975 resultados para autenticazione protocolli crittografia simulink implementazione stateflow


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La presente tesi di dottorato affronta alcune delle più comuni malattie immunomediate del cane e del gatto. Il manoscritto è incentrato sugli aspetti diagnostici e terapeutici in corso di: anemia emolitica immunomediata (Immune-mediated hemolytic anemia, IMHA), trombocitopenia immunomediata (Immune-mediated thrombocytopenia, ITP) e poliartrite immunomediata (Immune-mediated polyarthritis, IMP). Il capitolo 1 costituisce un’introduzione all’argomento delle malattie immunologiche; vengono sottolineati alcuni aspetti patogenetici delle singole malattie immunomediate e riassunte le difficoltà diagnostiche e terapeutiche. Il capitolo 2 riporta uno studio riguardante una popolazione di gatti con diagnosi, o sospetto diagnostico, di IMHA che evidenziava una discrepanza tra i test diagnostici per il virus della leucemia felina (Feline Leukemia Virus, FeLV). La positività FeLV al test point of care, non confermata dalla PCR del DNA provirale, lascia spazio a diverse interpretazioni. Il capitolo 3 mostra i dati relativi al confronto tra tre diversi protocolli immunosoppressivi (glucocorticoidi, glucocorticoidi+ciclosporina, glucocorticoidi+micofenolato mofetile) in una popolazione di cani con IMHA non associativa. Il confronto verteva, principalmente, sulla risposta ematologica dei pazienti, che non si è dimostrata differente tra i tre gruppi terapeutici. Il capitolo 4 riporta una revisione della letteratura riguardante l’ITP del cane e del gatto. Si tratta di una malattia eterogenea in cui le manifestazioni cliniche appaiono variabili: alcuni pazienti sono asintomatici, altri presentano dei sanguinamenti spontanei. La mancanza di criteri diagnostici standardizzati, porta il clinico a considerare l’ITP una diagnosi “ad esclusione”. Le strategie terapeutiche non si basano purtroppo su linee guida condivise, pertanto il target della terapia rimane, ad oggi, sconosciuto. Nel capitolo 5 viene posta l’attenzione su alcuni interrogativi diagnostici e terapeutici che riguardano l’IMP del cane e del gatto. La sintomatologia clinica, caratterizzata da zoppia, febbre e riluttanza al movimento, talvolta può essere subdola. Anche in questa malattia, non vi sono evidenze scientifiche circa il regime immunosoppressivo più corretto ed indicato.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Background Il trapianto polmonare rappresenta l'unica soluzione percorribile per l'insufficienza respiratoria end-stage. La principale limitante ad un suo impiego è rappresentata dalla scarsità di polmoni idonei. In questo contesto si colloca il progetto di ricondizionamento ex-vivo. L'implementazione risulta possibile attraverso il ricondizionamento di organi cosiddetti “marginali” o giudicati inizialmente non idonei al trapianto e da donatori a cuore fermo (Donor after Cardiac Death – DCD). Scopo Lo scopo principale del progetto è quello di analizzare i risultati a breve e medio termine del trapianto polmonare effettuato impiegando polmoni sottoposti a procedura di ricondizionamento ex-vivo in due centri trapianti di polmone a basso volume. Materiali e Metodi I dati sono stati raccolti retrospettivamente (da Giugno 2013 per quanto riguarda l’ISMETT e dal 2014 quelli dell’ Ospedale S. Orsola-Malpighi) e in maniera prospettica dal 2019. Risultati Sommando i dati relativi ad entrambi i centri, dal 2013 sono stati eseguiti un totale di 26 procedure di riperfusione. Sei volte i polmoni sono stati giudicati idonei al trapianto al termine con 5 trapianti doppi e un trapianto singolo sinistro. I risultati in termine di sopravvivenza a medio termine sono risultati sovrapponibili a quelli disponibili in letteratura, tuttavia è stato registrato un alto tasso di PGD (Primary Graft Disfunction) di grado 3, da imputare alla patologia di base del ricevente (ipertensione polmonare), che per protocollo di istituto rimane con supporto cardio-respiratorio (ECMO) dopo il trapianto. Conclusioni L’EVLP si conferma in centri di piccolo e medio volume un metodo sicuro ed efficace per implementare in numero di polmoni idonei al trapianto.