453 resultados para crittografia sicurezza Telegram
Resumo:
The aim of this dissertation is to provide a trilingual translation from English into Italian and from Italian into Spanish of a policy statement from the Fédération Internationale de l’Automobile (FIA) regarding road safety. The document, named “Formula Zero: a strategy for reducing fatalities and injuries on track and road”, was published in June 2000 and involves an approach about road safety inspired by another approach introduced in Sweden called ‘Vision Zero’. This work consists of six sections. The first chapter introduces the main purposes and activities of the Federation, as well as the institutions related to it and Vision Zero. The second chapter presents the main lexical, morphosyntactic and stylistic features of the institutional texts and special languages. In particular, the text contains technical nomenclature of transports and elements of sport language, especially regarding motor sport and Formula One. In the third chapter, the methodology is explained, with all the resources used during the preliminary phase and the translation, including corpora, glossaries, expert consultancy and specialised sites. The fourth chapter focuses on the morphosyntactic and terminology features contained in the text, while the fifth chapter presents the source text and the target texts. The final chapter deals with all the translation strategies that are applied, alongside with all the challenging elements detected. Therefore, the dissertation concludes with some theoretical and practical considerations about the role of inverse translation and English as Lingua Franca (ELF), by comparing the text translated into Spanish to the original in English, using Italian as a lingua franca.
Resumo:
All'interno della tesi viene analizzato il problema dell'autenticazione delle parti su un canale insicuro. Viene data una formalizzazione matematica del problema, di cosa sia un protocollo sicuro e viene poi esibito un protocollo dimostrabilmente sicuro, con l'assunzione dell'esistenza di funzioni pseudorandom. Viene poi presa in esame questa assunzione e si discute di quanto l'assunzione sia ragionevole all'atto pratico. Si discutono alcune proprietà delle funzioni pseudorandom e si esibiscono delle funzioni candidate ad essere pseudorandom.
Resumo:
La tesi riguarda la valutazione pratica su come la segnaletica temporanea di cantiere viene percepita dagli utenti della strada, mediante l'utilizzo di due strumentazioni distinte, il Mobile Eye Detector per capire i segnali che il conducente vede, guarda o non vede ed il Video V-Box Pro per capire il comportamento attuato dal conducente in conseguenza della lettura della segnaletica di cantiere.
Resumo:
La tesi inizia indagando il trend degli incidenti con fuoriuscita stradale avvenuti negli ultimi dieci anni andando in seguito a verificare uno dei molteplici aspetti che caratterizzano le barriere di sicurezza, dispositivi installati al fine di ridurre gli effetti delle fuoriuscite. In particolare ci si e concentrati sulla variazione della lunghezza di infissione del montante delle barriere che in terreni differenti da quelli in cui si eseguono i crash-test possono dare risultati risultati differenti in termini di deformazioni della barriera in caso di urto.
Resumo:
In questa tesi si esamineranno alcune possibili vulnerabilità dei sistemi di riconoscimento di impronte digitali e si tenterà di migliorare la loro sicurezza nei confronti di una tipologia specifica di attacco che utilizza impronte digitali "artificiali" per permettere ad un criminale di utilizzare il documento di un complice. È stata infatti recentemente dimostrata la possibilità di inserire in un documento elettronico caratteristiche biometriche che lo rendono utilizzabile da due diverse persone. Questa problematica di sicurezza è alla base dell’attacco che verrà analizzato in questa tesi e per il quale si cercheranno contromisure efficaci.
Resumo:
Un analisi delle problematiche sulla sicurezza e sulla privacy riguardante l'IoT suddivisa nei Layer dei quali si compone, dai piccoli sensori ai fornitori di servizi nel Cloud. In coda anche una breve trattazione delle emergenti questioni etiche e sociali.
Resumo:
Questo elaborato ha lo scopo di investigare il comportamento degli utenti nel caso di intersezioni a T nelle quali il ramo che gode di diritto di precedenza è quello secondario. In particolare, verrà messo a confronto il comportamento di un campione di utenti in due intersezioni a T situate nel Comune di Castel S. Pietro Terme nella Provincia di Bologna. La prima è stata definita sperimentale in quanto presenta un funzionamento anomalo rispetto alle regole di buona progettazione. La seconda, invece, definita di controllo, è un’intersezione a T con funzionamento standard. L’intersezione sperimentale, definita anche “non autoesplicativa”, presenta un obbligo di dare la precedenza sul ramo principale; al contrario, quella di controllo o “autoesplicativa” viene definita con funzionamento standard in quanto il ramo principale è quello che gode del diritto di precedenza.
