699 resultados para Elastomero, parastrappi, dinamico, simulazione, moto
Resumo:
Analisi del progetto di canale di bypass al bacino artificiale sul Torrente Conca (comune di Misano Adriatico). Richiami di teoria del trasporto solido. Simulazione del comportamento idraulico in moto vario del canale di bypass attraverso il programma HEC RAS. Verifiche di trasporto solido.
Resumo:
Simulazione ad agenti nel settore fotovoltaico per individuare gli impatti che, gli strumenti di politica hanno sulle scelte degli agenti, sulla redditività economica dei loro impianti e sulle grandezze caratteristiche dell'ambiente simulato (es. Potenza installata, Spesa Totale). Inoltre l'applicazione permette, al singolo agente, di simulare un impianto per valutare la fattibilità e la redditività di un investimento nel settore: ciò è possibile in quanto la simulazione riproduce fedelmente gli aspetti normativi ed economici che lo regolano.
Resumo:
Un livello di sicurezza che prevede l’autenticazione e autorizzazione di un utente e che permette di tenere traccia di tutte le operazioni effettuate, non esclude una rete dall’essere soggetta a incidenti informatici, che possono derivare da tentativi di accesso agli host tramite innalzamento illecito di privilegi o dai classici programmi malevoli come virus, trojan e worm. Un rimedio per identificare eventuali minacce prevede l’utilizzo di un dispositivo IDS (Intrusion Detection System) con il compito di analizzare il traffico e confrontarlo con una serie d’impronte che fanno riferimento a scenari d’intrusioni conosciute. Anche con elevate capacità di elaborazione dell’hardware, le risorse potrebbero non essere sufficienti a garantire un corretto funzionamento del servizio sull’intero traffico che attraversa una rete. L'obiettivo di questa tesi consiste nella creazione di un’applicazione con lo scopo di eseguire un’analisi preventiva, in modo da alleggerire la mole di dati da sottoporre all’IDS nella fase di scansione vera e propria del traffico. Per fare questo vengono sfruttate le statistiche calcolate su dei dati forniti direttamente dagli apparati di rete, cercando di identificare del traffico che utilizza dei protocolli noti e quindi giudicabile non pericoloso con una buona probabilità.