615 resultados para VoIP, Sicurezza, Symbian, ZRTP


Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi si pone l’obiettivo di valutare l’efficienza in termini di sicurezza stradale e di gradimento per l’utenza di una pista ciclabile esistente all’interno dell’area urbana del comune di Bologna. La ricerca è nata dalla necessità di avere degli strumenti di analisi che permettano di migliorare e potenziare le infrastrutture ciclabili. Essendo noto che il conducente di un velocipede durante la guida scansiona con lo sguardo l’ambiente che lo circonda, cercando informazioni significative per la posizione spaziale e temporale in cui si trova, per progettare ciclabili sicure diventa fondamentale conoscere quali elementi dell’ambiente sono maggiormente guardati e considerati dagli utenti. La Tangenziale delle Biciclette è un' infrastruttura ciclabile di recente realizzazione; importante dunque è studiarne le criticità, in modo da rendere le viabilità ciclabile su di essa più fluida e rapida possibile. Il campo prova su cui sono stati effettuati i test è quindi il tratto "Tangenziale Nord-Ovest delle Biciclette". La sperimentazione si è articolata in due parti: inizialmente sono state effettuate indagini preliminari sul campo prova, nello specifico sono stati distribuiti questionari di gradimento ad un totale di 50 utenti ciclabili. In un secondo momento invece sono stati eseguiti in loco test tramite la strumentazione Mobile Eye, cioè un dispositivo per il rilievo in continuo dello sguardo dei conducenti durante la guida. Mediante lo studio combinato dei risultati acquisiti dai questionari e dai video del Mobile Eye è stato possibile dedurre alcune criticità che compromettono la fluidità della viabilità ciclabile. L'ultimo paragrafo della tesi è dedicato all'elenco di alcune soluzioni strutturali che potrebbero rendere queste criticità meno impattanti.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi tratta l'analisi della sicurezza delle piste ciclabili di Bologna, mediante tecnologie innovative quali Mobile Eye e Video V-Box. Si trattano due percorsi: "Sabotino" e "Sant'Orsola", comprendenti ciascuno due itinerari alternativi, uno ciclabile e uno no. In prima fase, si sono somministrati dei questionari di gradimento ad un campione composto da 50 utenti per percorso. I questionari sono composti da una parte generale e da una specifica dell'itinerario. Dall'analisi dei risultati delle interviste, eseguita esclusivamente per il percorso "Sabotino", è stato possibile evidenziare le criticità segnalate dai ciclisti. Sono state poi condotte, esclusivamente nel tratto Nord-Ovest della tangenziale delle biciclette, indagini sperimentali con Mobile Eye, con lo scopo di conoscere quali elementi stradali sono maggiormente guardati e considerati dall'utente e con Video V-Box, in grado di fornire posizione, velocità puntuale e accelerazione. A tali sperimentazioni hanno partecipato 17 utenti, ignari dello scopo del test. Ottenuti i dati, sono stati analizzati i risultati provenienti da V-Box quindi analizzate le velocità in prossimità delle intersezioni significative. Dal confronto dei risultati provenienti dai questionari e dai test sperimentali è stato possibili giundere a delle conclusioni.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Nella presente tesi viene valutata l'efficienza in termini di sicurezza del tratto nord-ovest della Tangenziale delle Biciclette, un percorso ciclabile nel comun di Bologna. Sono stati analizzati dei video (ottenuti dall'apparecchiatura Mobile Eye) che mostrano su cosa l'utente, durante la pedalata, sofferma maggiormente il suo sguardo. Da tali video, quindi, sono state estrapolate informazioni riguardanti il grado di attenzione del ciclista nel percorrere Il tratto di ciclabile. Per questo motivo sono stati analizzati in termini di frame, poi convertiti in secondi, tutti gli elementi capaci di influenzare l'attenzione dell'utente durante la guida: la segnaletica ciclabile (orizzontale e verticale) e l'eventuale presenza di altri pedoni/ciclisti. Con tali dati, inoltre, è stata effettuata un'analisi statistica descrittiva. L'ultima parte è l'analisi cinematica: valutazione dello spazio percorso, del tempo di percorrenza inclusi i tempi di attesa ai semafori rossi e stima della velocità media.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Questo elaborato ha come obiettivo valutare l’efficacia di alcuni composti d’aroma, ossia componenti di oli essenziali la cui attività antimicrobica è nota in letteratura, nell’aumentare la sicurezza igienico-sanitaria di germogli di ravanello Daikon. In particolare sono stati utilizzati timolo e carvacrolo, costituenti di oli di piante tra cui timo e origano. Vista la grande espansione nel mercato alimentare di semi germogliati pronti all’uso, matrice veicolante numerosi casi di tossinfezione alimentare, sono state effettuate prove per valutare il rischio di sviluppo di Listeria. Si è lavorato simulando un processo casalingo, facendo germinare i semi in acqua addizionata o meno di diverse concentrazioni dei due terpeni fenolici. I semi utilizzati venivano precedentemente inoculati con Listeria innocua, utilizzata come surrogato del patogeno Listeria monocytogenes. Il ricambio dell’acqua di ammollo avveniva ogni 24 ore, e dopo 6/24/32/48 ore venivano prelevate quantità note di semi e acqua, al fine di valutarne il contenuto in L. innocua, carica microbica totale ed enterobatteri. La prima prova, che ha previsto l’uso di timolo come unico composto antimicrobico, ha mostrato una riduzione di un ciclo logaritmico di L. innocua ed enterobatteri nei semi, mentre nell’acqua essi erano presenti solo dopo 24 e 48 ore. Risultati analoghi sono stati ottenuti utilizzando solo carvacrolo. Infine è stato testato l’eventuale effetto sinergico di timolo e carvacrolo, che però non ha dato differenze particolari rispetto a campioni trattati coi singoli composti. I risultati ottenuti hanno evidenziato l’elevato rischio microbiologico associato ai semi germogliati con produzione domestica, poiché le condizioni adottate favoriscono lo sviluppo di specie patogene. L’utilizzo dei composti di aroma, se pure in grado di ridurre sia le cinetiche di crescita che la quantità di Listeria, non è tuttavia in grado di controllare in maniera significativa il rischio associato a tali prodotti.