Dic 27 2012

ITCms: Content Management System ACCESSIBILE (Legge “Stanca”)

Category: TecnologiaAntonio @ 14:54


ITCms è un content management system sviluppato in italia e totalmente ACCESSIBILE (conforme alla legge 4-2004, detta legge “Stanca”), quindi orientato verso utenti non vedenti. La sua gestione/pubblicazione non richiedono nessuna conoscenza tecnica necesaria, anche perchè non richiede nessuna gestione di data8.
Leggi Articolo


Dic 27 2012

Flatnuke: Content Management System senza Data1

Category: TecnologiaAntonio @ 14:54


Flatnuke è un Content Management System (CMS) per la gestione di siti web. Il punto di forza e quindi la facile installazione e gestione è il fatto che NON VIENE UTILIZZATO NESSUN DATABASE, come mysql, ma utilizza dei file di testo, da cui il nome “flat file” (da cui FlatNuke).
Leggi Articolo


Dic 27 2012

TechFOr – Salone internazionale delle Tecnologie per la sicurezza

Category: TecnologiaAntonio @ 14:54


TechFOr – Salone internazionale delle Tecnologie per la sicurezza – nasce con l’obiettivo di offrire un momento privilegiato di confronto tra professionisti pubblici e privati in materia di protezione dei cittadini e sicurezza del territorio.

La sicurezza dei cittadini, la salvaguardia dei territori, il contrasto alla cultura mafiosa, l’impegno per una “legalità a tutto campo” sempre e ovunque sono imprescindibili obiettivi politici per qualsiasi amministrazione centrale o territoriale. Sono, inoltre, obiettivi alla 75 di quella “sicurezza dello sviluppo” che è fattore abilitante per la crescita del paese, in particolare nella contingenza di una crisi economica globale.
Il confronto con le migliori esperienze internazionali dimostra che lo sviluppo di una politica basata sulla prevenzione del crimine è di fatto l’arma più efficace per garantire ai cittadini un buon livello di sicurezza sul territorio.

In quest’ottica, è di fondamentale importanza che l’insieme degli attori coinvolti nella salvaguardia delle legalità (Ministeri, Forze dell’Ordine, Forze armate, Protezione Civile, Regioni, Province, Comunità Montane, Comuni, Polizie Locali, associazioni di volontariato, imprese …) sappia intraprendere un percorso di innovazione sui modelli culturali, i processi organizzativi, gli strumenti operativi e i mezzi tecnologici utili a sviluppare un’unica strategia di presenza e intervento.

Si tratta di lavorare insieme e di mettere a sistema un ventaglio di idee, progetti e scenari che nascono non dall’emotività dei singoli, ma dalla profonda conoscenza dei problemi reali (mutamenti sociali ed urbanistici, flussi migratori, conflitti tra e intra comunitari, solo per citarne alcuni). Vale la pena di fare uno sforzo collettivo per sviluppare proficue occasioni di confronto pubblico tra istituzioni, imprese e cittadini in cui le amministrazioni abbiano modo di ragionare su nuovi modelli di approccio strategico, le aziende italiane possano far valere il proprio primato tecnologico e i cittadini partecipare attivamente ad un dibattito che prima di tutto è culturale, con l’obiettivo comune di contribuire a garantire a questo paese il diritto alla sicurezza.

TechFOr, nato con la fattiva collaborazione dell’Arma dei Carabinieri, ha ricevuto il patrocinio della Presidenza del Consiglio dei Ministri e dell’AFCEA, Armed Forces for Communication and Electronic Associaton.

Per Ulteriori Informazioni vai QUI


Dic 27 2012

CORSI VIDEOSORVEGLIANZA IN IP & AYLOOK

Category: TecnologiaAntonio @ 14:54


E’ innegabile che il mercato della videosorveglianza over Ip sia in rapido sviluppo così come lo sono state le reti informatiche e l’ evoluzione dei personal computer.

L’esperienza che abbiamo maturato da vent’anni nel settore informatico, del networking e della videosorveglianza in Ip ci pone nella situazione privilegiata di poter fornire tutto il supporto tecnico agli installatori che si affacciano al mondo digitale.
Durante questo tour che toccherà alcune delle principali città italiane verranno trattati argomenti inerenti la videosorveglianza in Ip, l’utilizzo della rete Lan, la differenza tra telecamere Ip e telecamere tradizionali.
Presenteremo in particolare tutte le novità del sistema Aylook: soluzione integrata per videosorveglinza, videocontrollo e tvcc.

