203 resultados para PEC, posta elettronica certificata, sicurezza, privacy, firma digitale, firma elettronica
Resumo:
Lo studio indaga le relazioni tra la scelta del percorso dei ciclisti e le caratteristiche operativo – funzionali delle diverse dotazioni ciclabili, partendo dall’ osservazione che alcuni archi realizzati in promiscuità con pedoni vengono esclusi dalla scelta del percorso di alcuni utenti. Uno dei fattori cui viene posta maggiore, soprattutto tra coloro che utilizzano la bicicletta per spostamenti sistematici casa-lavoro o scuola, è la velocità media. Se su un arco tale velocità risulta bassa l'utente può associare a tale arco una bassa utilità ed escluderlo quindi durante la fase di scelta del percorso. La condivisione dello spazio con pedoni determina interferenze e conflitti, che possono indurre una riduzione della velocità media, che può determinare una minore attrattività della dotazione. È stata condotta una campagna di indagine su tre archi ciclabili della rete ciclabile del Comune di Bologna, che ha visto l’utilizzo di telecamera portatile montata su casco di sicurezza, consentendo di poter usufruire di diversi vantaggi nel verificare l’entità delle interferenze e quantificarne l’ effetto sulla prestazione di velocità. Attraverso l’analisi statistica, non solo della velocità media mantenuta dagli operatori su pista e su strada, ma anche della sua variazione percentuale, si definisce il peso che viene attribuito alla presenza di altri utenti, pedoni, nell’ utilizzo delle infrastrutture ciclabili condivise attraverso la determinazione di un coefficiente di equivalenza bici-pedoni.
Resumo:
In questa tesi quindi sono stati analizzati gli aspetti relativi alla legislazione sulla sicurezza, contemplando la nascita e l’evoluzione dell’assetto normativo italiano ed il recepimento delle disposizioni comunitarie. In particolare è stata approfondita la normativa riguardante i cantieri temporanei e/o mobili per l’attività edilizia. L’applicazione di quanto previsto in termini di legge è stato esaminato per un caso concreto di ristrutturazione edilizia. Sono stati esaminati gli aspetti critici del Piano Operativo di Sicurezza e proposte modifiche correttive per meglio adattarsi alla specificità del cantiere in oggetto, con lo scopo ultimo di diminuire l’esposizione al rischio ed aumentare la salvaguardia della sicurezza e salute dei lavoratori. Il caso di studio qui presentato evidenzia le difficoltà e le diffidenze che ancora permangono tra la norma e la sua applicazione in cantiere. Il vero anello debole della catena è spesso la mancanza della percezione della sicurezza come azione di tutela nei confronti dei lavoratori. Infatti, in mancanza di una adeguata sensibilizzazione, piuttosto che di una formazione “nozionistica”, il lavoratore continua a percepire la sicurezza come un’imposizione, come un qualcosa che ostacola il proprio lavoro. Non è certamente semplice cambiare un’impostazione che magari ha contrassegnato l’intero percorso lavorativo e la rinomata scomodità di alcuni DPI spesso porta ad un utilizzo saltuario degli stessi e solamente laddove viene realmente percepito un rischio per la propria incolumità. Ed è proprio per questo motivo che, nonostante i lavoratori siano perfettamente a conoscenza delle norme e delle prassi di buona tecnica da rispettare, continuino a lavorare con le stesse modalità che hanno appreso all’inizio dell’attività lavorativa. Il sondaggio somministrato ai lavoratori conferma questa realtà, suggerendo che la via della formazione, con particolare attenzione agli aspetti di sensibilizzazione, potrebbe diminuire concretamente il divario esistente tra la teoria (la norma) e la pratica. In ogni caso anche da questo studio è emerso in maniera incontrovertibile che la sicurezza sul lavoro, nonostante delle resistenze che solo il tempo, la costanza e le buone pratiche riusciranno a superare, resta comunque un processo storicamente ineluttabile.
