PART 3
5TH/6TH LECTURES
La lezione 5 illustra la procedura danalisi di rischio sanitario secondo la l\'approccio RBCA, allo scopo di definire obiettivi di bonifica risk-based.
Lultima lezione 竪 dedicata alle modalit operative ed alle tecniche, pi湛 o meno collaudate, per il risanamento di un sito contaminato.
Il paradigma UCaaS: come migliorare i processi di business dellazienda attra...festival ICT 2016
油
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale 竪 ormai certo sia una delle leve principali per facilitare il business. La velocit di accesso ad Internet, la molteplicit di device fissi e mobili (compreso il modello BYOD), la disponibilit di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. Lutente ha la possibilit di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sar raggiungibile ovunque e potr utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
Lazienda pu嘆 implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilit delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Open Source Day 2015 - DBaaS con Docker: un caso di studioPar-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti spiega come realizzare un servizio di Database-as-a-Service basato su MySQL e Docker.
I punti trattati durante la presentazione sono:
- DB-as-a-Service: la semplicit del concept
- I possibili approcci
- Architettura di alto livello
- Focus sul Management Agent
- Orchestration at work
- Da cgroups a Docker
- Le sfide principali
- Quale futuro?
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/dbaas-con-docker-un-caso-di-studio
The document discusses reading and writing data files in Arena simulation software. It covers reading entity arrivals from text files, as well as reading and writing Microsoft Access and Excel files. It also discusses using ActiveX and Visual Basic for Applications (VBA) to customize and integrate Arena simulations, including creating modules and programming events.
Building a multi-tenant cloud service from legacy code with Docker containersaslomibm
油
A reusable architectural pattern to migrate legacy application to a cloud service. The architecture pattern can be used by other legacy applications that need to migrate to cloud. The architecture was validated by the Beta release of the IBM Bluemix Workflow service and Docker containers were key capability to manage separate workflow engines for each tenant combined with cloud database for persistence layer and a content-based routing.
D. Gramegna - Problematiche tecnico giuridiche nellapplicazione del D. M. 16...Green Bat 2014
油
16/05/214 - GREEN BAT 214 - Seminario TERRE E ROCCE DA SCAVO - Intervento del Dott. Domenico Gramegna, Dirigente Unit Operativa Complessa Acqua e Suolo ARPA Puglia
Reference slides (ITA) for the second conference of the cicle "Ad Ali Spiegate", held in Monza, Milan, Italy on January 30th, 2015.
Check out the video on YouTube: https://www.youtube.com/watch?v=LzmUTI28UOM
Il quadro nazionale della gestione dei fanghi ed eventuali sviluppiAcquedotto Pugliese
油
Relazione dell'Ing. Elena Mauro, Federutility, al Convegno "La gestione dei fanghi rinvenienti dalla depurazione delle acque reflue urbane nell'ATO Puglia"
17/05/214 - GREEN BAT 2014 - Convegno TUTELARE LA RISORSA IDRICA: SISTEMI DI GESTIONE E SALVAGUARDIA - Intervento del Dott. Antonio LOPEZ, Dirigente di Ricerca del C.N.R. Puglia
Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...Par-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti e Francesco Massafra, responsabile Cloud Architecture & Network Engineering in TIM, presentano la tecnologia, le sfide e le opportunit alla base della nuova offerta Self Data Center, un'integrazione di Red Hat OpenStack Platform realizzata da Par-Tec per TIM.
I punti trattati durante la presentazione sono:
- Lofferta Self Data Center
- Modelli di servizio e di erogazione
- Panoramica dellinfrastruttura core
- Architettura logica
- Le sfide principali: computing, networking, storage
- Uno sguardo al futuro
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione su http://www.par-tec.it/caso-cliente-openstack-self-data-center-il-cloud-computing-secondo-tim
Uploading the presentation given at the OpenStack Summit, Austin in April, 2016. The video link is here ,
https://www.openstack.org/videos/video/multi-tenancy-for-docker-containers-with-keystone-and-adding-quota-limits
KubeCon EU 2016: Creating an Advanced Load Balancing Solution for Kubernetes ...KubeAcademy
油
Load balancing is an important part of any resilient web application. Kubernetes supports a few options for external load balancing, but they are limited in features. After a brief discussion of those options and the features they lack, well show how to build an advanced load balancing solution for Kubernetes on top of NGINX, utilizing Kubernetes features including Ingress, Annotations, and ConfigMap. Well conclude with a demo of how to use NGINX and NGINX Plus to expose services to the Internet.
