Dic 27 2012

TechFOr – Salone internazionale delle Tecnologie per la sicurezza

Category: TecnologiaAntonio @ 14:54


TechFOr – Salone internazionale delle Tecnologie per la sicurezza – nasce con l’obiettivo di offrire un momento privilegiato di confronto tra professionisti pubblici e privati in materia di protezione dei cittadini e sicurezza del territorio.

La sicurezza dei cittadini, la salvaguardia dei territori, il contrasto alla cultura mafiosa, l’impegno per una “legalità a tutto campo” sempre e ovunque sono imprescindibili obiettivi politici per qualsiasi amministrazione centrale o territoriale. Sono, inoltre, obiettivi alla 75 di quella “sicurezza dello sviluppo” che è fattore abilitante per la crescita del paese, in particolare nella contingenza di una crisi economica globale.
Il confronto con le migliori esperienze internazionali dimostra che lo sviluppo di una politica basata sulla prevenzione del crimine è di fatto l’arma più efficace per garantire ai cittadini un buon livello di sicurezza sul territorio.

In quest’ottica, è di fondamentale importanza che l’insieme degli attori coinvolti nella salvaguardia delle legalità (Ministeri, Forze dell’Ordine, Forze armate, Protezione Civile, Regioni, Province, Comunità Montane, Comuni, Polizie Locali, associazioni di volontariato, imprese …) sappia intraprendere un percorso di innovazione sui modelli culturali, i processi organizzativi, gli strumenti operativi e i mezzi tecnologici utili a sviluppare un’unica strategia di presenza e intervento.

Si tratta di lavorare insieme e di mettere a sistema un ventaglio di idee, progetti e scenari che nascono non dall’emotività dei singoli, ma dalla profonda conoscenza dei problemi reali (mutamenti sociali ed urbanistici, flussi migratori, conflitti tra e intra comunitari, solo per citarne alcuni). Vale la pena di fare uno sforzo collettivo per sviluppare proficue occasioni di confronto pubblico tra istituzioni, imprese e cittadini in cui le amministrazioni abbiano modo di ragionare su nuovi modelli di approccio strategico, le aziende italiane possano far valere il proprio primato tecnologico e i cittadini partecipare attivamente ad un dibattito che prima di tutto è culturale, con l’obiettivo comune di contribuire a garantire a questo paese il diritto alla sicurezza.

TechFOr, nato con la fattiva collaborazione dell’Arma dei Carabinieri, ha ricevuto il patrocinio della Presidenza del Consiglio dei Ministri e dell’AFCEA, Armed Forces for Communication and Electronic Associaton.

Per Ulteriori Informazioni vai QUI


Dic 27 2012

CORSI VIDEOSORVEGLIANZA IN IP & AYLOOK

Category: TecnologiaAntonio @ 14:54


E’ innegabile che il mercato della videosorveglianza over Ip sia in rapido sviluppo così come lo sono state le reti informatiche e l’ evoluzione dei personal computer.

L’esperienza che abbiamo maturato da vent’anni nel settore informatico, del networking e della videosorveglianza in Ip ci pone nella situazione privilegiata di poter fornire tutto il supporto tecnico agli installatori che si affacciano al mondo digitale.
Durante questo tour che toccherà alcune delle principali città italiane verranno trattati argomenti inerenti la videosorveglianza in Ip, l’utilizzo della rete Lan, la differenza tra telecamere Ip e telecamere tradizionali.
Presenteremo in particolare tutte le novità del sistema Aylook: soluzione integrata per videosorveglinza, videocontrollo e tvcc.

Il seminario è indirizzato a progettisti, installatori, distributori, system integrator, responsabili sicurezza di banche, vigilanza privata e di investigazione.

Per le date del corso —>

Per informazioni
Anteklab S.r.l.: Via Verdi, 9 – 46047 Porto Mantovano (MN)
Tel: 0376 397765 – Fax: 02 89038044 – Mail: aylook@antek.it

Tag: ,


Dic 27 2012

Protezioni Balistiche

Category: TecnologiaAntonio @ 14:54


Non è possibile pensare di produrre una protezione resistente per qualsiasi tipologia d’arma. Sono tanti i fattori che influiscono sulla capacità di penetrazione di specifici proiettili: il fattore principale è sicuramente la tipologia e forma del proiettile, nonché la sua velocità, zona d’impatto, condizioni dell’armatura, ecc. Nei vari contesti operativi, un soldato può essere sottoposto a quattro tipologie di minacce derivanti dal fuoco nemico; il maggior pericolo deriva dalle schegge, poi dai proiettili, dallo spostamento d’aria e infine da eventuali effetti incendiari.

