985 resultados para App iOS programmazione analisi
Resumo:
In questo lavoro sono state analizzate diverse strategie di recupero di una cava dismessa situata presso la località Colombara (Monte San Pietro, Bologna). Su questi terreni sono state condotte tre prove, costituite da diverse parcelle nelle quali sono stati adottati differenti trattamenti. Sono state svolte analisi di tipo quantitativo del suolo e della parte epigea delle specie arbustive e arboree, focalizzandosi sull'azoto (N totale, ammoniacale, nitrico, e firma isotopica) e sulla sostanza organica del suolo. Inoltre è stata effettuata un'indagine qualitativa della composizione floristica. Scopo della tesi è quello di individuare le strategie più efficaci per un recupero di suoli degradati. Non sempre a trattamenti iniziali migliori corrispondono i migliori risultati portando a conclusioni apparentemente controintuitive a cui si è cercato di dare risposta.
Resumo:
Nell'era di Internet e della digitalizzazione, anche la telefonia ha avuto la possibilità di evolversi, e grazie alle tecnologie Voice-over-IP è stato possibile realizzare servizi di comunicazione avanzata su reti di dati. Anche se la comunicazione vocale è l'aspetto chiave di questi sistemi, le reti VoIP supportano altri tipi di servizi, tra cui video, messaggistica istantanea, condivisione di file, ecc. Il successo di questa nuova tipologia di rete è dovuto ad una migliore flessibilità rispetto ai vecchi sistemi analogici, grazie ad architetture aperte e implementazioni a livello software, e soprattutto ad un minor costo legato alle apparecchiature ed ai collegamenti utilizzati, ed ai nuovi modelli di business e di consumo sempre più orientati allo sfruttamento della connettività a banda larga. Tuttavia, l'implementazione dei sistemi VoIP rappresenta anche un grado di complessità maggiore in termini di architetture di rete, di protocolli, e di implementazione, e con questo ne segue un incremento delle possibili vulnerabilità. Una falla nella sicurezza in questi sistemi può portare a disservizi e violazione della privacy per gli utenti con conseguenti ripercussioni economiche per i relativi gestori. La tesi analizza la sicurezza delle reti VoIP concentrandosi sul protocollo che sta alla base dei servizi multimediali, il protocollo SIP. SIP è un protocollo di livello applicativo realizzato per creare, modificare e terminare delle sessioni multimediali tra due o più utenti. Dopo un'introduzione alle generalità del protocollo, vengono esaminate le classi di vulnerabilità delle reti VoIP e gli attacchi a SIP, e vengono presentate alcune contromisure attuabili. Viene mostrato un esempio di come vengano attuati alcuni dei principali attacchi a SIP tramite l'utilizzo di appositi strumenti. L'eborato conclude con alcune considerazioni sulle minacce al protocollo e sugli obiettivi futuri che la comunità scientifica dovrebbe perseguire.
Resumo:
La presente tesi è dedicata al riuso nel software. Eccettuata un'introduzione organica al tema, l'analisi è a livello dei meccanismi offerti dai linguaggi di programmazione e delle tecniche di sviluppo, con speciale attenzione rivolta al tema della concorrenza. Il primo capitolo fornisce un quadro generale nel quale il riuso del software è descritto, assieme alle ragioni che ne determinano l'importanza e ai punti cruciali relativi alla sua attuazione. Si individuano diversi livelli di riuso sulla base dell'astrazione e degli artefatti in gioco, e si sottolinea come i linguaggi contribuiscano alla riusabilità e alla realizzazione del riuso. In seguito, viene esplorato, con esempi di codice, il supporto al riuso da parte del paradigma ad oggetti, in termini di incapsulamento, ereditarietà, polimorfismo, composizione. La trattazione prosegue analizzando differenti feature – tipizzazione, interfacce, mixin, generics – offerte da vari linguaggi di programmazione, mostrando come esse intervengano sulla riusabilità dei componenti software. A chiudere il capitolo, qualche parola contestualizzata sull'inversione di controllo, la programmazione orientata agli aspetti, e il meccanismo della delega. Il secondo capitolo abbraccia il tema della concorrenza. Dopo aver introdotto l'argomento, vengono approfonditi alcuni significativi modelli di concorrenza: programmazione multi-threaded, task nel linguaggio Ada, SCOOP, modello ad Attori. Essi vengono descritti negli elementi fondamentali e ne vengono evidenziati gli aspetti cruciali in termini di contributo al riuso, con esempi di codice. Relativamente al modello ad Attori, viene presentata la sua implementazione in Scala/Akka come caso studio. Infine, viene esaminato il problema dell'inheritance anomaly, sulla base di esempi e delle tre classi principali di anomalia, e si analizza la suscettibilità del supporto di concorrenza di Scala/Akka a riscontrare tali problemi. Inoltre, in questo capitolo si nota come alcuni aspetti relativi al binomio riuso/concorrenza, tra cui il significato profondo dello stesso, non siano ancora stati adeguatamente affrontati dalla comunità informatica. Il terzo e ultimo capitolo esordisce con una panoramica dell'agent-oriented programming, prendendo il linguaggio simpAL come riferimento. In seguito, si prova ad estendere al caso degli agenti la nozione di riuso approfondita nei capitoli precedenti.
