360 resultados para crittografia autenticazione sicurezza
Resumo:
All’interno di questa tesi è stata affrontata la tematica della realizzazione di comuni- cazioni sicure, in modo da ottenere l'indipendenza di queste ultime dal canale utilizzato, con l'ausilio di strumenti in grado di fornire supporto per la creazione di applicativi orientati allo scambio di dati e messaggi, quali i linguaggi di programmazione Java e Jolie, il quale è basato sul precedente. Sono state inizialmente analizzate le principali caratteristiche e le problematiche più importanti che è necessario dover risolvere in modo da poter arrivare al risultato desiderato. Successivamente, è stato dato un ampio sguardo ad una delle scienze più applicate per risolvere i problemi tipici che affliggono questo tipo di comunicazioni, la crittografia. Sono stati elencati gli strumenti messi a disposizione ed il loro funzionamento. La crittografia viene poi applicata al protocollo SSL, il quale rappresenta la soluzione maggiormente diffusa, sia sul Web che in altri ambiti, per proteggere le informazioni personali che transitano tra gli end-point di una comunicazione. Sono state elencate le principali caratteristiche, alcuni cenni riguardanti la nascita e lo sviluppo ed è stato descritto il funzionamento di questo protocollo, soprattutto per quanto riguarda la sua fase preliminare, che è una delle parti che lo caratterizzano maggiormente. In seguito, è stata analizzata la soluzione fornita all’interno delle librerie del linguaggio Java per realizzare comunicazioni indipendenti dal mezzo di comunicazione che soddisfino le politiche dettate dal protocollo SSL. Questa soluzione è rappresentata dalla classe SSLEngine, che è quindi stata esaminata, a partire dal ciclo di vita e dall'inizializzazione, fino ad arrivare all'interazione all'interno di un applicazione. Quanto esplorato in precedenza viene poi applicato a Jolie, un linguaggio di programmazione basato sulle comunicazioni e sviluppato in Java, all'interno dell'Università di Bologna. Dopo uno sguardo generale alle sue caratteristiche è stata approfondita la gestione dei protocolli, e di conseguenza, l'introduzione di SSL all'interno di essi, realizzata tramite la classe SSLProtocol. Questa classe contiene ed implementa i concetti analizzati nel capitolo riguardante Java, adattandoli all'architettura ed alla progettazione pensata appositamente per Jolie; è stata quindi effettuata un'analisi del codice e della gestione della classe SSLEngine per realizzare comunicazioni sicure. Infine, per verificare l’effettivo funzionamento, sono stati creati due semplici casi d’uso per poter sfruttare i vantaggi offerti da Jolie, il quale è particolarmente indicato per la creazione di applicazioni orientate ai servizi.
Resumo:
Il presente lavoro di tesi si inserisce all’interno del progetto europeo i-FLEXIS il cui obiettivo è lo sviluppo di un sensore di raggi X innovativo, affidabile, a basso costo e basato su componenti eterogenei organici. Attualmente, i rivelatori di radiazione ionizzante a stato solido fanno uso di materiali inorganici e sono ampiamente impiegati in ambito medico, industriale e come dispositivi per la sicurezza. Le scoperte scientifiche degli ultimi anni nell'ambito dei semiconduttori organici hanno evidenziato che tali materiali sono sensibili alla radiazione ionizzante e il loro utilizzo permette di realizzare rivelatori diretti di raggi-X, convertendo fotoni in segnale elettrico. Questi dispositivi sono caratterizzati da flessibilità, possibilità di lavorare a temperatura ambiente, basso costo di produzione, poca energia di alimentazione, alta sostenibilità ambientale e dalla possibilità di coprire grandi aree. Tutte queste proprietà concorrono ad incrementare sempre più l’attenzione e l’interesse dei ricercatori in questo relativamente nuovo mondo: i semiconduttori organici. In questa tesi sono stati esaminati cinque diversi campioni di TIPS-pentacene con la finalità di evidenziare quali si prestino meglio come rivelatori di raggi-X. I campioni sono tutti in diverse forme e spaziano dal cristallo singolo ai film sottili, con particolare attenzione al comportamento dei cristalli singoli cresciuti mediante processi di stampa direttamente sul substrato. Per quanto riguarda i semiconduttori organici, la frazione di raggi-X assorbita dai materiali è molto piccola e non è in grado di giustificare il segnale misurato. Si è effettuato inoltre un confronto tra la risposta dei campioni alla luce visibile e alla radiazione ionizzante per comprendere il meccanismo di generazione e rivelazione delle cariche in seguito all’assorbimento di raggi-X.
