824 resultados para Computer Communication Networks


Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente proyecto de investigación se presenta como trabajo final del Máster en Estudis Avançats en Comunicació Social y pretende sentar las bases de la futura tesis doctoral. Se plantea una investigación que tiene como objetivo determinar la capacidad que tuvo el uso de las redes digitales de comunicación para modificar la esfera pública durante la primavera árabe en Túnez y el posterior proceso de Transición llevado a cabo. Para ello la investigación se aborda desde tres conceptos clave: el pluralismo mediático, la relevancia mediàtica y los procesos comunicativos. La investigación se abordará triangulando los métodos cuantitativo y cualitativo y se propone como técnica el anàlisis de contenido sobre la nueva legislación tunecina en materia de Políticas de Comunicación, así como del contenido generado por los usuarios en las redes digitales de comunicación y las noticias de medios de referencia online árabes (3) y occidentales (4) en relación con el objeto de estudio.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

There is no doubt about the necessity of protecting digital communication: Citizens are entrusting their most confidential and sensitive data to digital processing and communication, and so do governments, corporations, and armed forces. Digital communication networks are also an integral component of many critical infrastructures we are seriously depending on in our daily lives. Transportation services, financial services, energy grids, food production and distribution networks are only a few examples of such infrastructures. Protecting digital communication means protecting confidentiality and integrity by encrypting and authenticating its contents. But most digital communication is not secure today. Nevertheless, some of the most ardent problems could be solved with a more stringent use of current cryptographic technologies. Quite surprisingly, a new cryptographic primitive emerges from the ap-plication of quantum mechanics to information and communication theory: Quantum Key Distribution. QKD is difficult to understand, it is complex, technically challenging, and costly-yet it enables two parties to share a secret key for use in any subsequent cryptographic task, with an unprecedented long-term security. It is disputed, whether technically and economically fea-sible applications can be found. Our vision is, that despite technical difficulty and inherent limitations, Quantum Key Distribution has a great potential and fits well with other cryptographic primitives, enabling the development of highly secure new applications and services. In this thesis we take a structured approach to analyze the practical applicability of QKD and display several use cases of different complexity, for which it can be a technology of choice, either because of its unique forward security features, or because of its practicability.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El treball presentat ve motivat per la necessitat d’instal•lació d’un pàrquing públic i privat de nova construcció a nivell d’il•luminació i ventilació. Per poder satisfer les necessitats del nostre client d’estalvi energètic i confort en l’edifici es decideix d’implementar una instal•lació immòtica que és l’aplicació de tècniques de gestió i control automatitzat a un edifici terciari amb bus de comunicació KNX/EIB. Per a la il•luminació s’han utilitzat fluorescents amb balasts DALI, que permeten la seva regulació i control, per així poder adequar en tot moment l’encesa i intensitat de llum d’aquests. En quant a la ventilació s’han utilitzat variadors de freqüència per també poder optimitzar el funcionament dels ventiladors podent posar-los en marxa quan realment sigui necessari i a la potència que calgui. Per enllaçar tots els elements de la instal•lació, detectors i actuadors, sorgeig la necessitat d’implementar xarxes de comunicació com el KNX/EIB, DALI, Modbus i Ethernet. Per gestionar variables, comunicacions i controlar elements, s´hi han implementen dos autòmats programables a més d’un PC integrat per la visualització i el control del pàrquing. S’ha aconseguit de realitzar un pàrquing totalment automàtic on no és necessaria l’actuació dels operaris i amb les principals càrregues elèctriques totalment regulables en potència. S’ha comprovat que la instal•lació funciona per sota de la potència nominal de les càrregues amb l’estalvi energètic que això suposa.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Las emociones están presentes en nuestras vidas, y no puede ser de otra manera. No podemos vivir anestesiados. Si queremos aprender, si queremos vivir, nos tenemos que emocionar. Los sentimientos son para sentir, nos tenemos que dar permisopara sentirlos. Vamos a ver cómo las emociones están en la red y cómo la red puede ser emocionante. Hay que seguir humanizando la red, haciéndola cada vez más amable, más cercana.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper analyzes the impact of infrastructure investment on Spanish economic growth between 1850 and 1935. Using new infrastructure data and VAR techniques, this paper shows that the growth impact of local-scope infrastructure investment was positive, but returns to investment in large nation-wide networks were not significantly different from zero. Two complementary explanations are suggested for the last result. On the one hand, public intervention and the application of non-efficiency investment criteria were very intense in large network construction. On the other hand, returns to new investment in large networks might have decreased dramatically once the basic links were constructed.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The origin of Spanish regional economic divergence can be traced back at least until the seventeenth century, although its full definition took place during industrialisation. Historians have often included uneven regional infrastructure endowments among the factors that explain divergence among Spanish regions, although no systematic analysis of the spatial distribution of Spanish infrastructure and its determinants has been carried out so far. This paper aims at filling that gap, by offering a description of the regional distribution of the main Spanish transport infrastructure between the middle of the nineteenth century and the Civil War. In addition, it estimates a panel data model to search into the main reasons that explain the differences among the Spanish regional endowments of railways and roads during that period. The outcomes of that analysis indicate that both institutional factors and the physical characteristics of each area had a strong influence on the distribution of transport infrastructure among the Spanish regions.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Previous studies have identified the rivalry among technological platforms as one of the main driving forces of broadband services penetration. This paper draws on data from the Spanish market between 2005 and 2011 to estimate the main determinants of broadband prices. Controlling for broadband tariffs features and network variables, we examine the impact of the different modes of competition on prices. We find that inter-platform competition has no significant effects over prices, while intra-platform competition is a key driver of the prices charged in the broadband market. Our analysis suggests that the impact of different types of competition on prices is critically affected by the levels of development of the broadband market achieved by the considered country

