548 resultados para crittografia sicurezza Telegram


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Work environment changes bring new risks, in particular an increase in certain diseases and illnesses caused by stress. The European Agreement of October 2004 defines stress as “a state accompanied by physical, psychological or social dysfunctions, due to the fact that people do not feel able to overcome the gap in relation to requests or expectations for them”. A new strategy aims to reduce accidents and occupational illnesses through a series of actions at European level. The approaches to prevent work related stress must specifically aim to face up organizational and social aspects, to provide training to managers and employees on management of stress, to reduce the impact and to develop suitable systems for rehabilitation and return to work for those who suffered health problems. The enterprises will have to carry out the obligations laid down by legislation, adopting detection systems customised on their size and on their specific interests. Currently manifold tools and methodologies are proposed from different subjects as employer associations, advisors for safety, psychologists etc., but none of these has been identified as a model to follow. After the reconstruction of the theoretical framework where the theme is placed in, the thesis, through a background analysis done by collecting the comments of experts who are involved in the management of occupational safety and the examination of a concrete assessment of work-related stress risk, carried out at a local health authority of Emilia-Romagna region, aims to highlight the main sociological implications related to the emergence of these new risks.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il rapido progresso della tecnologia, lo sviluppo di prodotti altamente sofisticati, la forte competizione globale e l’aumento delle aspettative dei clienti hanno messo nuove pressioni sui produttori per garantire la commercializzazione di beni caratterizzati da una qualità sempre crescente. Sono gli stessi clienti che da anni si aspettano di trovare sul mercato prodotti contraddistinti da un livello estremo di affidabilità e sicurezza. Tutti siamo consapevoli della necessità per un prodotto di essere quanto più sicuro ed affidabile possibile; ma, nonostante siano passati oramai 30 anni di studi e ricerche, quando cerchiamo di quantificare ingegneristicamente queste caratteristiche riconducibili genericamente al termine qualità, oppure quando vogliamo provare a calcolare i benefici concreti che l’attenzione a questi fattori quali affidabilità e sicurezza producono su un business, allora le discordanze restano forti. E le discordanze restano evidenti anche quando si tratta di definire quali siano gli “strumenti più idonei” da utilizzare per migliorare l’affidabilità e la sicurezza di un prodotto o processo. Sebbene lo stato dell’arte internazionale proponga un numero significativo di metodologie per il miglioramento della qualità, tutte in continuo perfezionamento, tuttavia molti di questi strumenti della “Total Quality” non sono concretamente applicabili nella maggior parte delle realtà industriale da noi incontrate. La non applicabilità di queste tecniche non riguarda solo la dimensione più limitata delle aziende italiane rispetto a quelle americane e giapponesi dove sono nati e stati sviluppati questi strumenti, oppure alla poca possibilità di effettuare investimenti massicci in R&D, ma è collegata anche alla difficoltà che una azienda italiana avrebbe di sfruttare opportunamente i risultati sui propri territori e propri mercati. Questo lavoro si propone di sviluppare una metodologia semplice e organica per stimare i livelli di affidabilità e di sicurezza raggiunti dai sistemi produttivi e dai prodotti industriali. Si pone inoltre di andare al di là del semplice sviluppo di una metodologia teorica, per quanto rigorosa e completa, ma di applicare in forma integrata alcuni dei suoi strumenti a casi concreti di elevata valenza industriale. Questa metodologia come anche, più in generale, tutti gli strumenti di miglioramento di affidabilità qui presentati, interessano potenzialmente una vasta gamma di campi produttivi, ma si prestano con particolare efficacia in quei settori dove coesistono elevate produzioni e fortissime esigenze qualitative dei prodotti. Di conseguenza, per la validazione ed applicazione ci si è rivolti al settore dell’automotive, che da sempre risulta particolarmente sensibile ai problemi di miglioramento di affidabilità e sicurezza. Questa scelta ha portato a conclusioni la cui validità va al di là di valori puramente tecnici, per toccare aspetti non secondari di “spendibilità” sul mercato dei risultati ed ha investito aziende di primissimo piano sul panorama industriale italiano.