926 resultados para istone deacetilasi 1 cromatina sistemi di espressione


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Sonetti e canzoni di M. Francesco Petrarca in vita e in morte di M. Laura (p.1-264) ; Trionfi di M. Francesco Petrarca (p.265-324) ; Giunta d'alcune composizioni del Petrarca (p.325-373)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v.1. Le avventure di Saffo. La vita di Erostrato.--v.2. Le notti romane.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v. 1. Dei viaggi di Marco Polo.--v. 2. Dei viaggi di Nicoló ed Antonio Zeni. Dei viaggi di Alvise da Cá da Mosto. Dei viaggi di Nicoló Conti e di altri Veneziani. Appendice sulle antiche mappe idrogeografiche lavorate in Venezia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

t. 1. La vita di Dante, scritta da G. Tiraboschi. Le poesie lyriche di Dante: Rime della vita nuova. Rime del convito. Rime diverse. La Divina Commedia: Inferno.--t. 2. La Divina Commedia: Purgatorio. Paradiso.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v. 1. Il castello di Campello.--v.2:1. Spoleto nel settecento.--v. 2:2. Pompeo Campello e i suoi tempi.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Negli ultimi vent'anni con lo sviluppo di Internet, il modo di comunicare tra le persone �è totalmente cambiato. Grazie a Internet si sono ridotte le distanze e soprattutto tramite i siti web le aziende hanno una propria vetrina sul mondo sempre accessibile. Tutto ci�ò ha portato a nuovi comportamenti da parte dei consumatori che divengono sempre pi�u esigenti nella vastità di informazioni presenti sul Web. Perciò è necessario che le web companies riescano a produrre website efficienti e usabili per favorire l'interazione con l'utente. Inoltre il web ha avuto una rapida espansione per quanto concerne le metodologie di sviluppo e analisi del comportamento del consumatore. Si cercano sempre nuovi spunti per poter acquisire quello che �è il percorso di un utente affinché porti a termine una determinata azione nel proprio dominio. Per questo motivo, oltre agli strumenti gi�à consolidati come il riempimento di questionari o il tracking per mezzo di piattaforme come Google Analytics, si �è pensato di andare oltre e cercare di analizzare ancora pi�u a fondo il "consumAttore". Grazie ad un eye-tracker �è possibile riconoscere quelli che sono i modelli cognitivi che riguardano il percorso di ricerca, valutazione e acquisto di un prodotto o una call to action, e come i contenuti di una web application influenzano l'attenzione e la user experience. Pertanto l'obiettivo che si pone questo studio �è quello di poter misurare l'engagement della navigazione utente di una web application e, nel caso fosse necessario, ottimizzare i contenuti al suo interno. Per il rilevamento delle informazioni necessarie durante l'esperimento, mi sono servito di uno strumento a supporto delle decisioni, ovvero un eye-tracker e della successiva somministrazione di questionari.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Nell'elaborato si introduce l'operatore del calore e le funzioni caloriche mostrandone alcuni esempi. Di seguito si deduce la soluzione fondamentale dell'operatore H evidenziandone alcune importanti proprietà. Si procede, poi, con l'introduzione dell'Identità di Green per l'operatore del calore e da questa si ricava la formula di media per le funzioni caloriche. Grazie a tale formula di media si evidenzia una cruciale proprietà delle funzioni caloriche: la loro regolarità C-infinito. Di seguito si deduce un'espressione migliorata per la formula di media calorica avente come vantaggio quello di avere un nucleo limitato. Si procede, quindi, mostrando alcune conseguenze dell'espressione migliorata dimostrata: si ricava, infatti, in modo diretto la disuguaglianza di Harnack e il principio di massimo forte. L'elaborato procede, poi, con lo studio del problema di Cauchy relativo all'operatore del calore. Infine si analizzano i teoremi di Liouville per le funzioni caloriche.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’epcidina (HAMP) è un ormone peptidico coinvolto nella regolazione sistemica dell’omeostasi del ferro e risulta essere espresso anche a livello cardiaco. Questo studio è stato condotto per approfondire le conoscenze riguardo al ruolo dell’epcidina e dei geni regolatori del ferro e il loro coinvolgimento nella patologie cardiache. Sono stati condotti studi sull’atassia di Friedreich (FRDA), una patologia neurodegenerativa caratterizzata dallo sviluppo di una cardiomiopatia da sovraccarico di ferro. A tale scopo, sono stati derivati cardiomiociti da cellule staminali pluripotenti indotte umane (hiPSCs) di un paziente affetto da FRDA e da un soggetto sano (Ctr) e in queste cellule è stata analizzata l’espressione del gene HAMP. I risultati ottenuti hanno evidenziato un aumento significativo dell’espressione genica di HAMP nei cardiomiociti FRDA rispetto ai controlli. Parallelamente, l’espressione genica di HAMP