826 resultados para Algoritmi genetici, Progettazione, Metodi di ottimizzazione


Relevância:

40.00% 40.00%

Publicador:

Resumo:

La tesi si colloca nell'ambito del Cloud Computing, un modello in grado di abilitare l’accesso in rete in maniera condivisa, pratica e on-demand, di diverse risorse computazionali, come potenza di calcolo o memoria di massa. Questo lavoro ha come scopo la realizzazione di una Cloud privata, per la fornitura di servizi, basata su un’architettura P2P. L’elaborato vuole studiare il caso di un sistema P2P di livello infrastruttura (IaaS) e propone la realizzazione di un prototipo capace di sostenere un insime basilare di API. Verranno utilizzati protocolli di gossip per la costruzione dei servizi fondamentali.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Spesso il termine virtuale viene associato ad un mondo immateriale, lontano dalla realtà e distante dagli elementi più concreti che la caratterizzano. La virtualità, tuttavia, non è solo questo. Se considerata, come lo stesso Levy sostiene, un mondo che non si contrappone al reale (ma all’attuale), anzi lo potenzia e lo rafforza, il suo valore e l’idea di essa cambiano notevolmente. Già la fotografia, il cinema, la televisione possono essere considerate, ancora prima della più moderna realtà virtuale e delle innovative tecnologie forme di virtualità. Il loro utilizzo largamente diffuso ha ampliato le potenzialità del concreto ed è oggi apprezzato e utilizzato da tutti. Il nostro progetto nasce dalla volontà di sperimentare le nuove forme del virtuale associandole al campo dell’architettura per potenziarne la conoscenza didattica, la diffusione e trasmettere gli importanti contenuti che le sottendono in maniera chiara ed efficace. Il progetto sviluppato affronta un tema concreto di concept di museo virtuale su web e una proposta di installazione interattiva all’interno del salone di Palazzo Barbaran a Vicenza. A cardine di questi due lavori vi è il lascito Palladiano, a cominciare dallo sprawl di ville, palazzi e chiese diffusi nel paesaggio Veneto, passando per i progetti ideali rimasti solo su carta e concludendo con la sua opera bibliografica più famosa: I quattro libri dell’architettura. Palladio e il digitale è dunque un progetto che vuole dimostrare l’importanza e la versatilità delle installazioni virtuali, quali strumenti utili all’apprendimento e alla trasmissione della conoscenza, e dall’altro rispondere concretamente ai cambiamenti della società, cercando, attraverso queste sperimentazioni, di definire anche i nuovi caratteri dell’ evoluzione museale.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Presentiamo alcune proposte di modifica alle superfici di suddivisione di Catmull-Clark, per garantire la continuità del secondo ordine anche nei vertici straordinari e una buona qualità di forma. La ricerca di questi miglioramenti è motivata dal tentativo di integrazione delle superfici di suddivisione in un sistema di modellazione geometrica in contesto CAD/CAGD, il quale richiede che certi requisiti di regolarità e qualità siano soddisfatti. Illustriamo due approcci differenti per la modifica della superficie limite. Il primo prevede il blending tra la superficie originale e una superficie polinomiale approssimante, definita opportunamente, in modo tale da ottenere la regolarità desiderata. Il secondo metodo consiste nella sostituzione della superficie di Catmull-Clark con un complesso di patch di Gregory bicubici e adeguatamente raccordati. Insieme all’attività di analisi, riformulazione ed estensione di queste proposte, abbiamo realizzato una implementazione in codice C/C++ e OpenGL (con programmi accessori scritti in MATLAB e Mathematica), finalizzata alla sperimentazione e alla verifica delle caratteristiche dei metodi presentati.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Il cervello è una rete di cellule nervose connesse da assoni e le cellule stesse sono reti di molecole connesse da reazioni biochimiche. Anche le società sono reti di persone collegate da rapporti di amicizia, parentela e legami professionali. Su più larga scala, catene alimentari ed ecosistemi possono essere rappresentati come reti di specie viventi. E le reti pervadono la tecnologia: Internet, reti elettriche e sistemi di trasporto non sono che pochi degli esempi possibili. Anche il linguaggio che si sta usando in questo momento per veicolare questi ragionamenti a chi legge è una rete, fatta di parole connesse da relazioni sintattiche. A dispetto dell'importanza e della pervasività delle reti, gli scienziati hanno sempre avuto poca comprensione delle loro strutture e proprietà. In che modo le interazioni di alcuni nodi non funzionanti in una complessa rete genetica possono generare il cancro? Come può avvenire così rapidamente la diffusione in taluni sistemi sociali e di comunicazioni, portando ad epidemie di malattie e a virus informatici? Come possono alcune reti continuare a funzionare anche dopo che la maggioranza dei loro nodi ha, invece, smesso di farlo? [...] Le reti reali sono realmente casuali?

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Un livello di sicurezza che prevede l’autenticazione e autorizzazione di un utente e che permette di tenere traccia di tutte le operazioni effettuate, non esclude una rete dall’essere soggetta a incidenti informatici, che possono derivare da tentativi di accesso agli host tramite innalzamento illecito di privilegi o dai classici programmi malevoli come virus, trojan e worm. Un rimedio per identificare eventuali minacce prevede l’utilizzo di un dispositivo IDS (Intrusion Detection System) con il compito di analizzare il traffico e confrontarlo con una serie d’impronte che fanno riferimento a scenari d’intrusioni conosciute. Anche con elevate capacità di elaborazione dell’hardware, le risorse potrebbero non essere sufficienti a garantire un corretto funzionamento del servizio sull’intero traffico che attraversa una rete. L'obiettivo di questa tesi consiste nella creazione di un’applicazione con lo scopo di eseguire un’analisi preventiva, in modo da alleggerire la mole di dati da sottoporre all’IDS nella fase di scansione vera e propria del traffico. Per fare questo vengono sfruttate le statistiche calcolate su dei dati forniti direttamente dagli apparati di rete, cercando di identificare del traffico che utilizza dei protocolli noti e quindi giudicabile non pericoloso con una buona probabilità.