622 resultados para Sicurezza
Resumo:
La tesi ha avuto ad oggetto l'evoluzione dell’onda di piena del fiume Fiora nella mattinata del 12/11/2012, a monte dello sbarramento di Vulci (Enel S.p.a.), la quale ha determinato il superamento della quota di massimo invaso dell’impianto e ha messo in evidenza come le equazioni descrittive, presenti all’interno del Foglio di Condizione e Manutenzione dell’Impianto (F.C.E.M), non siano rappresentative della reale capacità di scarico della diga. Sulle base di queste osservazioni è stato adottato un modello matematico sfruttando il codice di calcolo HEC-RAS per la valutazione della massima portata scaricabile dagli scarichi dell’impianto in occasione di eventi di piena particolarmente intensi. Dallo studio si è ricavato che la portata massima scaricata della diga durante l’evento suddetto è risultata circa 1430 m3/s, mentre la massima portata affluita all’impianto è risultata circa 1450 m3/s, valore potenzialmente sfruttabile per una revisione della sicurezza idraulica dello sbarramento.
Resumo:
Nel lavoro è stato indagata la possibilità di allagare in modo controllato aree prospicienti il fiume Montone poste più a monte rispetto alla città di Ravenna, al fine di garantirne la sicurezza idraulica.
Resumo:
In Medicina Veterinaria l'avvelenamento da rodenticidi anticoagulanti è conosciuto e studiato ormai da anni, essendo una delle intossicazioni più comunemente riscontrate nelle specie non target. In letteratura si rinvengono numerose pubblicazioni ma alcuni aspetti sono rimasti ancora inesplorati.Questo studio si propone di valutare il processo infiammatorio, mediante le proteine di fase acuta (APPs), in corso di fenomeni emorragici, prendendo come modello reale un gruppo di soggetti accidentalmente avvelenati da rodenticidi anticoagulanti. I 102 soggetti avvelenati presentano un valore più elevato di proteina C reattiva (CRP)con una mediana di 4.77 mg/dl statisticamente significativo rispetto alla mediana delle due popolazioni di controllo di pari entità numerica create con cross match di sesso, razza ed età; rispettivamente 0.02 mg/dl dei soggetti sani e 0.37 mg/dl dei soggetti malati di altre patologie. Inoltre all'interno del gruppo dei soggetti avvelenati un valore di CRP elevato all'ammissione può predisporre al decesso. La proteina C reattiva assume quindi un ruolo diagnostico e prognostico in questo avvelenamento. Un'altra finalità, di non inferiore importanza, è quella di definire una linea guida terapeutica con l'ausilio di biomarker coagulativi e di valutare la sicurezza della vitamina K per via endovenosa: in 73 cani, non in terapia con vitamina k, intossicati da rodenticidi anticoagulanti, i tempi della coagulazione (PT ed aPTT) ritornano nel range di normalità dopo 4 ore dalla prima somministrazione di 5 mg/kg di vitamina k per via endovenosa e nessun soggetto durante e dopo il trattamento ha manifestato reazioni anafilattiche, nessuno dei pazienti ha necessitato trasfusione ematica e tutti sono sopravvissuti. Infine si è valutata l'epidemiologia dell'ingestione dei prodotti rodenticidi nella specie oggetto di studio e la determinazione dei principi attivi mediante cromatografia liquida abbinata a spettrofotometria di massa (UPLC-MS/MS).
Resumo:
La simulazione realistica del movimento di pedoni riveste una notevole importanza nei mondi dell'architettonica e della sicurezza (si pensi ad esempio all'evacuazione di ambienti), nell'industria dell'entertainment e in molti altri ambiti, importanza che è aumentata negli ultimi anni. Obiettivo di questo lavoro è l'analisi di un modello di pedone esistente e l'applicazione ad esso di algoritmi di guida, l'implementazione di un modello più realistico e la realizzazione di simulazioni con particolare attenzione alla scalabilità. Per la simulazione è stato utilizzato il framework Alchemist, sviluppato all'interno del laboratorio di ricerca APICe, realizzando inoltre alcune estensioni che potranno essere inglobate nel pacchetto di distribuzione del sistema stesso. I test effettuati sugli algoritmi presi in esame evidenziano un buon guadagno in termini di tempo in ambienti affollati e il nuovo modello di pedone risulta avere un maggiore realismo rispetto a quello già esistente, oltre a superarne alcuni limiti evidenziati durante i test e ad essere facilmente estensibile.