Resumo:
Questa tesi nasce dal voler approfondire lo studio delle curve piane di grado 3 iniziato nel corso di Geometria Proiettiva. In particolare si andrà a studiare la legge di gruppo che si può definire su tali curve e i punti razionali di ordine finito appartenenti alle curve ellittiche. Nel primo capitolo si parla di equazioni diofantee, dell’Ultimo Teorema di Fermat, dell'equazione e della formula di duplicazione di Bachet. Si parla inoltre dello stretto rapporto tra la geometria, l'algebra e la teoria dei numeri nella teoria delle curve ellittiche e come le curve ellittiche siano importanti nella crittografia. Nel secondo capitolo vengono enunciate alcune definizioni, proposizioni e teoremi, riguardanti polinomi e curve ellittiche. Nel terzo capitolo viene introdotta la forma normale di una cubica. Nel quarto capitolo viene descritta la legge di gruppo su una cubica piana non singolare e la costruzione geometrica che porta ad essa; si vede il caso particolare della legge di gruppo per una cubica razionale in forma normale ed inoltre si ricavano le formule esplicite per la somma di due punti appartenenti ad una cubica. Nel capitolo cinque si iniziano a studiare i punti di ordine finito per una curva ellittica con la legge di gruppo dove l'origine è un flesso: vengono descritti e studiati i punti di ordine 2 e quelli di ordine 3. Infine, nel sesto capitolo si studiano i punti razionali di ordine finito qualsiasi: viene introdotto il concetto di discriminante di una cubica e successivamente viene enunciato e dimostrato il teorema di Nagell-Lutz.
Resumo:
Negli ultimi anni il mondo ha assistito ad un'espansione esponenziale del mercato mobile, un settore che ha rivoluzionato le nostre vite e le nostre abitudini. Parallelamente, sono entrati in commercio i primi dispositivi commerciali dell'era dell'Internet delle Cose (Internet-of-Things), un paradigma secondo il quale oggetti utilizzati quotidianamente possono dialogare tra loro mediante Internet al fine di migliorare la vita personale e i processi produttivi aziendali. Un'applicazione pratica di Internet-of-Things è costituita dai dispositivi indossabili (wearable) capaci per mezzo di sensori di raccogliere dati sanitari, ambientali e fisici attorno a noi. I dispositivi indossabili attualmente in commercio permettono di collegarsi tramite protocolli e standard come WiFi e Bluetooth ad altri dispositivi, siano essi indossabili, smartphone o computer. Da questo concetto nasce l’idea di far comunicare un indossabile con altri dispositivi utilizzati in un contesto aziendale. In questo documento verrà preso in considerazione un tassello fondamentale nella gestione delle risorse umane e della sicurezza: il controllo degli accessi in un edificio e lo sblocco di un varco, sia esso un tornello, una porta o una serranda. Verrà quindi analizzato e progettato un sistema che possa effettuare le operazioni di timbratura e di apertura di varchi dall'orologio Apple Watch e da iPhone collegandosi ad un terminale dedicato.
