504 resultados para Logaritmo discreto, crittografia.
Resumo:
Un sistema di cifratura IBE (Identity-Based Encription Scheme) si basa su un sistema crittografico a chiave pubblica, costituita però in questo caso da una stringa arbitraria. Invece di generare una coppia casuale di chiavi pubbliche e private e pubblicare la prima, l'utente utilizza come chiave pubblica la sua "identità", ovvero una combinazione di informazioni opportune (nome, indirizzo...) che lo identifichino in maniera univoca. In questo modo ad ogni coppia di utenti risulta possibile comunicare in sicurezza e verificare le reciproche firme digitali senza lo scambio di chiavi private o pubbliche, senza la necessità di mantenere una key directory e senza dover ricorrere ogni volta ai servizi di un ente esterno. Nel 2001 Boneh e Franklin proposero uno schema completamente funzionante con sicurezza IND-ID-CCA, basato su un analogo del problema computazionale di Diffie-Hellman e che da un punto di vista tecnico-matematico utilizza la crittografia su curve ellittiche e la mappa bilineare Weil Pairing.
Resumo:
Utilizzando un servizio basato sulla posizione milioni di utenti acconsentono ogni giorno all'utilizzo e alla memorizzazione, da parte delle aziende fornitrici, dei propri dati personali. La legislazione attuale consente agli utilizzatori di questi servizi un discreto grado di protezione attraverso l'anonimizzazione dei dati. Esistono tuttavia situazioni in cui queste informazioni sono a rischio: se un malintenzionato dovesse penetrare con successo nel server in cui questi dati sono memorizzati potrebbe comunque essere in grado di accedere ai dati sensibili di un utente. Attraverso alcune tecniche, infatti, è possibile risalire a chi sono riferite le informazioni attraverso dei quasi-identifier. La soluzione può essere di approssimare i dati sulla posizione di un utente in modo da non offrire una visione troppo precisa a un possibile avversario nel caso in cui esso riesca a recuperarli. Allo scopo di comprendere i parametri con cui offuscare l'utente è stato scritto uno script in grado di simulare l'attività di diversi utenti circolanti per la città di New York. Questi ultimi simuleranno delle richieste ad un ipotetico servizio basato sulla posizione ad intervalli regolari. Queste richieste simulano il refresh automatico che uno smartphone compie. Attraverso i dati di queste ultime sarà possibile capire quali utenti si trovino in prossimità l'uno dell'altro, in modo da confondere le reciproche informazioni. Questo sistema fa sì che un avversario veda ridotte le sue possibilità di risalire ai dati relativi all'utente. Al ridursi dell'intervallo di esecuzione delle query si avrà un percorso più definito che però comporterà una maggiore quantità di dati recuperati. All'aumentare del raggio si avrà una maggiore incertezza nella posizione che ridurrà però il valore che i dati portano per un fornitore di servizi. Bilanciare quindi il valore economico dei dati e la protezione a cui è sottoposto un utente è fondamentale per comprendere i valori di offuscamento utilizzabili.
Resumo:
Questa tesi propone una panoramica sul funzionamento interno delle architetture alla base del deep learning e in particolare del geometric deep learning. Iniziando a discutere dalla storia degli algoritmi di intelligenza artificiale, vengono introdotti i principali costituenti di questi. In seguito vengono approfonditi alcuni elementi della teoria dei grafi, in particolare il concetto di laplaciano discreto e il suo ruolo nello studio del fenomeno di diffusione sui grafi. Infine vengono presentati alcuni algoritmi utilizzati nell'ambito del geometric deep learning su grafi per la classificazione di nodi. I concetti discussi vengono poi applicati nella realizzazione di un'architettura in grado di classficiare i nodi del dataset Zachary Karate Club.