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En la realitat quotidiana, el que veiem, el que sentim i el que compartim és emmarcat cada vegada més en un entorn més ampli, en un espai geogràfic i de contactes i relacions humanes extenses a nivell mundial.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Today's communication networks consist of numerous interdependent network components. To manage these networks and to ensure their reliable and efficient operation to meet the increasing customer usability demands, extensive network management tools are required from the service provider. The goal of this study was to adapt the Next Generation Network (NGN) providing VoIP services within a performance oriented network management system. This study focuses only on NGN network and the project was implemented as an assignment of the Network Operations Center of Elisa Corporation. The theoretical part of this study introduces the network environment of the Elisa NGN platform: its components and used signalling protocols as well as other exploitable communication protocols. In addition, the Simple Network Management Protocol (SNMP) is closely examined since it is commonly used as the basis of IP (Internet Protocol) network management. Also some primary applications enabled by the NGN technology are introduced. The empirical part of this study contains a short overview of the implemented network performance management system and its properties. The most crucial monitored MIB modules, SNMP parameters and implemented performance measurements are described. The trap topology and the role of the traps for management of the NGN platform are considered and finally, the conclusion based on the several disquisitions is made supported with suggestions for future improvements.

Relevância:

80.00% 80.00%

Publicador:

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El treball presentat ve motivat per la necessitat d’instal•lació d’un pàrquing públic i privat de nova construcció a nivell d’il•luminació i ventilació. Per poder satisfer les necessitats del nostre client d’estalvi energètic i confort en l’edifici es decideix d’implementar una instal•lació immòtica que és l’aplicació de tècniques de gestió i control automatitzat a un edifici terciari amb bus de comunicació KNX/EIB. Per a la il•luminació s’han utilitzat fluorescents amb balasts DALI, que permeten la seva regulació i control, per així poder adequar en tot moment l’encesa i intensitat de llum d’aquests. En quant a la ventilació s’han utilitzat variadors de freqüència per també poder optimitzar el funcionament dels ventiladors podent posar-los en marxa quan realment sigui necessari i a la potència que calgui. Per enllaçar tots els elements de la instal•lació, detectors i actuadors, sorgeig la necessitat d’implementar xarxes de comunicació com el KNX/EIB, DALI, Modbus i Ethernet. Per gestionar variables, comunicacions i controlar