Resumo:
I Software di editing o manipolazione delle immagini sono divenuti facilmente disponibili nel mercato e sempre più facili da utilizzare. Attraverso questi potenti tool di editing è consentito fare delle modifiche al contenuto delle immagini digitali e violarne l'autenticità. Oggigiorno le immagini digitali vengono utilizzate in maniera sempre più diffusa anche in ambito legislativo quindi comprovarne l'autenticità e veridicità è diventato un ambito molto rilevante. In questa tesi vengono studiati alcuni approcci presenti in letteratura per l'individuazione di alterazioni nelle immagini digitali. In particolare modo è stata approfondita la tecnica di alterazione digitale definita Morphing che, utilizzata in fotografie per il rilascio di documenti di identità di viaggio con elementi biometrici, potrebbe comportare dei rischi per la sicurezza. Il lavoro di questa tesi include, infine, la verifica del comportamento di alcuni Software in commercio in presenza di immagini campione soggette a diversi tipi di alterazione.
Resumo:
Inizialmente vengono presentati i vari tipi di serbatoi esistenti adibiti allo stoccaggio; in seguito sono illustrati i componenti principali di un serbatoio a tetto galleggiante, come il tetto, il fondo, il mantello, e vengono spiegate alcune verifiche effettuate nella parte successiva, ovvero quella della progettazione, nella quale vengono mostrati i calcoli della pressione del vento, del carico neve, delle virole, e le verifiche sul galleggiamento, i supporti e i rinforzi del tetto, e sulla necessità di un anello di irrigidimento. Infine vengono confrontati i coefficienti di sicurezza trovati per stabilire quali parti siano meno in sicurezza.
Resumo:
Studio, a livello preliminare, di un sistema a pilotaggio remoto che permetta la sorveglianza e il monitoraggio di zone aeree e marine ad alto rischio e in contemporanea di compiere una raccolta di dati che possa essere inviata in tempo reale ad un utente a terra. Negli ultimi anni si è sviluppato notevolmente il settore dei velivoli a pilotaggio remoto sia ad ala fissa sia ad ala rotante, per la videoripresa e la fotografia aerea a bassa quota, che è utilizzata in molti ambiti tra i quali la fotogrammetria, la geologia e l’archeologia, nonché per studi scientifici e per la sicurezza. Nel presente lavoro di tesi è stata studiata la fattibilità di un UAV capace di effettuare la sua missione, previa pianificazione, in due ambienti completamente diversi fra loro: l’aria e l’acqua. Così facendo si ha la possibilità di acquistare un solo mezzo con costi minori e con un profilo di missione molto più vasto. Lo sviluppo di questo drone, pensato per operazioni di protezione civile, si è articolato in più fasi: anzitutto si è cercato di stabilire quale fosse il suo ambito di utilizzo e quali caratteristiche avrebbe dovuto avere. Successivamente si è iniziato a valutare l’equipaggiamento del velivolo con tutti i sistemi necessari per compiere la sua attività ed infine si è realizzato un disegno CAD semplificato della sua struttura. La seconda parte del lavoro è stata incentrata sullo studio preliminare della stabilità del velivolo sia in configurazione aerea sia in quella marina andando dapprima a calcolare la posizione del baricentro dell’UAV in modo da avere un velivolo aereo staticamente stabile e a simularne il volo. Successivamente si è modificato un modello Simulink di un UAV disponibile in rete, adattandolo opportunamente a questo caso per simulare parte della missione e si è potuto constatare che il velivolo risulta essere stabile; per far questo sono state calcolate diverse derivate aerodinamiche in modo da poter simulare il comportamento dinamico del velivolo. Anche per la configurazione marina sono state calcolate le derivate aerodinamiche più significative ed è stata realizzata una simulazione per valutare la stabilità del ROV, sempre a comandi fissi. In ultima analisi si è studiata una missione tipica che potrebbe effettuare questo UAV multi-modale: per fare ciò si è tracciata in Google Earth una traiettoria cui sono stati aggiunti alcuni modelli CAD nelle fasi principali del volo per far capire come varia la forma del mezzo durante la missione. Lo scenario della missione è in un contesto di disastro ambientale dovuto ad un incidente in una centrale nucleare vicina al mare, caso che ben si presta alla applicazione di questo mezzo a pilotaggio remoto.