Sched Link: http://sched.co/6Bc9
Securing MongoDB to Serve an AWS-Based, Multi-Tenant, Security-Fanatic SaaS A...MongoDB
油
MongoDB introduces new capabilities that change the way micro-services interact with the database, capabilities that are either absent or exist only partially in high-end commercial databases such as Oracle. In this session I will share from my experiences building a cloud-based, multi-tenant SaaS application with extreme security requirements. We will cover topics including considerations for storing multi-tenant data in the database, best practices for authentication and authorization, and performance considerations specific to security in MongoDB.
Il paradigma UCaaS: come migliorare i processi di business dellazienda attra...festival ICT 2016
油
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale 竪 ormai certo sia una delle leve principali per facilitare il business. La velocit di accesso ad Internet, la molteplicit di device fissi e mobili (compreso il modello BYOD), la disponibilit di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. Lutente ha la possibilit di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sar raggiungibile ovunque e potr utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
Lazienda pu嘆 implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilit delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Open Source Day 2015 - DBaaS con Docker: un caso di studioPar-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti spiega come realizzare un servizio di Database-as-a-Service basato su MySQL e Docker.
I punti trattati durante la presentazione sono:
- DB-as-a-Service: la semplicit del concept
- I possibili approcci
- Architettura di alto livello
- Focus sul Management Agent
- Orchestration at work
- Da cgroups a Docker
- Le sfide principali
- Quale futuro?
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/dbaas-con-docker-un-caso-di-studio
The document discusses reading and writing data files in Arena simulation software. It covers reading entity arrivals from text files, as well as reading and writing Microsoft Access and Excel files. It also discusses using ActiveX and Visual Basic for Applications (VBA) to customize and integrate Arena simulations, including creating modules and programming events.
Building a multi-tenant cloud service from legacy code with Docker containersaslomibm
油
A reusable architectural pattern to migrate legacy application to a cloud service. The architecture pattern can be used by other legacy applications that need to migrate to cloud. The architecture was validated by the Beta release of the IBM Bluemix Workflow service and Docker containers were key capability to manage separate workflow engines for each tenant combined with cloud database for persistence layer and a content-based routing.
D. Gramegna - Problematiche tecnico giuridiche nellapplicazione del D. M. 16...Green Bat 2014
油
16/05/214 - GREEN BAT 214 - Seminario TERRE E ROCCE DA SCAVO - Intervento del Dott. Domenico Gramegna, Dirigente Unit Operativa Complessa Acqua e Suolo ARPA Puglia
Reference slides (ITA) for the second conference of the cicle "Ad Ali Spiegate", held in Monza, Milan, Italy on January 30th, 2015.
Check out the video on YouTube: https://www.youtube.com/watch?v=LzmUTI28UOM
Il quadro nazionale della gestione dei fanghi ed eventuali sviluppiAcquedotto Pugliese
油
Relazione dell'Ing. Elena Mauro, Federutility, al Convegno "La gestione dei fanghi rinvenienti dalla depurazione delle acque reflue urbane nell'ATO Puglia"
17/05/214 - GREEN BAT 2014 - Convegno TUTELARE LA RISORSA IDRICA: SISTEMI DI GESTIONE E SALVAGUARDIA - Intervento del Dott. Antonio LOPEZ, Dirigente di Ricerca del C.N.R. Puglia
Open Source Day 2016 - Caso cliente: OpenStack Self Data Center, il cloud com...Par-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti e Francesco Massafra, responsabile Cloud Architecture & Network Engineering in TIM, presentano la tecnologia, le sfide e le opportunit alla base della nuova offerta Self Data Center, un'integrazione di Red Hat OpenStack Platform realizzata da Par-Tec per TIM.