e di altri geni regolatori del ferro è stata analizzata in un modello animale murino sottoposto a ipossia intermittente (IH) e a un danno ischemico indotto dalla legatura coronarica (LAD). Nel gruppo di topi normossici sottoposti alla legatura coronarica (Normo LAD) è stata evidenziato un aumento dell’espressione genica di HAMP simile a quello riscontrato nei cardiomiociti FRDA, suggerendo che questo gene potrebbe essere indotto in presenza di un danno cardiaco. Inoltre, l’espressione della ferritina, una proteina coinvolta nello storage del ferro con attività antiossidante, rimane invariata nei topi sottoposti a un danno cardiaco come la LAD, mentre risulta essere aumentata nei topi sottoposti a IH. Pertanto, l’aumento di espressione della ferritina potrebbe contribuire ai meccanismi di cardioprotezione indotti dall’ipossia intermittente. I risultati di espressione genica ottenuti in questo studio saranno validati mediante studi di espressione proteica.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La presente tesi ha come obiettivo quello di sviluppare un modello per la gestione ottimizzata delle unità di generazione e di accumulo di una microrete elettrica. La tesi analizza, come caso studio di riferimento, una microrete contenente impianti di generazione da fonti rinnovabili, sistemi di accumulo a batteria (BES:Battery Energy System) e stazioni di ricarica per veicoli elettrici. In particolare le stazioni di ricarica sono a flusso bidirezionale, in grado di fornire servizi di tipo "grid-to-vehicle"(G2V) e "vehicle-to-grid" (V2G). Il modello consente di definire, come sistema di dispacciamento centrale, le potenze che le varie risorse distribuite devono erogare o assorbire nella rete nelle 24 ore successive. Il dispacciamento avviene mediante risoluzione di un problema di minimizzazione dei costi operativi e dell'energia prelevata dalla rete esterna. Il problema è stato formulato tramite l'approccio di programmazione stocastica lineare dove i parametri incerti del modello sono modellizzati tramite processi stocastici. L'implementazione del modello è stata effettuata tramite il software AIMMS, un programma di ottimizzazione che prevede al suo interno delle funzionalità specifiche per la programmazione stocastica

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Gli impianti industriali moderni sono di tipo automatizzato, i processi sono cioè pilotati da un’unità di calcolo che fornisce i comandi necessari atti al corretto funzionamento dell’impianto. Queste tecnologie espongono le apparecchiature a problemi di Security, dunque attacchi volontari provenienti dall’esterno, al sistema di controllo. Esso può diventare la variabile manipolabile del terrorista informatico il quale può causare lo shut down del segnale o cambiare l’impostazione dei parametri di processo.Lo studio esposto si propone di identificare le possibili modalità di attacco e di individuare uno strumento sistematico che permetta di valutarne la vulnerabilità ad un possibile atto di sabotaggio. La procedura proposta è la PSC-SHaRP (Process System Cyber-Security Hazard Review Procedure) essa consta di due strutture chiamate rispettivamente Alpha e Beta. La metodologia è volta a individuare i potenziali pericoli posti dagli attacchi informatici piuttosto che a stimarne un profilo di rischio e/o probabilità di successo. La ShaRP Alpha, viene utilizzata per analizzare le conseguenze di deviazioni cyber su singole macchine presenti in impianto o sistemi modulari. La ShaRP Beta viene utilizzata per analizzare le conseguenze di attacchi cyber sul sistema costituito dall’impianto di processo. Essa è quindi in grado di analizzare le ripercussioni che manipolazioni su una o più apparecchiature possono avere sull’impianto nel suo complesso. Nell’ultima parte dell’elaborato sono state trattate le possibilità di accesso da parte del ‘’terrorista’’ al sistema di controllo e sicurezza, dunque i sistemi di gestione del DCS e del SIS e le barriere software e hardware che possono essere presenti.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'obiettivo del presente studio è l'indagine del comportamento acustico di edifici in legno, vista la loro crescente diffusione in Italia. Il lavoro analizza le potenzialità del nuovo metodo trattato nell'aggiornamento della normativa UNI EN 12354 e si propone come caso di sperimentazione del nuovo modello di calcolo per la valutazione prestazionale acustica di un edificio in legno. A supporto dell'analisi della normativa, viene presentato il caso studio di un edificio residenziale in legno che presenta tutti gli elementi oggetto di discussione nello sviluppo normativo. La validazione del modello di calcolo è stata effettuata tramite il confronto dei risultati ottenuti con i dati raccolti precedentemente da misurazioni in opera sull'edificio in esame.