360 resultados para crittografia autenticazione sicurezza


Relevância:

20.00% 20.00%

Publicador:

Resumo:

The aim of this dissertation is to provide a translation from English into Italian of an extract from the research report “The Nature of Errors Made by Drivers”. The research was conducted by the MUARC (the Monash University Accident Research Centre) and published in June 2011 by Austroads, the association of Australasian road transport and traffic agencies. The excerpt chosen for translation is the third chapter, which provides an overview of the on-road pilot study conducted to analyse why drivers make mistakes during their everyday drive, including the methodology employed and the results obtained. This work is divided into six sections. It opens with an introduction on the topic and the formal structure of the report, followed by the first chapter, which provides an overview of the main features of the languages for special purposes and the specialised texts, an analysis of the text type and a presentation of the extract chosen for translation. In the second chapter the linguistic and extralinguistic resources available to specialised translators are presented, focussing on the ones used to translate the text. The third chapter is dedicated to the source text and its translation, while the fourth one provides an analysis of the strategies chosen to translate the text and a comment on the solutions to problematic passages. Finally, the last section – the conclusion – provides a comment on the entire work and on the professional activity of translators. The work closes with an appendix, which contains a glossary of the terms extracted from the translated text.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Questo scritto mira a fare una panoramica dei problemi legati alla sicurezza della comunicazione tra componenti interne dei veicoli e delle soluzioni oggigiorno disponibili. Partendo con una descrizione generale del circuito interno dell’auto analizzeremo i suoi punti di accesso e discuteremo i danni prodotti dalla sua manomissione illecita. In seguito vedremo se ´è possibile prevenire tali attacchi dando un’occhiata alle soluzioni disponibili e soffermandoci in particolare sui moduli crittografici e le loro applicazioni. Infine presenteremo l’implementazione pratica di un protocollo di autenticazione tra ECUs e una dimostrazione matematica della sua sicurezza.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi tratta dei protocolli di autenticazione a chiave privata, sia unilaterale che reciproca, e a chiave pubblica ed esamina brevemente il protocollo di Schnorr.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questo lavoro di tesi, si è cercato di approfondire l’impersonificazione e ciò che ne consegue nel mondo del web nella sue versione dalla 1.0 alla 2.0. Si andranno ad analizzare i vari aspetti con l’aggiunta di informazioni riguardanti i vari attacchi che si possono subire utilizzando un terminale connesso ad internet e le modalità di difesa. Nello specifico verrà illustrato come funziona un noto programma per Microsoft Windows “Elite Keylogger”.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il documento illustra il lavoro di analisi dei requisiti, progettazione, implementazione e valutazione di un sistema per l’autenticazione degli utenti delle workstation della sede di Scienze del Dipartimento di Informatica — Scienza ed Ingegneria (DISI) che si integri al sistema di autenticazione d’Ateneo. Il sistema descritto è entrato in produzione il 24 settembre 2014 ed è tuttora operante. Il lavoro percorre le modalità di gestione degli account utente in uso presso il DISI e le nuove modalità di organizzazione del DSA d’Ateneo discutendo le motivazioni per cui le soluzioni standard non possono essere adottate nel caso esposto. Analizzato il processo di login dei sistemi Unix e le librerie coinvolte verrà esposto il nuovo progetto, le particolarità dello sviluppo delle nuove librerie PAM e di Name Service Switch e la loro modalità di funzionamento e configurazione all’interno del cluster Unix. In conclusione vengono presentate una serie di valutazioni che mostrano i vantaggi e il rispetto dei requisiti della nuova implementazione.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L'applicazione implementata in questa tesi è stata sviluppata per la piattaforma Android ed ha origine da un idea del Sig. Marco Casadio. Lo scopo principale è quella di monitorare l'attività sportiva e di chiamare aiuto in caso di incidente o malore. L'elaborato è stato ottimizzato per supportare un set predefinito di sport, e la tesi ne illustra gli algoritmi.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questa tesi si analizza in parte il Wi-Fi Protected Setup (WPS), standard creato con l’obiettivo di configurare in maniera semplice, sicura e veloce reti Wi-Fi. Dopo avere introdotto lo standard ne vengono presentate le vulnerabilità progettuali ed anche quelle relative a problematiche implementative. In seguito viene mostrato il programma che si è sviluppato per eseguire una delle tipologie di attacchi presentati.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

