781 resultados para VoIP, Sicurezza, Symbian, ZRTP


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Protected crop production is a modern and innovative approach to cultivating plants in a controlled environment to optimize growth, yield, and quality. This method involves using structures such as greenhouses or tunnels to create a sheltered environment. These productive solutions are characterized by a careful regulation of variables like temperature, humidity, light, and ventilation, which collectively contribute to creating an optimal microclimate for plant growth. Heating, cooling, and ventilation systems are used to maintain optimal conditions for plant growth, regardless of external weather fluctuations. Protected crop production plays a crucial role in addressing challenges posed by climate variability, population growth, and food security. Similarly, animal husbandry involves providing adequate nutrition, housing, medical care and environmental conditions to ensure animal welfare. Then, sustainability is a critical consideration in all forms of agriculture, including protected crop and animal production. Sustainability in animal production refers to the practice of producing animal products in a way that minimizes negative impacts on the environment, promotes animal welfare, and ensures the long-term viability of the industry. Then, the research activities performed during the PhD can be inserted exactly in the field of Precision Agriculture and Livestock farming. Here the focus is on the computational fluid dynamic (CFD) approach and environmental assessment applied to improve yield, resource efficiency, environmental sustainability, and cost savings. It represents a significant shift from traditional farming methods to a more technology-driven, data-driven, and environmentally conscious approach to crop and animal production. On one side, CFD is powerful and precise techniques of computer modeling and simulation of airflows and thermo-hygrometric parameters, that has been applied to optimize the growth environment of crops and the efficiency of ventilation in pig barns. On the other side, the sustainability aspect has been investigated and researched in terms of Life Cycle Assessment analyses.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

CONTESTO: Il rischio oncologico dell’esposizione al testosterone (T) di organi genitali in transgender AFAB non è noto. SCOPO: valutazione istologica di utero, cervice, salpingi e ovaia asportati in corso di intervento chirurgico di affermazione di genere (GAS) in AFAB che assumevano testosterone. MATERIALI E METODI: valutazione dei dati istologici condotta retrospettivamente tramite la consultazione di 187 cartelle cliniche di soggetti transgender AFAB sottoposti a GAS presso la Ginecologia dell’IRCCS Sant’Orsola, Bologna. RISULTATI: 187 transgender AFAB sono stati sottoposti a isteroannessiectomia bilaterale. Nessun paziente sottoposto a ovariectomia, chemioterapia o radioterapia prima della chirurgia. La mediana della durata di assunzione di T era di 36 mesi (12 mesi-14 anni). 96/187 (51.4%) uteri presentavano endometrio ipoattivo/atrofico, mentre 1 caso di iperplasia senza atipie cellulari è stato identificato (0.5%), 8/187 (4.3%) endometrio polipoide e 4/187 (2.2%) secretivo. Il più comune riscontro istologico cervicale è stata la cervicite cronica (n=174, 93%) associata a metaplasia (n=131,76%). Le salpingi sono risultate indenni in 90/187 (48.1%) casi e con infiammazione cronica in 91/187 (48,7%) casi. La maggior parte delle ovaie analizzate mostravano follicoli in diversi stati di maturazione (n=117, 62.5%). In 20 analisi istologiche sono stati identificati corpi lutei/corpi lutei emorragici (10.7%). CONCLUSIONI: Nessuna lesione premaligna o maligna è stata riscontrata in questi 187 soggetti che assumevano testosterone fino a un massimo di 168 mesi prima della chirurgia. La presenza di follicoli in vari stadi di sviluppo e di corpi lutei suggerisce la possibilità di cicli ovulatori in corso di terapia con testosterone. I risultati di questo studio confermano la sicurezza dell'uso prolungato di T sugli organi genitali di transgender AFAB. Seppur ancora limitate, le evidenze suggeriscono sempre più la mancanza di necessità assoluta di rimuovere utero e ovaia nei soggetti trasgender in terapia con T con il solo fine di prevenire patologie oncologiche.