692 resultados para Sicurezza stradale, motociclisti


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il territorio di Ferrara è caratterizzata da un’area ad elevata concentrazione di stabilimenti a rischio di incidente rilevante e dalla movimentazione di ingenti quantitativi di sostanze pericolose sulla rete stradale, ferroviaria ed in condotta. Basti pensare che nel solo Comune di Ferrara sono ben 5 le aziende che, per tipologia e quantità di sostanze presenti, rientrano nel campo di applicazione del D.Lgs. 334/99 (“Attuazione delle direttiva 96/82/CE relativa al controllo dei pericoli di incidenti rilevanti connessi con determinate sostanze pericolose”). Per questo motivo, il 24 febbraio 2012 è stato sottoscritto a Ferrara il protocollo d’intesa per l’avvio dello Studio di Sicurezza Integrato d’Area (SSIA) del polo chimico ferrarese da parte della Regione Emilia Romagna, dell’Agenzia Regionale di Protezione Civile, del Comune e della Provincia di Ferrara, dell’Ufficio Territoriale del Governo, della Direzione Regionale dei Vigili del Fuoco, dell’Agenzia Regionale Prevenzione e Ambiente e delle stesse aziende del polo chimico. L’Università di Bologna, tramite il Dipartimento di Ingegneria Chimica, Mineraria e delle Tecnologie Ambientali presso il quale è stato svolto il presente lavoro di tesi, prende parte al Consiglio Scientifico ed al Comitato Tecnico del SSIA, aventi funzioni di direzione e di gestione operativa della ricerca. Il progetto è modellato sulla precedente esperienza realizzata in regione per il polo industriale di Ravenna (progetto ARIPAR), la cui validità è stata ampiamente riconosciuta a livello nazionale ed internazionale. L’idea alla base dello studio deriva dal fatto che per avere un quadro della situazione in un’area così complessa, è necessario non solo valutare l’insieme dei rischi presenti, ma anche le loro correlazioni e le conseguenze sul territorio di riferimento. In un’analisi di rischio d’area risulta di primaria importanza l’analisi della vulnerabilità del territorio circostante il sito industriale, in quanto scenari attesi di danno di pari severità assumono una differente valenza in relazione all’effettiva presenza di bersagli nell’area di interesse. Per tale motivo il presente lavoro di tesi ha avuto l’obiettivo di istruire il censimento della vulnerabilità del territorio di Ferrara, con riferimento ai bersagli “uomo”, “ambiente” e “beni materiali”. In primo luogo si è provveduto, sulla base delle distanze di danno degli scenari incidentali attesi, a definire l’estensione dell’area in cui effettuare il censimento. Successivamente si è approfondito il censimento della vulnerabilità del bersaglio “uomo”, prendendo in considerazione sia la popolazione residente, sia i centri di vulnerabilità localizzati all’interno dell’area potenzialmente interessata da incidenti rilevanti. I centri di vulnerabilità non sono altro che luoghi ad elevata densità di persone (ad esempio scuole, ospedali, uffici pubblici, centri commerciali), spesso caratterizzati da una maggiore difficoltà di evacuazione, sia per l’elevato numero di persone presenti sia per la ridotta mobilità delle stesse. Nello specifico si è proceduto alla creazione di un database (grazie all’utilizzo del software ArcView GIS 3.2) di tutti i centri di vulnerabilità presenti, ai quali è stato possibile associare una precisa localizzazione territoriale ed altri dati di carattere informativo. In una fase successiva dello SSIA sarà possibile associare ai centri di vulnerabilità le relative categorie di popolazione, indicando per ciascuna il numero dei presenti. I dati inseriti nel database sono stati forniti in massima parte dal Comune di Ferrara e, in misura più limitata, dall’Agenzia Regionale di Protezione Civile e dalla Camera di Commercio. Presentando spesso tali dati un’aggregazione diversa da quella necessaria ai fini dello SSIA, è stato necessario un intenso lavoro di analisi, di depurazione e di riaggregazione allo scopo di renderli disponibili in una forma fruibile per lo SSIA stesso. Da ultimo si è effettuata una valutazione preliminare della vulnerabilità dei bersagli “ambiente” e “beni materiali”. Per quanto riguarda l’ambiente, si sono messe in luce le aree sottoposte a vincoli di tutela naturalistica e quindi particolarmente vulnerabili in caso di un rilascio accidentale di sostanze pericolose. Per il bersaglio “beni materiali”, non essendo stato possibile reperire dati, si è sono evidenziate le categorie di beni da censire. In conclusione, è possibile affermare che lo studio effettuato in questo lavoro di tesi, ha consentito non solo di conseguire l’obiettivo inizialmente stabilito – l’istruzione del censimento della vulnerabilità del territorio di Ferrara - ma ha contribuito anche alla definizione di una metodologia per il censimento di aree vaste che potrà essere utilmente applicata ad altre zone del territorio nazionale.