952 resultados para Al-c-o


Relevância:

40.00% 40.00%

Publicador:

Resumo:

Tesi riguardo la fase preliminare di una campagna sperimentale su elementi rinforzati a flessione e taglio con fibra di basalto e malta e successivamente testati al fuoco. Comprende una parte relativa al comportamento dei comositi allle alte temperature e una sul problema della delaminazione alle alte temperature. Sono inoltre condotte simulazione numeriche relativamente al problema dell trasmissione del calore all'interno della sezione, con particolare attenzione alla modellazione dell'intuemescente. Sono stati eseguite prove di pull-out sui rinforzi e una serie di prove a compressione a caldo sulla malta d'incollaggio.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Il presente progetto di ricerca analizza quella particolare forma di affidamento diretto dei servizi pubblici denominata in house providing e si articola in tre sezioni. Nella prima sezione viene analizzata la disciplina dei servizi pubblici locali nell’ordinamento italiano mediante un excursus normativo dai primi del 900 ad oggi; la seconda sezione è dedicata alla disciplina dell’affidamento dei servizi pubblici locali di trasporto; la terza sezione, infine, descrive l’in house providing e l’elaborazione pretoria di tale istituto operata dalla giurisprudenza comunitaria. Come noto, la pubblica amministrazione può soddisfare le sue esigenze secondo due diverse modalità: ricorrendo al libero mercato come qualsiasi altro operatore economico oppure auto-producendo i beni e i servizi di cui necessita. Infatti, nonostante il diritto comunitario imponga il rispetto del principio di tutela della concorrenza, lascia impregiudicato il potere di auto-organizzazione in capo alle pubbliche amministrazioni negli Stati membri, le quali potranno scegliere di agire “in economia” o di ricorrere alle prestazioni di operatori terzi. Con la locuzione di derivazione comunitaria in house providing si definisce quel modello organizzativo mediante il quale le pubbliche amministrazioni realizzano le attività di loro competenza attraverso i propri organismi, cioè senza ricorrere al libero mercato per procurarsi i lavori, i servizi e le forniture ad esse occorrenti o per erogare alla collettività prestazioni di pubblico servizio, in deroga ai principi comunitari sulla tutela della concorrenza stabiliti nel Trattato istitutivo della Comunità Europea, che invece imporrebbero lo svolgimento di gare ad evidenza pubblica per l'affidamento di tali servizi. Tuttavia, come chiarito dalla giurisprudenza comunitaria e nazionale, affinché la procedura di gara non sia necessaria, occorre che tra l’amministrazione e il prestatore ci sia sostanziale identità, nonostante le distinte personalità giuridiche, in modo tale da configurare il contratto tra le stesse intercorso come un atto di organizzazione interna.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

In questa tesi ho voluto descrivere il Timing Attack al sistema crittografico RSA, il suo funzionamento, la teoria su cui si basa, i suoi punti di forza e i punti deboli. Questo particolare tipo di attacco informatico fu presentato per la prima volta da Paul C. Kocher nel 1996 all’“RSA Data Security and CRYPTO conferences”. Nel suo articolo “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems” l’autore svela una nuova possibile falla nel sistema RSA, che non dipende da debolezze del crittosistema puramente matematiche, ma da un aspetto su cui nessuno prima di allora si era mai soffermato: il tempo di esecuzione delle operazioni crittografiche. Il concetto è tanto semplice quanto geniale: ogni operazione in un computer ha una certa durata. Le variazioni dei tempi impiegati per svolgere le operazioni dal computer infatti, necessariamente dipendono dal tipo di algoritmo e quindi dalle chiavi private e dal particolare input che si è fornito. In questo modo, misurando le variazioni di tempo e usando solamente strumenti statistici, Kocher mostra che è possibile ottenere informazioni sull’implementazione del crittosistema e quindi forzare RSA e altri sistemi di sicurezza, senza neppure andare a toccare l’aspetto matematico dell’algoritmo. Di centrale importanza per questa teoria diventa quindi la statistica. Questo perché entrano in gioco molte variabili che possono influire sul tempo di calcolo nella fase di decifrazione: - La progettazione del sistema crittografico - Quanto impiega la CPU ad eseguire il processo - L’algoritmo utilizzato e il tipo di implementazione - La precisione delle misurazioni - Ecc. Per avere più possibilità di successo nell’attaccare il sistema occorre quindi fare prove ripetute utilizzando la stessa chiave e input differenti per effettuare analisi di correlazione statistica delle informazioni di temporizzazione, fino al punto di recuperare completamente la chiave privata. Ecco cosa asserisce Kocher: “Against a vulnerable system, the attack is computationally inexpensive and often requires only known ciphertext.”, cioè, contro sistemi vulnerabili, l’attacco è computazionalmente poco costoso e spesso richiede solo di conoscere testi cifrati e di ottenere i tempi necessari per la loro decifrazione.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Sánchez García, Victoria Paz. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación. Instituto de Investigaciones en Humanidades y Ciencias Sociales (UNLP-CONICET); Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Galán, Lía Margarita. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Martínez Astorino, Pablo Leandro. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Galán, Lía Margarita. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Martínez Astorino, Pablo Leandro. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Sánchez García, Victoria Paz. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación. Instituto de Investigaciones en Humanidades y Ciencias Sociales (UNLP-CONICET); Argentina.