Una protezione balistica in grado di proteggere anche da schegge, corrisponde ad un’ innalzamento del livello di protezione strettamente connesso ad un aumento dello spessore della protezione stessa. Ma così facendo si incrementa inevitabilmente il peso e la rigidità della protezione, cosa che si traduce negativamente in una alterazione delle risorse fisiologiche ed in una diminuzione o difficoltà nel compiere i mansioni fondamentali come il tiro, la ricarica dell’arma, la manovra sul terreno, il lancio di una bomba a mano, ecc.

Dall’utilizzo dell’acciaio come elemento principale per la protezione dell’uomo, si è passati, fin dagli anno 70, all’uso dell’aramidiche, (ovvero il Kevlar), una fibra polimerica con notevoli proprietà balistiche, molto resistente alla trazione, al modulo di elasticità e bassa densità. Le innovazioni tecnologiche in questo campo, stanno portando all’utilizzo sempre di materiali polimerici, ma di composizione diversa (fibre politileniche), conosciuto sotto il nome di Spectra. Per aumentare le prestazioni balistiche delle fibre queste non vengono utilizzate da sole ma sono solitamente immerse in materiale polimerico (plastica) fuso che a solidificazione avvenuta conferisce al componente la forma voluta dando vita ad un nuovo tipo di materiale chiamato composito. I materiali compositi consistono in due o più materiali distinti e meccanicamente separabili che sono uniti in maniera tale che la dispersione di energia di un materiale nell’altro consente di avere proprietà migliori. Si utilizza di solito un materiale molto resistente (materiale di rinforzo, si presenta sotto forma di fibre) mentre l’altro è un materiale che ha la funzione una di matrice che circonda il materiale di rinforzo (riempiendo gli interstizi tra le fibre). La matrice ha tre funzioni: bloccare le fibre, trasferire ad esse il carico esterno e infine proteggerle da fattore ambientali e da danni derivati da azioni meccaniche dirette.

E’ facile capire che questa tecnica di costruire materiali molto più leggeri ma con caratteristiche di resistenza molto più elevate si usano da moltissimi anni, per esempio nell’edilizia. Le fibre sono rappresentate dal ferro e la matrice è il cemento che riempie tutti gli interstizi tra il ferro. Quello che si ottiene è una struttura in cemento armato molto più resistente di un comune muro costituito solo di cemento.

Quando un proiettile colpisce un prodotto balistico tessuto (materiale composito), migliaia di fibre vengono interessate; esse catturano il proiettile e ne disperdono l’energia cinetica. L’energia, dal punto d’impatto, deformando le fibre a diretto contatto, si trasmette alle fibre vicine nei punti di intersezione, causando una desiderabile propagazione dell’energia alle altre fibre (fibre secondarie), ma anche un indesiderabile incremento dello sforzo di tensione delle fibre primarie. Quindi le fibre si allungano fino a rompersi, nella zona d’impatto, permettendo così al proiettile, con energia minore, di passare allo strato successivo dove perderà altra energia fino a fermarsi.

Un proiettile così fermato dalla protezione balistica, trasferisce una grande quantità di energia sul corpo umano, causando il cosiddetto trauma da impatto (può causare feriti gravi o anche mortali). Al giorno d’oggi viene utilizzato il sistema antitrauma, che consiste in un cuscinetto di materiale polimerico espanso (una schiuma) che viene interposto tra la protezione balistica e il corpo umano. Tale cuscinetto riesce ad assorbile buona parte dell’energia dell’impatto del proiettile e a distribuire la parte non assorbita su una superficie più ampia, evitando così pericolose concentrazioni di forze.