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il presente studio delinea alcuni degli effetti del cambiamento climatico sul diritto internazionale. Si concentra su due principali fenomeni, la scomparsa dello Stato e le migrazioni ambientali. Questa ricerca si pone l’obiettivo di dimostrare che, nonostante il cambiamento climatico abbia un forte impatto sulla vita di estese popolazioni e di molti Stati, il diritto internazionale attualmente non abbia ancora trovato gli strumenti adeguati per disciplinare le conseguenze di questi fenomeni. Per farlo ci si è basati sullo studio delle fonti del diritto internazionale, soprattutto di soft law, sugli studi della dottrina e su alcuni casi giurisprudenziali. L'elaborato è diviso in tre capitoli, un'introduzione e una conclusione. Il primo capitolo è dedicato al fenomeno dell'innalzamento del livello del mare e alle sue conseguenze sulla statualità, diritti umani e diritto del mare. Il secondo al fenomeno delle migrazioni ambientali e all’individuazione di una tutela per questa categoria. Il terzo si concentra sui tentativi volti alla previsione di una responsabilità degli Stati per mancata mitigazione degli effetti del cambiamento climatico andando ad analizzare due casi emblematici e le richieste pendenti di chiarimenti alle Corti in questo senso. Si indaga infine sulla possibilità e opportunità di investire un organo con potere coercitivo come il Consiglio di Sicurezza della responsabilità di far fronte all’inazione degli Stati rispetto alle minacce del cambiamento climatico, allo scopo di imporre il rispetto di determinati standard. Nonostante l’interesse della comunità internazionale rispetto a queste tematiche sia dimostrato dall’adozione di svariati strumenti di soft law volte all’inquadramento di questi fenomeni e alla tutela di Stati e individui, dal lavoro svolto emerge come ancora non sia matura la volontà di istituire un sistema adeguato ed effettivo.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In questa tesi sperimentale si vuole evidenziare le vulnerabilità informatiche dell’architettura di rete TCP/IP. Nella sicurezza informatica spesso si dà grande rilevanza a software come gli antivirus, o ai dispositivi come i firewall, mentre si sottovaluta di mettere in sicurezza l’architettura di rete stessa. Di fatto nonostante un utente possa utilizzare un sistema operativo o un browser ritenuto estremamente sicuro, se l’amministratore di una rete non ha messo in sicurezza la rete stessa, qualunque operazione di protezione del sistema operativo (OS) o del browser risulta vana. Oltre a dimostrare che qualunque OS e browser possa essere facilmente infettato se non è stata messa in sicurezza la rete in cui naviga, si dimostrerà anche che i protocolli ritenuti sicuri come HTTPS non siano esenti da vulnerabilità. Gli attacchi informatici che si andranno a sperimentare fanno parte della tipologia Man In The Middle. L’attaccante sarà inserito all’interno della rete locale, è per questo motivo che il firewall non potrà effettuare qualunque azione di controllo. In una media/grande impresa è abbastanza frequente avere l’accesso al Wi-Fi, ad esempio come cliente nella sala d’aspetto. Spesso questa connessione Wi-Fi non è isolata dalla rete utilizzata dalla stessa azienda. In questa tesi si andranno ad evidenziare le gravi criticità di cui una configurazione del genere è afflitta. In conclusione, dopo aver analizzato le vulnerabilità dell’architettura di rete TCP/IP, si andranno ad analizzare quali funzioni attivare, e come attivarle, all’interno di switch professionali come Aruba 2930F o router board semiprofessionali come il Mikrotik 750, per mettere in sicurezza una rete locale da questo tipo di attacchi informatici.