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Premessa: Enhanced Recovery After Surgery (ERAS) riduce le complicanze e accorcia il recupero nei pazienti sottoposti a chirurgia per tumore del colon-retto. I pazienti più anziani sono spesso esclusi dai programmi ERAS a causa della difficoltà nell'applicazione dei protocolli stabiliti. Lo scopo dello studio è stato valutare i benefici di ERAS nei pazienti anziani sottoposti a chirurgia colorettale elettiva e valutare i risultati a breve termine. Metodi: studio monocentrico osservazionale prospettico condotto da febbraio 2021 a luglio 2022. Sono stati inclusi tutti i pazienti di età ≥ 70 anni sottoposti a chirurgia colorettale elettiva. I risultati e le complicanze postoperatorie dei pazienti trattati secondo il nostro protocollo ERAS sono stati confrontati con un gruppo di pazienti < 70 anni sottoposti a intervento chirurgico per cancro del colon-retto nello stesso periodo. Risultati: abbiamo incluso un totale di 186 pazienti (104 ≥ 70 anni vs. 82 < 70 anni). Un terzo dei pazienti di entrambi i gruppi non ha sviluppato complicanze perioperatorie (65,4% vs. 67,0%, p = 0,880). Ugualmente non sono state osservate differenze nell’incidenza di complicanze di grado I-II (31,7% vs. 28,0%) né digrado III-IV (1,9% vs. 4,9%) secondo Dindo-Clavien tra i due gruppi (p = 0,389). Il tasso di leak anastomotico e il reintervento non sono risultati statisticamente differenti tra i due gruppi: 3,8% vs. 4,9% (p = 0,733) e 1,0% vs. 3,6% (p = 0,322) rispettivamente pazienti ≥ 70 anni vs. < 70 anni. I temi di degenza media sono stati di 5.1±4.3 vs. 4.6±4.2, (p = 0.427), mentre i tassi di riammissione sono rimasti inalterati. La mortalità a 90 giorni è risultata del 2,8% vs. 0% (p = 0,256). Conclusioni: nella nostra esperienza i pazienti ≥ 70 anni affetti da tumore del colon-retto dovrebbero seguire routinariamente un programma ERAS prevedendo gli stessi benefici degli altri gruppi di età.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In questa tesi sperimentale si vuole evidenziare le vulnerabilità informatiche dell’architettura di rete TCP/IP. Nella sicurezza informatica spesso si dà grande rilevanza a software come gli antivirus, o ai dispositivi come i firewall, mentre si sottovaluta di mettere in sicurezza l’architettura di rete stessa. Di fatto nonostante un utente possa utilizzare un sistema operativo o un browser ritenuto estremamente sicuro, se l’amministratore di una rete non ha messo in sicurezza la rete stessa, qualunque operazione di protezione del sistema operativo (OS) o del browser risulta vana. Oltre a dimostrare che qualunque OS e browser possa essere facilmente infettato se non è stata messa in sicurezza la rete in cui naviga, si dimostrerà anche che i protocolli ritenuti sicuri come HTTPS non siano esenti da vulnerabilità. Gli attacchi informatici che si andranno a sperimentare fanno parte della tipologia Man In The Middle. L’attaccante sarà inserito all’interno della rete locale, è per questo motivo che il firewall non potrà effettuare qualunque azione di controllo. In una media/grande impresa è abbastanza frequente avere l’accesso al Wi-Fi, ad esempio come cliente nella sala d’aspetto. Spesso questa connessione Wi-Fi non è isolata dalla rete utilizzata dalla stessa azienda. In questa tesi si andranno ad evidenziare le gravi criticità di cui una configurazione del genere è afflitta. In conclusione, dopo aver analizzato le vulnerabilità dell’architettura di rete TCP/IP, si andranno ad analizzare quali funzioni attivare, e come attivarle, all’interno di switch professionali come Aruba 2930F o router board semiprofessionali come il Mikrotik 750, per mettere in sicurezza una rete locale da questo tipo di attacchi informatici.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'attività di tesi svolta presso l'azienda VRM spa è stata focalizzata sullo studio e sull’implementazione di un sistema di controllo elettronico per le sospensioni di un motociclo. Con questo obiettivo, sono state affrontate le fasi di analisi del sistema sospensioni della moto Benelli 752S, della modellazione multibody del veicolo e della modellazione matematica delle strategie Anti-Dive e Anti-Squat. Tali strategie di controllo sono volte a limitare rispettivamente la velocità di affondamento della forcella, in fase di frenata, e lo squat della moto sulla ruota posteriore, in accelerazione. Le considerazioni teoriche, alla base di questo studio, sono state supportate da una serie di simulazioni effettuate mediante il software Simulink di Matlab, che ha consentito di rappresentare il comportamento dinamico del sistema. A completamento della ricerca sopra citata, sono state condotte attività sperimentali volte a riprodurre le condizioni in cui le strategie di controllo vengono messe in atto e a validare la risposta ottenuta dal modello Simulink nei medesimi scenari operativi. Queste verifiche hanno dimostrato l'adeguatezza delle variabili individuate come input del controllo e la corrispondenza tra il comportamento del veicolo nei test su strada e i risultati ottenuti dal modello.