Resumo:
In questa tesi ho voluto descrivere il Timing Attack al sistema crittografico RSA, il suo funzionamento, la teoria su cui si basa, i suoi punti di forza e i punti deboli. Questo particolare tipo di attacco informatico fu presentato per la prima volta da Paul C. Kocher nel 1996 all’“RSA Data Security and CRYPTO conferences”. Nel suo articolo “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems” l’autore svela una nuova possibile falla nel sistema RSA, che non dipende da debolezze del crittosistema puramente matematiche, ma da un aspetto su cui nessuno prima di allora si era mai soffermato: il tempo di esecuzione delle operazioni crittografiche. Il concetto è tanto semplice quanto geniale: ogni operazione in un computer ha una certa durata. Le variazioni dei tempi impiegati per svolgere le operazioni dal computer infatti, necessariamente dipendono dal tipo di algoritmo e quindi dalle chiavi private e dal particolare input che si è fornito. In questo modo, misurando le variazioni di tempo e usando solamente strumenti statistici, Kocher mostra che è possibile ottenere informazioni sull’implementazione del crittosistema e quindi forzare RSA e altri sistemi di sicurezza, senza neppure andare a toccare l’aspetto matematico dell’algoritmo. Di centrale importanza per questa teoria diventa quindi la statistica. Questo perché entrano in gioco molte variabili che possono influire sul tempo di calcolo nella fase di decifrazione: - La progettazione del sistema crittografico - Quanto impiega la CPU ad eseguire il processo - L’algoritmo utilizzato e il tipo di implementazione - La precisione delle misurazioni - Ecc. Per avere più possibilità di successo nell’attaccare il sistema occorre quindi fare prove ripetute utilizzando la stessa chiave e input differenti per effettuare analisi di correlazione statistica delle informazioni di temporizzazione, fino al punto di recuperare completamente la chiave privata. Ecco cosa asserisce Kocher: “Against a vulnerable system, the attack is computationally inexpensive and often requires only known ciphertext.”, cioè, contro sistemi vulnerabili, l’attacco è computazionalmente poco costoso e spesso richiede solo di conoscere testi cifrati e di ottenere i tempi necessari per la loro decifrazione.
Resumo:
La maggior parte dei moderni dispositivi e macchinari, sia ad uso civile che industriale, utilizzano sistemi elettronici che ne supervisionano e ne controllano il funzionamento. All’ interno di questi apparati è quasi certamente impiegato un sistema di controllo digitale che svolge, anche grazie alle potenzialità oggi raggiunte, compiti che fino a non troppi anni or sono erano dominio dell’ elettronica analogica, si pensi ad esempio ai DSP (Digital Signal Processor) oggi impiegati nei sistemi di telecomunicazione. Nonostante l'elevata potenza di calcolo raggiunta dagli odierni microprocessori/microcontrollori/DSP dedicati alle applicazioni embedded, quando è necessario eseguire elaborazioni complesse, time-critical, dovendo razionalizzare e ottimizzare le risorse a disposizione, come ad esempio spazio consumo e costi, la scelta ricade inevitabilmente sui dispositivi FPGA. I dispositivi FPGA, acronimo di Field Programmable Gate Array, sono circuiti integrati a larga scala d’integrazione (VLSI, Very Large Scale of Integration) che possono essere configurati via software dopo la produzione. Si differenziano dai microprocessori poiché essi non eseguono un software, scritto ad esempio in linguaggio assembly oppure in linguaggio C. Sono invece dotati di risorse hardware generiche e configurabili (denominate Configurable Logic Block oppure Logic Array Block, a seconda del produttore del dispositivo) che per mezzo di un opportuno linguaggio, detto di descrizione hardware (HDL, Hardware Description Language) vengono interconnesse in modo da costituire circuiti logici digitali. In questo modo, è possibile far assumere a questi dispositivi funzionalità logiche qualsiasi, non previste in origine dal progettista del circuito integrato ma realizzabili grazie alle strutture programmabili in esso presenti.
