Archivio elaborati finali


 

Al termine del percorso formativo di studio, i partecipanti avranno la possibilità di svolgere un tirocinio curriculare presso le aziende partner del Master. Il periodo di tirocinio curriculare varia dai due ai tre mesi a seconda della disponibilità di azienda e studente. Coloro che, per motivi di servizio, non potessero svolgere tirocinio presso aziende esterne, possono realizzare il project work all’interno della propria struttura, purché i temi trattati siano inerenti al Master ed il tutor interno lavori o abbia lavorato nell’ambito security.

In questa sezione troverete tutti i progetti formativi svolti dagli studenti del Master nel corso delle precedenti edizioni. E’ possibile ricevere informazioni scrivendo una mail a: postlauream@unicampus.it

Sfoglia e scarica gli abstract degli elaborati finali delle precedenti edizioni del master
AUTORETITOLOABSTRACT
ANNO 2018/2019
XI EDIZIONE
Manuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale
Bulk collection and surveillance
La sicurezza delle infrastrutture militari in Patria
La gestione del trasporto tifosi: il caso Ferrovie dello Stato
Project security plan di una commessa dell’A.V. ferroviaria
Safety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano
Economia dei dati: opportunità e rischi relativi al modello piattaforma
La pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A
Crowd management: safety and security due esigenze incompatibili?
La security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU
Tutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria
Minaccia alla sicurezza delle infrastrutture critiche derivante dall’utilizzo malevolo di sistemi UAV
Sicurezza nazionale, economia e security intelligence aziendale: proposte per una nuova strategia nazionale di intelligence economica
Sicurezza energetica nazionale
Osint e Fake News: l’importanza dell’informazione
Monitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment
Crowd Evacuation Analysis of the Torino Porta Nuova railway station
La circolarità dell'informazione messa a sistema nella gestione dei grandi eventi: dall'Esposizione Universale di Milano Expo 2015 alle Olimpiadi Invernali 2026
Progetto “Piattaforma Gestione Servizi” in Poste Italiane
Strong authentication: è davvero così forte?
Gestione del rischio di terze parti
Tutela degli interessi nazionali economico-strategici: Golden power ed infrastrutture critiche
Impatti dell'utilizzo dei Droni nella protezione di Infrastrutture Critiche
Progettazione di un sistema di supervisione per data center
Terrorismo internazionale e multiutility: riflessi sulla popolazione
Travel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel
L’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo
ANNO 2017/2018
X EDIZIONE
BiancoLa security inserita nel contesto economico/finanziario di una azienda
BollettaIdentification of indicator metrics and level of service for the resilience of critical transport infrastructure
CipolloneKey management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche
CoatiPrincipi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana
Del Fabbro ArcopintoLa cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche
Di CorradoAntiriciclaggio in Poste Italiane, verso un modello di gruppo
Di GuardoLa gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore
Di MarcelloUtilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza
FiocchettiEvoluzione degli attacchi cyber
FioreIl Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future
GiacaloneCyber risk e cyber insurance
LazariL’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177
LenzaEsercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze
MetelliIl rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio
NapolitanoImprovised Explosive Devices: threat intelligence e strumenti di contrasto
Pasquali/TinaburriAerial Visual for Security and Asset Management
RomanoSale di controllo: sicurezza integrata e partecipativa
ANNO 2016/2017
IX EDIZIONE
Bonfitto Donato Michele Pio"Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare."
Bosurgi"La sicurezza partecipata: il ruolo di Poste Italiane"
Caioni"Generalità e principi delle tecniche di analisi: dell'intelligence al risk management"
Castrovillari"Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo di Ferrovie dello Stato Italiane"
Cavicchio"La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della Guardia di Finanza"
Cazzato
Cerrone"National Maritime Command Controll & Untelligence (C2I) System"
Chiarantano"Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control"
Ciampalini"Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane"
Cuomo"Sistemi di allertamento rapido della popolazione"
De Cillis "Physical Security: Design of the CCTV System for an Oil & Gas Production Facility"
De Rosa"La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza"
Del Moro"Il Corpo nazionale dei vigili del fuoco: evoluzione e attivita' d'istituto - una analisi interpretativa"
Del Vecchio"La formazione del tecnico di security, metodi da seguire, temi da affrontare."