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’elaborato di tesi è stato redatto durante un’esperienza formativa presso la Parker Hannifin Manufacturing – Divisione Calzoni di Anzola dell’Emilia (BO). Il lavoro della tesi ha avuto per oggetto l’analisi di sicurezza e l’analisi dei guasti di un banco di assemblaggio e collaudo per motori oleodinamici a pistoni radiali. Il lavoro si è articolato in più fasi: una prima fase volta all’analisi funzionale (meccanica, idraulica, elettrica ed elettronica) dell’apparecchiatura, la fase successiva è stata dedicata allo studio delle varie normative necessarie a redigere il rapporto di sicurezza. Si sono poi valutati ed analizzati tutti i requisiti di sicurezza dell’apparecchiatura (valutazione del rischio) al fine di redigere il fascicolo tecnico. Infine, si è svolta l’analisi dei guasti (FMEA) secondo il metodo adottato in azienda. Il primo ed il secondo capitolo introducono la finalità industriale ed una descrizione generica dell’apparecchiatura. Nel terzo capitolo vi è una descrizione accurata del sistema idraulico e delle sue possibili configurazioni; il quarto nasce invece per approcciarsi alle normative di sicurezza a cui si è fatto riferimento. Infine, il quinto ed il sesto capitolo contengono rispettivamente il fascicolo tecnico e l’analisi dei guasti relativa all'apparecchiatura industriale studiata.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Fino ad oggi la mobilità urbana si è affidata in particolar modo alla motorizzazione privata. Occorre considerare anche altre alternative di trasporto per garantire una mobilità più sostenibile ed efficace all’interno delle nostre aree urbane. Una di queste alternative è costituita dalla bicicletta, che deve essere considerata un’autentica alternativa di trasporto, che può facilmente contribuire, assieme ad altre, a ridurre l’attuale inefficiente dipendenza dall’automobile. La progettazione dei percorsi ciclo-pedonali richiede collegamenti sicuri, diretti, ben segnalati e confortevoli, che assicurino una mobilità indipendente e protetta per tutti. In questo lavoro di tesi stato proposto un questionario che ha lo scopo di dare un ritratto immediato degli utenti ciclabili che percorrono i campi prova analizzati, confrontare i risultati ottenuti e verificare quali parametri sono ritenuti di maggiore importanza per l’utente medio. Nella seconda fase e punto focale di tale lavoro di ricerca è stata svolta un’attenta analisi delle possibili scelte e problematiche di un particolare caso reale. In particolare, sono stati valutati gli elementi che il conducente del velocipede scansiona con lo sguardo durante la guida, cercando informazioni significative per la posizione spaziale e temporale in cui si trova. La ricerca è stata condotta mediante l’utilizzo della strumentazione Mobile Eye-XG che permette il rilievo in continuo dello sguardo dei conducenti durante la guida. Il campo prova riguarda il percorso “Sabotino”, composto da due itinerari situati all’interno dell’area urbana di Bologna, la Tangenziale Ovest delle biciclette e la “ciclabile vecchia” Sabotino. Dalle informazioni ricavate dall’analisi, si è cercato infine di ipotizzare delle possibili ed efficaci migliorie, che possano incentivare l’uso della bicicletta e la sicurezza nei confronti della mobilità lenta, migliorando le prestazioni della pista e aumentando gli standard.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Analisi sperimentale svolta per valutare come la segnaletica di cantiere, se percepita correttamente, influenza la guida degli utenti che circolano sulla strada interessata da lavorazioni di tipo cantieristico. L'analisi si prefigge anche lo scopo di trovare le soluzioni necessarie per garantire il livello di sicurezza più alto possibile sia per gli utenti che si ritrovano a stretto contatto con il cantiere, che per lavoratori che vi operano.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Information fusion in biometrics has received considerable attention. The architecture proposed here is based on the sequential integration of multi-instance and multi-sample fusion schemes. This method is analytically shown to improve the performance and allow a controlled trade-off between false alarms and false rejects when the classifier decisions are statistically independent. Equations developed for detection error rates are experimentally evaluated by considering the proposed architecture for text dependent speaker verification using HMM based digit dependent speaker models. The tuning of parameters, n classifiers and m attempts/samples, is investigated and the resultant detection error trade-off performance is evaluated on individual digits. Results show that performance improvement can be achieved even for weaker classifiers (FRR-19.6%, FAR-16.7%). The architectures investigated apply to speaker verification from spoken digit strings such as credit card numbers in telephone or VOIP or internet based applications.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article presents a case study that shows how a creative music educator uses the internet to enable participatory performance.