Search results for "BERT"
showing 10 items of 1789 documents
A adaptação marginal do MTA em dentes imaturos = Adaptación marginal del MTA en dientes inmaduros
2015
Quando dentes com formação incompleta da raiz sofrem necrose pulpar, devido a trauma ou cárie, o desenvolvimento radicular é interrompido e consequentemente o canal permanece amplo com paredes finas e frágeis e o apex mantém-se aberto. O “plug” apical ou barreira apical artificial através da colocação de MTA (Agregado Trióxido Mineral) tem sido sugerida, como alternativa à tradicional apexificação com Ca(OH)2. Não se sabe, no entanto, dada a grande variabilidade no diâmetro dos canais e em particular no apex, qual a influência desse diâmetro apical na capacidade de selamento do MTA e na sua adaptação às paredes radiculares, quando este material é utilizado para promover a barreira apical. E…
Strategie di disarmo. Riflessioni sulla rivendicazione semantica del discorso d'odio
2022
Argomento del saggio è il complesso fenomeno conosciuto come “rivendicazione” o “riappropriazione semantica”. Con questa espressione si intende il processo grazie al quale un termine dispregiativo (slur) viene rivendicato dal gruppo target (o da alcuni suoi membri) perdendo così l’originaria carica aggressiva fino a poter acquisire anche connotazioni positive in grado di esprimere orgoglio e/o rafforzare il senso di appartenenza al gruppo. Attraverso un confronto tra le principali posizioni presenti nel dibattito su questo tema, vengono messi in luce i vantaggi e i potenziali rischi di questa interessante strategia di “bonifica” del linguaggio d’odio. The topic of the essay is the complex p…
Architetti e Ingegneri del Banco di Sicilia tra Ottocento e Novecento
I cambiamenti che interessano il mondo dell’architettura nel passaggio tra l'800 e il '900 coinvolgono anche il Banco di Sicilia che parteciperà attivamente alla ricerca di nuovi linguaggi e alla configurazione di nuove realtà urbane, a partire dalla prima metà del Novecento fino al programma di ricostruzione del secondo dopoguerra. L’attività legata all’edilizia e alla realizzazione delle proprie architetture spinge l’Istituto a formare un vero e proprio albo di tecnici di fiducia in cui si ritrovano importanti nomi di architetti e ingegneri che soprattutto nei primi trent’anni del ‘900 vengono chiamati a ricoprire ruoli più o meno prestigiosi. Gli estremi cronologici del periodo esaminato…
Del modelo al bloque. El ‘sacado de puntos’ en los talleres escultóricos españoles del Renacimiento
2022
La presencia cada vez más abundante de modelos tridimensionales en los talleres escultóricos españoles del último tercio del XVI y su utilización documentada como prototipos de las imágenes definitivas, obligan a reflexionar sobre la introducción en nuestro país del sistema mecánico del “sacado de puntos”. Tras analizar las aportaciones de los principales escultores de la primera mitad del XVI, se concluye que fue Gaspar Becerra quien generalizó ese método, pronto conocido por los clientes y adoptado por los principales talleres.
Arte e architettura liberty in Sicilia
2008
Gli ultimi decenni del 1800 e i primi del 1900 sono un periodo storico nel quale la Sicilia ha trovato forme espressive di alto valore capaci di confrontarsi con il resto d’Europa; forse il periodo più produttivo della Sicilia moderna e insieme della sua capacità di sviluppare cultura in modo autonomo, di allacciare relazioni con l’esterno e di esportare anche saperi, maestranze e alte professionalità. Il periodo esprime una grande vivacità imprenditoriale e politica e il Liberty è quell’espressione nuova, mirabile sintonia di capacità di lavoro ed elaborazione culturale, che non sarebbe attecchita in Sicilia e in Italia se non avesse incontrato una classe dirigente che l’ha voluta e sosten…
Data Mining for the Security of Cyber Physical Systems Using Deep-Learning Methods
2022
Cyber Physical Systems (CPSs) have become widely popular in recent years, and their applicability have been growing exponentially. A CPS is an advanced system that incorporates a computation unit along with a hardware unit, allowing for computing processes to interact with the physical world. However, this increased usage has also led to the security concerns in them, as they allow potential attack vendors to exploit the possibilities of committing misconduct for their own benefit. It is of paramount importance that these systems have comprehensive security mechanisms to mitigate these security threats. A typical attack vector for a CPS is malicious data supplied by compromised sensors that…
Where Cyber Meets the Electromagnetic Spectrum
2019
Cyber linked with Information Technology, computers and the internet are the most commonly understood potential threats that everybody is aware of nowadays. In the case of National Cyber Strategy most efforts are given to these potential battlefields and threats. But is it enough to stay with these paradigms? Cyber warfare will look for utmost effects for chaos and misalignment of economy and therefore we cannot exclude the facts, that there is a potential threat also possible in the cut volumes between the information technology, the electromagnetic spectrum and its linked infrastructure and processes. We understand the technology for mobile telecommunications and data transfer, as the pro…
Avoimen lähdekoodin alustojen sopivuus älykotiin
2017
Internet of Things kasvaa jatkuvasti ja sen eräs suurimmista sovelluskohteista on älykoti. IoT:n ongelmana on kuitenkin ollut keskimäärin erittäin huono tietoturva ja tämä on heijastunut myös älykoteihin esimerkiksi hakkeroituina kameroina ja itkuhälyttiminä. Toinen, älykodissa erityisen suuri ongelma on kerätyn tiedon yksityisyys. Tässä tutkielmassa kartoitetaan, kuinka hyvin avoimen lähdekoodin ohjelmistot soveltuvat toimivan ja turvallisen älykodin toteuttamiseen. Turvallisuuden osalta painopisteenä on erityisesti etäyhteys. Tutkimus toteutettiin konstruktiivisena tutkimuksena. Se ei käsittele yksittäisiä ohjelmistoja kovin syvällisesti, vaan sen tarkoituksena oli saada kattavahko yleisk…
Arm security alternatives
2019
Many real-world scenarios such as protecting DRM, online payments and usage in NFC payments in embedded devices require a trustworthy “trusted execution environment” (TEE) platform. The TEE should run on the ARM architecture. That is popular in embedded devices. Furthermore, past experience has proved that such TEE platform should be available in source code form. Without the source code 3rd parties and user cannot be conducted code review audit. Lack of review put doubt on the system as a trustworthy environment. The popular Android OS supports various TEE implementations. Each TEE OS implementation has its own unique way of deploying trusted applications(trustlets) and its own distinct fe…
Beyond economic and financial analyses : A revelatory study of IT security investment decision-making process
2022
Information Technology (IT) security breaches and the extent of damage they may cause to an organization are inherently uncertain. Therefore, managers’ decisions about whether to make IT security investment (ITSI) and how much, depend upon a subjective assessment of the economic value of the investment and the likelihood of the damage to the organization. When managers delay or fail to decide on whether and how much to invest in IT security, it can make organizations vulnerable to operational and strategic perils. Based upon interviews, document reviews, and observations in three organizations in Finland that made ITSI decisions to acquire a secure email application system, we examined the …