Faramondi"Revised Payments Service Directive:
A Blockchain-based Implementation Model"
Filoscia"Advanced Truly-Persistent Threats (ATPT) to Critical Infrastructures based on Firmware-Tampering attack-vectors: Risk Mitigation Strategies"
Martinelli"Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio"
Messina "Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero"
Natalizia "Evoluzione sicurezza e sagfety nelle stazioni: Progetto tornelli 2.0"
Nicolò"Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere"
Santini"Attack Space for the Industrial Control Systems: Analysis and Applications"
Secci"La Georgia nello scenario geopolitico del Caucaso"
Zaffarese"Risk Management e la funzione di compliance"
ANNO 2015/2016
VIII EDIZIONE
Angelino"Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali"
Bilancia"I droni, operatività e sicurezza tra presente e futuro"Download
Bogogna"I contratti secretati"Download
Campagnano"Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa"Download
D'Agostino"EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio"Download
Ferrucci"Terrorismo islamico e tutela delle infrastrutture critiche"Download
Gallante
"Divulgazione coordinata e responsabile delle vulnerabilità informatiche"Download
Leo"La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo"Download
Mazzilli"OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter"Download
Modesto"Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016"
Parlato"Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa"Download
Ruggeri"Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali"Download
Scalisi"Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale"
Strona"OSINT, monitoraggio social network"Download
Zaccaria"Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)"Download
ANNO 2014/2015
VII EDIZIONE
Antinori"Aspetti giuridici e tecnologici nell’impiego dei droni in ambito security con specific riferimento alle problematiche e alla tecnologia per la loro interdizione"
Arcidiacono"The way through a speedier assessment of Inter-dependencies in Complex Systems"Download
Bellucci

"Procedure e Modelli Tecnologici per l’Emergenza Civile"Download
Caricato"Subliminal channel in algoritmi crittografici: paranoia o incoscienza?"Download
Clementi "Il sistema di informazione per la sicurezza della Repubblica: ipotesi di istituzione del Consiglio per la Sicurezza Nazionale"Download
Curiale"Best practices per la messa in sicurezza delle stazioni ferroviarie"Download
D'Aliesio"Social engineering. Il fattore umano nella cyber security"Download
De Simio"Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche"Download
Dell'Isola Jailson"Il fenomeno dei furti di rame, il caso Gruppo Ferrovie dello Stato Italiane"Download
Di Monaco "Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici"Download
Esposito"Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte"Download
Gaudini "Aspetti di sicurezza delle infrastrutture informatiche della P.A."Download
Gerace"Metodologia di risk analysis per la valutazione e gestione di rischi IT"
Miccio"Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza"Download
Morelli"Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI"Download
Natale"Elementi di scienza della sicurezza e di analisi decisionale, scegliere in condizione di incertezza"Download
Siazzu"Business intelligence in azienda: il perimetro di legalità"Download
Suriani"Analisi del fenomeno NO TAV e la sua evoluzione nel tempo"Download
Ventimiglia"Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie"Download
ANNO 2013/2014
VI EDIZIONE
Angelucci“Definizione del perimetro e della priorità di intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di tecnologie di analisi del rischio”
Bartucci“Il segreto di Stato e le abilitazioni in sicurezza”
Coccia“Cyber Security Data Exchange and Infrastructure (CDXI), la proposta Vitrociset”
Cristaldi “Satellites in Homeland Security”
D’Agostino“Studio di un sistema integrato per la sicurezza di un sito museale: stato dell’arte ed introduzione di tecnologie innovative”Download
