purchase intentions); (3) high self-referencing Asian have more favourable attitude towards the add and purchase intentions than low self referencing Asians; and (4) Asian models advertising atypical products generate more self-referencing and more favourable attitudes toward the model, A, and purchase intentions for both Asians and whites.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper proposes a clustered approach for blind beamfoming from ad-hoc microphone arrays. In such arrangements, microphone placement is arbitrary and the speaker may be close to one, all or a subset of microphones at a given time. Practical issues with such a configuration mean that some microphones might be better discarded due to poor input signal to noise ratio (SNR) or undesirable spatial aliasing effects from large inter-element spacings when beamforming. Large inter-microphone spacings may also lead to inaccuracies in delay estimation during blind beamforming. In such situations, using a cluster of microphones (ie, a sub-array), closely located both to each other and to the desired speech source, may provide more robust enhancement than the full array. This paper proposes a method for blind clustering of microphones based on the magnitude square coherence function, and evaluates the method on a database recorded using various ad-hoc microphone arrangements.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The ad hoc networks are vulnerable to attacks due to distributed nature and lack of infrastructure. Intrusion detection systems (IDS) provide audit and monitoring capabilities that offer the local security to a node and help to perceive the specific trust level of other nodes. The clustering protocols can be taken as an additional advantage in these processing constrained networks to collaboratively detect intrusions with less power usage and minimal overhead. Existing clustering protocols are not suitable for intrusion detection purposes, because they are linked with the routes. The route establishment and route renewal affects the clusters and as a consequence, the processing and traffic overhead increases due to instability of clusters. The ad hoc networks are battery and power constraint, and therefore a trusted monitoring node should be available to detect and respond against intrusions in time. This can be achieved only if the clusters are stable for a long period of time. If the clusters are regularly changed due to routes, the intrusion detection will not prove to be effective. Therefore, a generalized clustering algorithm has been proposed that can run on top of any routing protocol and can monitor the intrusions constantly irrespective of the routes. The proposed simplified clustering scheme has been used to detect intrusions, resulting in high detection rates and low processing and memory overhead irrespective of the routes, connections, traffic types and mobility of nodes in the network. Clustering is also useful to detect intrusions collaboratively since an individual node can neither detect the malicious node alone nor it can take action against that node on its own.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Microphone arrays have been used in various applications to capture conversations, such as in meetings and teleconferences. In many cases, the microphone and likely source locations are known \emph{a priori}, and calculating beamforming filters is therefore straightforward. In ad-hoc situations, however, when the microphones have not been systematically positioned, this information is not available and beamforming must be achieved blindly. In achieving this, a commonly neglected issue is whether it is optimal to use all of the available microphones, or only an advantageous subset of these. This paper commences by reviewing different approaches to blind beamforming, characterising them by the way they estimate the signal propagation vector and the spatial coherence of noise in the absence of prior knowledge of microphone and speaker locations. Following this, a novel clustered approach to blind beamforming is motivated and developed. Without using any prior geometrical information, microphones are first grouped into localised clusters, which are then ranked according to their relative distance from a speaker. Beamforming is then performed using either the closest microphone cluster, or a weighted combination of clusters. The clustered algorithms are compared to the full set of microphones in experiments on a database recorded on different ad-hoc array geometries. These experiments evaluate the methods in terms of signal enhancement as well as performance on a large vocabulary speech recognition task.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

While close talking microphones give the best signal quality and produce the highest accuracy from current Automatic Speech Recognition (ASR) systems, the speech signal enhanced by microphone array has been shown to be an effective alternative in a noisy environment. The use of microphone arrays in contrast to close talking microphones alleviates the feeling of discomfort and distraction to the user. For this reason, microphone arrays are popular and have been used in a wide range of applications such as teleconferencing, hearing aids, speaker tracking, and as the front-end to speech recognition systems. With advances in sensor and sensor network technology, there is considerable potential for applications that employ ad-hoc networks of microphone-equipped devices collaboratively as a virtual microphone array. By allowing such devices to be distributed throughout the users’ environment, the microphone positions are no longer constrained to traditional fixed geometrical arrangements. This flexibility in the means of data acquisition allows different audio scenes to be captured to give a complete picture of the working environment. In such ad-hoc deployment of microphone sensors, however, the lack of information about the location of devices and active speakers poses technical challenges for array signal processing algorithms which must be addressed to allow deployment in real-world applications. While not an ad-hoc sensor network, conditions approaching this have in effect been imposed in recent National Institute of Standards and Technology (NIST) ASR evaluations on distant microphone recordings of meetings. The NIST evaluation data comes from multiple sites, each with different and often loosely specified distant microphone configurations. This research investigates how microphone array methods can be applied for ad-hoc microphone arrays. A particular focus is on devising methods that are robust to unknown microphone placements in order to improve the overall speech quality and recognition performance provided by the beamforming algorithms. In ad-hoc situations, microphone positions and likely source locations are not known and beamforming must be achieved blindly. There are two general approaches that can be employed to blindly estimate the steering vector for beamforming. The first is direct estimation without regard to the microphone and source locations. An alternative approach is instead to first determine the unknown microphone positions through array calibration methods and then to use the traditional geometrical formulation for the steering vector. Following these two major approaches investigated in this thesis, a novel clustered approach which includes clustering the microphones and selecting the clusters based on their proximity to the speaker is proposed. Novel experiments are conducted to demonstrate that the proposed method to automatically select clusters of microphones (ie, a subarray), closely located both to each other and to the desired speech source, may in fact provide a more robust speech enhancement and recognition than the full array could.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The major purpose of Vehicular Ad Hoc Networks (VANETs) is to provide safety-related message access for motorists to react or make a life-critical decision for road safety enhancement. Accessing safety-related information through the use of VANET communications, therefore, must be protected, as motorists may make critical decisions in response to emergency situations in VANETs. If introducing security services into VANETs causes considerable transmission latency or processing delays, this would defeat the purpose of using VANETs to improve road safety. Current research in secure messaging for VANETs appears to focus on employing certificate-based Public Key Cryptosystem (PKC) to support security. The security overhead of such a scheme, however, creates a transmission delay and introduces a time-consuming verification process to VANET communications. This paper proposes an efficient public key management system for VANETs: the Public Key Registry (PKR) system. Not only does this paper demonstrate that the proposed PKR system can maintain security, but it also asserts that it can improve overall performance and scalability at a lower cost, compared to the certificate-based PKC scheme. It is believed that the proposed PKR system will create a new dimension to the key management and verification services for VANETs.