Resumo:
Il lavoro di ricerca che si presenta è suddiviso in tre capitoli nei quali, da altrettanti punti di osservazione, è analizzato il tema della instabilità del lavoro. Nel primo capitolo, il candidato evidenzia le cause che hanno determinato il vorticoso aumento di utilizzo dei contratti di lavoro flessibili e, a tal proposito, da un prospettiva extra-nazionale, analizza le direttive europee e, i principi comuni e le guidelines che, nel percorso di sviluppo della strategia europea per l’occupazione, hanno posto la flexicurity come modello di mercato europeo tipico; dalla medesima prospettiva, prendendo spunto dai cambiamenti del mercato globale, si pone attenzione all’analisi economica del diritto del lavoro e, in particolare, alle conseguenze che le trasformazioni economiche generano sulla capacità di questa materia di tenere elevato il grado di sicurezza occupazionale connesso alla stipula dei contratti di lavoro. Il secondo capitolo è dedicato al ruolo svolto in Italia dai sindacati sul tema della flessibilità. In tal senso, l’autore evidenzia come la funzione “istituzionale” cui sono chiamate anche le organizzazioni dei lavoratori abbia caratterizzato le scelte di politica sindacale in materia di lavori temporanei; è così preso in esame il concetto di flessibilità “contrattata”, come già emerso in dottrina, e si teorizza la differenza tra rinvii “aperti” e rinvii “chiusi”, quali differenti forme di delega di potere normativo alle parti sociali in materia di flessibilità. Nel terzo ed ultimo capitolo l’autore tenta di evidenziare i vantaggi e le funzioni che derivano dall’utilizzo del contratto a termine, quale principale forma di impiego flessibile del nostro mercato del lavoro. Premessi tali benefici viene formulato un giudizio critico rispetto al grado di liberalizzazione che, con le ultime riforme, è stato ammesso per questo istituto sempre più strumento di arbitrio del datore di lavoro nella scelta della durata e delle condizioni di svolgimento della prestazione di lavoro.
Resumo:
La tesi di laurea presentata si inserisce nell’ampio contesto della Sicurezza Informatica, in particolare tratta il problema del testing dei sistemi di sicurezza concepiti per contrapporsi alle odierne minacce: gli attacchi mirati (Targeted Attacks) ed in generale le minacce avanzate persistenti (Advanced Persistent Threats). Il principale obiettivo del lavoro svolto è lo sviluppo e la discussione di una metodologia di test per sistemi di sicurezza focalizzati su questo genere di problemi. Le linee guida proposte hanno lo scopo di aiutare a colmare il divario tra quello che viene testato e quello che in realt`a deve essere affrontato realmente. Le attività svolte durante la preparazione della tesi sono state sia di tipo teorico, per quanto concerne lo sviluppo di una metodologia per affrontare al meglio il testing di sistemi di sicurezza a fronte di attacchi mirati, che ne di tipo sperimentale in quanto si sono utilizzati tali concetti per lo svolgimento di test su più strumenti di difesa in uno scenario d’interesse reale.
Resumo:
L’Italia è il secondo Paese più longevo al mondo (preceduto dal Giappone), con un’aspettativa di vita di circa 81,5 anni. L’attuale percentuale degli over 65 è di circa il 20% ma si prevede che nel 2050 tale percentuale possa raggiungere il 34%. Dal punto di vista economico è necessario trovare soluzioni che conducano ad una contenuta e ridotta spesa sanitaria sul bilancio statale, conservando la qualità e l’efficienza dei servizi ospedalieri. Dal punto di vista sociale l’obiettivo è quello di poter assistere l’anziano, non più completamente autosufficiente, nelle cure offrendo anche supporto psicologico e la sicurezza di non essere abbandonato a sé stesso. Il raggiungimento di tali obiettivi ha un’unica parola chiave: casa; cioè far in modo che l’anziano, ma in generale il paziente, possa ricevere cura ed assistenza nella propria casa, grazie alla combinazione sinergica del servizio di assistenza domiciliare e della Telemedicina.
Resumo:
Il testo documenta due aspetti importanti della certficazione del software DM come la conoscenza della normativa 93/42 e il processo di gestione del rischio. Entrambi fondamentali per valutare la sicurezza di tali dispositivi.