Resumo:
Al giorno d’oggi il World Wide Web non è più un semplice strumento per la condivisione di informazioni. Le tecnologie nate nel corso dell’ultimo decennio hanno permesso lo sviluppo di vere e proprie applicazioni Web (Web App) complesse, indipendenti e multi-utente in grado di fornire le stesse funzionalità delle normali applicazioni desktop. In questa tesi verranno trattate le caratteristiche di una Web App moderna, analizzandone l’evoluzione e il processo produttivo. Particolare attenzione sarà posta alle Web App distribuite e ai meccanismi di comunicazione client-server che queste nuove tecnologie hanno reso disponibili. I WebSocket, la tecnologia di riferimento di HTML5, saranno riportati come caso di studio e relazionati allo standard precedente ad HTML5, cioè Ajax e Long Polling.
Resumo:
Questo elaborato ha come obiettivo quello di analizzare, inquadrandolo anche da un punto di vista tecnologico, un trattamento innovativo di bioremediation in situ realizzato in una ex-area di cava, nella quale, in seguito al ripristino ambientale mediante fanghi di cartiera, si è verificato un fenomeno di degradazione anaerobica del materiale tombato che ha portato alla produzione di una ingente quantità di biogas e alla sua successiva migrazione verso abitazioni limitrofe.
Resumo:
Keying e composizione sono da sempre tecniche ampiamente utilizzate in contesti multimediali, quali produzione cinematografica e televisiva; il chroma keying è in particolare la tecnica più popolare, ma presenta una serie di limiti e problematiche. In questo elaborato viene proposta una tecnica alternativa di estrazione, basata sull'uso della profondità, operante in tempo reale e che sfrutta il device Kinect di Microsoft. Sono proposti una serie di algoritmi, basati su tecniche di edge detection, utilizzati per il miglioramento della depth map lungo i bordi di estrazione; viene infine testato il risultato ottenuto dall'implementazione del sistema e proposta una possibile applicazione nell'ambito del teatro multimediale.
Resumo:
L'obiettivo di questo lavoro è quello di fornire una metodologia operativa, esposta sotto forma di modello organizzativo strutturato per casi, che le aziende possono utilizzare per definire le azioni immediate di risposta da intraprendere al verificarsi di un evento informatico di sicurezza, che potrebbe trasformarsi, come vedremo, in incidente informatico di sicurezza. La strutturazione di questo modello si basa principalmente su due standard prodotti dall'ISO/IEC ed appartenenti alla famiglia 27000, che delinea il sistema di gestione della sicurezza delle informazioni in azienda e che ha come scopo principale la protezione di riservatezza, integrità e disponibilità dei dati in azienda. Il contenuto di tali standard non può però prescindere dagli ordinamenti giuridici di ogni paese in cui vengono applicati, motivo per cui all'interno del lavoro sono stati integrati i riferimenti alle normative di rilevante interesse, soprattutto quelle collegate alla privacy e ai casi presi in esame all'interno del modello sviluppato. In prima battuta vengono quindi introdotti gli standard di riferimento, illustrati all'interno del Capitolo 1, proseguendo poi con la descrizione di concetti fondamentali per la strutturazione del modello organizzativo, come sicurezza informatica, incident response e informatica forense, che vengono esposti nel Capitolo 2. Nel Capitolo 3 vengono invece descritti gli aspetti normativi in merito alla privacy dei dati aziendali, dettagliando anche le motivazioni che portano alla creazione del modello organizzativo obiettivo di questo lavoro. Nel Capitolo 4 viene illustrato il modello organizzativo proposto, che presenta una struttra per casi e contiene una analisi dei casi più rilevanti dal punto di vista del business aziendale. Infine, nel Capitolo 5 vengono descritte le caratteristiche e le funzionalità di un software sviluppato sotto forma di Windows Service, nato in seguito a delle considerazioni basate sulle analisi di rischio svolte nel Capitolo 4.