Dilorenzo“Progettazione della sicurezza nel sistema ferroviario italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo Ferrovie dello Stato Italiane per la protezione delle gallerie – Metodi e tecnologie a supporto delle infrastrutture critiche: risk analysis, disaster recovery e business continuity … ”Download
Donfrancesco“Applicazione per la riduzione costi del programma militare umanitario Mare Nostrumbasata su sistema integrato di sensori, radar terrestri e UAV”
Elifani“Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato”Download
Errico“L’Open Source Intelligence al servizio della sicurezza”
Ferrari“La Security Control Room di Enel”
Freni Sterrantino “Il processo di Interprice Risk Management in Terna. Modelli di report dei rischi in azienda”Download
Girella“Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihaidista”
Gulisano “La gestione di un evento catastrofico: vulnerabilità, punti di forza e attori coinvolti. Dalla crisi alla memoria”Download
Ianniciello“Sistemi di sicurezza fisica in ambito portuale”Download
Iossa“Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principi standard di sicurezza dell’informazione”Download
Kallistova“Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie”
Maniscalco“Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo”
Nitti“Il contributo dell’Esercito Italiano nell’ambito della Homeland Security”
Pace“A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel’s Homeland Security”
Palumbo“La security in ambito marittimo”
Raimondo“Il sistema SIS e la sicurezza dello spazio Schengen”
Ramundo“La sicurezza economica: il contrasto alla criminalità organizzata sotto il profilo patrimoniale”
Raucci“Text and sentinel-analysis in ottica di situational-awareness”
Scerbo“Strumenti e strategie di marketing nell’ambito della communication intelligence. Per un approccio abduttivo all’Open Source Intelligence”Download
Senatra“Business Continuity: linee guida per le PMI”Download
ANNO 2012/2013
V EDIZIONE
Babbaini"Sistema di sicurezza integrato per una raffineria d'oro"
Brusadin"Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana"
Corcelli"La gestione del rischio nel Sistema anzionale di Protezione Civil"
Di Luzio "L'Arte della Guerra applicata ai Security Manager"Download
Falcioni "L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche"
Fiocchetti"Prospettive della cyber intelligence"
Giunti"Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema"
La Posta"Improving preparedness of Health Services involved in emergency situations: Impact Analysis"
Liedl "Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini"Download
Mango "Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale"
Massimi "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 1"
Michelino"Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 2"
Montoni "Progettazione di un sistema integrato di sicurezza"Download
Papa"Sistema di allarme per impianti tecnologici distribuiti geograficamente"Download
Perrot"Sistemi tecnologici avanzati di protezione delle infrastrutture"
Pezzella"Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore"Download
Quadrini"Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna"Download
Ricciardi"Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale"
Romeo"Golden Share e Infrastrutture Critiche"
Russo"Protezione del personale in Paese a rischio: Arabia Saudita case study"
Sanna "OSINT: un valore aggiunto alla protezione delle infrastrutture critiche"
Savian"Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety"
Scibilia"Monitoraggio integrato degli impianti nucleari"
Scordino "OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security"Download
Spinelli "Procedure di sicurezza Firewall"Download
Varriale "Sistemi di rilevamento intrusioni in asset ferroviari"Download
Zamburru"La sicurezza nell'ingegneria dei sistemi"
ANNO 2011/2012
IV EDIZIONE
Affinito“Studio per la preparazione di nuove istruzioni operative direttive alla guardia particolare giurata in servizio presso il Varco Sant’Andrea del Porto di Venezia”
