9 research outputs found

    Caratterizzazione chimico fisica del particolato atmosferico

    Get PDF
    Nell’ambito degli studi sul particolato atmosferico, per la sua caratterizzazione e per il futuro prossimo in cui saranno posti dei limiti sui singoli inquinanti risulta di fondamentale importanza la comprensione dell’origine delle particelle di particolato. Il primo problema a cui ci si trova di fronte è il continuo evolversi delle particelle nell’atmosfera ed il loro continuo accrescersi tanto da renderle irriconoscibili anche ad uno studio approfondito. Per risolvere il problema di “identificazione delle particelle”, e risalire quindi alla loro origine cioè alla sorgente che le ha generate sono stati fatti vari tentativi, utilizzando inizialmente sia modelli fisici che matematici. Nel presente lavoro si utilizza il modello a recettore CMB per identificare il contributo di ogni singola sorgente all’inquinamento. Si dà soprattutto una metodica di lavoro seguita all’interno dell’università per l’analisi chimica, visto l’impiego di tecnologia d’avanguardia come il microscopio a scansione elettronica, che permette di accoppiare ad una analisi elementare dei componenti presenti anche un’informazione visiva, in pratica una foto della particella grazie alla quale è possibile risalire alle principali caratteristiche fisiche di questa. Si può così tentare di classificare le particelle non solo più in base alla composizione, ma anche in base alle dimensioni, alla superficie, al volume o a qualsiasi altro parametro ricavabile dall’immagine. Nel presente lavoro si è cercato tramite appunto l’utilizzo di CMB di confrontare diversi tipi di informazioni chimiche: analisi di laboratorio con analisi SEM-EDX per cercare di ricavare un metodo ottimale di lavoro

    Fine-Grained Disclosure of Access Policies

    No full text
    In open scenarios, where servers may receive requests to access their services from possibly unknown clients, access control is typically based on the evaluation of (certified or uncertified) properties, that clients can present. Since assuming the client to know a-priori the properties she should present to acquire access is clearly limiting, servers should be able to respond to client requests with information on the access control policies regulating access to the requested services. In this paper, we present a simple, yet flexible and expressive, approach for allowing servers to specify disclosure policies, regulating if and how access control policies on services can be communicated to clients. Our approach allows fine-grain specifications, thus capturing different ways in which policies, and portions thereof, can be communicated. We also define properties that can characterize the client view of the access control policy

    PrimeLife Policy Language

    No full text
    The sudden popularity of social networks and web 2.0 applications changed radically the Internet landscape and the users ’ behavior. Today’s young people are the first generation with the ability to distribute information quickly, cheaply and to large groups of people. The amount of personal and private information published and stored in the server

    Exploiting Cryptography for Privacy-Enhanced Access Control -- A result of the PRIME Project

    No full text
    We conduct more and more of our daily interactions over electronic media. The EC-funded project PRIME (Privacy and Identity Management for Europe) envisions that individuals will be able to interact in this information society in a secure and safe way while retaining control of their privacy. The project had set out to prove that existing privacy-enhancing technologies allow for the construction of a user-controlled identity management system that comes surprisingly close to this vision. This paper describes two key elements of the PRIME identity management systems: anonymous credentials and policy languages that fully exploit the advanced functionality offered by anonymous credentials. These two key elements enable the users to carry out transactions, e.g., over the Internet, revealing only the strictly necessary personal information. Apart from presenting for the first time these two key results, this paper also motivates the need for privacy enhancing identity management, gives concrete requirements for such a system and then describes the key principles of the PRIME identity management solution
    corecore