Resumo:
L’energia è uno dei più importanti fattori dello sviluppo di ogni attività sociale ed economica. La carenza o addirittura l’assenza di risorse energetiche nazionali non può che incidere negativamente sullo sviluppo di un Paese. La disponibilità, in particolare, di fonti energetiche fossili da valorizzare accortamente influisce positivamente sulle possibilità di sviluppo socio-economico, industriale ed occupazionale di un Paese e quindi sul benessere sociale, oltre a costituire valida alternativa alla loro importazione con ovvi benefici sulla riduzione o addirittura azzeramento della dipendenza da altri Paesi produttori e quindi sulla bilancia dei pagamenti. A causa delle ridotte potenzialità giacimentologiche, tali che la produzione di idrocarburi liquidi e gassosi si attesti attualmente su valori inferiori al 10% rispetto al fabbisogno energetico, l’Italia è altamente dipendente dall’importazione di combustibili fossili e ha quindi evidente necessità di utilizzare appieno le riserve nazionali di idrocarburi oltre che di incrementare la fase di ricerca nell’ottica di scoperta di nuovi giacimenti che possono reintegrare le riserve prodotte. Gli idrocarburi esistenti nel sottosuolo marino nazionale costituiscono una risorsa che contribuisce apprezzabilmente alla sicurezza energetica del Paese, poiché gran parte della percentuale di produzione nazionale deriva da quanto prodotto nell’offshore italiano. L’industria italiana degli idrocarburi ha avuto da sempre particolare attenzione alla ricerca tecnologica, alla capacità tecnico-professionale, alla cultura mineraria nelle sue diverse diramazioni disciplinari, adottando metodologie operative improntate al rigoroso rispetto della normativa nazionale di settore che si colloca tra le più rigide in campo internazionale, sia per quanto riguarda la sicurezza delle operazioni e degli addetti ai lavori sia la tutela ambientale.
Resumo:
L'utilizzo di percorsi non centralizzati per la comunicazione tra dispositivi mobili presenta notevoli vantaggi, tra i quali una maggiore sicurezza e segretezza e l'indipendenza da infrastrutture esterne (Internet). Gli studi e le implementazioni di questo tipo di funzionalità stanno emergendo recentemente di pari passo con i traguardi raggiunti nel campo della tecnologia mobile, ma si trovano ancora in uno stato sperimentale e poco fruibile in pratica. È stata sviluppata come proof of work un'applicazione che permette di diffondere messaggi tra dispositivi mobili senza connessione a internet, sfruttando un sistema di comunicazione (quasi) peer to peer. Viene descritta in generale l'architettura e il funzionamento dell'applicazione insieme a dei possibili casi d'uso. Inoltre vengono mostrati i metodi vagliati ed effettivamente utilizzati per implementare questo tipo di comunicazione, insieme ad altre caratteristiche secondarie (crittografia). Il risultato conseguito è a tutti gli effetti funzionante e viene ritenuto la soluzione migliore possibile tra tutte quelle trovate, ma presenta comunque diversi difetti. La conclusione raggiunta è che lo stato attuale dell'arte non permetta di raggiungere lo scopo prefissato in maniera ottimale, in quanto è necessario ricorrere a metodi poco funzionali a causa della mancanza di supporto alle tecnologie necessarie.
Resumo:
Il fine di questa tesi è quello di arrivare a formulare il problema della distribuzione delle chiavi crittografiche e discutere la soluzione offerta dalla crittografia quantistica. Con la descrizione dei più importanti cifrari classici e in particolare con la dimostrazione dell'inviolabilità del cifrario di Vernam vengono definiti i punti del problema. Seguono delle basi di meccanica quantistica, fondamentali per presentare il protocollo BB84, cuore della tesi, primo protocollo di distribuzione quantistica delle chiavi. Se ne dimostra infine la sicurezza incondizionata.
Resumo:
Nel presente lavoro di tesi, si studiano due itinerari presenti nella città di Bologna, con stessa origine e stessa destinazione, ma differenti caratteristiche strutturali. L'obiettivo è quello di conoscere il gradimento degli utenti che si spostano utilizzando tali percorsi, analizzare tramite due strumenti innovativi (check list e questionario) la scelta dell'utente di non percorrere il corridoio ciclabile dedicato e comprendere gli accorgimenti tecnici che determinano questa scelta.
Resumo:
Si vuole valutare la sicurezza dei percorsi ciclabili, nel particolare caso del Comune di Bologna. Si analizza come le caratteristiche dell'infrastruttura ciclabile influenzano il comportamento di scelta dell'utente di percorrere un itinerario ciclabile piuttosto che un altro. In particolare si studiano attraverso due strumenti (check list e questionario) le scelte degli utenti riguardanti due itinerari aventi stessa origine e destinazione, ma diverse caratteristiche strutturali.