Aloini “Procedure organizzative e gestionali dei processi critici del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Proposte di linee guida di riferimento”
Amadio“La situazione delle forze di sicurezza in Afghanistan e l’impegno dell’Arma dei Carabinieri”
Andreoletti“Agenzia delle Entrate: Direzione Centrale Audit e Sicurezza”Download
Castelli“Approccio architetturale alla difesa cybernetica”
Cosentino“Innovazione nelle tecnologie e nelle metodologie di prevenzione e predizione di potenziali azioni terroristiche in ambito urbano: identificazione e analisi requisiti utente e definizione scenari operativi del Progetto FP-7 Security “Proactive”
Curzi“L’organizzazione della Security nel nuovo scenario competitivo del trasporto ferroviario”
D’Ambrosi“Smartphone e sicurezza: l’impiego di una nuova tecnologia nel controllo delle Infrastrutture Critiche ferroviarie”
De Nicolò“Definizione di un percorso formativo per decisori non tecnici in materia di cyber security: riferito agli aspetti strategici, tecnologici, organizzativi, legali e civili”Download
Dessì “Cyber Threat”
Di Pace“Progettazione, esercizio e protezione delle Infrastrutture Critiche. Soluzioni applicative emergenti per una gestione applicata”
Doronzo“Consumerization Management Strategies”
Foti “I sistemi dual-use: sviluppo, applicazioni e tecnologie abilitanti”
Fraziano “Le infrastrutture Critiche e la figura del security manager fuori dai confini nazionali”
Giustini“La gestione dei subappalti in Terna: Progetto Aster”
Guerri “Pianificazione e sviluppo di un progetto di sicurezza in ambiente Oil&Gas”
Guerrieri“7 FP, Progetto NIFTi: Natural Human-Robot Cooperation in Dynamic Environments. Applicazioni di unità robotiche per attività Search & Rescue e Investigation in scenari di tipo CBRN e USAR”
Guglielmo“PEOPLE_AID: Protection and Enhancement of people security during large scale events – Autonomous integrated and easily deployable system”
Iadicola“Analisi sicurezza di un cantiere complesso: la Metro C di Roma”
Livi“Studio e progettazione di un sistema integrato di sicurezza e controllo del territorio del comune di Fiumicino”
Mandelli“QSRA: una metodologia di Risk Assessment per l’Information Security”Download
Menduni de Rossi“La continuità del servizio di fornitura idrica: analisi e metodologie d’intervento”Download
Micalizzi“Integrated Network Security System: una soluzione di cyber security per il controllo del territorio”
Niglio“La criminalità organizzata quale minaccia alla security aziendale”
Nocito“Certification Authority”Download
Pisciotta“Tecniche di video-analisi per la sicurezza delle Infrastrutture”
Puglia“Travel Security: analisi e metodologie d’intervento”
Russo“Ideare e definire una proposta vincente nel campo della security a livello europeo. I tre criteri fondamentali: scientific and/or technical quality, implementation and impact. Tecniche per definire un consorzio di eccellenza, complementare e bilanciato geograficamente”Download
Sperandeo“Stategie di marketing internazionale per la homeland security”Download
Sperandeo“Le attività e le esigenze legate alla security nell’ambito ferroviario”
Sposato“Il danno all’immagine degli enti pubblici come consegenza di un evento critico”
Tangorra“Nato – Security Accreditation Process”
Varrone“Progetto di Security dell’impianto di Roma San Lorenzo”
Zampognaro“SPARC: Space Awareness for Critical Infrastructures”Download
Zappa“Analisi evolutiva delle dottrine e delle strategie in tema di Cyberwarfare, cyberdefence e cyberattack in riferimento agli Stati Nazionali”Download
ANNO 2010/2011
III EDIZIONE
Abbenda“La sicurezza nel contesto ospedaliero: studio sul nuovo pronto soccorso del Policlinico Universitario Campus Biomedico”Download
Amaturo“Il terrorismo contemporaneo ed il suo illecito finanziamento:analisi e prospettive”Download
Angrisano ” Metodo di analisi qualitativa per la valutazione e la mitigazione di un rischio relativo ad una infrastruttura critica:applicazione ad un ponte”