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ormai siamo bombardati da notizie non rassicuranti. Telegiornali, quotidiani,periodici, per gran parte, non sono altro che una elencazione di furti, rapine,omocidi,pestaggi, stupri... Verrebbe quasi voglia di spegnere tutti gli apparecchi,non comperare più la stampa, e rinchiudersi in un totale e dorato isolamento. Ma ciò non è possibile perchè basta stare fra la gente ed inevitabilmente si viene contagiati da un senso di instabilità, a maggior ragione in quanto donna e giovane, che ti spinge a pensare a come mettere a disposizione della sicurezza i tuoi saperi. Da ciò è nata la riflessione su come è possibile dare un contributo per garantire maggiore sicurezza alle donne ed in particolare alle ragazze nei momenti in cui frequentano luoghi di aggregazione giovanili ed anche quando sono sole, tramite l'ideazione di un apposito dispositivo di sicurezza personale.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L'obiettivo dell'elaborato è definire gli importi delle voci fondamentali in ingresso al metodo di calcolo tramite un'intensa ricerca bibliografica in materia e realizzare un procedimento pratico di riferimento applicato al campo delle infrastrutture stradali. I risultati ottenuti dal calcolo sono stati verificati e confrontati con test di sensitività sulle variabili critiche (Analisi di Sensitività, Analisi di Switch e Analisi di Rischio).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il termine cloud ha origine dal mondo delle telecomunicazioni quando i provider iniziarono ad utilizzare servizi basati su reti virtuali private (VPN) per la comunicazione dei dati. Il cloud computing ha a che fare con la computazione, il software, l’accesso ai dati e servizi di memorizzazione in modo tale che l’utente finale non abbia idea della posizione fisica dei dati e la configurazione del sistema in cui risiedono. Il cloud computing è un recente trend nel mondo IT che muove la computazione e i dati lontano dai desktop e dai pc portatili portandoli in larghi data centers. La definizione di cloud computing data dal NIST dice che il cloud computing è un modello che permette accesso di rete on-demand a un pool condiviso di risorse computazionali che può essere rapidamente utilizzato e rilasciato con sforzo di gestione ed interazione con il provider del servizio minimi. Con la proliferazione a larga scala di Internet nel mondo le applicazioni ora possono essere distribuite come servizi tramite Internet; come risultato, i costi complessivi di questi servizi vengono abbattuti. L’obbiettivo principale del cloud computing è utilizzare meglio risorse distribuite, combinarle assieme per raggiungere un throughput più elevato e risolvere problemi di computazione su larga scala. Le aziende che si appoggiano ai servizi cloud risparmiano su costi di infrastruttura e mantenimento di risorse computazionali poichè trasferiscono questo aspetto al provider; in questo modo le aziende si possono occupare esclusivamente del business di loro interesse. Mano a mano che il cloud computing diventa più popolare, vengono esposte preoccupazioni riguardo i problemi di sicurezza introdotti con l’utilizzo di questo nuovo modello. Le caratteristiche di questo nuovo modello di deployment differiscono ampiamente da quelle delle architetture tradizionali, e i meccanismi di sicurezza tradizionali risultano inefficienti o inutili. Il cloud computing offre molti benefici ma è anche più vulnerabile a minacce. Ci sono molte sfide e rischi nel cloud computing che aumentano la minaccia della compromissione dei dati. Queste preoccupazioni rendono le aziende restie dall’adoperare soluzioni di cloud computing, rallentandone la diffusione. Negli anni recenti molti sforzi sono andati nella ricerca sulla sicurezza degli ambienti cloud, sulla classificazione delle minacce e sull’analisi di rischio; purtroppo i problemi del cloud sono di vario livello e non esiste una soluzione univoca. Dopo aver presentato una breve introduzione sul cloud computing in generale, l’obiettivo di questo elaborato è quello di fornire una panoramica sulle vulnerabilità principali del modello cloud in base alle sue caratteristiche, per poi effettuare una analisi di rischio dal punto di vista del cliente riguardo l’utilizzo