Resumo:
La tesi si pone l’obiettivo di valutare l’efficienza in termini di sicurezza stradale e di gradimento per l’utenza di una pista ciclabile esistente all’interno dell’area urbana del comune di Bologna. La ricerca è nata dalla necessità di avere degli strumenti di analisi che permettano di migliorare e potenziare le infrastrutture ciclabili. Essendo noto che il conducente di un velocipede durante la guida scansiona con lo sguardo l’ambiente che lo circonda, cercando informazioni significative per la posizione spaziale e temporale in cui si trova, per progettare ciclabili sicure diventa fondamentale conoscere quali elementi dell’ambiente sono maggiormente guardati e considerati dagli utenti. La Tangenziale delle Biciclette è un' infrastruttura ciclabile di recente realizzazione; importante dunque è studiarne le criticità, in modo da rendere le viabilità ciclabile su di essa più fluida e rapida possibile. Il campo prova su cui sono stati effettuati i test è quindi il tratto "Tangenziale Nord-Ovest delle Biciclette". La sperimentazione si è articolata in due parti: inizialmente sono state effettuate indagini preliminari sul campo prova, nello specifico sono stati distribuiti questionari di gradimento ad un totale di 50 utenti ciclabili. In un secondo momento invece sono stati eseguiti in loco test tramite la strumentazione Mobile Eye, cioè un dispositivo per il rilievo in continuo dello sguardo dei conducenti durante la guida. Mediante lo studio combinato dei risultati acquisiti dai questionari e dai video del Mobile Eye è stato possibile dedurre alcune criticità che compromettono la fluidità della viabilità ciclabile. L'ultimo paragrafo della tesi è dedicato all'elenco di alcune soluzioni strutturali che potrebbero rendere queste criticità meno impattanti.
Resumo:
La tesi tratta l'analisi della sicurezza delle piste ciclabili di Bologna, mediante tecnologie innovative quali Mobile Eye e Video V-Box. Si trattano due percorsi: "Sabotino" e "Sant'Orsola", comprendenti ciascuno due itinerari alternativi, uno ciclabile e uno no. In prima fase, si sono somministrati dei questionari di gradimento ad un campione composto da 50 utenti per percorso. I questionari sono composti da una parte generale e da una specifica dell'itinerario. Dall'analisi dei risultati delle interviste, eseguita esclusivamente per il percorso "Sabotino", è stato possibile evidenziare le criticità segnalate dai ciclisti. Sono state poi condotte, esclusivamente nel tratto Nord-Ovest della tangenziale delle biciclette, indagini sperimentali con Mobile Eye, con lo scopo di conoscere quali elementi stradali sono maggiormente guardati e considerati dall'utente e con Video V-Box, in grado di fornire posizione, velocità puntuale e accelerazione. A tali sperimentazioni hanno partecipato 17 utenti, ignari dello scopo del test. Ottenuti i dati, sono stati analizzati i risultati provenienti da V-Box quindi analizzate le velocità in prossimità delle intersezioni significative. Dal confronto dei risultati provenienti dai questionari e dai test sperimentali è stato possibili giundere a delle conclusioni.
Resumo:
Nel presente lavoro è affrontato lo studio delle curve ellittiche viste come curve algebriche piane, più precisamente come cubiche lisce nel piano proiettivo complesso. Dopo aver introdotto nella prima parte le nozioni di Superfici compatte e orientabili e curve algebriche, tramite il teorema di classificazione delle Superfici compatte, se ne fornisce una preliminare classificazione basata sul genere della superficie e della curva, rispettivamente. Da qui, segue la definizione di curve ellittiche e uno studio più dettagliato delle loro pricipali proprietà, quali la possibilità di definirle tramite un'equazione affine nota come equazione di Weierstrass e la loro struttura intrinseca di gruppo abeliano. Si fornisce quindi un'ulteriore classificazione delle cubiche lisce, totalmente differente da quella precedente, che si basa invece sul modulo della cubica, invariante per trasformazioni proiettive. Infine, si considera un aspetto computazionale delle curve ellittiche, ovvero la loro applicazione nel campo della Crittografia. Grazie alla struttura che esse assumono sui campi finiti, sotto opportune ipotesi, i crittosistemi a chiave pubblica basati sul problema del logaritmo discreto definiti sulle curve ellittiche, a parità di sicurezza rispetto ai crittosistemi classici, permettono l'utilizzo di chiavi più corte, e quindi meno costose computazionalmente. Si forniscono quindi le definizioni di problema del logaritmo discreto classico e sulle curve ellittiche, ed alcuni esempi di algoritmi crittografici classici definiti su quest'ultime.