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un sistema di cifratura IBE (Identity-Based Encription Scheme) si basa su un sistema crittografico a chiave pubblica, costituita però in questo caso da una stringa arbitraria. Invece di generare una coppia casuale di chiavi pubbliche e private e pubblicare la prima, l'utente utilizza come chiave pubblica la sua "identità", ovvero una combinazione di informazioni opportune (nome, indirizzo...) che lo identifichino in maniera univoca. In questo modo ad ogni coppia di utenti risulta possibile comunicare in sicurezza e verificare le reciproche firme digitali senza lo scambio di chiavi private o pubbliche, senza la necessità di mantenere una key directory e senza dover ricorrere ogni volta ai servizi di un ente esterno. Nel 2001 Boneh e Franklin proposero uno schema completamente funzionante con sicurezza IND-ID-CCA, basato su un analogo del problema computazionale di Diffie-Hellman e che da un punto di vista tecnico-matematico utilizza la crittografia su curve ellittiche e la mappa bilineare Weil Pairing.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Questo lavoro di tesi ha visto come obiettivo finale quello di realizzare una se- rie di attacchi, alcuni di questi totalmente originali, ai protocolli della famiglia Time-Sensitive Networking (TSN) attraverso lo sviluppo di un’infrastruttura virtualizzata. L’infrastruttura è stata costruita e progettata utilizzando mac- chine virtuali con Quick EMUlator (QEMU) come strato di virtualizzazione ed accelerate attraverso Kernel-based Virtual Machine (KVM). Il progetto è stato concepito come Infrastrucutre as Code (IaC), attraverso l’ausilio di Ansible e alcuni script shell utilizzati come collante per le varie parti del progetto.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nowadays, the development of intelligent and autonomous vehicles used to perform agricultural activities is essential to improve quantity and quality of agricultural productions. Moreover, with automation techniques it is possible to reduce the usage of agrochemicals and minimize the pollution. The University of Bologna is developing an innovative system for orchard management called ORTO (Orchard Rapid Transportation System). This system involves an autonomous electric vehicle capable to perform agricultural activities inside an orchard structure. The vehicle is equipped with an implement capable to perform different tasks. The purpose of this thesis project is to control the vehicle and the implement to perform an inter-row grass mowing. This kind of task requires a synchronized motion between the traction motors and the implement motors. A motion control system has been developed to generate trajectories and manage their synchronization. Two main trajectories type have been used: a five order polynomial trajectory and a trapezoidal trajectory. These two kinds of trajectories have been chosen in order to perform a uniform grass mowing, paying a particular attention to the constrains of the system. To synchronize the motions, the electronic cams approach has been adopted. A master profile has been generated and all the trajectories have been linked to the master motion. Moreover, a safety system has been developed. The aim of this system is firstly to improve the safety during the motion, furthermore it allows to manage obstacle detection and avoidance. Using some particular techniques obstacles can be detected and recovery action can be performed to overcome the problem. Once the measured force reaches the predefined force threshold, then the vehicle stops immediately its motion. The whole project has been developed by employing Matlab and Simulink. Eventually, the software has been translated into C code and executed on the TI Lauchpad XL board.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this thesis, the problem of controlling a quadrotor UAV is considered. It is done by presenting an original control system, designed as a combination of Neural Networks and Disturbance Observer, using a composite learning approach for a system of the second order, which is a novel methodology in literature. After a brief introduction about the quadrotors, the concepts needed to understand the controller are presented, such as the main notions of advanced control, the basic structure and design of a Neural Network, the modeling of a quadrotor and its dynamics. The full simulator, developed on the MATLAB Simulink environment, used throughout the whole thesis, is also shown. For the guidance and control purposes, a Sliding Mode Controller, used as a reference, it is firstly introduced, and its theory and implementation on the simulator are illustrated. Finally the original controller is introduced, through its novel formulation, and implementation on the model. The effectiveness and robustness of the two controllers are then proven by extensive simulations in all different conditions of external disturbance and faults.