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nel seguente documento di tesi lo scopo della tecnologia blockchain è quello di creare un’architettura sicura per gli scambi di utility token basata su un sistema distribuito, ovvero un insieme eterogeneo formato da più calcolatori che appare all’utilizzatore come un unico dispositivo. Questa tesi descrive la progettazione e realizzazione di una rete blockchain Stellar permissioned capace di gestire transazioni di token applicabile a innumerevoli contesti all’interno di un ecosistema di pagamenti e di servizi. La tecnologia blockchain offre molteplici vantaggi tra cui la possibilità di diminuire le commissioni delle transazioni rispetto agli attuali sistemi di pagamento. L’architettura dell’infrastruttura di rete progettata prevede, oltre ai nodi della rete blockchain vera e propria, altri server che si occupano in particolare di offrire un servizio di database di custodia delle chiavi, un servizio di load balancing ed un servizio di accesso ai dati presenti nella rete tramite chiamate API fornite dai nodi Horizon. Oltre a questi è stato creato un elemento ad-hoc, ovvero il software BTKL, utilizzato per semplificare la comunicazione con la blockchain e per incrementare la sicurezza di comunicazione con il database di custodia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un sistema di cifratura IBE (Identity-Based Encription Scheme) si basa su un sistema crittografico a chiave pubblica, costituita però in questo caso da una stringa arbitraria. Invece di generare una coppia casuale di chiavi pubbliche e private e pubblicare la prima, l'utente utilizza come chiave pubblica la sua "identità", ovvero una combinazione di informazioni opportune (nome, indirizzo...) che lo identifichino in maniera univoca. In questo modo ad ogni coppia di utenti risulta possibile comunicare in sicurezza e verificare le reciproche firme digitali senza lo scambio di chiavi private o pubbliche, senza la necessità di mantenere una key directory e senza dover ricorrere ogni volta ai servizi di un ente esterno. Nel 2001 Boneh e Franklin proposero uno schema completamente funzionante con sicurezza IND-ID-CCA, basato su un analogo del problema computazionale di Diffie-Hellman e che da un punto di vista tecnico-matematico utilizza la crittografia su curve ellittiche e la mappa bilineare Weil Pairing.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'analisi di codice compilato è un'attività sempre più richiesta e necessaria, critica per la sicurezza e stabilità delle infrastrutture informatiche utilizzate in tutto il mondo. Le tipologie di file binari da analizzare sono numerose e in costante evoluzione, si può passare da applicativi desktop o mobile a firmware di router o baseband. Scopo della tesi è progettare e realizzare Dragonlifter, un convertitore da codice compilato a C che sia estendibile e in grado di supportare un numero elevato di architetture, sistemi operativi e formati file. Questo rende possibile eseguire programmi compilati per altre architetture, tracciare la loro esecuzione e modificarli per mitigare vulnerabilità o cambiarne il comportamento.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In questa tesi si è approfondito dal punto di vista impiantistico ed energetico il primo progetto pilota “e-SAFE”, relativo ad un condominio di edilizia popolare sito a Catania. Il progetto europeo “e-SAFE” mira alla riqualificazione “globale” del patrimonio edilizio UE, con obiettivi quali la decarbonizzazione, tramite raggiungimento di edifici nZEB, e la sicurezza sismica, includendo finalità sociali. È stata svolta la progettazione degli impianti tecnici relativi ai servizi di climatizzazione (riscaldamento e raffrescamento) e produzione acqua calda sanitaria (ACS), tramite adozione di sistema a pompa di calore abbinato ad impianto fotovoltaico provvisto di batterie di accumulo, al fine di massimizzare l’utilizzo di fonti energetiche rinnovabili. Una soluzione innovativa è stata prevista per il sistema ACS tramite bollitori decentralizzati che permettono l’eliminazione della rete di ricircolo e dotano il servizio centralizzato di una certa “individualità”, con adozione di logiche di controllo che consentono di sfruttare al massimo l’energia da fotovoltaico. Sono state quindi svolte analisi energetiche, relative a tre casi impiantistici (senza PV, con PV e con batterie d’accumulo), con