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il lavoro presentato in questo elaborato tratterà lo sviluppo di un sistema di alerting che consenta di monitorare proattivamente una o più sorgenti dati aziendali, segnalando le eventuali condizioni di irregolarità rilevate; questo verrà incluso all'interno di sistemi già esistenti dedicati all'analisi dei dati e alla pianificazione, ovvero i cosiddetti Decision Support Systems. Un sistema di supporto alle decisioni è in grado di fornire chiare informazioni per tutta la gestione dell'impresa, misurandone le performance e fornendo proiezioni sugli andamenti futuri. Questi sistemi vengono catalogati all'interno del più ampio ambito della Business Intelligence, che sottintende l'insieme di metodologie in grado di trasformare i dati di business in informazioni utili al processo decisionale. L'intero lavoro di tesi è stato svolto durante un periodo di tirocinio svolto presso Iconsulting S.p.A., IT System Integrator bolognese specializzato principalmente nello sviluppo di progetti di Business Intelligence, Enterprise Data Warehouse e Corporate Performance Management. Il software che verrà illustrato in questo elaborato è stato realizzato per essere collocato all'interno di un contesto più ampio, per rispondere ai requisiti di un cliente multinazionale leader nel settore della telefonia mobile e fissa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Con la crescita in complessità delle infrastrutture IT e la pervasività degli scenari di Internet of Things (IoT) emerge il bisogno di nuovi modelli computazionali basati su entità autonome capaci di portare a termine obiettivi di alto livello interagendo tra loro grazie al supporto di infrastrutture come il Fog Computing, per la vicinanza alle sorgenti dei dati, e del Cloud Computing per offrire servizi analitici complessi di back-end in grado di fornire risultati per milioni di utenti. Questi nuovi scenarii portano a ripensare il modo in cui il software viene progettato e sviluppato in una prospettiva agile. Le attività dei team di sviluppatori (Dev) dovrebbero essere strettamente legate alle attività dei team che supportano il Cloud (Ops) secondo nuove metodologie oggi note come DevOps. Tuttavia, data la mancanza di astrazioni adeguata a livello di linguaggio di programmazione, gli sviluppatori IoT sono spesso indotti a seguire approcci di sviluppo bottom-up che spesso risulta non adeguato ad affrontare la compessità delle applicazione del settore e l'eterogeneità dei compomenti software che le formano. Poichè le applicazioni monolitiche del passato appaiono difficilmente scalabili e gestibili in un ambiente Cloud con molteplici utenti, molti ritengono necessaria l'adozione di un nuovo stile architetturale, in cui un'applicazione dovrebbe essere vista come una composizione di micro-servizi, ciascuno dedicato a uno specifica funzionalità applicativa e ciascuno sotto la responsabilità di un piccolo team di sviluppatori, dall'analisi del problema al deployment e al management. Poichè al momento non si è ancora giunti a una definizione univoca e condivisa dei microservices e di altri concetti che emergono da IoT e dal Cloud, nè tantomento alla definzione di linguaggi sepcializzati per questo settore, la definzione di metamodelli custom associati alla produzione automatica del software di raccordo con le infrastrutture potrebbe aiutare un team di sviluppo ad elevare il livello di astrazione, incapsulando in una software factory aziendale i dettagli implementativi. Grazie a sistemi di produzione del sofware basati sul Model Driven Software Development (MDSD), l'approccio top-down attualmente carente può essere recuperato, permettendo di focalizzare l'attenzione sulla business logic delle applicazioni. Nella tesi viene mostrato un esempio di questo possibile approccio, partendo dall'idea che un'applicazione IoT sia in primo luogo un sistema software distribuito in cui l'interazione tra componenti attivi (modellati come attori) gioca un ruolo fondamentale.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La tesi tratta della formulazione dell'assioma della scelta fatta da Zermelo e di alcune sue forme equivalenti. Inoltre si parlerà della sua storia, delle critiche che gli sono state mosse e degli importanti teoremi che seguono direttamente dall'assioma. Viene anche trattato il paradosso di Hausdorff che introduce il problema della misura e il paradosso di Banach-Tarscki.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La tesi tratta le tecniche Vehicle-to-Grid (V2G) per l'interfacciamento deli sistemi di ricarica dei veicoli elettrici alla rete. Si analizzano le problematiche che una connessione non controllata può causare e come si può risolvere questo problema. Segue un'analisi dei servizi ausiliari che il sistema V2G è in grado di fornire alla rete di distribuzione e la presentazione di una strategia di regolazione della tensione e della frequenza (SFVR). Infine viene mostrata l'applicazione del sistema V2G che si può ottenere integrando la struttura di ricarica di un veicolo elettrico all'impianto elettrico domestico.