Resumo:
Nel mondo della sicurezza informatica, le tecnologie si evolvono per far fronte alle minacce. Non è possibile prescindere dalla prevenzione, ma occorre accettare il fatto che nessuna barriera risulterà impenetrabile e che la rilevazione, unitamente ad una pronta risposta, rappresenta una linea estremamente critica di difesa, ma l’unica veramente attuabile per poter guadagnare più tempo possibile o per limitare i danni. Introdurremo quindi un nuovo modello operativo composto da procedure capaci di affrontare le nuove sfide che il malware costantemente offre e allo stesso tempo di sollevare i comparti IT da attività onerose e sempre più complesse, ottimizzandone il processo di comunicazione e di risposta.
Resumo:
È impossibile implementare sorgenti autenticamente casuali su hardware digitale. Quindi, storicamente, si è fatto ampio uso di generatori di numeri pseudo-casuali, evitando così i costi necessari per la progettazione di hardware analogico dedicato. Tuttavia, le sorgenti pseudo-casuali hanno proprietà (riproducibilità e periodicità) che si trasformano in vulnerabilità, nel caso in cui vengano adottate in sistemi di sicurezza informatica e all’interno di algoritmi crittografici. Oggi la richiesta di generatori di numeri autenticamente casuali è ai suoi massimi storici. Alcuni importanti attori dell’ICT sviluppato proprie soluzioni dedicate, ma queste sono disponibili solo sui sistemi moderni e di fascia elevata. È quindi di grande attualità rendere fruibili generatori autenticamente casuali per sistemi già esistenti o a basso costo. Per garantire sicurezza e al tempo stesso contenere i costi di progetto è opportuno pensare ad architetture che consentano di riusare parti analogiche già disponibili. Particolarmente interessanti risultano alcune architetture che, grazie all’utilizzo di dinamiche caotiche, consentono di basare buona parte della catena analogica di elaborazione su ADC. Infatti, tali blocchi sono ampiamente fruibili in forma integrata su architetture programmabili e microcontrollori. In questo lavoro, si propone un’implementazione a basso costo ed elevata flessibilità di un architettura basata su un ADC, inizialmente concepita all’Università di Bologna. La riduzione di costo viene ottenuta sfruttando il convertitore già presente all’interno di un microcontrollore. L’elevata flessibilità deriva dal fatto che il microcontrollore prescelto mette a disposizione una varietà di interfacce di comunicazione, tra cui quella USB, con la quale è possibile rendere facilmente fruibili i numeri casuali generati. Quindi, l’intero apparato comprende solo un microcontrollore e una minima catena analogica di elaborazione esterna e può essere interfacciato con estrema facilità ad elaboratori elettronici o sistemi embedded. La qualità della proposta, in termini di statistica delle sequenze casuali generate, è stata validata sfruttando i test standardizzati dall’U.S. NIST.
Resumo:
La malattia paranale di Crohn rappresenta una condizione clinica complessa e invalidante. La chirurgia da sola è efficace nel migliorare i sintomi mediante il controllo della sepsi, ma è raramente associata alla guarigione definitiva. L'introduzione dei farmaci biologici ha aumentato le possibilità di chiusura definitiva delle fistole. Tuttavia molti pazienti non rispondono a questo trattamento bio-chirurgico combinato. Il ruolo del mucosal healing del retto ottenuto con i farmaci non è al momento ancora chiaro. L'obiettivo del presente studio è quello di identificare possibili terapia alternative per pazienti non responsivi ai biologici. Lo studio ha valutato efficacia e sicurezza della chirurgia riparativa, confezionamento di flap mucosi endorettali e posizionamento di protesi biologiche, nei pazienti non responsivi ai biologici ma che grazie ad essi abbiano ottenuto un mucosal healing del retto.
Resumo:
This work illustrates a soil-tunnel-structure interaction study performed by an integrated,geotechnical and structural,approach based on 3D finite element analyses and validated against experimental observations.The study aims at analysing the response of reinforced concrete framed buildings on discrete foundations in interaction with metro lines.It refers to the case of the twin tunnels of the Milan (Italy) metro line 5,recently built in coarse grained materials using EPB machines,for which subsidence measurements collected along ground and building sections during tunnelling were available.Settlements measured under freefield conditions are firstly back interpreted using Gaussian empirical predictions. Then,the in situ measurements’ analysis is extended to include the evolving response of a 9 storey reinforced concrete building while being undercrossed by the metro line.In the finite element study,the soil mechanical behaviour is described using an advanced constitutive model. This latter,when combined with a proper simulation of the excavation process, proves to realistically reproduce the subsidence profiles under free field conditions and to capture the interaction phenomena occurring between the twin tunnels during the excavation. Furthermore, when the numerical model is extended to include the building, schematised in a detailed manner, the results are in good agreement with the monitoring data for different stages of the twin tunnelling. Thus, they indirectly confirm the satisfactory performance of the adopted numerical approach which also allows a direct evaluation of the structural response as an outcome of the analysis. Further analyses are also carried out modelling the building with different levels of detail. The results highlight that, in this case, the simplified approach based on the equivalent plate schematisation is inadequate to capture the real tunnelling induced displacement field. The overall behaviour of the system proves to be mainly influenced by the buried portion of the building which plays an essential role in the interaction mechanism, due to its high stiffness.