del cloud. In questo modo valutando i rischi e le opportunità un cliente deve decidere se adottare una soluzione di tipo cloud. Alla fine verrà presentato un framework che mira a risolvere un particolare problema, quello del traffico malevolo sulla rete cloud. L’elaborato è strutturato nel modo seguente: nel primo capitolo verrà data una panoramica del cloud computing, evidenziandone caratteristiche, architettura, modelli di servizio, modelli di deployment ed eventuali problemi riguardo il cloud. Nel secondo capitolo verrà data una introduzione alla sicurezza in ambito informatico per poi passare nello specifico alla sicurezza nel modello di cloud computing. Verranno considerate le vulnerabilità derivanti dalle tecnologie e dalle caratteristiche che enucleano il cloud, per poi passare ad una analisi dei rischi. I rischi sono di diversa natura, da quelli prettamente tecnologici a quelli derivanti da questioni legali o amministrative, fino a quelli non specifici al cloud ma che lo riguardano comunque. Per ogni rischio verranno elencati i beni afflitti in caso di attacco e verrà espresso un livello di rischio che va dal basso fino al molto alto. Ogni rischio dovrà essere messo in conto con le opportunità che l’aspetto da cui quel rischio nasce offre. Nell’ultimo capitolo verrà illustrato un framework per la protezione della rete interna del cloud, installando un Intrusion Detection System con pattern recognition e anomaly detection.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Background. Intravenous steroids represent the mainstay of therapy for severe attacks of Ulcerative Colitis (UC). In steroid refractory patients, both iv cyclosporine (CsA) and infliximab (IFX) are valid rescue therapies. Several studies have shown that oral microemulsion CsA (Neoral) is equivalent to iv CsA in term of safety and efficacy in UC patients. Aim. To investigate the efficacy and safety of oral microemulsion CsA vs IFX in patients with severe attack of UC, refractory to iv steroids. Material and methods. From May 2006, all consecutive pts admitted for severe UC were considered eligible. Pts were treated with iv steroid, according to the Oxford regime. After 1 week of intensive treatment, pts non responder to the therapy and not candidate to the surgery, were asked to participate to the trial. They were randomised to receive IFX 5 mg/kg or oral CsA 5 mg/kg. Results. A total of 30 patients were randomised, 17 in the IFX group and 13 in the CsA group. One month after study inclusion, 9 patients of the IFX group (53%) and 7 pts of the CsA group (54%) were in clinical remission (p=0.96), with a Powell-Tuck index ≤ 3. At the end of the follow-up, 7 pts in the IFX group (41%) vs 4 in the CsA group (31%) (p=0.35) underwent colectomy. The total cost of the IFX therapy with IFX was 8.052,84 € versus 1.106,82 €, for each patient. Conclusions. Oral microemulsion CsA and IFX seem to be equivalent in term of efficacy and safety in severe UC patients refractory to iv steroids. In patients treated with IFX the cost of therapy were significantly higher.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The survey approachs the issue of health and the problem of its effective protection in a context of deprivation of liberty and coercion, which is the prison. The theoretical reflection born from the reform of the Legislative Decree 230/99 which marked the transition from an employee by the Prison Health within prison a fully integrated in the National Health Service. The comparison between an institution of health promotion and institution of punishment which may operate on the same subject held produces multiple attrits, making their relationship problematic. The work shows the daily difficulties in the management of prison health within the institution, physician-patient between different health care roles, and between the latter and prison workers. The coexistence, in fact, is not always harmonious though quite often it is common sense and the willingness of operators to reduce barriers: overcrowding, limited resources and insufficient staff make the application of the rule and therefore the right to goal a difficult to be pursued. It is designed for a scheme of semi-structured interview essay is divided into 3 sections covering: "staff and its functions", "health reform" and "health of the prisoner"; questions were directed to doctors, nurses and psychologists engaged inside the prison of Rimini with the specific aim of examining the ambivalent relationship between the demand for health care in prisons and the need for security and a clear - albeit partial - point of view. We tried to reconstruct the situation of prison health care through the perception of prison operators, capturing the problematic issues that deal on both issues is instrumental to the experience of persons detained by analyzing, in terms of operators , what happens inside of a prison institution in everyday health care.