Resumo:
Bitcoin è una moneta digitale decentralizzata e parzialmente anonima. Viene scambiata tramite un software open source che utilizza la crittografia per garantire l'integrità e l'autenticità delle transazioni. Permette di inviare denaro digitale in maniera rapida, sicura ed economica attraverso Internet. La tesi si propone di analizzarne il fenomeno, partendo dalla sua storia fino alle possibili evoluzioni future. Vengono introdotte le basi di crittografia per comprenderne i concetti ed i meccanismi di funzionamento. In seguito viene analizzata l'implementazione del software e vengono discussi i principali vantaggi e criticità. La tesi esplora le possibili conseguenze di una sua adozione dal punto di vista economico e politico, e le innovazioni che potrebbe portare al sistema finanziario. Vengono infine mostrati alcuni esempi di software ispirati a Bitcoin che ne estendono ed ampliano le funzionalità nell'ambito dei sistemi distribuiti.
Resumo:
L’incidente stradale è la conseguenza di uno o più errori all'interno di un sistema complesso, in cui l'uomo rappresenta la principale causa d’incidentalità. Spesso ciò che può apparire a una prima analisi un errore dell’utente, in realtà può essere collegato a problemi di progettazione e gestione dell’infrastruttura. Per massimizzare i risultati nel campo della sicurezza stradale, occorre valutare il “sistema strada” in ogni suo elemento. Per raggiungere questi obiettivi le analisi di sicurezza giocano un ruolo fondamentale. Il Road Safety Review consente di individuare nel tracciato la presenza di situazioni di rischio, in modo tale da eliminarli o attenuarli prima che diano luogo ad incidenti. Il Ministero delle Infrastrutture e dei Trasporti ha emanato le "Linee guida per la gestione della sicurezza delle infrastrutture stradali". Secondo queste Linee Guida l'uomo detiene un ruolo centrale nel sistema. L'uomo deve adattare il suo comportamento, in funzione del veicolo condotto e delle condizioni ambientali. Diventa indispensabile integrare le analisi di sicurezza con il fattore uomo. Obiettivo della tesi è analizzare la sicurezza di un’infrastruttura viaria esistente integrando i risultati ottenuti dal Road Safety Review con metodologie innovative che tengano conto del comportamento degli utenti durante la guida. È stata realizzata una sperimentazione in sito che ha coinvolto un campione formato da 6 soggetti. Ognuno di essi ha percorso il tronco stradale, della SP26 "Valle del Lavino", in provincia di Bologna. La strada, richiede interventi di adeguamento e messa in sicurezza poiché risulta la terza tratta stradale a maggior costo sociale di tutta la rete provinciale. La sperimentazione ha previsto due fasi: la prima, in cui è stato condotto il Road Safety Review . La seconda, in cui ogni soggetto ha guidato lungo il tronco stradale, indossando il Mobile Eye-XG, un'innovativa strumentazione eye tracking in grado di tracciare l’occhio umano e i suoi movimenti.