I punti trattati durante la presentazione sono:
- Lofferta Self Data Center
- Modelli di servizio e di erogazione
- Panoramica dellinfrastruttura core
- Architettura logica
- Le sfide principali: computing, networking, storage
- Uno sguardo al futuro
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione su http://www.par-tec.it/caso-cliente-openstack-self-data-center-il-cloud-computing-secondo-tim
Uploading the presentation given at the OpenStack Summit, Austin in April, 2016. The video link is here ,
https://www.openstack.org/videos/video/multi-tenancy-for-docker-containers-with-keystone-and-adding-quota-limits
KubeCon EU 2016: Creating an Advanced Load Balancing Solution for Kubernetes ...KubeAcademy
油
Load balancing is an important part of any resilient web application. Kubernetes supports a few options for external load balancing, but they are limited in features. After a brief discussion of those options and the features they lack, well show how to build an advanced load balancing solution for Kubernetes on top of NGINX, utilizing Kubernetes features including Ingress, Annotations, and ConfigMap. Well conclude with a demo of how to use NGINX and NGINX Plus to expose services to the Internet.
Sched Link: http://sched.co/6Bc9
Securing MongoDB to Serve an AWS-Based, Multi-Tenant, Security-Fanatic SaaS A...MongoDB
油
MongoDB introduces new capabilities that change the way micro-services interact with the database, capabilities that are either absent or exist only partially in high-end commercial databases such as Oracle. In this session I will share from my experiences building a cloud-based, multi-tenant SaaS application with extreme security requirements. We will cover topics including considerations for storing multi-tenant data in the database, best practices for authentication and authorization, and performance considerations specific to security in MongoDB.
La valutazione del rischio chimico con algoritmo Mo.Va.Ris.Ch.Fabio Rosito
油
Le slide utilizzate durante l'AimSafe Speed Training del 26/10/2022 sul tema della valutazione del rischio chimico utilizzando l'algoritmo Mo.Va.Ris.Ch.
Risk assessment il ruolo dei water safety plansServizi a rete
油
Atti del convegno
Project financing e grandi gare: master plan Abbanoa 2017
Le tecnologie a basso impatto ambientale per il risanamento e rinnovamento delle reti idriche: aspetti progettuali, nuovi materiali, soluzioni tecniche.
Cagliari, 30/06/2017
2. I campi problematici Il rischio tecnologico Impatti generati dalla produzione e dalluso di tecnologie. Tali impatti sono studiati nei loro effetti negativi sulle persone (lavoratori occupati nell'attivit produttiva o consumatori di prodotti), sulle attivit economiche, sullambiente. Si tratta di un filone di studi a forte impronta ingegneristica, sviluppatosi soprattutto a partire dalla fine della seconda guerra mondiale, che pone enfasi sulle ricerche finalizzate a stabilire l'affidabilit degli impianti e a garantire condizioni di sicurezza a chi li usa.
3. I campi problematici Il rischio ambientale Studi in cui l'attenzione 竪 posta sui possibili effetti dannosi che colpiscono popolazioni umane e sistemi ambientali in cui esse si collocano. Le cause del danno possono essere catastrofi naturali o effetti di specifici processi di trasformazione dell'ambiente ad opera dell'uomo (realizzazione di opere o progetti, svolgimento di particolari attivit). Area di studio interdisciplinare: assume una funzione essenziale la collaborazione tra ambiti scientifici (ingegneria, scienze naturali, scienze giuridiche, scienze sociali).
4. La definizione di rischio ambientale. La definizione e, di conseguenza la valutazione, del rischio ambientale 竪 ad oggi ancora argomento di dibattito, sia a livello politico legislativo che a livello metodologico. Nel corso del tempo 竪 emerso come sino ad oggi la maggior parte degli studi per la valutazione di questo genere di rischio, ha riguardato il rischio per la salute umana, collegando questo concetto ai soli effetti sull'uomo dell'inquinamento ambientale in senso stretto (presenza di sostanze nocive nell'aria, nell'acqua e nel terreno).
5. La definizione di rischio ambientale. E anche emerso, per嘆, come questo tipo di approccio sia limitato, poich辿 esclude tutti gli altri aspetti, di natura geologica, economica, demografica ecc. che sono in realt coinvolti nella definizione dello stato ambientale di un sito. Solo lesperienza di Artemisia (ENEA) sembra tener conto anche di questi ulteriori aspetti.