La ricerca in questo campo è in continuo sviluppo, sia per migliorare le prestazioni dei materiali per aumentare la protezione e sia per cercare di abbassare il peso della protezione stessa. Seguendo queste direzioni, la ricerca ha individuato delle nuove fibre, che in termini di assorbimento di energia prima della rottura è 100 volte migliori dell’acciaio e 10 volte del Kevlar: stiamo parlando del filo prodotto dal ragno per tessere la ragnatela.

Vista la scarsa produzione di questo materiale in quantità utili per poter produrre delle protezioni balistiche, alcune società Canadesi hanno modificato geneticamente dei bovini con il gene della proteina prodotta dal ragno per realizzare il filo della ragnatela; dal latte prodotto dai bovini si estrae la proteina e resa disponibile sotto forma di polvere. Il problema attualmente sul banco dei ricercatori è come ricreare le condizione in cui il ragno elabora la proteina e la trasforma in ragnatela.


Dic 27 2012

Net-Centrico: Software Innovativo

Category: TecnologiaAntonio @ 14:54


(per maggiori informazioni sul Sistema Net-Centrico leggi qui)
Nell’ambito di programmi nazionali e internazionali, gli ulteriori assetti necessari ad implementare le successive fasi della trasformazione in senso net-centrico, prevede l’introduzione di ulteriori sistemi tecnologici informatici.

Di seguito, una breve descrizione:

NGIFF/BTID (New Generation IFF/Battlefield Target IDentification), idoneo a risolvere i problemi posti dal rischio di fuoco fratricida negli scenari operativi aerei e terrestri;

MAJIIC (Multisensor Aerospace-ground Joint Interoperable ISR Coalition), destinato a sviluppare un’architettura che consenta ai partners di scambiare in tempo reale i rispettivi dati di intelligence, sorveglianza e designazione bersagli;

SDR/JTRS (Software Defined Radio/Joint Tactical Radio System), per lo sviluppo di una nuova generazione di sistemi radio tattici interoperabili, multibanda/multimodo e riconfigurabili via software;

MIP (Multilateral Interoperability Programme) e STP (Shared Tactical Picture), programmi a partecipazione multinazionale che prevedono l’uso di soluzioni tecniche a livello software per consentire la condivisione delle informazioni tra sistemi operativi e tattici anche già esistenti, senza la necessità di re-ingegnerizzazione degli stessi. Tali programmi introducono l’approccio architetturale Service-Oriented, considerato centrale in un contesto netcentico;

BFSA (Blue Force Situation Awareness), programma di sviluppo intrapreso dalla Difesa e assegnato all’Industria nazionale per il tracciamento e la positiva identificazione delle forze amiche in campo tattico, nonché gli studi/iniziative in atto per acquisire le necessarie capacità abilitanti nei settori dei sistemi aeroportati di sorveglianza, comando e controllo (AEW&C, AGS), pattugliamento marittimo multiruolo (MMA) e intelligence (SIGINT), al fine di completare il futuro sistema interforze di sorveglianza e comando (Joint Surveillance and Command System, JSCS) con tutti gli assetti utili a sviluppare le capacità richieste.

 

Tag: , ,


Dic 27 2012

OT 802 WHITE LAVANDER – Economico

Category: TecnologiaAntonio @ 14:54


Alcatel OT-802, è un cellulare Triband con tastiera QWERTY caratterizzato da linee arrotondate, e da un design moderno, compatto e giovanile con finiture gommate. Grazie al display TFT da 2,4” con 65K colori e risoluzione 320×240 pixel e alla tastiera, scrivere messaggi e chattare con gli amici è ancora più semplice e veloce. Possiamo inviare SMS, MMS, Email e possiamo collegarci ad internet e ad altri dispositivi tramite wap, gprs, bluetooth e connessione USB.

Dispone inoltre di pad ottico con il quale è possibile muoversi più efficacemente all’interno dei menù e tra le altre caratteristiche da segnalare, per gli appassionati di musica, la presenza di player MP3 e alla radio FM (con oltre 35 ore d’autonomia in riproduzione audio), il Bluetooth 2.0, la memoria di 60 MB con slot per microSD e una fotocamera da 2 MPixel con una risoluzione massima di 1280×1024 pixel e zoom digitale 4x. .
Inoltre l’OT-802 permette di accedere a posta elettronica, instant messaging e social network. Lo standard di connessione è solo Edge, magari insufficiente per navigare in Internet con tranquillità ma comunque adatto a gestire la mole di dati che necessitano Msn o Facebook.