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A partire dallo studio del masterplan di progetto urbano dello studio Mbm di Bohigas, per la riqualificazione del quadrante Nord-Ovest della città di Parma, viene formulata una proposta alternativa con l'approfondimento di un lotto adiacente al Torrente Parma. Si sviluppa il progetto di un edificio polifunzionale a contatto con il parco urbano e con il parco fluviale, di una piazza e di una passerella ciclopedonale che congiunge le sponde del torrente Parma. la progettazione segue i temi della sostenibilità e del risparmio energetico con l'impiego di sistemi solari, facciata ventilata, sistemi geoterici e fitodepurazione. Si approfondiscono temi quali i sistemi di controllo dell' edificio e la domotica, volti al risparmio energetico, di gestione e alla sicurezza. Le conclusioni volgono lo sguardo alla situazione del mercato nazionale e europeo in termini di valutazione del valore dell'immobile e della sua commerciabilità.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ormai siamo bombardati da notizie non rassicuranti. Telegiornali, quotidiani,periodici, per gran parte, non sono altro che una elencazione di furti, rapine,omocidi,pestaggi, stupri... Verrebbe quasi voglia di spegnere tutti gli apparecchi,non comperare più la stampa, e rinchiudersi in un totale e dorato isolamento. Ma ciò non è possibile perchè basta stare fra la gente ed inevitabilmente si viene contagiati da un senso di instabilità, a maggior ragione in quanto donna e giovane, che ti spinge a pensare a come mettere a disposizione della sicurezza i tuoi saperi. Da ciò è nata la riflessione su come è possibile dare un contributo per garantire maggiore sicurezza alle donne ed in particolare alle ragazze nei momenti in cui frequentano luoghi di aggregazione giovanili ed anche quando sono sole, tramite l'ideazione di un apposito dispositivo di sicurezza personale.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il termine cloud ha origine dal mondo delle telecomunicazioni quando i provider iniziarono ad utilizzare servizi basati su reti virtuali private (VPN) per la comunicazione dei dati. Il cloud computing ha a che fare con la computazione, il software, l’accesso ai dati e servizi di memorizzazione in modo tale che l’utente finale non abbia idea della posizione fisica dei dati e la configurazione del sistema in cui risiedono. Il cloud computing è un recente trend nel mondo IT che muove la computazione e i dati lontano dai desktop e dai pc portatili portandoli in larghi data centers. La definizione di cloud computing data dal NIST dice che il cloud computing è un modello che permette accesso di rete on-demand a un pool condiviso di risorse computazionali che può essere rapidamente utilizzato e rilasciato con sforzo di gestione ed interazione con il provider del servizio minimi. Con la proliferazione a larga scala di Internet nel mondo le applicazioni ora possono essere distribuite come servizi tramite Internet; come risultato, i costi complessivi di questi servizi vengono abbattuti. L’obbiettivo principale del cloud computing è utilizzare meglio risorse distribuite, combinarle assieme per raggiungere un throughput più elevato e risolvere problemi di computazione su larga scala. Le aziende che si appoggiano ai servizi cloud risparmiano su costi di infrastruttura e mantenimento di risorse computazionali poichè trasferiscono questo aspetto al provider; in questo modo le aziende si possono occupare esclusivamente del business di loro interesse. Mano a mano che il cloud computing diventa più popolare, vengono esposte preoccupazioni riguardo i problemi di sicurezza introdotti con l’utilizzo di questo nuovo modello. Le caratteristiche di questo nuovo modello di deployment differiscono ampiamente da quelle delle architetture tradizionali, e i meccanismi di sicurezza tradizionali risultano inefficienti o inutili. Il cloud computing offre molti benefici ma è anche più vulnerabile a minacce. Ci sono molte sfide e rischi nel cloud computing che aumentano la minaccia della compromissione dei dati. Queste preoccupazioni rendono le aziende restie dall’adoperare soluzioni di cloud computing, rallentandone la diffusione. Negli anni recenti molti sforzi sono andati nella ricerca sulla sicurezza degli ambienti cloud, sulla classificazione delle minacce e sull’analisi di rischio; purtroppo i problemi del cloud sono di vario livello e non esiste una soluzione univoca. Dopo aver presentato una breve introduzione sul cloud computing in generale, l’obiettivo di questo elaborato è quello di fornire una panoramica sulle vulnerabilità principali del modello cloud in base alle sue caratteristiche, per poi effettuare una analisi di rischio dal punto di vista del cliente riguardo l’utilizzo del cloud. In questo modo valutando i rischi e le opportunità un cliente deve decidere se adottare