5 resultados para authorization

em AMS Tesi di Dottorato - Alm@DL - Università di Bologna


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il presente lavoro analizza il ruolo ricoperto dal legislatore e dalla pubblica amministrazione rispettivamente nel delineare e attuare politiche pubbliche volte alla promozione di modelli di sviluppo economico caratterizzati da un elevato tasso di sostenibilità ambientale. A tal fine, il lavoro è suddiviso in quattro capitoli. Nel primo capitolo vengono presi in considerazione i principali elementi della teoria generale che costituiscono i piani di lettura del tema trattato. Questa prima fase della ricerca è incentrata, da un lato, sull’analisi (storico-evolutiva) del concetto di ambiente alla luce della prevalente elaborazione giuridica e, dall’altro, sulla formazione del concetto di sviluppo sostenibile, con particolare riguardo alla sua declinazione in chiave ambientale. Nella parte centrale del lavoro, costituita dal secondo e dal terzo capitolo, l’analisi è rivolta a tre settori d’indagine determinanti per l’inquadramento sistematico delle politiche pubbliche del settore: il sistema di rapporti che esiste tra i molteplici soggetti (internazionali, nazionali e locali) coinvolti nella ricerca di soluzioni alla crisi sistemica ambientale; l’individuazione e la definizione dell’insieme dei principi sostanziali che governano il sistema di tutela ambientale e che indirizzano le scelte di policy nel settore; i principali strumenti (giuridici ed economici) di protezione attualmente in vigore. Il quarto ed ultimo capitolo prende in considerazione le politiche relative alle procedure di autorizzazione alla costruzione e all’esercizio degli impianti per la produzione di energia alimentati da fonti energetiche rinnovabili, analizzate quale caso specifico che può essere assunto a paradigma del ruolo ricoperto dal legislatore e dalla pubblica amministrazione nel settore delle politiche di sviluppo sostenibile. L’analisi condotta mostra un elevato tasso di complessità del sistema istituzionale e organizzativo, a cui si aggiungono evidenti limiti di efficienza per quanto riguarda il regime amministrativo delle autorizzazioni introdotto dal legislatore nazionale.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Water is susceptible to be used for numerous purposes, including edible, both for humans and animals. In the food animal production, drinking water is frequently used as a way to carry out the most common pharmacological treatments. In these cases, there are many variables which could degrade drugs dissolved in this mean, even when properly arranged pharmaceutical formulations are used. In fact, although a product obtains a Marketing Authorization through appropriate laboratory studies both drug stability and solubility, on the other hand the solubility of the same drug in natural water used as a drinking water is not documented. In the present study has been evaluated the dissolution kinetics (at 0 hours and 24 hours) of products, having oxytetracycline and tylosin as active ingredient, used in drinking water samples in order to see how the different physical and chemical factors that characterize the drinking water may affect therapeutic efficacy. In fact, multiple factors, also of little relevance if individually considered, are able to adversely affect the pharmacological treatment carried out in drinking water.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La tesi dottorale si incentra sull'analisi del principio di precauzione e sulla sua portata applicativa in quella che possiamo definire “la vita del medicinale”. La disamina prende le sue mosse dalla teoria generale relativa al principio di precauzione e ne indaga, in primis, le sue origini e la sua evoluzione e successivamente ne considera la trasposizione giuridica nel settore ambientale e della salute umana. Si può sintetizzare, in via generale, come il ricorso al principio di precauzione avvenga quando il rischio connesso ad un evento non è un rischio determinato, ma è un rischio potenziale, cioè non supportato da dati scientifici che dimostrino in modo chiaro la connessione esistente tra avvenimento e danni (causa – effetto). In particolare, i dati scientifici che tentano di analizzare detto rischio non sono sufficienti o non sono giunti ad un risultato concludente e quindi la valutazione che viene fatta non consente di determinare il rischio con sufficiente certezza. La tesi dottorale focalizza la sua attenzione sull’applicazione del principio di precauzione ad un particolare bene, il medicinale; la necessità di minimizzare i rischi derivanti dall’assunzione del farmaco richiede un presidio dei pubblici poteri e di conseguenza questo comporta la necessità di “amministrare” il medicinale anche attraverso una serie di autorizzazioni amministrative quali l’autorizzazione alla produzione, l’autorizzazione all’immissione in commercio, l’autorizzazione alla distribuzione ed alla commercializzazione.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The General Data Protection Regulation (GDPR) has been designed to help promote a view in favor of the interests of individuals instead of large corporations. However, there is the need of more dedicated technologies that can help companies comply with GDPR while enabling people to exercise their rights. We argue that such a dedicated solution must address two main issues: the need for more transparency towards individuals regarding the management of their personal information and their often hindered ability to access and make interoperable personal data in a way that the exercise of one's rights would result in straightforward. We aim to provide a system that helps to push personal data management towards the individual's control, i.e., a personal information management system (PIMS). By using distributed storage and decentralized computing networks to control online services, users' personal information could be shifted towards those directly concerned, i.e., the data subjects. The use of Distributed Ledger Technologies (DLTs) and Decentralized File Storage (DFS) as an implementation of decentralized systems is of paramount importance in this case. The structure of this dissertation follows an incremental approach to describing a set of decentralized systems and models that revolves around personal data and their subjects. Each chapter of this dissertation builds up the previous one and discusses the technical implementation of a system and its relation with the corresponding regulations. We refer to the EU regulatory framework, including GDPR, eIDAS, and Data Governance Act, to build our final system architecture's functional and non-functional drivers. In our PIMS design, personal data is kept in a Personal Data Space (PDS) consisting of encrypted personal data referring to the subject stored in a DFS. On top of that, a network of authorization servers acts as a data intermediary to provide access to potential data recipients through smart contracts.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Recent technological advancements have played a key role in seamlessly integrating cloud, edge, and Internet of Things (IoT) technologies, giving rise to the Cloud-to-Thing Continuum paradigm. This cloud model connects many heterogeneous resources that generate a large amount of data and collaborate to deliver next-generation services. While it has the potential to reshape several application domains, the number of connected entities remarkably broadens the security attack surface. One of the main problems is the lack of security measures to adapt to the dynamic and evolving conditions of the Cloud-To-Thing Continuum. To address this challenge, this dissertation proposes novel adaptable security mechanisms. Adaptable security is the capability of security controls, systems, and protocols to dynamically adjust to changing conditions and scenarios. However, since the design and development of novel security mechanisms can be explored from different perspectives and levels, we place our attention on threat modeling and access control. The contributions of the thesis can be summarized as follows. First, we introduce a model-based methodology that secures the design of edge and cyber-physical systems. This solution identifies threats, security controls, and moving target defense techniques based on system features. Then, we focus on access control management. Since access control policies are subject to modifications, we evaluate how they can be efficiently shared among distributed areas, highlighting the effectiveness of distributed ledger technologies. Furthermore, we propose a risk-based authorization middleware, adjusting permissions based on real-time data, and a federated learning framework that enhances trustworthiness by weighting each client's contributions according to the quality of their partial models. Finally, since authorization revocation is another critical concern, we present an efficient revocation scheme for verifiable credentials in IoT networks, featuring decentralization, demanding minimum storage and computing capabilities. All the mechanisms have been evaluated in different conditions, proving their adaptability to the Cloud-to-Thing Continuum landscape.