Resumo:
Oggetto della presente tesi di laurea è quello di analizzare sia dal punto di vista teorico che da quello pratico l’impiego di geosintetici di rinforzo per il consolidamento di rilevati e sponde arginali al fine di ottenere un sistema pluricomposto terreno-rinforzo che manifesti adeguati margini di sicurezza nei confronti delle verifiche di stabilità prescritte dalla normativa vigente, soprattutto nei confronti dell’azione indotta dal sisma. In particolare il lavoro è suddiviso di due macro parti fondamentali: una prima parte dedicata allo studio degli aspetti teorici legati alla caratterizzazione dei materiali di rinforzo con particolare riferimento ai geotessili ed alle geogriglie, ai principi fondamentali di funzionamento del sistema terreno-rinforzi, alla normativa di riferimento per tali costruzioni, al dimensionamento dei pendii in terra rinforzata ed al loro inserimento ambientale; la seconda parte, basata sullo studio di un caso di reale applicazione del metodo di rinforzo con geosintetici, si svolge attraverso una approfondita e critica analisi della relazione geologica messa a disposizione dal Comune di Cesenatico (FC) con lo scopo di elaborare le prove svolte in situ, ricavare i parametri geotecnici caratteristici del terreno e definire un modello geologico e geotecnico di riferimento per le successive elaborazioni. Il progetto prevede infatti il consolidamento delle sponde del canale che attraversa, parallelamente alla linea di costa, la città di Cesenatico (FC) e denominato “Vena Mazzarini”, dal nome dell’Ingegnere che ne curò il progetto originale. In particolare si è previsto l’impiego di geogriglie di rinforzo in HDPE e tutte le verifiche sono state realizzate mediante il software di calcolo Geostru Slope® e Slope/M.R.E® messi cordialmente a disposizione dalla software house Geostru S.r.l.
Resumo:
L'obiettivo di questo lavoro è quello di fornire una metodologia operativa, esposta sotto forma di modello organizzativo strutturato per casi, che le aziende possono utilizzare per definire le azioni immediate di risposta da intraprendere al verificarsi di un evento informatico di sicurezza, che potrebbe trasformarsi, come vedremo, in incidente informatico di sicurezza. La strutturazione di questo modello si basa principalmente su due standard prodotti dall'ISO/IEC ed appartenenti alla famiglia 27000, che delinea il sistema di gestione della sicurezza delle informazioni in azienda e che ha come scopo principale la protezione di riservatezza, integrità e disponibilità dei dati in azienda. Il contenuto di tali standard non può però prescindere dagli ordinamenti giuridici di ogni paese in cui vengono applicati, motivo per cui all'interno del lavoro sono stati integrati i riferimenti alle normative di rilevante interesse, soprattutto quelle collegate alla privacy e ai casi presi in esame all'interno del modello sviluppato. In prima battuta vengono quindi introdotti gli standard di riferimento, illustrati all'interno del Capitolo 1, proseguendo poi con la descrizione di concetti fondamentali per la strutturazione del modello organizzativo, come sicurezza informatica, incident response e informatica forense, che vengono esposti nel Capitolo 2. Nel Capitolo 3 vengono invece descritti gli aspetti normativi in merito alla privacy dei dati aziendali, dettagliando anche le motivazioni che portano alla creazione del modello organizzativo obiettivo di questo lavoro. Nel Capitolo 4 viene illustrato il modello organizzativo proposto, che presenta una struttra per casi e contiene una analisi dei casi più rilevanti dal punto di vista del business aziendale. Infine, nel Capitolo 5 vengono descritte le caratteristiche e le funzionalità di un software sviluppato sotto forma di Windows Service, nato in seguito a delle considerazioni basate sulle analisi di rischio svolte nel Capitolo 4.
Resumo:
Descrizione dell'algoritmo crittografico AES, criteri adottati dal NIST per la scelta di AES e considerazioni sulla sua sicurezza.