6. La definizione di rischio ambientale Esistono quindi diversi punti di vista da cui guardare al problema: Ci嘆 che appare difficile 竪 trovare il modo di combinare tutti questi punti di vista
7. Valutazione del rischio - definizioni La油valutazione del rischio油costituisce una delle componenti del processo denominato油analisi del rischio, che comprende anche la油gestione del rischio. Mentre la valutazione del rischio riguarda l'individuazione e la quantificazione dei rischi di ciascun prodotto e coinvolge personale con competenze scientifiche in diverse aree disciplinari (dalla biologia alla chimica, dall'ecologia all'ecotossicologia, dalla modellistica ad altre ancora), la gestione del rischio 竪 propria dei decisori ovvero dei responsabili operativi.
8. Analisi del rischio - definizioni Nella gestione del rischio, rientra anche la ricerca di soluzioni tecnologiche e/o normative per controllare e ridurre i rischi accertati nella fase di valutazione entro limiti considerati accettabili. Le attivit di valutazione del rischio ambientale previste dalle norme comunitarie e nazionali hanno la finalit di consentire l'identificazione dei pericoli ambientali, l'adozione di strategie di controllo e riduzione dei rischi.
9. Analisi del rischio - definizioni Il rischio ambientale di un prodotto o di una procedura pu嘆 essere definito come combinazione di tre fattori: 油 - il pericolo ovvero gli effetti "potenziali" dovuti alle sue caratteristiche intrinseche - l'esposizione prevista nello scenario d'impiego considerato - la probabilit di esposizione delle popolazioni animali e vegetali presenti negli ecosistemi.
10. Analisi del rischio - definizioni La valutazione del rischio ambientale procede secondo quattro classiche fasi:油 Identificazione del pericolo : individuazione di propriet dannose per gli ecosistemi; Caratterizzazione del pericolo : determinazione della relazione causa/effetto; Stima dell'impatto : calcolo delle prevedibili modificazioni nei diversi comparti ambientali; Caratterizzazione del rischio : calcolo del rapporto tra "relazioni causa/effetto" e concentrazioni attese nei diversi comparti.
11. Analisi del rischio - definizioni Nel processo di valutazione possiamo distinguere due aree principali di studio: la prima consiste nella valutazione degli effetti (identificazione e caratterizzazione del pericolo) e la seconda nella valutazione dell'impatto (stima dell'esposizione).
12. ANALISI DEL RISCHIO VALUTAZIONE DEL RISCHIO Identificazione del pericolo Caratterizzazione del pericolo Valutazione dellesposizione Stima del rischio CONTROLLO DEL RISCHIO Identificazione delle azioni Valutazione e scelta delle azioni Verifica dei risultati Monitoraggio e revisione COMUNICAZIONE DEL RISCHIO OBIETTIVI STRATEGIE I livello - Informazione II livello - Dibattito III livello - Confronto
13. Metodo Artemisia LENEA ha messo a punto metodi di analisi per la stima dei rischi connessi alla produzione industriale ed ai fenomeni naturali, metodi e tecnologie per il risanamento ambientale, sistemi e metodologie per la valutazione di tecnologie di processo e di prodotto ambientalmente compatibili.
14. Metodo Artemisia La definizione di uno scenario dellarea di studio il pi湛 possibile aderente alla realt si ottiene: 1) definendo lo stato della qualit dellaria esistente; 2) valutando (mediante opportuni indicatori) gli effetti causati alluomo, alla vegetazione ed alle acque di falda, dai rilasci aeriformi di un ipotetico nuovo impianto; 3) verifi cando la possibilit dellinserimento di un nuovo impianto produttivo nellarea di studio nel rispetto dellambiente, selezionandone i siti a minor impatto sanitario ed ambientale.