I sistemi di autenticazione con secondo fattore permettono una migliore protezione dell'identità digitale degli utenti. Questo lavoro descrive l'analisi e progettazione della soluzione di autenticazione a più fattori da integrare nel sistema di Ateneo, conclusasi con lo sviluppo del modulo di integrazione tra il servizio di autenticazione Web Single Sign-On dell'Università di Bologna (ADFS 3.0) e la piattaforma scelta per la fornitura (Time4ID). L'integrazione è stata effettuata programmando un Authentication Provider, costituito da una libreria di integrazione scritta in C#, capace di integrarsi con la piattaforma cloud-based di verifica del secondo fattore.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Descrizione dei vari standard 802.11 e della loro evoluzione, analisi dei protocolli di sicurezza e possibili attacchi alle reti wireless.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The aim of this dissertation is to provide a trilingual translation from English into Italian and from Italian into Spanish of a policy statement from the Fédération Internationale de l’Automobile (FIA) regarding road safety. The document, named “Formula Zero: a strategy for reducing fatalities and injuries on track and road”, was published in June 2000 and involves an approach about road safety inspired by another approach introduced in Sweden called ‘Vision Zero’. This work consists of six sections. The first chapter introduces the main purposes and activities of the Federation, as well as the institutions related to it and Vision Zero. The second chapter presents the main lexical, morphosyntactic and stylistic features of the institutional texts and special languages. In particular, the text contains technical nomenclature of transports and elements of sport language, especially regarding motor sport and Formula One. In the third chapter, the methodology is explained, with all the resources used during the preliminary phase and the translation, including corpora, glossaries, expert consultancy and specialised sites. The fourth chapter focuses on the morphosyntactic and terminology features contained in the text, while the fifth chapter presents the source text and the target texts. The final chapter deals with all the translation strategies that are applied, alongside with all the challenging elements detected. Therefore, the dissertation concludes with some theoretical and practical considerations about the role of inverse translation and English as Lingua Franca (ELF), by comparing the text translated into Spanish to the original in English, using Italian as a lingua franca.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi riguarda la valutazione pratica su come la segnaletica temporanea di cantiere viene percepita dagli utenti della strada, mediante l'utilizzo di due strumentazioni distinte, il Mobile Eye Detector per capire i segnali che il conducente vede, guarda o non vede ed il Video V-Box Pro per capire il comportamento attuato dal conducente in conseguenza della lettura della segnaletica di cantiere.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi inizia indagando il trend degli incidenti con fuoriuscita stradale avvenuti negli ultimi dieci anni andando in seguito a verificare uno dei molteplici aspetti che caratterizzano le barriere di sicurezza, dispositivi installati al fine di ridurre gli effetti delle fuoriuscite. In particolare ci si e concentrati sulla variazione della lunghezza di infissione del montante delle barriere che in terreni differenti da quelli in cui si eseguono i crash-test possono dare risultati risultati differenti in termini di deformazioni della barriera in caso di urto.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questa tesi si esamineranno alcune possibili vulnerabilità dei sistemi di riconoscimento di impronte digitali e si tenterà di migliorare la loro sicurezza nei confronti di una tipologia specifica di attacco che utilizza impronte digitali "artificiali" per permettere ad un criminale di utilizzare il documento di un complice. È stata infatti recentemente dimostrata la possibilità di inserire in un documento elettronico caratteristiche biometriche che lo rendono utilizzabile da due diverse persone. Questa problematica di sicurezza è alla base dell’attacco che verrà analizzato in questa tesi e per il quale si cercheranno contromisure efficaci.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Un analisi delle problematiche sulla sicurezza e sulla privacy riguardante l'IoT suddivisa nei Layer dei quali si compone, dai piccoli sensori ai fornitori di servizi nel Cloud. In coda anche una breve trattazione delle emergenti questioni etiche e sociali.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Questo elaborato ha lo scopo di investigare il comportamento degli utenti nel caso di intersezioni a T nelle quali il ramo che gode di diritto di precedenza è quello secondario. In particolare, verrà messo a confronto il comportamento di un campione di utenti in due intersezioni a T situate nel Comune di Castel S. Pietro Terme nella Provincia di Bologna. La prima è stata definita sperimentale in quanto presenta un funzionamento anomalo rispetto alle regole di buona progettazione. La seconda, invece, definita di controllo, è un’intersezione a T con funzionamento standard. L’intersezione sperimentale, definita anche “non autoesplicativa”, presenta un obbligo di dare la precedenza sul ramo principale; al contrario, quella di controllo o “autoesplicativa” viene definita con funzionamento standard in quanto il ramo principale è quello che gode del diritto di precedenza.