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il Machine Learning si sta rivelando una tecnologia dalle incredibili potenzialità nei settori più disparati. Le diverse tecniche e gli algoritmi che vi fanno capo abilitano analisi dei dati molto più efficaci rispetto al passato. Anche l’industria assicurativa sta sperimentando l’adozione di soluzioni di Machine Learning e diverse sono le direzioni di innovamento che ne stanno conseguendo, dall’efficientamento dei processi interni all’offerta di prodotti rispondenti in maniera adattiva alle esigenze del cliente. Questo lavoro di tesi è stato realizzato durante un tirocinio presso Unisalute S.p.A., la prima assicurazione in ambito sanitario in Italia. La criticità intercettata è stata la sovrastima del capitale da destinare a riserva a fronte dell’impegno nei confronti dell’assicurato: questo capitale immobilizzato va a sottrarre risorse ad investimenti più proficui nel medio e lungo termine, per cui è di valore stimarlo appropriatamente. All'interno del settore IT di Unisalute, ho lavorato alla progettazione e implementazione di un modello di Machine Learning che riesca a prevedere se un sinistro appena preso in gestione sarà liquidato o meno. Dotare gli uffici impegnati nella determinazione del riservato di questa stima aggiuntiva basata sui dati, sarebbe di notevole supporto. La progettazione del modello di Machine Learning si è articolata in una Data Pipeline contenente le metodologie più efficienti con riferimento al preprocessamento e alla modellazione dei dati. L’implementazione ha visto Python come linguaggio di programmazione; il dataset, ottenuto a seguito di estrazioni e integrazioni a partire da diversi database Oracle, presenta una cardinalità di oltre 4 milioni di istanze caratterizzate da 32 variabili. A valle del tuning degli iperparamentri e dei vari addestramenti, si è raggiunta un’accuratezza dell’86% che, nel dominio di specie, è ritenuta più che soddisfacente e sono emersi contributi non noti alla liquidabilità dei sinistri.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’obbiettivo di questo elaborato è descrivere l'implementazione, attraverso l’uso del programma di calcolo Matlab, di un metodo per ottenere una configurazione di un velivolo dell’aviazione generale che sia rispettosa delle specifiche di progetto e presenti un costo orario minimo. Il metodo utilizzato per progettare l’aeromobile preso come caso di studio è basato sui concetti della progettazione robusta. Con questo metodo di progettazione si cerca di rendere l’aereo il più insensibile possibile alle modifiche di alcuni dei parametri di progetto che possono variare in modo casuale; in particolare ci si è concentrati sul costo orario di una missione, andandone a calcolare la media e la sua deviazione standard. Considerando infine il rapporto segnale-rumore introdotto da Taguchi per la progettazione robusta, viene implementato un metodo di ottimizzazione basato su un algoritmo Particle Swarm Optimization (PSO), attraverso il quale si ottengono i valori più idonei dei parametri di progetto necessari per la realizzazione del futuro velivolo. In dettaglio, i parametri fissati in seguito all’applicazione dell’ottimizzatore sono l’allungamento alare, il carico alare e il rapporto potenza massima motori-peso. A conclusione del lavoro svolto, si può dire che l’ottimizzazione robusta può essere utile in tutti i casi in cui alcuni parametri di progetto non sono definiti in modo univoco, ma possono variare in un modo non prevedibile all’inizio della sviluppo del prodotto.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Per funzioni di matrice intendiamo generalizzazioni di funzioni scalari che permettono di valutare tali funzioni anche per matrici. Esistono numerosi esempi notevoli di funzioni di matrice: tra queste la funzione esponenziale, la radice quadrata e il segno. Quest'ultima è particolarmente utile per la risoluzione di particolari equazioni matriciali come ad esempio le equazioni di Sylvester e le equazioni di Riccati. In questo elaborato introdurremo il concetto di funzione di matrice per poi soffermarci proprio sulla funzione segno. Oltre che a fornire tutte le definizioni necessarie e analizzare le proprietà che ci aiuteranno a comprendere meglio questa funzione, ci interesseremo all'implementazione di algoritmi che possano calcolare o approssimare la funzione segno di matrice. Un primo metodo sfrutterà la decomposizione di Schur: supponendo di conoscere la decomposizione della matrice, e di trovarci in algebra esatta, questo metodo non fornirà un'approssimazione del segno della suddetta matrice ma l'esatto segno della stessa. Il secondo metodo che studieremo si può definire più come una famiglia di metodi. Vedremo infatti tre algoritmi diversi che però sfruttano tutti l'iterazione di Newton, opportunamente adattata al caso matriciale: il metodo di base, convergente globalmente, in cui applicheremo semplicemente questa iterazione, ed altri due che mireranno a risolvere problemi distinti del metodo di base, ovvero il numero di iterazioni necessarie per giungere alla convergenza (introducendo il concetto di riscaling) e l'alto costo computazionale (sacrificando però la convergenza globale). Grazie all'aiuto di Matlab analizzeremo più nello specifico l'efficienza dei vari algoritmi descritti, ed infine vedremo più nello specifico come utilizzare la funzione segno di matrice per risolvere le equazioni algebriche di Sylvester e di Riccati.