Il seminario è indirizzato a progettisti, installatori, distributori, system integrator, responsabili sicurezza di banche, vigilanza privata e di investigazione.

Per le date del corso —>

Per informazioni
Anteklab S.r.l.: Via Verdi, 9 – 46047 Porto Mantovano (MN)
Tel: 0376 397765 – Fax: 02 89038044 – Mail: aylook@antek.it

Tag: ,


Dic 27 2012

Protezioni Balistiche

Category: TecnologiaAntonio @ 14:54


Non è possibile pensare di produrre una protezione resistente per qualsiasi tipologia d’arma. Sono tanti i fattori che influiscono sulla capacità di penetrazione di specifici proiettili: il fattore principale è sicuramente la tipologia e forma del proiettile, nonché la sua velocità, zona d’impatto, condizioni dell’armatura, ecc. Nei vari contesti operativi, un soldato può essere sottoposto a quattro tipologie di minacce derivanti dal fuoco nemico; il maggior pericolo deriva dalle schegge, poi dai proiettili, dallo spostamento d’aria e infine da eventuali effetti incendiari.

Una protezione balistica in grado di proteggere anche da schegge, corrisponde ad un’ innalzamento del livello di protezione strettamente connesso ad un aumento dello spessore della protezione stessa. Ma così facendo si incrementa inevitabilmente il peso e la rigidità della protezione, cosa che si traduce negativamente in una alterazione delle risorse fisiologiche ed in una diminuzione o difficoltà nel compiere i mansioni fondamentali come il tiro, la ricarica dell’arma, la manovra sul terreno, il lancio di una bomba a mano, ecc.

Dall’utilizzo dell’acciaio come elemento principale per la protezione dell’uomo, si è passati, fin dagli anno 70, all’uso dell’aramidiche, (ovvero il Kevlar), una fibra polimerica con notevoli proprietà balistiche, molto resistente alla trazione, al modulo di elasticità e bassa densità. Le innovazioni tecnologiche in questo campo, stanno portando all’utilizzo sempre di materiali polimerici, ma di composizione diversa (fibre politileniche), conosciuto sotto il nome di Spectra. Per aumentare le prestazioni balistiche delle fibre queste non vengono utilizzate da sole ma sono solitamente immerse in materiale polimerico (plastica) fuso che a solidificazione avvenuta conferisce al componente la forma voluta dando vita ad un nuovo tipo di materiale chiamato composito. I materiali compositi consistono in due o più materiali distinti e meccanicamente separabili che sono uniti in maniera tale che la dispersione di energia di un materiale nell’altro consente di avere proprietà migliori. Si utilizza di solito un materiale molto resistente (materiale di rinforzo, si presenta sotto forma di fibre) mentre l’altro è un materiale che ha la funzione una di matrice che circonda il materiale di rinforzo (riempiendo gli interstizi tra le fibre). La matrice ha tre funzioni: bloccare le fibre, trasferire ad esse il carico esterno e infine proteggerle da fattore ambientali e da danni derivati da azioni meccaniche dirette.

E’ facile capire che questa tecnica di costruire materiali molto più leggeri ma con caratteristiche di resistenza molto più elevate si usano da moltissimi anni, per esempio nell’edilizia. Le fibre sono rappresentate dal ferro e la matrice è il cemento che riempie tutti gli interstizi tra il ferro. Quello che si ottiene è una struttura in cemento armato molto più resistente di un comune muro costituito solo di cemento.

Quando un proiettile colpisce un prodotto balistico tessuto (materiale composito), migliaia di fibre vengono interessate; esse catturano il proiettile e ne disperdono l’energia cinetica. L’energia, dal punto d’impatto, deformando le fibre a diretto contatto, si trasmette alle fibre vicine nei punti di intersezione, causando una desiderabile propagazione dell’energia alle altre fibre (fibre secondarie), ma anche un indesiderabile incremento dello sforzo di tensione delle fibre primarie. Quindi le fibre si allungano fino a rompersi, nella zona d’impatto, permettendo così al proiettile, con energia minore, di passare allo strato successivo dove perderà altra energia fino a fermarsi.