Resumo:
Il presente elaborato ha lo scopo di descrivere il dimensionamento e la seguente verifica di una pavimentazione stradale per una strada montana di categoria C2, il cui progetto di massima è stato realizzato nell’ A.S: 2012/2013. La sovrastruttura stradale è costituita da un insieme di strati che, partendo dal piano di viabile, raggiungono la sommità del rilevato o il piano di posa nelle sezioni in trincea. La sua funzione principale consiste nel ripartire i carichi, applicati in superficie dai veicoli, in modo da renderli compatibili con la portanza del sottofondo. Poiché le sollecitazioni si smorzano con la profondità, i materiali degli strati devono avere caratteristiche fisico-meccaniche diverse in funzione dell’intensità e del tipo di sollecitazione prevalente. Una sovrastruttura stradale deve rispondere ad alcuni requisiti fondamentali: - Portanza: rappresenta l’attitudine a sopportare carichi senza subire deformazioni elastiche e plastiche oltre una soglia limite. È affidata principalmente agli strati profondi e condiziona la vita utile della sovrastruttura; - Aderenza: è un fattore fondamentale per il raggiungimento degli obiettivi di sicurezza della circolazione ed è collegata alle caratteristiche compositive e alla tessitura dello strato superficiale; - Regolarità: da essa dipendono il comfort di marcia e la sicurezza del moto; - Drenabilità: anch’essa connessa alle esigenze di sicurezza e dipendente dalla composizione delle miscele utilizzate; - Visibilità: funzione del colore e delle caratteristiche di assorbimento della luce del materiale costituente il tappeto superficiale, anch’essa strettamente collegata ai requisiti di sicurezza. La piattaforma stradale (descritta all’interno del capitolo 2) è costituita da due corsie, una per ogni senso di marcia, della larghezza di 3.50 metri, una banchina laterale di 1.25 metri e un ciglio di 0.75 metri per ogni senso di marcia.
Resumo:
Nella prima parte dell'elaborato vengono introdotti dei concetti basilari del sistema ferroviario necessari al proseguo della trattazione: i sistemi di circolazione utilizzati in Italia, le sezioni di blocco, i sistemi di sicurezza e di controllo della marcia, il sistema ERTMS a livello europeo. Nella seconda parte, dopo aver introdotto il concetto di capacità, vengono analizzati nel dettaglio e confrontati, in termini di capacità teorica, i sistemi basati sul blocco fisso e sul blocco mobile. Vengono quindi proposti i metodi utilizzati per il calcolo della capacità reale, prestando particolare attenzione al metodo dei coefficienti di ritardo specifico D e di stabilità X. Da quest' ultimo e con l'introduzione dei livelli di servizio, viene analizzato il rapporto che lega la capacità con la qualità della circolazione. Infine viene proposto un confronto tra le linee convenzionali e le linee AV/AC in Italia, evidenziando il rapporto tra le caratteristiche di velocità e di capacità.