modellazione del sistema edificio-impianto adottando una procedura di calcolo orario, per poi confrontare i consumi elettrici, le emissioni e i principali indicatori energetici al fine di dimostrare la bontà delle scelte progettuali effettuate. Si è dimostrato come l’impiego dell’impianto fotovoltaico, abbinato ad un corretto dimensionamento delle batterie di accumulo, consente di ottimizzare la contemporaneità di produzione e consumo di energia. Nonché permette di minimizzare il prelievo di energia elettrica dalla rete nazionale, consumando e stoccando in loco l’elettricità autoprodotta da fonti energetiche totalmente rinnovabili.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La manutenzione è attualmente considerata un servizio volto a preservare costantemente inalterata l’efficienza e la sicurezza di macchinari e impianti, senza per questo trascurare le esigenze di qualità, di risparmio energetico e di sicurezza. Gli obiettivi del presente lavoro sono quelli di analizzare le modalità con cui vengono forniti alcuni dati a supporto della manutenzione di un impianto industriale in una applicazione esistente, di analizzarle per rilevarne le criticità ed infine proporre ed implementare alcune modifiche migliorative. Per raggiungere tale risultato verrà presentato il caso di Righi Group SPA, società fornitrice di quadri elettrici e software per impianti automatici. Partendo dall’analisi di un progetto recentemente realizzato verranno effettuate alcune osservazioni e proposte che mostreranno in che modo sia possibile (tramite implementazioni software ed alcune eventuali modifiche hardware) sviluppare un evoluto sistema di raccolta ed elaborazione dati per gettare le basi ad un progetto di manutenzione preventiva.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il presente lavoro di tesi si è posto sostanzialmente due obbiettivi principali. Il primo è stato quello di valutare in maniera speditiva la vulnerabilità sismica dell’Edificio 5 - BO0960005 in uso alla polizia di stato, mediante il metodo RE.SIS.TO. Il secondo obiettivo è stato quello di validare tramite modellazione agli elementi finiti, i risultati ottenuti con la metodologia speditiva. In particolare è stato confrontato il rapporto PGAc/PGAd della struttura ottenuto con l’approccio speditivo, con quello ottenuto tramite un’analisi pushover. L’Edificio 5 – BO0960005 oggetto di studio, è composto da tre unità strutturali in c.a., denominate U.S.1, U.S.2 e U.S.3, separate da giunti sismici. Gli studi effettuati successivamente, quindi, considereranno ciascuna unità strutturale indipendente dalle altre. Come precedentemente esposto, la prima parte dell’elaborato tratta la valutazione speditiva della vulnerabilità sismica, attraverso l’utilizzo della classificazione RE.SIS.TO, il quale è in grado di definire il livello di criticità del fabbricato. Nell’applicazione del metodo è stato ottenuto un livello di sicurezza, pari all’88% per l’U.S.1, al 353% per l’U.S.2 e al 109% per l’U.S.3. La seconda parte della tesi è incentrata sull’implementazione dell’analisi pushover di tipo “cerniere concentrate” su un modello agli elementi finiti realizzato attraverso il software commerciale MidasGen. Essendo i risultati delle analisi PO una serie di curve di capacità, al fine di effettuare il confronto finale, si ha che in questo formato risulta impossibile ottenere una stima della PGA che porta a collasso la struttura. Per stimare da tale grandezza è stato utilizzato il Capacity Spectrum Method (CSM). Nell’ultima parte dell’elaborato vengono confrontati i valori di livelli di sicurezza ottenuti dalle due metodologie, dai quali si è potuta accertare la buona approssimazione della metodologia speditiva RE.SIS.TO nell’ambito della valutazione di vulnerabilità sismica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il seguente lavoro si inserisce all’interno del dibattito riguardante gli interventi sul patrimonio costruito dei centri storici minori, in cui il tema della tutela non riguarda tanto le singole emergenze architettoniche quanto l’intero edificato storico, nei suoi caratteri architettonici, tipologici e costruttivi. In questo contesto, il