Resumo:
Il seguente elaborato di tesi prevede la simulazione del comportamento di quattro diversi layout di magazzino contenenti lo stesso numero di vani, ipotizzando uno stoccaggio della merce secondo il criterio delle classi. Inoltre è stata analizzata l’influenza della variabile altezza sul tempo di ciclo dei singoli magazzini. I quattro layout analizzati sono stati: il layout tradizionale, il layout diagonal cross aisle, il layout fishbone e il layout leaf. Il primo è un magazzino “convenzionale”, nel quale l’intersezione dei corridoi genera sempre angoli retti, i restanti tre sono magazzini “non convenzionali”, ovvero l’intersezione dei corridoi genera angoli particolari. Per ciascun magazzino è stato realizzato un modello matematico discreto in grado di determinare la posizione di ogni singolo vano, la sua distanza dal punto I/O e la sua altezza da terra. Il modello matematico e la tipologia di gestione del magazzino sono stati successivamente implementati in un programma scritto su Microsoft Excel, mediante il linguaggio integrato VBA (Visual Basic for Application). Questo ha permesso di determinare i tempi di ciclo medi per ciascun magazzino, facendo il rapporto tra le distanze precedentemente calcolate e le velocità di traslazione e sollevamento del carrello elevatore. Per ottenere dalla simulazioni dei valori il più possibile prossimi alla realtà è stata adottata la metodologia di Simulazione Monte Carlo e un numero di estrazioni pari a 1000. Dai risultati ottenuti è emerso che il magazzino fishbone è in grado di garantire i miglior tempo di ciclo e che i tempi di ciclo più bassi si ottengono, a parità di vani presenti in un magazzino, aumentando le dimensioni in pianta piuttosto che aumentando l’altezza del magazzino.
Resumo:
Nel mondo odierno la crescente richiesta di sicurezza ha evidenziato la necessità di sviluppare tecniche di identificazione degli individui che superino le problematiche delle metodologie tradizionali. Da qui nasce il concetto di identificazione basato sulla biometria. Spostando l’attenzione su ciò che un individuo è, cioè i suoi tratti biometrici, è possibile aumentare notevolmente la sicurezza. Le tecniche biometriche sono studiate per verificare l’identità di una persona, ossia comprovare che è chi dichiara di essere, o per identificare una persona, ossia scoprire la sua identità. Le caratteristiche fisiologiche o comportamentali di una persona che permettono di fare ciò sono dette dati biometrici. Tra questi si collocano la geometria del volto, le impronte digitali, la geometria della mano, la retina, l’iride, la voce, la firma, il DNA. I più recenti sviluppi in materia hanno permesso l’introduzione di tecniche chiamate Biometric Template Protection Schemes. Questi schemi sono nati proprio allo scopo di fornire un ulteriore strato di sicurezza per proteggere i dati biometrici degli individui. Questi schemi di protezione sono altamente innovativi e aprono la strada a numerose nuove implementazioni ancora in fase di sviluppo.
Resumo:
La tesi riguarda l'equazione del calore sul gruppo classico SU(2), e la risoluzione di un problema di Cauchy associato all'equazione. Per trattare tale argomento viene introdotta la teoria delle rappresentazioni di gruppi di Lie compatti, che crea un collegamento fra il gruppo e gli automorfismi di uno spazio vettoriale. Concetti di base su questa teoria saranno di fondamentale importanza per l'elaborato, come ad esempio il Lemma di Schur e le relazioni di ortogonalità. Tale problema viene inoltre risolto grazie a teoremi dati dall'analisi armonica astratta, che riguardano trasformate di Fourier di funzioni definite su gruppi di Lie compatti. Esse agiscono sul duale di Pontryagin, l'insieme delle classi di equivalenza di rappresentazioni irriducibili, secondo la relazione di essere isomorfe. Sui gruppi di Lie compatti il duale di Pontryagin è discreto. SU(2) verrà rappresentato sugli spazi di polinomi omogenei complessi in due variabili. Nella tesi viene mostrato che le rappresentazioni di questo tipo costituiscono tutto il duale di Pontryagin di SU(2).
Resumo:
In questa tesi si introdurranno i concetti fondamentali della crittografia, per poi concentrarci sui cifrari di flusso. Dopo aver definito le basi teoriche necessarie, si andrà a vedere il progetto eSTREAM e in particolare si analizzerà i suoi principali cifrari di flusso.
