Progetti Finanziati

Ricerca Progetti Finanziati

NUOVE METODOLOGIE E SOLUZIONI PER SICUREZZA DATI, DIGITAL FORENSICS, TELECOMUNICAZIONI, COMPRESSIONE DATI, E MUSIMATICA.

Progettazione e sperimentazione di sistema distribuito in grado di processare l’enorme numero di immagini che ogni giorno vengono caricate su internet relativamente alla Source Camera Identification e della integrità delle Immagini digitali.Analisi e progettazione di tecniche innovative e alternative a quelle esistenti per realizzare computazioni visuali sicure. Particolare risalto verrà data alle tecniche che permettano di ottimizzare l'uso delle risorse necessarie alla generazione e all'implementazione di tali protocolli. Analisi dei modelli per gli schemi di assegnamento di chiavi e loro relazioni. In particolare, sarà esplorata una nozione recentemente proposta, detta sicurezza forte rispetto all’indistinguibilità della chiave. Lo studio delle relazioni esistenti tra le diverse definizioni di sicurezza sarà affrontato sia nello scenario computazionale, in cui la sicurezza degli schemi dipende da assunzioni computazionali, che nello scenario, della sicurezza incondizionata, non dipendente da alcuna assunzione computazionale. Progettazione di nuovi modelli architetturali che costituiscono l'evoluzione delle attuali tecnologie di Distributed Computing (e.g. Clouds), per realizzare topologie virtuali adattative configurabili in funzione dei bisogni delle applicazioni.Verranno proposti e testati nuovi algoritmi e metodi di predizione. I risultati ottenuti dal punto saranno confrontati, anche sperimentalmente, con lo stato dell’arte attuale della data compression su dati multidimensionali.Il gruppo di ricerca attivo nel campo della Musimatica si propone di studiare, continuando le ricerca iniziate negli anni passati, due aspetti in particolare: lo sviluppo e l'implementazione di algoritmi per la composizione musicale e la progettazione di sistemi di ausilio per la direzione orchestrale. Un obiettivo del progetto è quello di stabilire, attraverso la determinazione di opportuni upper e lower bound, l'impatto che la sincronizzazione, l'adattività e la conoscenza del numero di contendenti hanno sull'efficienza dei protocolli. Verranno inoltre introdotti nuovi modelli di computazione che meglio catturano le situazioni reali nelle quali i contendenti possono intervenire in qualunque instante del processo.

StrutturaDipartimento di Informatica/DI
Tipo di finanziamentoFondi dell'ateneo
FinanziatoriUniversità  degli Studi di SALERNO
Importo23.244,68 euro
Periodo28 Luglio 2015 - 28 Luglio 2017
Gruppo di RicercaDE SANTIS Alfredo (Coordinatore Progetto)
BRUNO ANDREA (Ricercatore)
CARPENTIERI Bruno (Ricercatore)
CASTIGLIONE ARCANGELO (Ricercatore)
CASTIGLIONE Aniello (Ricercatore)
CATTANEO Giuseppe (Ricercatore)
COLELLA ANTONIO (Ricercatore)
D'ARCO Paolo (Ricercatore)
DE MARCO Gianluca (Ricercatore)
DE PRISCO Roberto (Ricercatore)
MASUCCI Barbara (Ricercatore)
PALMIERI Francesco (Ricercatore)
PIZZOLANTE Raffaele (Ricercatore)
ROSCIGNO GIANLUCA (Ricercatore)
ZACCAGNINO GIANLUCA (Ricercatore)