Resumo:
L’Arco d’Augusto di Rimini rappresenta da sempre il monumento simbolo della città; ha visto ogni periodo storico, dei quali riporta tuttora i segni in modo visibile. L’alto valore storico, culturale ed artistico che l’Arco porta con se merita di essere valorizzato, conservato e studiato. E’ stato realizzato un rilievo fotogrammetrico del monumento romano e una successiva analisi strutturale mediante la tecnica F.E.M. Il rilievo è stato eseguito con la moderna tecnica digitale non convenzionale, la quale ha permesso di comprendere quanto essa sia in grado di soddisfare le varie esigenze di rilievo nell’ambito dei Beni Culturali. Nel primo capitolo si affrontano le tematiche relative al rilievo dei Beni Culturali, si concentra poi l’attenzione sul settore della fotogrammetria digitale. Il secondo capitolo è dedicato interamente alla storia dell’Arco d’Augusto, riportando tutti i rilievi dell’Arco realizzati dal Medioevo ad oggi. Il terzo capitolo riporta la serie di restauri che l’Arco riminese ha subito nel corso dei secoli, fra cui i due grandi interventi di restauro: il primo eseguito nel 1947 dall’Ing. Rinaldi G., il secondo nel 1996-98 per opera dell’Arch. Foschi P.L. Nel quarto capitolo si parla di come la tecnica fotogrammetrica si presti molto bene all’analisi e al controllo delle deformazioni strutturali. Il capitolo cinque è dedicato al rilievo topo-fotogrammetrico dell’oggetto, affrontato in tutte le sue fasi: ricognizione preliminare,progettazione ed esecuzione delle prese. Il sesto capitolo affronta l’elaborazione dei dati mediante il software PhotoModeler Pro 5. Nel settimo capitolo si confronta il presente rilievo con l’ortofoto realizzata nel 1982 dall’Arch. Angelini R. Il capitolo otto riporta alcune informazioni al riguardo della geomorfologia della zona limitrofa all’Arco. Nell’ultimo capitolo si descrive l’impiego del software agli elementi finiti Straus7 per creare ed elaborare il modello numerico dell’Arco.
Resumo:
Nell’ambito del tirocinio svolto è stato affrontato lo studio del Progetto di messa in sicurezza e bonifica della Raffineria ISAB IMP. SUD, attiva nel SIN di Priolo Gargallo. In particolare lo studio ha visto il Monitoraggio Annuale delle acquee sotterranee. Il lavoro è stato articolato nelle seguenti fasi: Lo studio del Progetto di messa in sicurezza e bonifica dell’area Il campionamento delle acque attraverso sopralluoghi in campo Le analisi in laboratorio La validazione dei dati ottenuti La stesura della relazione tecnica relativamente ai dati validati, trasmessa all’azienda e agli enti competenti Il campionamento, che avviene attraverso un piezometro, prevede: Inizialmente la misura del livello statico della falda tramite freatimetro Segue la fase di spurgo, fin quando non si ha la stabilizzazione dei parametri quali pE, pH, temperatura, conducibilità elettrica, ecc… misurati in continuo tramite una sonda multiparametrica accoppiata alla cella di flusso Infine si campiona. In laboratorio sono state applicate le seguenti tecniche per l’analisi degli inquinanti definiti dal D.L.152/06: VOC e IPA; Analisi svolte secondo le metodiche ufficiali EPA 8260B e EPA 8272 Metalli; EPA 6020 a Idrocarburi; UNI EN ISO 9377-2/2002 (fraz. C10-C40). La validazione dei dati ha visto in particolare l’elaborazione dei risultati attraverso il confronto, per ogni parametro, tra i dati forniti dall’Azienda e i risultati delle analisi compiute dall’ARPA. Inerentemente al seguente studio è stata condotta, sulla base dei risultati delle diverse fasi di indagine ambientale svolte dall’azienda, l’analisi di rischio sito-specifica utilizzando il software RiskNet.
Resumo:
Throughout this research, the whole life cycle of a building will be analyzed, with a special focus on the most common issues that affect the construction sector nowadays, such as safety. In fact, the goal is to enhance the management of the entire construction process in order to reduce the risk of accidents. The contemporary trend is that of researching new tools capable of reducing, or even eliminating, the most common mistakes that usually lead to safety risks. That is one of the main reasons why new technologies and tools have been introduced in the field. The one we will focus on is the so-called BIM: Building Information Modeling. With the term BIM we refer to wider and more complex analysis tool than a simple 3D modeling software. Through BIM technologies we are able to generate a multi-dimension 3D model which contains all the information about the project. This innovative approach aims at a better understanding and control of the project by taking into consideration the entire life cycle and resulting in a faster and more sustainable way of management. Furthermore, BIM software allows for the sharing of all the information among the different aspects of the project and among the different participants involved thus improving the cooperation and communication. In addition, BIM software utilizes smart tools that simulate and visualize the process in advance, thus preventing issues that might not have been taking into consideration during the design process. This leads to higher chances of avoiding risks, delays and cost increases. Using a hospital case study, we will apply this approach for the completion of a safety plan, with a special focus onto the construction phase.