Resumo:
Il lavoro svolto per questa tesi è stato effettuato presso il reparto di Fisica Medica dell’Ospedale Bellaria di Bologna, e ha lo scopo di mettere in evidenza l’efficacia dell’utilizzo di pellicole Gafchromic EBT3 nei controlli di qualità effettuati sull’acceleratore lineare LINAC SynergyS per radioterapia a fasci esterni. L’utilizzo continuo e prolungato dell’acceleratore durante i trattamenti radianti può causare nel tempo una perdita della calibrazione iniziale dei suoi componenti meccanici e dosimetrici: per questo è necessario controllarne periodicamente lo stato di funzionamento. Lo scopo dei controlli di qualità è quindi quello di verificare che tale fenomeno non sia avvenuto, per garantire precisione e sicurezza durante l’irradiazione del paziente (essenziale per i trattamenti ad alta precisione come l’IMRT e il VMAT), richiedendo che il fascio erogato colpisca il tessuto malato e riducendo al minimo l’errore per evitare il danneggiamento dei tessuti sani circostanti. I test effettuati sull’acceleratore lineare rientrano nel programma di assicurazione di qualità elaborato ed implementato a cura dei reparti di Fisica Medica e Radioterapia dell' Ospedale Bellaria di Bologna. Tale programma di assicurazione di qualità, è attuato per garantire che i risultati dei test rientrino nelle tolleranze meccaniche e dosimetriche previste dal protocollo dei controlli di qualità per le prove di stato e periodiche sull’acceleratore lineare in vigore all' AUSL di Bologna. In particolare in questo lavoro di tesi sono state effettuate prove dosimetriche, quali la verifica dell’omogeneità e della simmetria del fascio radiante, e prove meccaniche quali la verifica della corrispondenza tra isocentro meccanico ed isocentro radiante. Per queste verifiche sperimentali sono state utilizzate le pellicole radiocromiche Gafchromic EBT3; si tratta di dosimetri bidimensionali particolarmente adatti alla verifica dei trattamenti ad intensità modulata (IMRT, VMAT) che consentono un’accurata stima della distribuzione e dei gradienti di dose assorbita. L'utilizzo delle pellicole Gafchromic EBT3 insieme al software FilmQA Pro si è rivelato uno strumento dosimetrico preciso, accurato e pratico per effettuare i controlli di qualità di base su un acceleratore lineare per radioterapia.
Resumo:
With the support of data collected by CPT tests on-site, in this report, we try to estimate the liquefaction potential in soils at high risk, due to the presence of sandy horizons. We began by acquiring some basic theory about the topic with the help of texts, articles and documents found in the web. The notions found here were consequently applied to two concrete case studies. In the first part of the work, the phenomenon of liquefaction is analyzed at a theoretical level. Moreover, we want to find out the trigger factors and the possible side effects whenever this event occurs. In the second part of the work, we re-elaborated the data concerning tip resistance (qc) and resistance to friction side (fs) obtained by CPT tests taken in proximity of San Carlo (FE) and Isola Serafini (PC). We particularly chose to go through this specific process to estimate the land liquefaction potential. The main purpose is finally to compare the results of both tests and to comment on them.
Resumo:
La tesi inserita in un periodo di forte transizione dai sistemi Onpremises a sistemi Cloud ha avuto l'esigenza di risolvere alcune problematiche legate alla definizione delle infrastrutture. Come poter scalare le risorse all'evenienza ricreando gli stessi ambienti, monitorandoli e mettendo in sicurezza i dati critici delle applicazioni? La tesi ha risposto proprio a questa domanda definendo un nuovo paradigma nel concepire le infrastrutture chiamato Infrastructure as Code. La tesi ha approfondito le pratiche e le metodologie che si sono legate maggiormente all'Infrastructure as Code tra le quali Version Control, Configuration Management, Continuous Integration e Continuous Delivery. La tesi inoltre ha previsto la realizzazione di un prototipo finale nato dallo studio del flusso di sviluppo software aziendale, definendo gli ambienti in accordo ai sistemi di Version Control e Configuration Management, applicando pratiche di integrazione continua per giungere ad una deployment pipeline funzionale.
