33 research outputs found

    Robotics and Artificial Intelligence in Gastrointestinal Endoscopy: Updated Review of the Literature and State of the Art

    Get PDF
    Abstract Purpose of Review Gastrointestinal endoscopy includes a wide range of procedures that has dramatically evolved over the past decades. Robotic endoscopy and artificial intelligence are expanding the horizons of traditional techniques and will play a key role in clinical practice in the near future. Understanding the main available devices and procedures is a key unmet need. This review aims to assess the current and future applications of the most recently developed endoscopy robots. Recent Findings Even though a few devices have gained approval for clinical application, the majority of robotic and artificial intelligence systems are yet to become an integral part of the current endoscopic instrumentarium. Some of the innovative endoscopic devices and artificial intelligence systems are dedicated to complex procedures such as endoscopic submucosal dissection, whereas others aim to improve diagnostic techniques such as colonoscopy. Summary A review on flexible endoscopic robotics and artificial intelligence systems is presented here, showing the m3ost recently approved and experimental devices and artificial intelligence systems for diagnosis and robotic endoscopy

    The future of Cybersecurity in Italy: Strategic focus area

    Get PDF

    Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

    Get PDF

    Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

    Get PDF
    Il presente volume nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che noi speriamo possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che riteniamo essenziali per una corretta implementazione di una politica di sicurezza cibernetica a livello nazionale. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione in base ai cambiamenti tecnologici, normativi, sociali e geopolitici. All’interno del volume, sono riportati dei riquadri con sfondo violetto o grigio; i primi sono usati nel capitolo introduttivo e nelle conclusioni per mettere in evidenza alcuni concetti ritenuti importanti, i secondi sono usati negli altri capitoli per spiegare il significato di alcuni termini tecnici comunemente utilizzati dagli addetti ai lavori. In conclusione, ringraziamo tutti i colleghi che hanno contribuito a questo volume: un gruppo di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Un grazie speciale va a Gabriella Caramagno e ad Angela Miola che hanno contribuito a tutte le fasi di produzione del libro. Tra i ringraziamenti ci fa piacere aggiungere il supporto ottenuto dai partecipanti al progetto FILIERASICURA

    Análisis del entorno Android: aplicaciones y el sistema de permisos

    No full text
    Los teléfonos inteligentes o smartphones están extendidos por todo el mundo en sus diversas plataformas siendo Android la más extendida en el mercado. Estos dispositivos emplean aplicaciones o apps para incrementar el abanico de posibilidades que ofrecen al usuario. El gran número de smartphones que existen en la actualidad empleando Android y la libertad a la hora de publicar nuevas aplicaciones por desarrolladores desconocidos hacen de esta plataforma un blanco fácil para la difusión de aplicaciones maliciosas, también conocidas como malware. A diferencia de Google, Apple realiza una revisión de las aplicaciones que se publican en su App Store y obliga a que toda aplicación esté certificada por Apple, añadiendo así una capa adicional de seguridad controlada directamente por ellos. Para limitar la acción de dichas aplicaciones, estas grandes marcas implementan una serie de medidas de seguridad basadas en un sistema de permisos. Para que una aplicación pueda acceder a los diferentes componentes que ofrece un smartphone y desplegar toda su funcionalidad, el usuario debe confirmar previamente los permisos requeridos por la aplicación. En el caso de Android, el número de aplicaciones disponibles en la Play Store supera los dos millones, número que aumenta cada año considerablemente debido a la facilidad con la que un desarrollador puede publicar su propio trabajo. Este proyecto se centra en el análisis del comportamiento de las aplicaciones y de un análisis del sistema de permisos de Android. Para ello, se ha realizado un analizador estático de aplicaciones para obtener estadísticas junto a una investigación sobre el forzado de los permisos por parte de las aplicaciones obteniendo un mapeo de permisos, clases y métodos. Ambas partes han producido resultados útiles a partir de los cuales se ha podido generar una prueba de concepto empleando los permisos más importantes junto con información del mapeo. De esta forma, se ha podido mostrar la versatilidad que aportaría un buen mapeo en el desarrollo de una herramienta de instrumentación dinámica para el análisis de aplicaciones
    corecore