Altri dettagli


Dic 27 2012

Applet Java: firmare e certificare un applet java

Category: TecnologiaAntonio @ 14:54


Molto spesso nello sviluppo di un applet java, abbiamo avuto esigenza di certificare l’applet per permettere allo stesso di accedere a risorse del client. Spesso, infatti, quando accediamo ad alcuni siti dove sono presenti degli applet java, viene presentata una finestra dove viene chiesto all’utente di accettare l’esecuzione dell’applet. In tale finestra, è possibile anche verificare da chi è stato prodotto l’applet, ovvero la firma dell’applet (le informazioni che lo sviluppatore dell’applet vuole far visualizzare nella finestra di accettazione dell’applet).
Leggi Articolo


Dic 27 2012

PDFCreator: Convertire documenti (e non solo) in PDF

Category: TecnologiaAntonio @ 14:54


Molto spesso abbiamo avuto esigenza di convertire un documento in PDF. Online ci sono diverse soluzione per convertire documenti, ma dobbiamo effettuare l’upload del doc (in genere non più grande di 2 mega) e aspettare che la conversione del file in PDF ci arrivi via email.
Leggi Articolo


Dic 27 2012

GPS Tracker

Category: TecnologiaAntonio @ 14:54


Presentiamo un ottimo sistema di monitoraggio e tracciamento fornito di messaggistica e di funzione di chiamata vocale. Il GPS Tracker è costituito dal chipset SiRF-Star III, un sofisticato microchip che rappresenta il cuore del Tracker in grado di leggere la posizione GPS anche con un basso segnale dei satelliti.
Localizzatore Satellitare davvero TASCABILE, adatto all’uso personale, come dispositivo antirapimento e di localizzazione di emergenza. Posizionabile all’interno di giacche, borse, zaini, 24ore, pacchi, ma anche all’interno di veicoli, motocicli, imbarcazioni, ecc… Trasmette la sua posizione anche IN DIRETTA su Internet (tecnologia GPRS) e simultaneamente sui Cellulari (tecnologia GSM attraverso SMS). Tutto questo è possibile grazie al sistema GSM Quadriband (850 + 900 + 1800 + 1900 MHz) – basta inserire una SIM è il sistema GPS Tracker è già operativo per funzionare.

Che cos’è un GPS Tracker?

Un GPS Tracker è un dispositivo che usa il Global Positioning System per determinare la posizione precisa del veicolo, persona o di qualsiasi altro oggetto al quale è stato legato il GPS Tracker. I dati relativi all’ubicazione possono essere inviati tramite un messaggio di testo semplice utilizzando la rete GSM/GPRS dei principali fornitori di rete cellulare. In questo modo la posizione del GPS Tracker può in ogni momento essere visualizzata su una mappa cartografica come Google Maps (per il monitoraggio in tempo reale).

Questo modello è dotato di un ingresso auricolare 2.5mm e un paio di auricolari, un efficiente microfono per facilitare la comunicazione – ricordiamo che è possibile utilizzare tale GPS anche come telefono cellulare, per effettuare chiamata ai numeri di emergenza registrati sul GPS (i numeri di emergenza vengono scelti dall’utente e associati ai bottoni che si trovano sul lato – possono essere numeri di famigliari, amici, ecc..).


Cos’è possibile fare con il GPS Tracker?

