692 resultados para Sicurezza stradale, motociclisti
Resumo:
Progetto per l'integrazione degli strumenti attualmente utilizzati per l'amministrazione degli asset in funzione anche della normativa in vigore.
Resumo:
Questo elaborato ha come obiettivo quello di analizzare, inquadrandolo anche da un punto di vista tecnologico, un trattamento innovativo di bioremediation in situ realizzato in una ex-area di cava, nella quale, in seguito al ripristino ambientale mediante fanghi di cartiera, si è verificato un fenomeno di degradazione anaerobica del materiale tombato che ha portato alla produzione di una ingente quantità di biogas e alla sua successiva migrazione verso abitazioni limitrofe.
Resumo:
Il presente elaborato concerne le problematiche giuridiche connesse alla regolamentazione del settore dell’autotrasporto di cose per conto di terzi in Italia, con particolare attenzione alla disciplina dei profili tariffari ed alle dinamiche consolidatesi nella prassi in relazione alle pratiche di dumping sociale, outsourcing e delocalizzazione. Nella prima parte, dopo una premessa finalizzata a descrivere le caratteristiche strutturali dei fornitori di servizi di autotrasporto in ambito nazionale e comunitario nonchè le principali peculiarità del mercato di riferimento, viene descritta ed analizzata l’evoluzione normativa e giurisprudenziale verificatasi con riguardo ai profili tariffari dell’autotrasporto, esaminando in particolare le caratteristiche ed i profili di criticità propri delle discipline in materia di “tariffe a forcella” di cui alla L. n. 298/1974 e di “costi minimi di sicurezza” di cui all’art. 83-bis del D.L. n. 112/2008, fino a giungere all’analisi degli scenari conseguenti alla recente riforma del settore apportata dalla Legge di Stabilità 2015 (L. 23/12/2014, n. 190). Nella seconda parte, vengono esaminate alcune tematiche problematiche che interessano il settore, sia a livello nazionale che comunitario, e che risultano strettamente connesse ai sopra menzionati profili tariffari. In particolare, si fa riferimento alle fattispecie del cabotaggio stradale, del distacco transazionale di lavoratori e dell’abuso della libertà di stabilimento in ambito comunitario concretantesi nella fattispecie della esterovestizione. Tali problematiche sono state analizzate dapprima attraverso la ricostruzione del quadro normativo nazionale e comunitario di riferimento; in secondo luogo, attraverso l’esame dei profili critici emersi alla luce delle dinamiche di mercato invalse nel settore e, infine, in relazione all’analisi dello scenario futuro desumibile dalle iniziative legislative ed amministrative in atto, nonché dagli indirizzi interpretativi affermatisi in ambito giurisprudenziale.
Resumo:
Nell’ambito del tirocinio svolto è stato affrontato lo studio del Progetto di messa in sicurezza e bonifica della Raffineria ISAB IMP. SUD, attiva nel SIN di Priolo Gargallo. In particolare lo studio ha visto il Monitoraggio Annuale delle acquee sotterranee. Il lavoro è stato articolato nelle seguenti fasi: Lo studio del Progetto di messa in sicurezza e bonifica dell’area Il campionamento delle acque attraverso sopralluoghi in campo Le analisi in laboratorio La validazione dei dati ottenuti La stesura della relazione tecnica relativamente ai dati validati, trasmessa all’azienda e agli enti competenti Il campionamento, che avviene attraverso un piezometro, prevede: Inizialmente la misura del livello statico della falda tramite freatimetro Segue la fase di spurgo, fin quando non si ha la stabilizzazione dei parametri quali pE, pH, temperatura, conducibilità elettrica, ecc… misurati in continuo tramite una sonda multiparametrica accoppiata alla cella di flusso Infine si campiona. In laboratorio sono state applicate le seguenti tecniche per l’analisi degli inquinanti definiti dal D.L.152/06: VOC e IPA; Analisi svolte secondo le metodiche ufficiali EPA 8260B e EPA 8272 Metalli; EPA 6020 a Idrocarburi; UNI EN ISO 9377-2/2002 (fraz. C10-C40). La validazione dei dati ha visto in particolare l’elaborazione dei risultati attraverso il confronto, per ogni parametro, tra i dati forniti dall’Azienda e i risultati delle analisi compiute dall’ARPA. Inerentemente al seguente studio è stata condotta, sulla base dei risultati delle diverse fasi di indagine ambientale svolte dall’azienda, l’analisi di rischio sito-specifica utilizzando il software RiskNet.
