18 resultados para browser plug-in
Resumo:
Presso lo stabilimento DOW di Correggio (che è una system house per la produzione di prepolimeri poliuretanici) la ricerca è attualmente incentrata sullo sviluppo su scala industriale di un reattore pilota continuo di tipo plug flow che andrà a sostituire i tradizionali processi BATCH, con un guadagno in termini di sicurezza e costi di investimento. In particolare, il progetto prevedeva di sperimentare le “ricette” attuali di prepolimeri per applicazioni nel settore della calzatura per valutarne l’equivalenza con quelli fatti in BATCH, e di calibrare un modello del reattore pilota che permetta di prevedere le prestazioni del reattore e supporti lo scale-up attraverso la raccolta di dati sperimentali (profili di temperatura, tempi di residenza, titolo di NCO del prodotto, ecc...). Alla conclusione del progetto è possibile affermare che la tecnologia è robusta, scalabile e rispetto ai sistemi di produzione attuale presenta una maggiore produttività, sicurezza e minori costi di investimento. At the DOW plant in Correggio, which is a system house for the production of polyurethane prepolymers, the research is currently focused on the develompment and application of a plug flow type continuos reactor that will replace the traditional BATCH processes, with advantages in terms of process safety an investment costs. In particular, the project aims were to test in the pilot plant the prepolymer receipts for footwear application, find out if the result products were similar or better than the ones made with BATCH reactor and harvest experimental data (such as temperatures profiles, reaction time, residual NCO value, etc...) in order to calibrate a model that will support the scale-up to the industrial plant. Now that the project is ended, it is possibile to assert that this tecnology is reliable, scalable, safer and cheaper than the old processes.
Resumo:
In questa tesi sperimentale si vuole evidenziare le vulnerabilità informatiche dell’architettura di rete TCP/IP. Nella sicurezza informatica spesso si dà grande rilevanza a software come gli antivirus, o ai dispositivi come i firewall, mentre si sottovaluta di mettere in sicurezza l’architettura di rete stessa. Di fatto nonostante un utente possa utilizzare un sistema operativo o un browser ritenuto estremamente sicuro, se l’amministratore di una rete non ha messo in sicurezza la rete stessa, qualunque operazione di protezione del sistema operativo (OS) o del browser risulta vana. Oltre a dimostrare che qualunque OS e browser possa essere facilmente infettato se non è stata messa in sicurezza la rete in cui naviga, si dimostrerà anche che i protocolli ritenuti sicuri come HTTPS non siano esenti da vulnerabilità. Gli attacchi informatici che si andranno a sperimentare fanno parte della tipologia Man In The Middle. L’attaccante sarà inserito all’interno della rete locale, è per questo motivo che il firewall non potrà effettuare qualunque azione di controllo. In una media/grande impresa è abbastanza frequente avere l’accesso al Wi-Fi, ad esempio come cliente nella sala d’aspetto. Spesso questa connessione Wi-Fi non è isolata dalla rete utilizzata dalla stessa azienda. In questa tesi si andranno ad evidenziare le gravi criticità di cui una configurazione del genere è afflitta. In conclusione, dopo aver analizzato le vulnerabilità dell’architettura di rete TCP/IP, si andranno ad analizzare quali funzioni attivare, e come attivarle, all’interno di switch professionali come Aruba 2930F o router board semiprofessionali come il Mikrotik 750, per mettere in sicurezza una rete locale da questo tipo di attacchi informatici.
Resumo:
La maggioranza degli applicativi che utilizziamo quotidianamente come siti di e-commerce e portali di home banking basano il proprio funzionamento su un’infrastruttura a microservizi, cioè un modello architetturale in cui un insieme di più sottocomponenti collabora scambiandosi dati per permettere agli utenti finali di fruire di un servizio. Questo pattern rappresenta lo standard adottato dagli applicativi moderni che ha ormai soppiantato il più datato modello monolitico in cui l’intero funzionamento veniva gestito in un’unica unità implementativa di grandi dimensioni, difficile da sviluppare e mantenere all’aumentare delle funzionalità richieste. Decomporre un unico software in più sottocomponenti permette di ridistribuirne la complessità totale richiedendo però un insieme di accortezze e di strumenti consoni per gestire tutte le entità da sviluppare. A tale scopo al giorno d’oggi è molto importante l’utilizzo della telemetria, cioè la tecnologia che consiste nella raccolta a distanza dei dati generati dai componenti a scopo di analisi di funzionamento e performance dell’intera piattaforma. L’adozione di questa tecnologia comporta numerosi benefici, sia a livello implementativo che dal punto di vista del mantenimento della piattaforma, che potrà essere monitorata anche dopo il rilascio. In questo elaborato di tesi sono stati implementati due use case realistici di piattaforme a microservizi che ricevono ed elaborano dati, alle quali sono state aggiunte nella fase di sviluppo software le funzionalità di due diversi strumenti di telemetria. L’obiettivo è permettere l’analisi dello storico delle elaborazioni eseguite per poter ricostruire il funzionamento dell’intero applicativo a scatola chiusa, analizzando le metriche generate nei log dei microservizi o in un’interfaccia grafica raggiungibile tramite browser. All’interno dell’elaborato verranno descritti tutti i dettagli implementativi, analizzando poi i benefici ottenuti dall’adozione di questi strumenti.