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il CMV è l’agente patogeno più frequente dopo trapianto (Tx) di cuore determinando sia sindromi cliniche organo specifiche sia un danno immunomediato che può determinare rigetto acuto o malattia coronarica cronica (CAV). I farmaci antivirali in profilassi appaiono superiori all’approccio pre-sintomatico nel ridurre gli eventi da CMV, ma l’effetto anti-CMV dell’everolimus (EVE) in aggiunta alla profilassi antivirale non è stato ancora analizzato. SCOPO DELLO STUDIO: analizzare l’interazione tra le strategie di profilassi antivirale e l’uso di EVE o MMF nell’incidenza di eventi CMV correlati (infezione, necessità di trattamento, malattia/sindrome) nel Tx cardiaco. MATERIALI E METODI: sono stati inclusi pazienti sottoposti a Tx cardiaco e trattati con EVE o MMF e trattamento antivirale di profilassi o pre-sintomatico. L’infezione da CMV è stata monitorata con antigenemia pp65 e PCR DNA. La malattia/sindrome da CMV è stato considerato l’endpoint principale. RISULTATI: 193 pazienti (di cui 10% D+/R-) sono stati inclusi nello studio (42 in EVE e 149 in MMF). Nel complesso, l’infezione da CMV (45% vs. 79%), la necessità di trattamento antivirale (20% vs. 53%), e la malattia/sindrome da CMV (2% vs. 15%) sono risultati significativamente più bassi nel gruppo EVE che nel gruppo MMF (tutte le P<0.01). La profilassi è più efficace nel prevenire tutti gli outcomes rispetto alla strategia pre-sintomatica nei pazienti in MMF (P 0.03), ma non nei pazienti in EVE. In particolare, i pazienti in EVE e strategia pre-sintomatica hanno meno infezioni da CMV (48 vs 70%; P=0.05), e meno malattia/sindrome da CMV (0 vs. 8%; P=0.05) rispetto ai pazienti in MMF e profilassi. CONCLUSIONI: EVE riduce significamene gli eventi correlati al CMV rispetto al MMF. Il beneficio della profilassi risulta conservato solo nei pazienti trattati con MMF mentre l’EVE sembra fornire un ulteriore protezione nel ridurre gli eventi da CMV senza necessità di un estensivo trattamento antivirale.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Nell'era di Internet e della digitalizzazione, anche la telefonia ha avuto la possibilità di evolversi, e grazie alle tecnologie Voice-over-IP è stato possibile realizzare servizi di comunicazione avanzata su reti di dati. Anche se la comunicazione vocale è l'aspetto chiave di questi sistemi, le reti VoIP supportano altri tipi di servizi, tra cui video, messaggistica istantanea, condivisione di file, ecc. Il successo di questa nuova tipologia di rete è dovuto ad una migliore flessibilità rispetto ai vecchi sistemi analogici, grazie ad architetture aperte e implementazioni a livello software, e soprattutto ad un minor costo legato alle apparecchiature ed ai collegamenti utilizzati, ed ai nuovi modelli di business e di consumo sempre più orientati allo sfruttamento della connettività a banda larga. Tuttavia, l'implementazione dei sistemi VoIP rappresenta anche un grado di complessità maggiore in termini di architetture di rete, di protocolli, e di implementazione, e con questo ne segue un incremento delle possibili vulnerabilità. Una falla nella sicurezza in questi sistemi può portare a disservizi e violazione della privacy per gli utenti con conseguenti ripercussioni economiche per i relativi gestori. La tesi analizza la sicurezza delle reti VoIP concentrandosi sul protocollo che sta alla base dei servizi multimediali, il protocollo SIP. SIP è un protocollo di livello applicativo realizzato per creare, modificare e terminare delle sessioni multimediali tra due o più utenti. Dopo un'introduzione alle generalità del protocollo, vengono esaminate le classi di vulnerabilità delle reti VoIP e gli attacchi a SIP, e vengono presentate alcune contromisure attuabili. Viene mostrato un esempio di come vengano attuati alcuni dei principali attacchi a SIP tramite l'utilizzo di appositi strumenti. L'eborato conclude con alcune considerazioni sulle minacce al protocollo e sugli obiettivi futuri che la comunità scientifica dovrebbe perseguire.