Resumo:
Vista la crescente frequenza e gravità delle catastrofi naturali legate al clima negli ultimi anni, una risposta collettiva si rende più che mai necessaria. In particolare l’analisi delle evidenze storiche, confermate recentemente anche da alcune tempeste e mareggiate che hanno colpito la zona ravennate, mostra abbastanza chiaramente un quadro di ricorrenza che ha interessato l’area. Infatti i rischi costieri, potenzialmente presenti nell’area di studio considerata in questo lavoro, pur non essendo elevati come in altre zone italiane, sono però ad un livello tale che non può essere del tutto ignorato. Lo scopo è quindi quello di preparare al meglio i territori interessati, adattando gli edifici e le infrastrutture al fine di proteggere le opere, di limitarne i rischi di demolizione e di salvare vite umane in caso di un evento oltremodo critico. Ad oggi si sente l´esigenza di un approccio globale che tenga conto del problema della sicurezza in campo urbanistico, a partire dal disegno concettuale di qualsiasi edificio e indipendentemente dalla sua funzione. Gli obiettivi dei potenziali adattamenti infrastrutturali, visti i rischi costieri dell’area compresa tra Marina di Ravenna e Lido Adriano, sono: • di generare efficaci standard costruttivi e metodologie di progettazione per le infrastrutture che si trovano in zone vulnerabili; • di garantire la sicurezza dei cittadini e delle attività in tali zone; • di ridurre l'impatto socio-economico delle catastrofi naturali. In questa tesi, in particolare, si fornirà un quadro generale dell’area studio, si approfondirà il tema del rischio costiero andando ad analizzare quali sono i rischi potenziali dell’area ed, all’interno di essa, le zone maggiormente in pericolo; si proporrà un metodo di valutazione economica degli stabilimenti balneari e della spiaggia ed infine si analizzeranno i principali adattamenti alle infrastrutture realizzabili.
Resumo:
Il riconoscimento di impronte digitali viene largamente utilizzato in molteplici ambiti, dai sistemi di sicurezza alle applicazioni forensi. La maggior parte dei sistemi automatici di riconoscimento si basa sull'estrazione e il confronto delle minuzie nelle impronte digitali, ma l’accuratezza di queste operazioni peggiora sensibilmente in presenza di impronte di scarsa qualità, fino ad arrivare anche a compromettere il riconoscimento stesso. In questo lavoro di tesi ci si è posto come obiettivo il miglioramento delle prestazioni di un algoritmo di estrazione delle minuzie, attraverso l’utilizzo di varie tecniche per l’analisi di qualità locale delle impronte digitali.
Resumo:
Obiettivo di questa tesi è l'analisi e l'approfondimento di una tecnologia di nuova generazione che prende il nome di iBeacon. Basata sulla localizzazione di prossimità (wireless) a bassi consumi energetici e sviluppata da Apple, l'iBeacon sfrutta il protocollo Bluetooth Low Energy con il quale riesce ad utilizzare al meglio l'energia, permettendo alle batterie dei dispositivi che lo implementano di durare molto più a lungo. In questa argomentazione, vengono elencate e descritte alcune tecniche di comunicazione wireless a medio-corto raggio (Wi-Fi, Infrarosso, RFID, NFC, Bluetooth, BLE), che utilizzano lo scambio di informazioni senza fili, descrivendone una breve storia, dalla loro evoluzione nel tempo e nei modi, ad alcune caratteristiche di utilizzo. L'argomentazione poi focalizzerà l'attenzione sui metodi di localizzazione utilizzati dall'iBeacon, fornendone le funzionalità e le caratteristiche principali di questa nuova tecnologia e discutendone i vantaggi, i limiti tecnologici e di sviluppo del protocollo, fino a delineare alcune soluzioni per quanto riguarda le soglie di sicurezza e di privacy. L'analisi poi confronterà l'iBeacon con i maggiori antagonisti che utilizzano questa tecnica di microgeolocalizzazione (NFC, EddyStone). Si cercherà inoltre di delineare in maniera più dettagliata le specifiche tecniche che costituiscono questa nuova tecnologia di prossimità, dal protocollo di comunicazione alla componentistica hardware. Successivamente verrà descritto come un dispositivo iOS si interfaccia con un iBeacon, delineandone le API e il setup e mostrando i diversi passaggi per la creazione di un prototipo di applicazione. Si cercherà infine di pianificare, progettare e costruire una rete con iBeacon. Come ultima analisi, si prenderà in esame la relazione tra l'iBeacon e l'Internet of Things (IoT), e gli sviluppi che potrà portare all'evoluzione del Marketing di Prossimità, mostrando un esempio concreto di utilizzo efficace di questa innovativa tecnologia (EXPO 2015).