progetto di recupero deve cercare di conciliare la tutela dei caratteri storici con un processo trasformativo, capace di rispondere alle nuove esigenze di uso, prestazione, sicurezza e sostenibilità. È all’interno di questa tematica che si propone il caso studio della sede municipale di Civitella del Tronto, un complesso edilizio di originario impianto conventuale, prospicente la chiesa di San Francesco. Obiettivo del seguente lavoro è lo sviluppo di una proposta progettuale per la rifunzionalizzazione e il miglioramento prestazionale dell’aggregato edilizio e, più in generale, per la riqualificazione dell’area, prevedendo, insieme ai locali destinati alla pubblica amministrazione, nuovi spazi a servizio della comunità. In ragione delle importanti vulnerabilità strutturali e pure delle incongruenze architettoniche che sono emerse dall’analisi dello stato attuale, il progetto proposto segue una duplice linea di intervento: da un lato, limitatamente alle porzioni comprendenti alcune superfetazioni in c.c.a, quella della sostituzione, ossia della demolizione e ricostruzione, dall’altro, quella conservativa, finalizzata alla messa in sicurezza della parte storica. Entrambe le fasi di lavoro, sia la fase conoscitiva, di rilievo e analisi dello stato di fatto, che quella progettuale, saranno presentate con l’ausilio di elaborati grafici quali piante, sezioni, dettagli costruttivi e viste renderizzate.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A fronte dei numerosi eventi di perdita di servizio o crolli di ponti degli ultimi anni, il loro adeguamento e/o miglioramento è divenuto prioritario. Con questo spirito si è posta l’attenzione sui ponti Gerber, descrivendo dapprima le ragioni tecniche e storiche del loro sviluppo, i problemi di degrado, ed infine i modelli disponibili per il calcolo della portanza delle selle. Consapevoli della ridotta durabilità di queste opere, e del fatto che le cerniere Gerber sono state ufficialmente classificate come punti critici da attenzionare ai sensi delle nuove “Linee guida per la classificazione e gestione del rischio, la valutazione della sicurezza ed il monitoraggio dei ponti esistenti” del 2020, sono stati approfonditi due scenari tipici di intervento su casi reali di ponti che presentassero giunti Gerber particolarmente ammalorati. La soluzione più conservativa e meno invasiva prevede il mantenimento in essere delle selle e si basa sul by-pass dei giunti stessi ottenuto attraverso il meccanismo “leva” che si instaura in un sistema di travi metalliche posto a sostegno delle travi d’impalcato. Quella di solidarizzare le travi rendendo il sistema iperstatico è invece la seconda soluzione analizzata. La chiusura delle selle consente di ottenere gli effetti benefici propri delle strutture iperstatiche, a spese comunque della nascita di sollecitazioni all’interno della trave originariamente compresa tra le cerniere. Si è infine accennato a ipotesi di miglioramento sismico dell’opera, trattato con la cucitura delle selle Gerber stesse, che hanno consentito all’impalcato di avere un comportamento monolitico. Il presente elaborato costituisce dunque un punto d’incontro tra i modelli teorici con cui si studiano i degradi e la capacità portante residua delle selle, e le soluzioni progettuali di intervento effettivamente utilizzate e disponibili per la messa in sicurezza di ponti con caratteristiche simili.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La disponibilità di connessioni a internet poco costose ed affidabili rappresenta un lusso in molti paesi in via di sviluppo e in zone rurali di nazioni sviluppate. L’utilizzo di nuove tecnologie come le blockchain risulta quindi difficile in queste aree, per quanto esse trarrebbero certamente beneficio dalla disponibilità di sistemi di pagamento digitali, decentralizzati e tolleranti ai guasti; inoltre l’uso delle blockchain in zone rurali potrebbe rendere l’abitabilità di tali aree maggiormente appetibile. Una possibile soluzione è costituita dalle blockchain locali, ossia catene a servizio di una ristretta area geografica in cui è disponibile solamente una rete locale, da cui potrebbero ricevere vantaggio sia