576 resultados para Android applicazione treni monitoraggio
Resumo:
L’obiettivo che sarà perseguito consisterà, dopo un’attenta ricerca di tipo bibliografico, nella definizione delle diverse fasi legate all’introduzione, in strutture esistenti, di un composito fibrorinforzato con grande attenzione verso i FRCM, fiber reinforced cement matrix, caratterizzati da un recente sviluppo, che saranno messi a confronto con i tradizionali FRP, fiber reinforced polymer. Ad oggi l’Italia è mancante di una linea guida per i materiali fibrorinforzati di tipo FRCM, quindi in un’ottica di colmare tale lacuna, per quel che è possibile, la seguente attività di tesi proverà ad enunciare, avvalendosi dei punti chiavi della linea guida degli FRP, i passaggi relativi alla progettazione ,esecuzione e collaudo di strutture mediante rinforzo con fibre lunghe dentro a matrice cementizia. Si cercherà di fornire un quadro completo dello stato attuale dell’impiego dei FRCM nel recupero storico, in modo da fornire delle tracce di comprovata validità in merito alla scelta del tipo d’intervento ottimale da eseguire.
Resumo:
Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle tappe storiche che hanno portato alla sua diffusione. Viene data particolare enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui possono operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati inoltre i costi dei dispositivi e le critiche verso la tecnologia. L'obiettivo della tesi è quello di valutare la possibilità di realizzare un meccanismo di monitoraggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si da della tecnologia è il più completa possibile. La prerogativa di lunga durata richiesta dal sistema ha portato a valutare se potesse essere utile integrare un meccanismo di recupero energia; per questo si prosegue con una disamina dell'energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi. Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione del sistema, evidenziando le scelte consigliate per una migliore esecuzione.
Resumo:
Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.