Resumo:
La natura distribuita del Cloud Computing, che comporta un'elevata condivisione delle risorse e una moltitudine di accessi ai sistemi informatici, permette agli intrusi di sfruttare questa tecnologia a scopi malevoli. Per contrastare le intrusioni e gli attacchi ai dati sensibili degli utenti, vengono implementati sistemi di rilevamento delle intrusioni e metodi di difesa in ambiente virtualizzato, allo scopo di garantire una sicurezza globale fondata sia sul concetto di prevenzione, sia su quello di cura: un efficace sistema di sicurezza deve infatti rilevare eventuali intrusioni e pericoli imminenti, fornendo una prima fase difensiva a priori, e, al contempo, evitare fallimenti totali, pur avendo subito danni, e mantenere alta la qualità del servizio, garantendo una seconda fase difensiva, a posteriori. Questa tesi illustra i molteplici metodi di funzionamento degli attacchi distribuiti e dell'hacking malevolo, con particolare riferimento ai pericoli di ultima generazione, e definisce le principali strategie e tecniche atte a garantire sicurezza, protezione e integrità dei dati all'interno di un sistema Cloud.
Resumo:
Throughout this research, the whole life cycle of a building will be analyzed, with a special focus on the most common issues that affect the construction sector nowadays, such as safety. In fact, the goal is to enhance the management of the entire construction process in order to reduce the risk of accidents. The contemporary trend is that of researching new tools capable of reducing, or even eliminating, the most common mistakes that usually lead to safety risks. That is one of the main reasons why new technologies and tools have been introduced in the field. The one we will focus on is the so-called BIM: Building Information Modeling. With the term BIM we refer to wider and more complex analysis tool than a simple 3D modeling software. Through BIM technologies we are able to generate a multi-dimension 3D model which contains all the information about the project. This innovative approach aims at a better understanding and control of the project by taking into consideration the entire life cycle and resulting in a faster and more sustainable way of management. Furthermore, BIM software allows for the sharing of all the information among the different aspects of the project and among the different participants involved thus improving the cooperation and communication. In addition, BIM software utilizes smart tools that simulate and visualize the process in advance, thus preventing issues that might not have been taking into consideration during the design process. This leads to higher chances of avoiding risks, delays and cost increases. Using a hospital case study, we will apply this approach for the completion of a safety plan, with a special focus onto the construction phase.
Resumo:
Questa tesi ha l’obiettivo di comprendere e valutare se l’approccio al paradigma SDN, che verrà spiegato nel capitolo 1, può essere utilizzato efficacemente per implementare dei sistemi atti alla protezione e alla sicurezza di una rete più o meno estesa. Oltre ad introdurre il paradigma SDN con i relativi componenti basilari, si introduce il protocollo fondamentale OpenFlow, per la gestione dei vari componenti. Per ottenere l’obiettivo prestabilito, si sono seguiti alcuni passaggi preliminari. Primo tra tutti si è studiato cos’è l’SDN. Esso introduce una potenziale innovazione nell’utilizzo della rete. La combinazione tra la visione globale di tutta la rete e la programmabilità di essa, rende la gestione del traffico di rete un processo abbastanza complicato in termini di livello applicativo, ma con un risultato alquanto performante in termini di flessibilità. Le alterazioni all’architettura di rete introdotte da SDN devono essere valutate per garantire che la sicurezza di rete sia mantenuta. Le Software Defined Network (come vedremo nei primi capitoli) sono in grado di interagire attraverso tutti i livelli del modello ISO/OSI e questa loro caratteristica può creare problemi. Nelle reti odierne, quando si agisce in un ambiente “confinato”, è facile sia prevedere cosa potrebbe accadere, che riuscire a tracciare gli eventi meno facilmente rilevabili. Invece, quando si gestiscono più livelli, la situazione diventa molto più complessa perché si hanno più fattori da gestire, la variabilità dei casi possibili aumenta fortemente e diventa più complicato anche distinguere i casi leciti da quelli illeciti. Sulla base di queste complicazioni, ci si è chiesto se SDN abbia delle problematiche di sicurezza e come potrebbe essere usato per la sicurezza. Per rispondere a questo interrogativo si è fatta una revisione della letteratura a riguardo, indicando, nel capitolo 3, alcune delle soluzioni che sono state studiate. Successivamente si sono chiariti gli strumenti che vengono utilizzati per la creazione e la gestione di queste reti (capitolo 4) ed infine (capitolo 5) si è provato ad implementare un caso di studio per capire quali sono i problemi da affrontare a livello pratico. Successivamente verranno descritti tutti i passaggi individuati in maniera dettagliata ed alla fine si terranno alcune conclusioni sulla base dell’esperienza svolta.
Resumo:
Questo elaborato punta a descrivere i nuovi sistemi di pagamento, utilizzati al giorno d'oggi, l'evoluzione e i cambiamenti, che questi hanno subito nel corso della storia, dal baratto ai giorni nostri. Si cerca inoltre di capire il funzionamento delle tecnologie che si muovono a supporto della moneta elettronica e si individuano le possibili forme di sicurezza, cercando di mettere in guardia i soggetti utilizzatori dei metodi di pagamento, da eventuali frodi comunemente realizzabili.
Resumo:
La tesi tratta dell'importanza dei controlli di qualità e di sicurezza elettrica che devono essere effettuati per garantire l'integrità nel corso degli anni delle apparecchiature elettromedicali. In particolare ho studiato il funzionamento, i principi fisici e i limiti del pulsossimetro, il dispositivo medico in grado di misurare indirettamente la saturazione dell'ossigeno nel sangue.