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le reti di oggetti intelligenti costituiscono una realtà che si sta affermando nel mondo quotidiano. Dispositivi capaci di comunicare tra loro, oltre che svolgere la propria funzione primaria, possono comporre una nuvola che faccia riferimento al legittimo proprietario. Un aspetto fondamentale di questo scenario riguarda la sicurezza, in particolar modo per garantire una comunicazione protetta. Il soddisfacimento di questo requisito è fondamentale anche per altri punti come l'integrità dell'informazione condivisa e l'autenticazione. Lo strumento più antico e tutt'ora adatto alla riservatezza di una comunicazione è costituito dalla crittografia. Una tecnica crittografica è schematicamente composta da un algoritmo che, a seconda di una chiave e del messaggio in ingresso, restituisce in uscita un messaggio cifrato, il crittogramma. Questo viene poi inviato e al legittimo destinatario che, essendo in possesso della chiave e dell'algoritmo, lo converte nel messaggio originale. L'obiettivo è rendere impossibile ad un utente malevolo - non dotato di chiave - la ricostruzione del messaggio. L'assunzione che l'algoritmo possa essere noto anche a terze parti concentra l'attenzione sul tema della chiave. La chiave deve essere sufficientemente lunga e casuale, ma soprattutto deve essere nota ai due utenti che intendono instaurare la comunicazione. Quest'ultimo problema, noto come distribuzione della chiave, è stato risolto con il sistema RSA a chiave pubblica. Il costo computazionale di questa tecnica, specialmente in un contesto di dispositivi non caratterizzati da grandi potenze di calcolo, suggerisce però la ricerca di strade alternative e meno onerose. Una soluzione promettente ed attualmente oggetto di studio sembra essere costituita dalle proprietà del canale wireless. Un ponte radio è caratterizzato da una funzione di trasferimento che dipende dall'ambiente in cui ci si trova e, per il teorema di reciprocità, risulta essere lo stesso per i due utenti che l'hanno instaurato. Oggetto della tesi è lo studio ed il confronto di alcune delle tecniche possibili per estrarre una chiave segreta da un mezzo condiviso, come quello del canale wireless. Si presenterà il contesto in cui verrà sviluppato l'elaborato. Si affronteranno in particolare due casi di interesse, costituiti dalla attuale tecnologia di propagazione del segnale a banda stretta (impiegata per la maggior parte delle trasmissioni senza fili) per passare a quella relativamente più recente della banda Ultra-larga (UWB). Verranno poi illustrate delle tecniche per ottenere stringhe di bit dai segnali acquisiti, e saranno proposti dei metodi per la loro correzione da eventuali discordanze. Saranno infine riportate le conclusioni sul lavoro svolto e le possibili strade future.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Nell’attuale contesto, caratterizzato da un’elevata attenzione alla qualità e alla sicurezza degli alimenti e alle soluzioni tese a garantirli, l’implementazione di sistemi microelettronici per il controllo del prodotto attraverso supporti miniaturizzati e a basso costo può risultare un’opportunità strategica. Oggetto della ricerca di dottorato sono stati lo studio dell’utilizzo di sensori e strumentazione innovativi per la misurazione ed il controllo di parametri ambientali di conservazione di prodotti alimentari e per la loro identificazione mediante la tecnologia della radiofrequenza. Allo scopo è stato studiato il contesto in cui operano gli attori principali della filiera agroalimentare ed è stata sviluppata un’idea di etichetta progettata per essere in grado di emettere attivamente segnale di allarme in caso di necessità (etichetta RFID intelligente semi-passiva). Il prototipo di chip, realizzato in via sperimentale, è stato validato positivamente, sia come strumento di misura, sia in termini di prestazione nel caso studio del monitoraggio della conservazione di un prodotto alimentare in condizioni controllate di temperatura e radiazione luminosa. Le significative evidenze analitiche di reazioni di degradazione dello stato qualitativo del prodotto, quali analisi di pH e colore, raccolte durante il periodo di osservazione di 64 giorni, hanno trovato riscontro con le misure rilevate dal chip prototipo. I risultati invitano ad individuare un partner industriale, con il quale sperimentare l’applicazione della tecnologia proposta.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La Rocca di Pierle è un castello allo stato di rudere che si trova nel comune di Cortona(AR). Il nostro intervento parte dall'analisi dell'edificio, tramite il rilievo con la stazione totale e il laser scanner. Questa è stata la base per una progettazione diretta verso la messa in sicurezza del manufatto.