4 resultados para Al-c-o

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

60.00% 60.00%

Publicador:

Resumo:

La tesi affronta la questione della riqualificazione dell’ area situata lungo l’argine orientale del fiume Savio a Cesena, a sud del Ponte del Risorgimento e a nord del Ponte Clemente; longitudinalmente il quartiere è individuati dall’asse carrabile di via IV Novembre e ad est tra le vie IX Febbraio e Aurelio Saffi. L'area è attualmente dominata dalla caserma militare “Decio Raggi” (oggi acclusa al C.A.P.S.) e da un parcheggio multipiano di recente costruzione, oltre ad alcune abitazioni private. Il progetto prevede di resettare quasi completamente l'area, fatta salva una palazzina del complesso del C.A.P.S. ed il parcheggio; al posto degli attuali edifici sorgeranno tre poli destinati a funzioni diverse: un polo commerciale, uno culturale ed uno residenziale. Il polo culturale, oggetto specifico della presente tesi, sorge approssimativamente al centro dell'area di progetto e si relaziona sulla sinistra con il mercato, con il quale divide una piazza concepita sul modello di Piazza del Popolo; la costruzione ospita un auditorium con una sala d'ascolto da 476 posti a sedere (più un altro centinaio sistemati nei palchetti laterali), diversi spazi adibiti a sala prove ed aule musicali o teatrali; gli ambienti secondari dell’auditorium sono ricavati in due corpi laterali, affiancati lateralmente al volume principale. Sul lato opposto alla facciata sorge una corte quadrata, che può fungere sia da spazio pubblico che da platea all'aperto: il palcoscenico infatti è concepito in modo da avere un doppio boccascena: uno rivolto verso la sala ed uno (chiuso da una parete scorrevole) verso la corte. Sul solaio dei corpi secondari sono stati progettati due ampi terrazzi, di cui uno che guarda al fiume e che si prolunga con una passerella verso il sentiero tra il ponte Risorgimento e il ponte Clemente. Per l'argine del Savio è stato previsto un sistema di terrazzamenti che contengano e regolino le esondazioni del fiume e siano contemporaneamente spazi verdi calpestabili. L'intera area fluviale verrà riassettata in modo che la vegetazione possa estendersi più profondamente verso le costruzioni ed armonizzarsi con esse meglio di quanto non faccia attualmente.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Tesi riguardo la fase preliminare di una campagna sperimentale su elementi rinforzati a flessione e taglio con fibra di basalto e malta e successivamente testati al fuoco. Comprende una parte relativa al comportamento dei comositi allle alte temperature e una sul problema della delaminazione alle alte temperature. Sono inoltre condotte simulazione numeriche relativamente al problema dell trasmissione del calore all'interno della sezione, con particolare attenzione alla modellazione dell'intuemescente. Sono stati eseguite prove di pull-out sui rinforzi e una serie di prove a compressione a caldo sulla malta d'incollaggio.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

In questa tesi ho voluto descrivere il Timing Attack al sistema crittografico RSA, il suo funzionamento, la teoria su cui si basa, i suoi punti di forza e i punti deboli. Questo particolare tipo di attacco informatico fu presentato per la prima volta da Paul C. Kocher nel 1996 all’“RSA Data Security and CRYPTO conferences”. Nel suo articolo “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems” l’autore svela una nuova possibile falla nel sistema RSA, che non dipende da debolezze del crittosistema puramente matematiche, ma da un aspetto su cui nessuno prima di allora si era mai soffermato: il tempo di esecuzione delle operazioni crittografiche. Il concetto è tanto semplice quanto geniale: ogni operazione in un computer ha una certa durata. Le variazioni dei tempi impiegati per svolgere le operazioni dal computer infatti, necessariamente dipendono dal tipo di algoritmo e quindi dalle chiavi private e dal particolare input che si è fornito. In questo modo, misurando le variazioni di tempo e usando solamente strumenti statistici, Kocher mostra che è possibile ottenere informazioni sull’implementazione del crittosistema e quindi forzare RSA e altri sistemi di sicurezza, senza neppure andare a toccare l’aspetto matematico dell’algoritmo. Di centrale importanza per questa teoria diventa quindi la statistica. Questo perché entrano in gioco molte variabili che possono influire sul tempo di calcolo nella fase di decifrazione: - La progettazione del sistema crittografico - Quanto impiega la CPU ad eseguire il processo - L’algoritmo utilizzato e il tipo di implementazione - La precisione delle misurazioni - Ecc. Per avere più possibilità di successo nell’attaccare il sistema occorre quindi fare prove ripetute utilizzando la stessa chiave e input differenti per effettuare analisi di correlazione statistica delle informazioni di temporizzazione, fino al punto di recuperare completamente la chiave privata. Ecco cosa asserisce Kocher: “Against a vulnerable system, the attack is computationally inexpensive and often requires only known ciphertext.”, cioè, contro sistemi vulnerabili, l’attacco è computazionalmente poco costoso e spesso richiede solo di conoscere testi cifrati e di ottenere i tempi necessari per la loro decifrazione.