1000 resultados para indirizzo :: 990 :: Curriculum A: Progettazione e analisi del software
Resumo:
In recent years, Deep Learning techniques have shown to perform well on a large variety of problems both in Computer Vision and Natural Language Processing, reaching and often surpassing the state of the art on many tasks. The rise of deep learning is also revolutionizing the entire field of Machine Learning and Pattern Recognition pushing forward the concepts of automatic feature extraction and unsupervised learning in general. However, despite the strong success both in science and business, deep learning has its own limitations. It is often questioned if such techniques are only some kind of brute-force statistical approaches and if they can only work in the context of High Performance Computing with tons of data. Another important question is whether they are really biologically inspired, as claimed in certain cases, and if they can scale well in terms of "intelligence". The dissertation is focused on trying to answer these key questions in the context of Computer Vision and, in particular, Object Recognition, a task that has been heavily revolutionized by recent advances in the field. Practically speaking, these answers are based on an exhaustive comparison between two, very different, deep learning techniques on the aforementioned task: Convolutional Neural Network (CNN) and Hierarchical Temporal memory (HTM). They stand for two different approaches and points of view within the big hat of deep learning and are the best choices to understand and point out strengths and weaknesses of each of them. CNN is considered one of the most classic and powerful supervised methods used today in machine learning and pattern recognition, especially in object recognition. CNNs are well received and accepted by the scientific community and are already deployed in large corporation like Google and Facebook for solving face recognition and image auto-tagging problems. HTM, on the other hand, is known as a new emerging paradigm and a new meanly-unsupervised method, that is more biologically inspired. It tries to gain more insights from the computational neuroscience community in order to incorporate concepts like time, context and attention during the learning process which are typical of the human brain. In the end, the thesis is supposed to prove that in certain cases, with a lower quantity of data, HTM can outperform CNN.
Resumo:
Il presente elaborato tratta l'analisi del collasso sismico del Santuario della Beata Vergine della Coronella sito a Galliera (Bo).Partendo dalla progettazione e verifica di una nuova copertura in legno lamellare si procede realizzando, per mezzo del software Straus7, due modelli del Santuario,uno con la nuova copertura e uno con la copertura crollata. Questi verranno poi, analizzati staticamente e dinamicamente e dal confronto dei risultati delle analisi verranno valutate le criticità e le migliorie apportate alla muratura, a seguito della realizzazione del nuovo tetto.
Resumo:
La tesi ha lo scopo di determinare una correlazione tra lo spostamento laterale e la riduzione di resistenza a trazione per le connessioni di tipo holdown per pareti in legno massiccio XLam. Per raggiungere questo obiettivo è stata condotta un’indagine sperimentale, nella quale sono state eseguite prove cicliche a trazione in controllo di spostamento assiale, con imposizione di uno spostamento a taglio iniziale. Sono state eseguite inoltre prove monotone combinate, caratterizzate da contemporaneo spostamento a taglio e assiale legati da rapporto diverso per ogni tipologia di prova. Si è ricavata una legge di danno che correla lo spostamento laterale alla riduzione di resistenza assiale: per scorrimenti entro 15 mm il danno è contenuto (10%), ma arrivando a 30-45mm la riduzione di resistenza è del 20%. Mettendo insieme invece le monotone ottenute variando il suddetto rapporto di velocità si è definito un dominio di resistenza. La seconda parte verte sulla modellazione numerica in OpenSEES delle connessioni come molle di un materiale isteretico, tarate sulla base delle curve sperimentali cicliche ottenute. Queste sono state poi utilizzate per la modellazione di una parete a molle disaccoppiate, che considera solo la resistenza a trazione per hold-down e a taglio per angolari (sottostima resistenza reale). Una seconda modellazione a molle accoppiate considera la resistenza in entrambe le direzioni: questo sovrastima la resistenza globale reale, poiché non tiene conto della contemporanea applicazione del carico nelle due direzioni. E’ stata quindi applicata la suddetta legge di danno attraverso un procedimento iterativo che in base agli spostamenti laterali riduce la resistenza assiale e riesegue l’analisi con i parametri corretti, per rivalutare spostamenti e resistenze: la progettazione attuale sovradimensiona gli angolari, il collasso della struttura avviene per rottura non bilanciata, con hold-down plasticizzati e angolari in campo elastico (meccanismo di rocking).
Resumo:
Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.
Resumo:
Lo scopo di questo lavoro è stato creare un modello agli elementi finiti e calibrarlo con le poche prove sperimentali presenti in letteratura, che potesse essere utilizzato per la calibrazione e la messa a punto di prove sperimentali future, al fine di mettere in luce i fattori che maggiormente caratterizzano il comportamento di questo tipo di strutture
Resumo:
La tesi ha l'obiettivo di studiare la tecnica di controllo passivo dell'isolamento sismico, comprenderne il funzionamento e applicarla ad un caso di studio (nello specifico un fabbricato ad uso civile abitazione costituito da 7 piani fuori terra) svolgendo le verifiche previste dal D.M. 14/01/08 e dalla Circolare 02/02/2009-
Resumo:
L'obiettivo di questa tesi è la progettazione e realizzazione di una porzione del sistema informatico relativo al registro di patologia per il diabete. L'attività di progettazione e realizzazione del Registro diabetici è stata svolta prevalentemente durante il tirocinio presso il SITIC e ha compreso fasi di ricerca, analisi e sviluppo di un'applicazione in Qlikview.
Resumo:
Sulla base di analisi pluviometriche, stima delle LSPP e tempi di ritorno, si è proceduto a creare le mappe di Pericolosità dell'area del Bacino del Torrente Ravone, Bologna, Quartiere Saragozza. Segue l'analisi degli edifici esposti e la loro vulnerabilità ad eventi con Tr noto, creazione di mappe di danno potenziale secondo normativa per arrivare a realizzare la carta del rischio idraulico. Si è utilizzato il Modello INSYDE per i calcoli.
Resumo:
Le condizioni iperacide presenti nelle acque di alcuni laghi craterici, combinate con altre proprietà chimico-fisiche quali densità e temperatura, possono favorire processi di degassamento anche di specie ad elevata solubilità e geochimicamente conservative in acque “normali”. In questa tesi si sono studiati i meccanismi e l’influenza di tali proprietà nel processo di degassamento attraverso la ricostruzione in laboratorio delle condizioni iperacide che caratterizzano i laghi iperacidi in natura. Particolare attenzione è posta al comportamento dello ione Cl-, diffusamente presente nelle acque crateriche e considerato fin ora tipicamente “conservativo”. In condizioni di estrema acidità questo ione modifica la sua tendenza conservativa, attivando le sue caratteristiche di base coniugata. In tali condizioni infatti esso si lega agli ioni H+ presenti formando acido cloridrico molecolare (HCl), parte del quale inevitabilmente degassa. Lo studio di soluzioni preparate in laboratorio e poste a condizioni di temperatura, densità ed acidità iniziale differenti, sono stati raccolti una serie di dati relativi al pH e alle variazioni della concentrazione dello ione Cl- imputabile a fenomeni di degassamento. I dati così ottenuti, sono stati poi confrontati con le caratteristiche chimico-fisiche di una serie di laghi craterici iperacidi esistenti in varie parti del mondo. Questo confronto ha consentito di definire più in dettaglio le cause ed i meccanismi che portano al degassamento di acidi forti (HCl) da acque iperacide e il grado di influenza delle varie proprietà sopra citate in questo fenomeno naturale.