Resumo:
Questa tesi di dottorato è inserita nell’ambito della convenzione tra ARPA_SIMC (che è l’Ente finanziatore), l’Agenzia Regionale di Protezione Civile ed il Dipartimento di Scienze della Terra e Geologico - Ambientali dell’Ateneo di Bologna. L’obiettivo principale è la determinazione di possibili soglie pluviometriche di innesco per i fenomeni franosi in Emilia Romagna che possano essere utilizzate come strumento di supporto previsionale in sala operativa di Protezione Civile. In un contesto geologico così complesso, un approccio empirico tradizionale non è sufficiente per discriminare in modo univoco tra eventi meteo innescanti e non, ed in generale la distribuzione dei dati appare troppo dispersa per poter tracciare una soglia statisticamente significativa. È stato quindi deciso di applicare il rigoroso approccio statistico Bayesiano, innovativo poiché calcola la probabilità di frana dato un certo evento di pioggia (P(A|B)) , considerando non solo le precipitazioni innescanti frane (quindi la probabilità condizionata di avere un certo evento di precipitazione data l’occorrenza di frana, P(B|A)), ma anche le precipitazioni non innescanti (quindi la probabilità a priori di un evento di pioggia, P(A)). L’approccio Bayesiano è stato applicato all’intervallo temporale compreso tra il 1939 ed il 2009. Le isolinee di probabilità ottenute minimizzano i falsi allarmi e sono facilmente implementabili in un sistema di allertamento regionale, ma possono presentare limiti previsionali per fenomeni non rappresentati nel dataset storico o che avvengono in condizioni anomale. Ne sono esempio le frane superficiali con evoluzione in debris flows, estremamente rare negli ultimi 70 anni, ma con frequenza recentemente in aumento. Si è cercato di affrontare questo problema testando la variabilità previsionale di alcuni modelli fisicamente basati appositamente sviluppati a questo scopo, tra cui X – SLIP (Montrasio et al., 1998), SHALSTAB (SHALlow STABility model, Montgomery & Dietrich, 1994), Iverson (2000), TRIGRS 1.0 (Baum et al., 2002), TRIGRS 2.0 (Baum et al., 2008).
Resumo:
Il presente studio è stato svolto allo scopo di offrire un'ampia conoscenza del prestito linguistico, in particolare dell'extranjersimo (forestierismo in italiano), nello spagnolo attuale. Considerando l'ampio trattamento del fenomeno offerto dalle opere accademiche della Real Academia Española e delle Accademie americane della lingua spagnola, abbiamo cercato di verificare se e come la stampa si facesse eco delle raccomandazioni date dalle varie istituzioni normative.
Resumo:
LRP1 modulates APP trafficking and metabolism within compartments of the secretory pathway The amyloid precursor protein (APP) is the parent protein to the amyloid beta peptide (Abeta) and is a central player in Alzheimer’s disease (AD) pathology. Abeta liberation depends on APP cleavage by beta- and gamma-secretases. To date, only a unilateral view of APP processing exists, excluding other proteins, which might be transported together and/or processed dependent on each other by the secretases described above. The low density lipoprotein receptor related protein 1 (LRP1) was shown to function as such a mediator of APP processing at multiple steps. Newly synthesized LRP1 can interact with APP, implying an interaction between these two proteins early in the secretory pathway. Therefore, we wanted to investigate whether LRP1 can mediate APP trafficking along the secretory pathway, and, if so, whether it affects APP processing. Indeed, we demonstrate that APP trafficking is strongly influenced by LRP1 transport through the endoplasmic reticulum (ER) and Golgi compartments. LRP1-constructs with ER- and Golgi-retention motifs (LRP-CT KKAA, LRP-CT KKFF) had the capacity to retard APP trafficking at the respective steps in the secretory pathway. Here, we provide evidence that APP metabolism occurs in close conjunction with LRP1 trafficking, highlighting a new role of lipoprotein receptors in neurodegenerative diseases. Increased AICD generation is ineffective in nuclear translocation and transcriptional activity A sequence of amyloid precursor protein (APP) cleavages gives rise to the APP intracellular domain (AICD) together with amyloid beta peptide (Abeta) and/or p3 fragment. One of the environmental factors identified favouring the accumulation of AICD appears to be a rise in intracellular pH. This accumulation is a result of an abrogated cleavage event and does not extend to other secretase substrates. AICD can activate the transcription of artificially expressed constructs and many downstream gene targets have been discussed. Here we further identified the metabolism and subcellular localization of the constructs used in this well documented gene reporter assay. We also co-examined the mechanistic lead up to the AICD accumulation and explored possible significances for its increased expression. We found that most of the AICD generated under pH neutralized conditions is likely that cleaved from C83. Furthermore, the AICD surplus is not transcriptionally active but rather remains membrane tethered and free in the cytosol where it interacts with Fe65. However, Fe65 is still essential in AICD mediated transcriptional transactivation although its exact role in this set of events is unclear.