Resumo:
O Brasil tem registrado redução na mortalidade materna desde 1990, passando de 140 óbitos por 100 mil nascidos vivos (NV) para 75 óbitos por 100 mil NV em 2007. Entretanto, para atingir a meta do quinto Objetivo de Desenvolvimento do Milênio (ODM), o Brasil deverá apresentar razão de mortalidade materna (RMM) igual ou inferior a 35 óbitos por 100 mil NV até 2015. A queda da mortalidade materna se deve fundamentalmente à redução da mortalidade por causas obstétricas diretas, garantida, dentre outros fatores, por iniciativas de ampliação, qualificação e humanização da atenção à saúde da mulher no Sistema Único de Saúde. A UBS Navegantes, situada no bairro Navegantes, na cidade de Pelotas, RS, atende cerca de 10 mil usuários e contempla a ESF desde 2002. A equipe 10, alvo de intervenção neste projeto, possui cerca de 2.561 usuários cadastrados, dentre os quais há predomínio da faixa etária de 20 a 39 anos (30%), com discreto predomínio do sexo feminino (54,9%). Este cenário denota a importância da adequação de ações programáticas voltadas para atenção à saúde da mulher, como pré-natal e puerpério. Estimando-se o número de gestantes como 1% da população total da área adscrita, esperava-se que o número de gestantes cadastradas fosse de 26. Porém, no presente momento, o número é de 12 gestantes, 46,2% do esperado. Este projeto teve como objetivo melhorar a qualidade da atenção à saúde da gestante nesta equipe de ESF, por meio do aumento da cobertura nos programas de pré-natal e puerpério, melhoria na qualidade do atendimento, busca ativa das gestantes e puérperas faltantes, avaliação do risco gestacional e orientações quanto alimentação, amamentação, anticoncepção e higiene bucal. Durante a intervenção, a cobertura mostrou números flutuantes, uma vez que as gestantes eram excluídas do cadastro após a consulta puerperal, bem como muitas gestantes da área realizam pré-natal em serviços de saúde privados. O projeto de intervenção abordou ações nos 4 eixos programáticos: organização e gestão do serviço, monitoramento e avaliação, engajamento público e qualificação da prática clínica. Assim, durante a intervenção a cobertura atingida no pré-natal variou de 34,6% a 57,7%. Através da intervenção, foi possível melhorar a captação precoce das pacientes, aumentar sua adesão ao programa, bem como implantar protocolo de atendimento aprimorando a qualidade do serviço oferecido, além de fornecer orientações às gestantes. O programa de puerpério, além de atingir a meta de 100% de puérperas com consulta realizada até os 42 dias após o parto, também passou por melhorias na qualidade através da implementação de protocolo, prescrição de anticoncepção e orientações às puérperas. O Projeto proporcionou melhoria na qualidade do programa oferecido, bem como implementou ações que até então não eram praticadas nesta ESF.
Resumo:
O Aleitamento materno é o primeiro e principal alimento que uma criança de 0 a 6 meses de idade precisa para se tornar saudável, nutrido, hidratado e amado. Diversos fatores, entre eles crenças e mitos, levam as mães a desmamar precocemente ou utilizarem outro tipo de alimento aos seus bebês, o que os tornam mais predispostos a doenças respiratórias e outras infecções. Frente a esses acontecimentos frequentemente registrados pela equipe de saúde F do centro de saúde 6 da regional do Gama/DF propôs-se a criação de grupos de mães com intuito de resignificar a amamentação com destaque a sua importância para saúde da criança. As estratégias metodológicas dizem respeito a reuniões para atualização da equipe, aprofundando conhecimentos sobre o aleitamento materno exclusivo, discussões e definições de estratégias de educação em saúde destinadas as gestantes. Em janeiro de 2015 foram realizados os dois primeiros grupos de aleitamento materno exclusivo, em que foi discutido sobre a importância do leite materno, desmistificação de mitos e crenças sobre o aleitamento, e foi orientado sobre a pega do bebê e posições adequadas para a amamentação. Foi percebido nas gestantes presentes grande satisfação pela atenção dada pela equipe, que atestaram que a falta de informação pode levá-las ao desmame precoce. Após o grupo de aleitamento, muitas afirmaram ter mudado modo de pensar e enxergar o aleitamento. Conclui-se que é possível e necessário desenvolver ações de cunho educativo, sendo essas de discreto investimento financeiro com significativo impacto social.