• Ricevere una singola localizzazione effettuando un semplice squillo al GPS Tracker che risponderà via SMS con tutte le informazioni utili a stabilire la sua corretta localizzazione, ovvero latitudine, longitudine, velocità, data e ora
• Ricevere SMS dal GPS Tracker ad intervallo regolare (per esempio, ricevere la localizzazione ogni 5 minuti)
• Ricevere un SMS in caso che si supera una stabilità velocità (se sistemiamo il GPS all’interno di una automobile, possiamo ricevere un SMS-allarme in caso che l’automobile supera ad esempio i 120Km/h, svolgendo cosi’ una funzione di parent control qualora ad esempio affidiamo un veicolo ad un figlio neo patentato od ad un dipendente che trasporti materiali speciali a bordo che necessitano di non superare specifici e restrittivi limiti di velocita’)
• Ricevere un SMS allarme se il GPS Tracker esce al di fuori di una regione prefissata;
• Ricevere un SMS allarme se il GPS Tracker si muove, rispetto alla posizione attuale di un certo numeri di metri (configurabile); per esempio, se l’automobile si muove di 30 metri rispetto alla posizione attuale;
• Ricevere informazioni riguardanti il livello della batteria con possibilità di configurare la modalità sleep (risparmio energetico); con un semplice squillo o SMS dal proprio numero verso il GPS Tracker il sistema torna attivo e in meno di 30 secondi risulta essere già operativo per l’invio di SMS con i dati della localizzazione esatti;
• Configurazione dei parametri APN, username, password, ecc.. per ricevere le informazioni delle localizzazioni via GPRS;
• Possibilità di ricevere direttamente un link di google maps, ovvero un link in grado di visualizzare via browser il punto esatto del GPS Tracker;

Campi di applicazione del GPS Tracker

• Controllo della propria autovettura senza dover fare contratti costosi con agenzie per il controllo satellitare; con questo sistema, sarete in grado di effettuare tutte le operazioni che effettuano tali agenzie per poter recuperare il proprio veicolo in caso di furto;
• Controllo della propria flotta di veicoli aziendali, sia automobili che sia mezzi pesanti – industriali (poter sapere in ogni momento spostamenti, tragitti, tempi di percorrenza, velocità ed altro ancora, molto utile nel settore autotrasporti, logistica, import export, ecc..)
• Utile in caso di attività sportive in luoghi isolati, come trekking, arrampicata, alpinismo, dove in caso di pericolo o di bisogno poter indicare la posizione esatta può essere di vitale importanza; con il GPS Tracker basta premere uno dei bottoni sul quale l’utente ha configurato dei numeri di telefono per inoltrare un SMS di aiuto con relative coordinate o effettuare anche una semplice chiamata telefonica;
• Tracciare i propri famigliari, per esempio bambini e anziani;
• Tracciare i propri bagagli o pacchi importanti;
• Tracciare animali, come il proprio cane;

Offerta Teasis

• One-GPS Client; singola licenza per uso personale del sistema GPS Tracker formato dall’apparecchio GPS più una licenza di gestione da scegliere tra:
– Gestione Light: viene fornito solo l’apparecchio GPS e il manuale di utilizzo (senza ulteriore software gestionale);
– Gestione Medium: viene fornito l’apparecchio GPS ed una applicazione per gestire le principali funzionalità del GPS Tracker; tale applicazione è disponibile per sistemi con Windows Mobile 6 o superiore. Alcune funzionalità dell’applicazione:
+ Configurazione dell’intervallo di tracciamento
+ Configurazione della modalità stand-by
+ Configurazione della modalità allarme (se il veicolo di muove di 30 metri dalla posizione attuale, il GPS Tracker invia un SMS)
+ Configurazione del limite della velocità (se il GPS Tracker supera una velocità stabilità viene mandato un SMS)
+ Visualizzazione su mappa cartografica della posizione esatta del GPS Tracker

– Gestione Full: oltre alla fornitura della Gestione Medium, viene fornita anche un’applicazione (per Windows XP o superiore) in grado di gestire il sistema GPS Tracker direttamente dal PC di casa; nella Gestione Full viene fornita anche una chiavetta usb di tipo GSM in grado di ricevere i dati dal sistema GPS Tracker e comunicare con l’applicazione desktop;

• Multi-GPS Client; licenze multiple per gestire molteplici sistemi GPS Tracker sotto un’unica centrale di controllo. Questo è il caso di controllo della propria flotta aziendale di autovetture e/o automezzi. L’applicazione permetterà di gestire un numero illimitato di GPS Tracker nonché un gran numero funzionalità sia di gestione dei singoli apparecchi GPS e sia per la gestione in massa di tutti gli apparecchi – tutte le funzionalità possono essere personalizzate in 78 a precise esigenze del cliente. Elenchiamo solo alcune funzionalità principali:
– Gestione singoli/multipli GPS Tracker
– Gestione anagrafica dei possessori dei singoli GPS
– Gestione storico di ogni GPS
– Gestione delle diverse tipologie di allarme:
-> Se supera una prestabilita velocità
-> Se sconfina in territorio al di fuori di una prestabilita regione
-> Se la batteria del GPS scende al di sotto di una soglia
-> Se viene spostato di una certa distanza (per esempio, di notte può essere attivato l’allarme che se il veicolo viene spostato di 20 metri, il GPS Tracker invia un SMS)
– Visualizzazione su mappa cartografica:
-> Singolo GPS
-> Multipli GPS
-> Storico di un singolo GPS con tracciamento del percorso effettuato, con dettaglio di data, ora e velocità