Resumo:
Nell’era dell’informazione in cui viviamo, ogni persona viene sdoppiata in due entità: oltre alla parte reale e materiale vi è un alterego fatto di dati ed informazioni che vive nei database e nei server che compongono il web. Il collegamento tra le due parti è dato dagli account e dalle chiavi di autenticazione, che si presumono essere segrete. Al giorno d’oggi ogni persona possiede almeno un account, sia esso una web mail, un profilo su un social network o l’account di online banking. Quasi la totalità di questi sistemi effettua l’autenticazione dell’utente tramite l’immissione di una password, e la sicurezza di quest’ultima è essenziale per la protezione delle informazioni personali, dei dati bancari e della propria identità. Col passare del tempo le informazioni personali che diamo in custodia al web crescono sempre più velocemente e diventano sempre più personali e delicate, ma purtroppo l’importanza che viene data alla sicurezza informatica non cresce di pari passo sia da parte degli utenti, sia da parte dei fornitori dei servizi web. Questa tesi ha come scopo quello di portare il lettore ad avere più coscienza rispetto alle tematiche della sicurezza informatica e di esporre in modo chiaro e semplice alcune delle problematiche che riguardano la sicurezza dei sistemi di autenticazione.
Resumo:
Questo studio è stato sviluppato attraverso il monitoraggio idrogeologico di sorgenti e piezometri al fine di individuare il rischio di eventuali influenze causate dai lavori di ampliamento a 4 corsie di un tratto della S.S. 223 di Paganico (tratta Grosseto – Siena ) che prevede la costruzione di nuovi tratti di galleria ubicati nell’area. Il tratto di interesse per la presente tesi va dal km 30+040 al km 41+600 della tratta Siena-Grosseto, corrispondente ai lotti 5, 6, 7 e 8. I lavori riguardano i comuni di Monticiano (provincia di Siena) e Civitella Paganico (provincia di Grosseto), lungo la valle del Fiume Merse in un’area ad elevato pregio ambientale presso la confluenza con il Torrente Farma. Le attività di cantiere nel tratto interessato sono iniziate nel Dicembre 2013; si stima che le opere saranno completate per Luglio 2015. Il lavoro di tesi sul campo è stato svolto con il supporto tecnico della società di consulenza geo-ingegneristica di Bologna Studio Mattioli s.r.l. la quale ha ricevuto l’incarico del monitoraggio idrogeologico dal Gruppo Strabag che si occupa di costruzione di grandi infrastrutture. Il lavoro sul campo è consistito in un’attività di monitoraggio idrogeologico, anche tramite sensori in continuo, per più di 1 anno idrologico (novembre 2013- Gennaio 2015), su sorgenti e piezometri captanti acque sia fredde che termali. Il monitoraggio è stato basato sia su un approccio in discontinuo che in continuo. I punti di monitoraggio sono situati presso la località dei Bagni di Petriolo a cavallo tra la provincia di Siena e di Grosseto. I dati relativi alle sorgenti raccolti mensilmente sono la portata ed i parametri fisico-chimici in situ. Per piezometri i dati raccolti mensilmente sono il livello piezometrico ed i medesimi dati fisico-chimici raccolti per le sorgenti. I dati raccolti sono serviti a formulare il modello idrogeologico concettuale del sito ed a valutare le potenzialità d’interferenza idrogeologica delle gallerie sul sistema idrico sotterraneo.
Resumo:
Visto il sempre più frequente utilizzo della posta elettronica aumenta sempre più la richiesta di sevizi di segretezza e autenticazione. La tesi spiega il funzionamento del crittosistema PGP, che si utilizza per garantire sicurezza alla posta elettronica, e le controversie politiche affrontate dal suo creatore Phil Zimmermann per averlo reso pubblico gratuitamente.
Resumo:
In questo lavoro di tesi, si è cercato di approfondire l’impersonificazione e ciò che ne consegue nel mondo del web nella sue versione dalla 1.0 alla 2.0. Si andranno ad analizzare i vari aspetti con l’aggiunta di informazioni riguardanti i vari attacchi che si possono subire utilizzando un terminale connesso ad internet e le modalità di difesa. Nello specifico verrà illustrato come funziona un noto programma per Microsoft Windows “Elite Keylogger”.
Resumo:
L'applicazione implementata in questa tesi è stata sviluppata per la piattaforma Android ed ha origine da un idea del Sig. Marco Casadio. Lo scopo principale è quella di monitorare l'attività sportiva e di chiamare aiuto in caso di incidente o malore. L'elaborato è stato ottimizzato per supportare un set predefinito di sport, e la tesi ne illustra gli algoritmi.
Resumo:
In questa tesi si analizza in parte il Wi-Fi Protected Setup (WPS), standard creato con l’obiettivo di configurare in maniera semplice, sicura e veloce reti Wi-Fi. Dopo avere introdotto lo standard ne vengono presentate le vulnerabilità progettuali ed anche quelle relative a problematiche implementative. In seguito viene mostrato il programma che si è sviluppato per eseguire una delle tipologie di attacchi presentati.