Un proiettile così fermato dalla protezione balistica, trasferisce una grande quantità di energia sul corpo umano, causando il cosiddetto trauma da impatto (può causare feriti gravi o anche mortali). Al giorno d’oggi viene utilizzato il sistema antitrauma, che consiste in un cuscinetto di materiale polimerico espanso (una schiuma) che viene interposto tra la protezione balistica e il corpo umano. Tale cuscinetto riesce ad assorbile buona parte dell’energia dell’impatto del proiettile e a distribuire la parte non assorbita su una superficie più ampia, evitando così pericolose concentrazioni di forze.

La ricerca in questo campo è in continuo sviluppo, sia per migliorare le prestazioni dei materiali per aumentare la protezione e sia per cercare di abbassare il peso della protezione stessa. Seguendo queste direzioni, la ricerca ha individuato delle nuove fibre, che in termini di assorbimento di energia prima della rottura è 100 volte migliori dell’acciaio e 10 volte del Kevlar: stiamo parlando del filo prodotto dal ragno per tessere la ragnatela.

Vista la scarsa produzione di questo materiale in quantità utili per poter produrre delle protezioni balistiche, alcune società Canadesi hanno modificato geneticamente dei bovini con il gene della proteina prodotta dal ragno per realizzare il filo della ragnatela; dal latte prodotto dai bovini si estrae la proteina e resa disponibile sotto forma di polvere. Il problema attualmente sul banco dei ricercatori è come ricreare le condizione in cui il ragno elabora la proteina e la trasforma in ragnatela.


Dic 27 2012

Net-Centrico: Software Innovativo

Category: TecnologiaAntonio @ 14:54


(per maggiori informazioni sul Sistema Net-Centrico leggi qui)
Nell’ambito di programmi nazionali e internazionali, gli ulteriori assetti necessari ad implementare le successive fasi della trasformazione in senso net-centrico, prevede l’introduzione di ulteriori sistemi tecnologici informatici.

Di seguito, una breve descrizione:

NGIFF/BTID (New Generation IFF/Battlefield Target IDentification), idoneo a risolvere i problemi posti dal rischio di fuoco fratricida negli scenari operativi aerei e terrestri;

MAJIIC (Multisensor Aerospace-ground Joint Interoperable ISR Coalition), destinato a sviluppare un’architettura che consenta ai partners di scambiare in tempo reale i rispettivi dati di intelligence, sorveglianza e designazione bersagli;

SDR/JTRS (Software Defined Radio/Joint Tactical Radio System), per lo sviluppo di una nuova generazione di sistemi radio tattici interoperabili, multibanda/multimodo e riconfigurabili via software;

MIP (Multilateral Interoperability Programme) e STP (Shared Tactical Picture), programmi a partecipazione multinazionale che prevedono l’uso di soluzioni tecniche a livello software per consentire la condivisione delle informazioni tra sistemi operativi e tattici anche già esistenti, senza la necessità di re-ingegnerizzazione degli stessi. Tali programmi introducono l’approccio architetturale Service-Oriented, considerato centrale in un contesto netcentico;

BFSA (Blue Force Situation Awareness), programma di sviluppo intrapreso dalla Difesa e assegnato all’Industria nazionale per il tracciamento e la positiva identificazione delle forze amiche in campo tattico, nonché gli studi/iniziative in atto per acquisire le necessarie capacità abilitanti nei settori dei sistemi aeroportati di sorveglianza, comando e controllo (AEW&C, AGS), pattugliamento marittimo multiruolo (MMA) e intelligence (SIGINT), al fine di completare il futuro sistema interforze di sorveglianza e comando (Joint Surveillance and Command System, JSCS) con tutti gli assetti utili a sviluppare le capacità richieste.

 

Tag: , ,


Dic 27 2012

test

Category: TecnologiaAntonio @ 14:14



Nov 27 2012

Simulazione JTLS (Joint Theater Level Simulation)

Category: TecnologiaAntonio @ 14:54


Il JTLS ( Joint Theater Level Simulation ) è un sistema interattivo che permette di simulare operazioni in teatro di tipo aereo, navale, terrestre, anfibio e SOF (Special Operation Force); tale modello, inoltre, supporta anche effetti relativi ad attacchi chimici e nucleari, conflitti di bassa intensità ed operazioni antecedenti al conflitto.