15. Metodo Artemisia Tali valutazioni permettono di orientare la scelta dei siti in applicazione alla direttiva 96/61 CE sulla prevenzione e riduzione integrata dellinquinamento (IPPC: Integrated Pollution Prevention and Control). Per tale motivo 竪 nata ARTEMISIA 2 (Analisi e Ricerca sul Territorio di siti a Minor Impatto Sanitario e Impatto Ambientale)
16. Metodo Artemisia Tali valutazioni permettono di orientare la scelta dei siti in applicazione alla direttiva 96/61 CE sulla prevenzione e riduzione integrata dellinquinamento (IPPC: Integrated Pollution Prevention and Control). Per tale motivo 竪 nata ARTEMISIA 2 (Analisi e Ricerca sul Territorio di siti a Minor Impatto Sanitario e Impatto Ambientale)
18. Metodo Artemisia Per la realizzazione del Sistema 竪 stato selezionato un modello meteo diffusivo dellENEA, CMPM 98 (Modello Climatologico Puntiforme Multisorgente) in grado di descrivere la distribuzione media annua degli inquinanti in aria emessi da un impianto, di valutare le deposizioni al suolo per via secca e umida e di stimare il valore dei percentili e sono stati definiti regole ed algoritmi che permettono di risalire agli impatti sulle matrici ambientali. Grazie a questa Base di Conoscenza il DSS ARTEMISIA 2 竪 adattabile a realt territoriali nazionali diverse dalla zona esemplificativa
19. Metodo Artemisia Il Sistema 竪 in grado di raggiungere i seguenti obiettivi : - calcolare la dispersione e la ricaduta al suolo delle emissioni sulla base dellassetto meteo-climatico tipico dellarea di applicazione; - integrare i valori di concentrazione cos狸 ottenuti con altre variabili presenti nel SIT (popolazione, acque sotterranee, uno o pi湛 indicatori agronomici); - generare una carta tematica di siti a minor impatto per ognuno dei tre indicatori considerati (popolazione, agricoltura e acque di falda), per poter valutare gli elementi discreti del territorio in termini di alternative.
21. Metodo Artemisia ARTEMISIA 2 竪 pertanto uno strumento di analisi e valutazione in grado di assistere il decisore, fornendogli tutte le informazioni e gli scenari di supporto atti a facilitare una selezione di siti a minor impatto sanitario ed ambientale. Pi湛 semplicemente 竪 in grado di rispondere per ogni sito scelto, oppure per tutti i siti possibili sul territorio a disposizione, alle seguenti domande: - ... cosa accade se linceneritore lo si posiziona nella zona ...?; - ... cosa succede se il camino dellinceneritore 竪 alto metri .....?.
22. Metodo Artemisia ARTEMISIA 2, al di l dellobiettivo immediato della selezione di siti a minor impatto ambientale e sanitario per linstallazione di impianti industriali, 竪 stato anche costruito in funzione di altre valutazioni di carattere pi湛 generale e relative alla gestione del territorio da parte dellAmministrazione Pubblica, garantendo la massima trasparenza degli algoritmi impiegati per le valutazioni relative agli effetti sulla popolazione, la produzione agricola e le acque.
23. Lanalisi di sicurezza Lobiettivo 竪 quello di stimare in modo dettagliato il rischio associato ad un evento incidentale o ad un impianto nel suo complesso . Le analisi di sicurezza 竪 utilizzata nella fase di progetto dellimpianto per diminuire la probabilit di accadimento dellevento pericoloso, attuando in tal modo una misura di prevenzione per ridurre e/o eliminare la situazione di rischio. Le analisi di sicurezza sono in grado di operare una sensibile riduzione degli imprevisti che accompagnano gli impianti durante lavviamento e la manutenzione. La valutazione del rischio 竪 il prodotto della frequenza (F) * conseguenza del danno (C). Le metodologie utilizzate sono le seguenti: MIL-STD-882, MIL-HDBK-764. IEC61508. Frequenza del danno Conseguenza del danno Stima del Rischio
24. Lanalisi RCM & Piani di Manutenzione Per la stesura dei piani di manutenzione 竪 utilizzata lanalisi RCM (Reliability Centered Maintenance). E in gran parte provato che lapplicazione di tale metodologia porta ad un sensibile aumento di disponibilit dellimpianto senza aggravare i costi di esercizio. Lanalisi RCM individua le tipologie e gli intervalli di manutenzione solo in funzione delleffettiva criticit delle parti. Lapproccio RCM si basa dunque sulla raccolta delle informazioni e sulla strutturazione dei legami tra le parti, secondo la tecnologia FMEA (Failure Mode Effect Analysis), con il contestuale coinvolgimento delle analisi e degli aspetti relativi alla sicurezza. La metodologia utilizzata 竪 la seguente: RCM in accordo al MIL-STD-2173. RCM Preventiva Correttiva Predittiva Proattiva Piano di Manutenzione