Dic 27 2012

Come creare un certificato SSL per IIS

Category: TecnologiaAntonio @ 14:54


In rete ho trovato un ottimo articolo su come creare un certificato SSL per IIS utilizzando la CA Privata di Windows 2003 Server per permettere le connessioni sicure https.
L’articolo in questione è di Massimiliano Brolli.

SSL permette di eseguire una connessione criptata tra un Server WEB ed un client utilizzando le porte 443 e 80.
Generalmente per siti internet si tende ad acquistare un certificato dagli enti di certificazione Standard quali VeriSign, SecureNet, CA ecc.. già conosciuti dai sistemi operativi Microsoft Unix OS ed altri che ci evitano il compito di far conoscere al sistema operativo client l’ente certificatore.

Nell’articolo viene discusso su come creare una richiesta per un certificato SSL.

Leggi Articolo SSL

Tag: , ,


Dic 27 2012

EBO – Effect Based Operations

Category: TecnologiaAntonio @ 14:54


Il processo di trasformazione dello strumento militare in chiave ‘network-centrica’ avviato in questi ultimi anni da più nazioni, prima fra tutti gli Stati Uniti, ha portato ad una ‘riscoperta’ delle Effect Based Operations; in realtà si tratta di un concetto classico, definibile come “l’uso di operazioni militari per modificare e plasmare il comportamento di alleati, nemici e neutrali nella gestione della pace, delle crisi e della guerra”, che nella sua essenza non ha nulla di innovativo, poiché di fatto è stato utilizzato sempre dai grandi condottieri, generali, re e statisti, sin dalla notte dei tempi.

Oggi grazie all’impiego delle tecnologie offerte dall’Information e Communication Technology (ICT), questo concetto si rinnova acquisendo vigore dalla rivoluzione tecnologica e sociale che stiamo vivendo nella cosiddetta “Era dell’Informazione” alla luce delle attuali sfide e minacce che stanno scuotendo la comunità internazionale. Nell’accezione contemporanea lo sviluppo di operazioni effect-32d ha come fine il conseguimento di un preciso obiettivo strategico mediante l’attuazione di diversificate attività nel corso di tutte le possibili fasi di una operazione (pre-crisi, combat, post-conflittuale, ecc.).

Un’operazione concepita e pianificata in un framework capace di considerare l’intero spettro di effetti diretti, indiretti e in cascata, che possono, con differenti percentuali di probabilità, essere ottenuti con l’applicazione di strumenti militare, diplomatici, psicologici ed economici.
Il motore di rinnovamento sta quindi nella potenziale e crescente capacità nel condurre Operazioni “Network Centriche” (NCW) nella forma di Operazioni Basate sull’Effetto (EBO) ove la “gestione dell’informazione”, intesa non solo nella più tradizionale accezione di raccolta, analisi e distribuzione “intelligence”, ma anche quale capacità di sfruttare, nell’ambito di una struttura fortemente interconnessa, l’insieme dei dati disponibili per focalizzare, in modo innovativo e sinergico, l’azione militare sugli effetti da conseguire, costituirà un elemento critico per anticipare, prevenire o contenere le future minacce e conseguire gli obiettivi a livello, non solo strategico, ma anche operativo e tattico.

Le capacità network centriche consentono, mediante idonea organizzazione, pianificazione e condotta, di conseguire la necessaria superiorità nel dominio dell’informazione, superiorità che gioca un ruolo fondamentale nella conduzione delle EBO permettendo una visione completa e multilivello, in ambienti joint e combined, per il necessario coordinamento di tutti gli elementi sia militari che non.
Tutto ciò non fa altro che facilitare la migrazione delle tecnologie ICT verso un settore così importante come quello delle Difesa.


« Pagina precedentePagina successiva »