Resumo:
Lo studio effettuato si inserisce all’interno di una collaborazione tra il DICAM e la Provincia di Bologna ed ha come obiettivo l’analisi di sicurezza della SP26 “Valle del Lavino”, poichè risulta la terza tratta stradale a maggior costo sociale di tutta la rete provinciale. Il rapporto di analisi redatto a seguito del Road Safety Review ha infatti evidenziato numerosi deficit in termini di sicurezza dell’infrastruttura, tra cui gli attraversamenti pedonali. Obiettivo specifico della tesi è stato quello di valutare lo stato attuale di sicurezza degli attraversamenti pedonali presenti lungo il tracciato stradale in esame, in maniera tale da individuare, sulla base di una correlazione fra l’ubicazione degli attraversamenti stessi e il comportamento degli utenti alla guida dei veicoli, le intersezioni pedonali più gravosi, che per questo, in un piano di riqualifica della tratta stradale, richiederebbero opportuni interventi di adeguamento e messa in sicurezza. Con questa finalità è stata programmata ed eseguita una campagna di prove su strada che ha coinvolto un campione di 10 utenti, aventi determinati requisiti di base, del tutto ignari dell’obiettivo che si voleva perseguire e inesperti del tracciato di prova. La sperimentazione ha previsto l’impiego, fondamentale, di metodologie innovative, quali il V-Box e il Mobile Eye Detector, in grado di tener conto del comportamento degli utenti alla guida: il primo permette di rilevare l’andamento delle velocità dei partecipanti lungo il tracciato, il secondo restituisce il tracciamento del punto di vista del conducente alla guida. A ciascun partecipante è stato richiesto di condurre un veicolo, non di loro proprietà, per l’intero tratto della SP26 posto esame, compreso tra la progressiva 0+000, in comune di Zola Predosa, e la progressiva 19+200, in località Badia (comune di Monte San pietro), in andata e in ritorno per un complessivo di 38,4 km di tracciato da esaminare. Al conducente alla guida è stato richiesto di indossare durante tutta la guida l’occhiale Mobile Eye mentre l’auto di prova è stata dotata della strumentazione V-Box.
Resumo:
Lo scopo di questa tesi è lo studio, mediante misure sperimentali con un telescopio per raggi cosmici, della risposta temporale di rivelatori a scintillazione accoppiati a diversi tipi di fotorivelatori. In particolare sono stati studiati due tipi di fotorivelatori: i fotomoltiplicatori al silicio (SiPM) ed i rivelatori MicroChannel Plate (MCP); entrambi i sensori presentano ottime caratteristiche per ciò che concerne la risposta temporale. Per una migliore caratterizzazione dei fotorivelatori e per una maggiore completezza dello studio sono stati analizzati anche diversi modelli di accoppiamento tra gli scintillatori ed i sensori, sia a diretto contatto che tramite fibre ottiche. Per cercare di sfruttare al meglio le eccellenti proprietà temporali, sono state utilizzate anche diverse schede di front end veloce e diversa elettronica di read out. In particolare in questa tesi, per la prima volta, è stata usata, per lo studio di questi nuovi fotorivelatori, l’elettronica di front end e read out realizzata per il rivelatore TOF dell’esperimento ALICE a LHC. I risultati di questa tesi rappresentano un punto di partenza per la realizzazione di rivelatori con ottima risoluzione temporale in esperimenti di fisica nucleare ed subnucleare (definizione del trigger, misure di tempo di volo, calorimetria). Altre interessanti applicazioni sono possibili in ambito medico, in particolare strumenti di diagnostica avanzata quali ad esempio la PET.