una soluzione di tipo cloud. Alla fine verrà presentato un framework che mira a risolvere un particolare problema, quello del traffico malevolo sulla rete cloud. L’elaborato è strutturato nel modo seguente: nel primo capitolo verrà data una panoramica del cloud computing, evidenziandone caratteristiche, architettura, modelli di servizio, modelli di deployment ed eventuali problemi riguardo il cloud. Nel secondo capitolo verrà data una introduzione alla sicurezza in ambito informatico per poi passare nello specifico alla sicurezza nel modello di cloud computing. Verranno considerate le vulnerabilità derivanti dalle tecnologie e dalle caratteristiche che enucleano il cloud, per poi passare ad una analisi dei rischi. I rischi sono di diversa natura, da quelli prettamente tecnologici a quelli derivanti da questioni legali o amministrative, fino a quelli non specifici al cloud ma che lo riguardano comunque. Per ogni rischio verranno elencati i beni afflitti in caso di attacco e verrà espresso un livello di rischio che va dal basso fino al molto alto. Ogni rischio dovrà essere messo in conto con le opportunità che l’aspetto da cui quel rischio nasce offre. Nell’ultimo capitolo verrà illustrato un framework per la protezione della rete interna del cloud, installando un Intrusion Detection System con pattern recognition e anomaly detection.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Background. Intravenous steroids represent the mainstay of therapy for severe attacks of Ulcerative Colitis (UC). In steroid refractory patients, both iv cyclosporine (CsA) and infliximab (IFX) are valid rescue therapies. Several studies have shown that oral microemulsion CsA (Neoral) is equivalent to iv CsA in term of safety and efficacy in UC patients. Aim. To investigate the efficacy and safety of oral microemulsion CsA vs IFX in patients with severe attack of UC, refractory to iv steroids. Material and methods. From May 2006, all consecutive pts admitted for severe UC were considered eligible. Pts were treated with iv steroid, according to the Oxford regime. After 1 week of intensive treatment, pts non responder to the therapy and not candidate to the surgery, were asked to participate to the trial. They were randomised to receive IFX 5 mg/kg or oral CsA 5 mg/kg. Results. A total of 30 patients were randomised, 17 in the IFX group and 13 in the CsA group. One month after study inclusion, 9 patients of the IFX group (53%) and 7 pts of the CsA group (54%) were in clinical remission (p=0.96), with a Powell-Tuck index ≤ 3. At the end of the follow-up, 7 pts in the IFX group (41%) vs 4 in the CsA group (31%) (p=0.35) underwent colectomy. The total cost of the IFX therapy with IFX was 8.052,84 € versus 1.106,82 €, for each patient. Conclusions. Oral microemulsion CsA and IFX seem to be equivalent in term of efficacy and safety in severe UC patients refractory to iv steroids. In patients treated with IFX the cost of therapy were significantly higher.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The survey approachs the issue of health and the problem of its effective protection in a context of deprivation of liberty and coercion, which is the prison. The theoretical reflection born from the reform of the Legislative Decree 230/99 which marked the transition from an employee by the Prison Health within prison a fully integrated in the National Health Service. The comparison between an institution of health promotion and institution of punishment which may operate on the same subject held produces multiple attrits, making their relationship problematic. The work shows the daily difficulties in the management of prison health within the institution, physician-patient between different health care roles, and between the latter and prison workers. The coexistence, in fact, is not always harmonious though quite often it is common sense and the willingness of operators to reduce barriers: overcrowding, limited resources and insufficient staff make the application of the rule and therefore the right to goal a difficult to be pursued. It is designed for a scheme of semi-structured interview essay is divided into 3 sections covering: "staff and its functions", "health reform" and "health of the prisoner"; questions were directed to doctors, nurses and psychologists engaged inside the prison of Rimini with the specific aim of examining the ambivalent relationship between the demand for health care in prisons and the need for security and a clear - albeit partial - point of view. We tried to reconstruct the situation of prison health care through the perception of prison operators, capturing the problematic issues that deal on both issues is instrumental to the experience of persons detained by analyzing, in terms of operators , what happens inside of a prison institution in everyday health care.