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this paper we demonstrate how to monitor a smartphone running Symbian operating system and Windows Mobile in order to extract features for anomaly detection. These features are sent to a remote server because running a complex intrusion detection system on this kind of mobile device still is not feasible due to capability and hardware limitations. We give examples on how to compute relevant features and introduce the top ten applications used by mobile phone users based on a study in 2005. The usage of these applications is recorded by a monitoring client and visualized. Additionally, monitoring results of public and self-written malwares are shown. For improving monitoring client performance, Principal Component Analysis was applied which lead to a decrease of about 80 of the amount of monitored features.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Over the last two decades, the internet and e-commerce have reshaped the way we communicate, interact and transact. In the converged environment enabled by high speed broadband, web 2.0, social media, virtual worlds, user-generated content, cloud computing, VoIP, open source software and open content have rapidly become established features of our online experience. Business and government alike are increasingly using the internet as the preferred platform for delivery of their goods and services and for effective engagement with their clients. New ways of doing things online and challenges to existing business, government and social activities have tested current laws and often demand new policies and laws, adapted to the new realities. The focus of this book is the regulation of social, cultural and commercial activity on the World Wide Web. It considers developments in the law that have been, and continue to be, brought about by the emergence of the internet and e-commerce. It analyses how the law is applied to define rights and obligations in relation to online infrastructure, content and practices.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Our daily lives become more and more dependent upon smartphones due to their increased capabilities. Smartphones are used in various ways from payment systems to assisting the lives of elderly or disabled people. Security threats for these devices become increasingly dangerous since there is still a lack of proper security tools for protection. Android emerges as an open smartphone platform which allows modification even on operating system level. Therefore, third-party developers have the opportunity to develop kernel-based low-level security tools which is not normal for smartphone platforms. Android quickly gained its popularity among smartphone developers and even beyond since it bases on Java on top of "open" Linux in comparison to former proprietary platforms which have very restrictive SDKs and corresponding APIs. Symbian OS for example, holding the greatest market share among all smartphone OSs, was closing critical APIs to common developers and introduced application certification. This was done since this OS was the main target for smartphone malwares in the past. In fact, more than 290 malwares designed for Symbian OS appeared from July 2004 to July 2008. Android, in turn, promises to be completely open source. Together with the Linux-based smartphone OS OpenMoko, open smartphone platforms may attract malware writers for creating malicious applications endangering the critical smartphone applications and owners� privacy. In this work, we present our current results in analyzing the security of Android smartphones with a focus on its Linux side. Our results are not limited to Android, they are also applicable to Linux-based smartphones such as OpenMoko Neo FreeRunner. Our contribution in this work is three-fold. First, we analyze android framework and the Linux-kernel to check security functionalities. We survey wellaccepted security mechanisms and tools which can increase device security. We provide descriptions on how to adopt these security tools on Android kernel, and provide their overhead analysis in terms of resource usage. As open smartphones are released and may increase their market share similar to Symbian, they may attract attention of malware writers. Therefore, our second contribution focuses on malware detection techniques at the kernel level. We test applicability of existing signature and intrusion detection methods in Android environment. We focus on monitoring events on the kernel; that is, identifying critical kernel, log file, file system and network activity events, and devising efficient mechanisms to monitor them in a resource limited environment. Our third contribution involves initial results of our malware detection mechanism basing on static function call analysis. We identified approximately 105 Executable and Linking Format (ELF) executables installed to the Linux side of Android. We perform a statistical analysis on the function calls used by these applications. The results of the analysis can be compared to newly installed applications for detecting significant differences. Additionally, certain function calls indicate malicious activity. Therefore, we present a simple decision tree for deciding the suspiciousness of the corresponding application. Our results present a first step towards detecting malicious applications on Android-based devices.