Bonechi “Integrated Security System for Critical Infrastructure Protection: Airport Operation Control Center”Download
De Luca“Business Intelligence a supporto della business security”Download
De Maggio“Realizzazione di un progetto di formazione di Security” Download
Errigo“La security marittima e portuale nazionale”Download
Giansanti“La conformità al Provvedimento del Garante per la Protezione dei dati personali -Prescrizioni in materia di circolazione delle informazioni in ambito bancario e id tracciamento delle operazioni bancarie- 12/5/11: Requisiti organizzativi e tecnologie a supporto”
Guerriero“Continuità operativa nel sistema finanziario”
Maiolo“Tecnologie disponibili per la realizzazione di un sistema terrestre e satellitare d’osservazione per la protezione antincendio delle infrastrutture critiche” Download
Margherito“La liberalizzazione delmercato ferroviario e le conseguenti politiche e strategie di security del Gruppo Ferrovie dellio Stato Italiane”
Neri“La security nel processo della gestione delle emergenze, analisi e prospettive di miglioramento”Download
Nocito“Razionalizzazione ed ottimizzazione dei procedimenti in ISCOM per migliorare efficienza ed efficacia dei servizi”
Presaghi“Cybersecurity quale premessa indispensabile per l’Homeland Securioty:stato ed evoluzione del quadro normativo di riferimento”
Protopapa“Interdipendenze fra Infrastrutture Critiche:Resilienza e Vulnerabilità”Download
Romano“Manuale per la gestione degli eventi di Security in Enel”
Rullo“Sistemi innovativi per il monitoraggio del trasporto merci pericolose su rotaia” Download
Scafati“Analisi metodologica per la realizzazione di un sistema integrato di security ecosostenibile”Download
Schettino“Le investigazioni transnazionali:la ratio e le potenzialità offerte dalla Lg n 146/2006 con riferimento al DLgs n 231/2001″
Tullio “Costruire sicurezza con metodologie alternative, il caso Alessandria” Download
ANNO 2009/2010
II EDIZIONE
Paolucci“Importanza dell’interoperabilità nella gestione della crisi”Download
Ventura “Analisi delle best practice internazionali di valutazione dei rischi ai fini della protezione degli impianti” Download
Trotta“Atti terroristici con merci pericolose ad alto rischio: scenario d’impatto connesso alla terminalizzazione del trasporto ferroviario”
Capocelli“L’evoluzione dei sistemi di Urba Security: l’integrazione delle tecnologie per la sicurezza e la prevenzione del crimine”Download
LoRusso“Dalle interdipendenze alla interoperabilità: il Progetto DISPENSE”Download
Sorrentino“NDIA Project: la security del sistema aeroporto”Download
Pepe“Progettazione di un sistema integrato per la sicurezza ed il controllo di un car park”
Rungi“Il Treno delle emergenze, realizzazione di un progetto di sicurezza” Download
Lamberti “Criteri di scelta, dimensionamento e posizionamento di sensori CBRNe in applicazioni di Mass Transit Security”Download
Franco“Il Partenariato Pubblico-Privato nell’Homeland Security”Download
Bonavita“Cyber-Threat: un’analisi comparativa delle strategie a livello internazionale”
Galli“Sviluppo di un modello di protezione degli impianti fotovoltaici”Download
De Rosa“Integrazione multi-modale di telecamere e sensori per la sicurezza dei passeggeri nei sistemi di trasporto metropolitano: stato dell’arte e prospettive future”Download
Simeone“Game theory for situation awareness”Download
ANNO 2008/2009
I EDIZIONE
Pappalardo“Tecniche avanzate per l’analisi e la protezione delle infrastrutture di trasporto pubblico”Download
Roseti“Satellite Network Protection against PEPRelated Vulnerabilities”Download
Barcaioli“Modelli strategico comunicativi per la sicurezza aziendale”Download
Sigon“Target classification for Homeland Security”Download
Ricci “Sicurezza ATM , convergenza tra sicurezza fisica, logica ed antifrode”Download
Orlandi“Sistema integrato per la protezione marittima e terrestre”
Ainis Buscherini“Il danno all’immagine come conseguenza di un evento critico”Download
Petillo“Analisi e progettazione di architetture di interconnessione tra impianti di security”Download