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Negli ultimi anni la forte evoluzione tecnologica ha avuto un impatto significativo su un ampio numero di settori ed in particolar modo sull’industria manifatturiera, specie in quelle aziende che hanno saputo cogliere le opportunità di business che essa ha generato. La forte dinamicità dei requisiti con cui si sono trovati a fare i conti gli sviluppatori software, ha portato alla stesura, poco più di vent’anni fa’, dell’oramai noto "Manifesto per lo Sviluppo Agile di Software" all’interno del quale sono introdotti i principi cardini che in un secondo momento hanno contribuito alla formazione dell’approccio Agile. Questa occasione ha senza dubbio cambiato radicalmente l’ottica con cui era sempre stato visto, almeno fino a quel momento, il classico processo utilizzato per concepire e successivamente sviluppare il codice: costituito da una sequenza di fasi predefinite, dove l’insieme dei requisiti era definito nella sua interezza, prima della fase di effettiva implementazione. Il metodo di lavoro più "tradizionale" non rappresenta un approccio sbagliato o inefficace ma è una modalità che si prestava bene ad essere impiegata in scenari dove il concetto di business assumeva connotati diversi rispetto a quello degli ultimi anni, caratterizzati da un’elevata incertezza, repentini cambiamenti e alta probabilità di dover ridefinire i requisiti, al contrario i cambiamenti avvenivano con una scarsa frequenza e per questo risultavano facilmente gestibili. La presente attività di tesi si propone di analizzare i maggiori vantaggi e le principali criticità, che l’impiego di metodologie Agile devono affrontare all’interno di un contesto manifatturiero ed in particolare in un caso di studio reale: un’iniziativa progettuale per la realizzazione di distinte di servizio e istruzioni di montaggio e smontaggio elettroniche all’interno dell’organizzazione Bonfiglioli S.P.A., una multinazionale leader nella produzione e nella vendita di riduttori e motoriduttori.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il seguente elaborato affronta l'implementazione di un algoritmo che affronta un problema di controllo di processo in ambito industriale utilizzando algoritmi di object detection. Infatti, il progetto concordato con il professore Di Stefano si è svolto in collaborazione con l’azienda Pirelli, nell’ambito della produzione di pneumatici. Lo scopo dell'algoritmo implementato è di verificare il preciso orientamento di elementi grafici della copertura, utilizzati dalle case automobilistiche per equipaggiare correttamente le vetture. In particolare, si devono individuare delle scritte sul battistrada della copertura e identificarne la posizione rispetto ad altri elementi fissati su di essa. La tesi affronta questo task in due parti distinte: la prima consiste nel training di algoritmi di deep learning per il riconoscimento degli elementi grafici e del battistrada, la seconda è un decisore che opera a valle del primo sistema utilizzando gli output delle reti allenate.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Al contrario dei computer classici, i computer quantistici lavorano tramite le leggi della meccanica quantistica, e pertanto i qubit, ovvero l'unità base di informazione quantistica, possiedono proprietà estremamente interessanti di sovrapposizione ed entanglement. Queste proprietà squisitamente quantistiche sono alla base di innumerevoli algoritmi, i quali sono in molti casi più performanti delle loro controparti classiche. Obiettivo di questo lavoro di tesi è introdurre dal punto di vista teorico la logica computazionale quantistica e di riassumere brevemente una classe di tali algoritmi quantistici, ossia gli algoritmi di Quantum Phase Estimation, il cui scopo è stimare con precisione arbitraria gli autovalori di un dato operatore unitario. Questi algoritmi giocano un ruolo cruciale in vari ambiti della teoria dell'informazione quantistica e pertanto verranno presentati anche i risultati dell'implementazione degli algoritmi discussi sia su un simulatore che su un vero computer quantistico.