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Smartphones started being targets for malware in June 2004 while malware count increased steadily until the introduction of a mandatory application signing mechanism for Symbian OS in 2006. From this point on, only few news could be read on this topic. Even despite of new emerging smartphone platforms, e.g. android and iPhone, malware writers seemed to lose interest in writing malware for smartphones giving users an unappropriate feeling of safety. In this paper, we revisit smartphone malware evolution for completing the appearance list until end of 2008. For contributing to smartphone malware research, we continue this list by adding descriptions on possible techniques for creating the first malware(s) for Android platform. Our approach involves usage of undocumented Android functions enabling us to execute native Linux application even on retail Android devices. This can be exploited to create malicious Linux applications and daemons using various methods to attack a device. In this manner, we also show that it is possible to bypass the Android permission system by using native Linux applications.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Our daily lives become more and more dependent upon smartphones due to their increased capabilities. Smartphones are used in various ways, e.g. for payment systems or assisting the lives of elderly or disabled people. Security threats for these devices become more and more dangerous since there is still a lack of proper security tools for protection. Android emerges as an open smartphone platform which allows modification even on operating system level and where third-party developers first time have the opportunity to develop kernel-based low-level security tools. Android quickly gained its popularity among smartphone developers and even beyond since it bases on Java on top of "open" Linux in comparison to former proprietary platforms which have very restrictive SDKs and corresponding APIs. Symbian OS, holding the greatest market share among all smartphone OSs, was even closing critical APIs to common developers and introduced application certification. This was done since this OS was the main target for smartphone malwares in the past. In fact, more than 290 malwares designed for Symbian OS appeared from July 2004 to July 2008. Android, in turn, promises to be completely open source. Together with the Linux-based smartphone OS OpenMoko, open smartphone platforms may attract malware writers for creating malicious applications endangering the critical smartphone applications and owners privacy. Since signature-based approaches mainly detect known malwares, anomaly-based approaches can be a valuable addition to these systems. They base on mathematical algorithms processing data that describe the state of a certain device. For gaining this data, a monitoring client is needed that has to extract usable information (features) from the monitored system. Our approach follows a dual system for analyzing these features. On the one hand, functionality for on-device light-weight detection is provided. But since most algorithms are resource exhaustive, remote feature analysis is provided on the other hand. Having this dual system enables event-based detection that can react to the current detection need. In our ongoing research we aim to investigates the feasibility of light-weight on-device detection for certain occasions. On other occasions, whenever significant changes are detected on the device, the system can trigger remote detection with heavy-weight algorithms for better detection results. In the absence of the server respectively as a supplementary approach, we also consider a collaborative scenario. Here, mobile devices sharing a common objective are enabled by a collaboration module to share information, such as intrusion detection data and results. This is based on an ad-hoc network mode that can be provided by a WiFi or Bluetooth adapter nearly every smartphone possesses.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Handover performance is critical to support real-time traffic applications in wireless network communications. The longer the handover delay is, the longer an Mobile Node (MN) is prevented from sending and receiving any data packet. In real-time network communication applications, such as VoIP and video-conference, a long handover delay is often unacceptable. In order to achieve better handover performance, Fast Proxy Mobile IPv6 (FPMIPv6) has been standardised as an improvement to the original Proxy Mobile IPv6 (PMIPv6) in the Internet Engineering Task Force (IETF). The FPMIPv6 adopts a link layer triggering mechanism to perform two modes of operation: predictive and reactive modes. Using the link layer triggering, the handover performance of the FPMIPv6 can be improved in the predictive mode. However, an unsuccessful predictive handover operation will lead to activation of a reactive handover. In the reactive mode, MNs still experience long handover delays and a large amount of packet loss, which significantly degrade the handover performance of the FPMIPv6. Addressing this problem, this thesis presents an Enhanced Triggering Mechanism (ETM) in the FPMIPv6 to form an enhanced FPMIPv6 (eFPMIPv6). The ETM reduces the most time consuming processes in the reactive handover: the failed Handover Initiate (HO-Initiate) delay and bidirectional tunnel establishment delay. Consequently, the overall handover performance of the FPMIPv6 is enhanced in the eFPMIPv6. To show the advantages of the proposed eFPMIPv6, a theoretical analysis is carried out to mathematically model the performance of PMIPv6, FPMIPv6 and eFPMIPv6. Extensive case studies are conducted to validate the effectiveness of the presented eFPMIPv6 mechanism. They are carried out under various scenarios with changes in network link delay, traffic load, number of hops and MN moving velocity. The case studies show that the proposed mechanism ETM reduces the reactive handover delay, and the presented eFPMIPv6 outperforms the PMIPv6 and FPMIPv6 in terms of the overall handover performance.