paesi in via di sviluppo, sia scenari industriali dove si necessiti di blockchain il cui accesso debba avvenire solamente dall’interno dell’intranet aziendale. L’utilità delle blockchain locali risulterebbe tuttavia limitata qualora questi sistemi rimanessero totalmente isolati dal mondo esterno. Utilizzando tecnologie che permettono l’interoperabilità tra blockchain è però possibile interconnettere questi sistemi, rendendo possibile il trasferimento di asset tra diverse chain. Le particolarità degli scenari ipotizzati lasciano però spazio ad alcune vulnerabilità, che, se sfruttate, possono condurre ad attacchi ai danni degli utenti e dell’economia delle blockchain locali. Per risolvere le problematiche individuate, sono stati quindi discussi ed implementati una serie di requisiti per la messa in sicurezza del sistema.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lo scopo principale di questo elaborato di tesi è poter fornire degli strumenti per il progetto concettuale di un dirigibile non-rigido e per valutare la fattibilità del trasporto di idrogeno gassoso. L’innovazione rispetto ai dirigibili utilizzati fino ad ora risiede nell’utilizzo di idrogeno sia come fonte di energia, che come gas di sollevamento; entrambi gli utilizzi verranno approfonditi con speciale attenzione alle problematiche legate alla sicurezza, fattore che ha interrotto l’uso dell’idrogeno come gas di sollevamento dagli anni ‘30. Oltre a ciò, verrà illustrato un breve confronto tra i due gas di sollevamento più utilizzati: elio ed idrogeno. Dopo un accenno storico, l’elaborato propone una metodologia per il dimensionamento di un dirigibile non-rigido, utilizzando strumenti matematici derivanti da modelli presenti in bibliografia e da considerazioni ed esperimenti svolti dai progettisti e dai ricercatori nei campi principali coinvolti nella progettazione dei dirigibili non-rigidi: aerodinamica, aerostatica, propulsione e stima delle masse. La progettazione di un dirigibile non-rigido ad idrogeno sicuro ed affidabile è influenzata dallo sviluppo di materiali che garantiscano, in primis, resistenza e bassa permeabilità: verrà presentato uno schema di un materiale composito laminato che potrebbe garantire requisiti di sicurezza superiori ai materiali utilizzati in passato, dei quali si farà un accenno. Alla fine dell’elaborato sarà presentato un caso di studio dove verranno utilizzati gli strumenti illustrati nella prima parte della tesi, con l’obbiettivo finale di dimensionare un dirigibile non-rigido ad idrogeno. Per questo caso di studio è stato implementato un breve codice MATLAB. A conclusione di questo lavoro di tesi si può dire che la fattibilità di un dirigibile per trasporto idrogeno dipende dallo sviluppo di materiali e tecniche adeguate alla gestione dell’idrogeno che costituisce enormi problematiche a livello di sicurezza.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Questa tesi si ispira a lavori precedentemente portati avanti da altri studenti e si pone il problema della possibilit\`a di riconoscere se uno smartphone \`e utilizzato da un utente mentre esso si trova alla guida di un'autovettura. In essa verranno presentati vari metodi per risolvere questo problema di Machine Learning, ovvero realizzazione di dataset per l'allenamento di modelli e creazione e allenamento di modelli stessi, dediti al riconoscimento di un problema di classificazione binaria e riconoscimento di oggetti tramite Object Detection. Il cercare di riconoscere se l'utente \`e alla guida o meno, avverr\`a tramite l'output della fotocamera frontale dello smartphone, quindi lavoreremo su immagini, video e frame. Arriveremo a riconoscere la posizione della persona rappresentata da questi fotogrammi tramite un modello di Object Detection, che riconosce cintura e finestrino e determina se sono appartenenti al sedile e alla posizione del conducente o del passeggero. Vedremo alla fine, attraverso un'attenta analisi dei risultati ottenuti su ben 8 video diversi che saranno divisi in molti frame, che si ottengono risultati molto interessanti, dai quali si pu\`o prendere spunto per la creazione di un importante sistema di sicurezza alla guida.