Le tecnologie informatiche e di comunicazione (ICT) rappresentano un chiaro ed esplicito esempio di tecnologie a doppio uso, militare e civile. Il recente sviluppo dei sistemi di arma autonomi (AWS), che includono sofisticate tecniche di Intelligenza Artificiale, si avvia ad una sempre maggiore autonomia dall'essere umano, la correttezza, sicurezza, affidabilita' e vulnerabilita' di tali sistemi diviene quindi di primaria importanza. il capitolo descrive tali vulnerabilita'
La tesi affronta due argomenti distinti ma strettamente legati tra loro quali la vulnerabilità sismi...
In seguito ai recenti eventi sismici, diventa sempre più attuale affrontare il tema della vulnerabil...
Il presente elaborato intende trattare il tema della vulnerabilità sismica del patrimonio edilizio e...
Le tecnologie informatiche e di comunicazione (ICT) rappresentano un chiaro ed esplicito esempio di ...
I sistemi informatici SCADA, generalmente impiegati per il controllo ed il monitoraggio di reti di d...
Il recente rapidissimo sviluppo e convergenza delle tecnologie di informazione e di telecomunicazion...
none1noCome si può rilevare dalle numerose minacce ai dati archiviati, elaborati e trasmessi attrave...
Lo scopo di questo rapporto tecnico è quello di definire lo stato dell’arte delle proced...
La presente memoria illustra l’analisi della vulnerabilità sismica e l’intervento di consolidamento ...
This contribution examines the concepts of security and vulnerability from a computer-science and me...
In seguito al terremoto dell'Umbria-Marche, 1997, si riprende una valutazione di vulnerabilità sismi...
Il capitolo tratta le proliferazione delle "Information and Communication Technologies" (ICT) in amb...
Gli edifici in muratura dei centri storici ricadono spesso nelle categorie a più elevata vulnerabili...
Viene illustrata la metodologia che ha portato a trovare la vulnerabilità sismica di un edifico esis...
Questo lavoro si propone di implementare tre scenari di compromissione informatica tramite l'ausilio...
La tesi affronta due argomenti distinti ma strettamente legati tra loro quali la vulnerabilità sismi...
In seguito ai recenti eventi sismici, diventa sempre più attuale affrontare il tema della vulnerabil...
Il presente elaborato intende trattare il tema della vulnerabilità sismica del patrimonio edilizio e...
Le tecnologie informatiche e di comunicazione (ICT) rappresentano un chiaro ed esplicito esempio di ...
I sistemi informatici SCADA, generalmente impiegati per il controllo ed il monitoraggio di reti di d...
Il recente rapidissimo sviluppo e convergenza delle tecnologie di informazione e di telecomunicazion...
none1noCome si può rilevare dalle numerose minacce ai dati archiviati, elaborati e trasmessi attrave...
Lo scopo di questo rapporto tecnico è quello di definire lo stato dell’arte delle proced...
La presente memoria illustra l’analisi della vulnerabilità sismica e l’intervento di consolidamento ...
This contribution examines the concepts of security and vulnerability from a computer-science and me...
In seguito al terremoto dell'Umbria-Marche, 1997, si riprende una valutazione di vulnerabilità sismi...
Il capitolo tratta le proliferazione delle "Information and Communication Technologies" (ICT) in amb...
Gli edifici in muratura dei centri storici ricadono spesso nelle categorie a più elevata vulnerabili...
Viene illustrata la metodologia che ha portato a trovare la vulnerabilità sismica di un edifico esis...
Questo lavoro si propone di implementare tre scenari di compromissione informatica tramite l'ausilio...
La tesi affronta due argomenti distinti ma strettamente legati tra loro quali la vulnerabilità sismi...
In seguito ai recenti eventi sismici, diventa sempre più attuale affrontare il tema della vulnerabil...
Il presente elaborato intende trattare il tema della vulnerabilità sismica del patrimonio edilizio e...