Esistono quattro disegni guida principalmente utilizzati:• Seminar Wargame or Analysis: il seminario di simulazione di guerra utilizza un piccolo gruppo di giocatori a cui viene fornito un set di ordini da eseguire ed un certo tempo per portare a termine il compito. Successivamente i risultati ottenuti vengono analizzati e presi in considerazione nel processo di decision-making. A questo punto viene impartito un nuovo set di ordini e si riparte. Va sottolineato, tuttavia, che è necessario assicurare una certa alternanza dei giocatori al fine di avere un ventaglio ( di decisioni possibili ) più ampio;

Continua la lettura “Simulazione JTLS (Joint Theater Level Simulation)”


Ott 27 2012

Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali

Category: TecnologiaAntonio @ 14:54


Lo IIASCEPP ha collaborato con IISFA (International Information Systems Forensics Association) ha l’organizzato il convegno “Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali” il giorno 18-12-2010 alla Sala Conferenze del Castello Arechi – Salerno.

IISFA Italia
(www.iisfa.it)
con la collaborazione dell’Istituto Italiano Alti Studi sulla Crescita
e l’Evoluzione Personale e Professionale presenta:
“Infowar & Cybersecurity Conference:
diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali”18 dicembre 2010 – h 10,00

Sala conferenze – Castello Arechi – Salerno
www.ilcastellodiarechi.it

Indirizzi di saluto

Edmondo Cirielli Presidente della Provincia di Salerno – Presidente IV Commissione Difesa

Sabatino Marchione Prefetto di Salerno

Antonio De Iesu Questore di Salerno

Enrico Righetti Capo Ufficio Piani e Sicurezza C4D – Stato Maggiore della Difesa

Introduzione ai lavori
Gerardo Costabile – Presidente IISFA Italia

Chairman
Mario Ianulardo – Avvocato specializzato in Cybercrime

Gerardo Iovane – Università di Salerno – Corrispondente Diplomatico per le Relazioni
Internazionali – Malta: CyberSecurity e Diplomazia nel mondo digitale: il caso wikileaks

Carlo Lando – C4D- Stato Maggiore della Difesa: Esercitazioni di ‘cyber defence’: il ‘Cyber
Shot 2010’ ed il ‘Cyber Coalition 2010’

Chairman
Alfredo De Santis – Università di Salerno

Francesca Bosco, Project Officer Cybercrime UNICRI (United Nations Interregional Crime and
Justice Research Institute) – La cooperazione internazionale nel settore del cybercrime

Matteo Flora – CEO The Fool srl – Unconventional Strategies Expert Media-Terrorism e Cyber-
Armi: Da WikiLeaks a Stuxnet i nuovi scenari della guerra e guerriglia digitale

Gerardo Costabile – Responsabile Sicurezza Logica di Poste Italiane e Presidente IISFA Italia:
Cybersecurity nel settore finanziario: il caso Poste Italiane.

h. 12,45 dibattito
h. 13,15 Christmas Lunch
Visita libera al Museo

Direttore scientifico Avv. Mario Ianulardo info@codicieleggi.it


Set 27 2012

Radio Frequency IDentification (RFID) e Tracciabilità

Category: TecnologiaAntonio @ 14:54


L’RFID, un’importante innovazione tecnologica, sta iniziando a svilupparsi seguendo un percorso e grazie a cause analoghe: l’identificazione in radiofrequenza esiste da molti anni come tecnologia militare; la riduzione del costo dell’elettronica, la standardizzazione internazionale e l’apertura normativa (a livello mondiale) dell’uso di determinate porzioni di spettro elettromagnetico.

Un sistema di identificazione RFID prevede che ci siano delle entità fisiche da identificare e che a queste entità siano associate delle “etichette RFID” o “tag RFID”. Questi tag, immessi in un campo elettromagnetico a bassa potenza (assai inferiore al GSM), comunicano con una antenna dotata di un apposito ricevitore che fornisce i dati ricevuti a dei programmi applicativi che li elaborano. La comunicazione avviene “per riflessione” (Back Scattering), principio molto diverso dalla comunicazione radio tra due ricetrasmittenti. Un tag è composto da diverse componenti: un chip, una antenna collegata al chip, un supporto che li ospita. Esistono diversi tipi di chip utilizzabili a seconda del tipo di applicazioni che si intendono sviluppare.

Continua la lettura “Radio Frequency IDentification (RFID) e Tracciabilità”


« Pagina precedentePagina successiva »