elements, s´hi han implementen dos autòmats programables a més d’un PC integrat per la visualització i el control del pàrquing. S’ha aconseguit de realitzar un pàrquing totalment automàtic on no és necessaria l’actuació dels operaris i amb les principals càrregues elèctriques totalment regulables en potència. S’ha comprovat que la instal•lació funciona per sota de la potència nominal de les càrregues amb l’estalvi energètic que això suposa.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Tutkimuksen tavoitteena on tuottaa malli globaalin tietoliikenneverkkojen palvelutuotannon toteuttamiseksi metsäteollisuuden yrityksessä. Pääongelmana on selvittää miten tietoliikenneverkkojen palvelutuotanto on toteutettava ottaen huomioon tarvittavat toimijat, kustannustehokkuus ja tiedonhallinta. Ongelmaa lähestyttiin IT- johtamisen, ulkoistamisen, yhteistyöverkostojen, prosessien, yhteisten työkalujen ja standardoinnin näkökulmista. Yrityksen tietoliikenneverkkojen nykytilaa ja tavoitetilaa tutkittiin laadullisella kyselytutkimuksella. Tutkimuksen perusteella päädyttiin malliin, jossa tietoliikenneverkkojen palvelutuotannon laadukkuuteen ja tehokkuuteen vaikuttavat oleellisesti toimijat, yhteiset työkalut, standardointi kaikilla tasoilla ja harkittu ja laskelmoitu ulkoistaminen. Keskeiseen rooliin nousivat standardit prosessit ja niitä tukevat yhteiset työkalut, jotka on toteutettu keskitetysti ja kriittisten osien osalta myös paikallisesti. Prosessien ja työkalujen tulee tukea tiedonhallintaa luonnollisena osana päivittäistä toimintaa. Toimijoiden rajapinnat on oltava yksiselitteisesti määritelty ja toimijoiden välillä on kyettävä kommunikoimaan yhteisillä työkaluilla ja jakamaan tietoa avoimesti.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Tutkimus käsittelee islaminuskoisten somalityttöjen hyvään ja huonoon maineeseen liittyviä uskonnollisia, kulttuurisia ja etnisiä määrittelyjä ja niiden merkityksiä heidän arjessaan. Turussa hankittu etnografinen tutkimusaineisto koostuu osallistuvaan havainnointiin perustuvasta kenttäpäiväkirja-aineistosta sekä kahdestakymmenestäviidestä 17‒35-vuotiaiden somalityttöjen ja -naisten teemahaastattelusta vuosilta 2003–2006. Tutkimuksen tehtävänä on selvittää, minkälaista somalityttöä pidetään maineeltaan hyvänä ja miten tytön maine voi mennä. Tutkimuksessa tarkastellaan yhtäältä sitä, mikä merkitys sosiaalisilla verkostoilla on tyttöjen maineen määrittelyssä. Toisaalta kysytään, mitä somalitytöt ja nuoret naiset itse ajattelevat tytön maineeseen liittyvistä odotuksista ja miten he niistä tietoisina toimivat. Lähestymistapa rakentuu uskontotieteen, antropologian, sukupuolentutkimuksen, tyttötutkimuksen, nuorisotutkimuksen ja kulttuurimaantieteen näkökulmia yhdistelemällä. Ensimmäisessä aineistontulkintaluvussa tarkastellaan tyttöyteen ja maineen rakentumiseen liittyvää ruumiillista merkityksenantoa pukeutumisen, seksuaalisuuden, tyttöjen ympärileikkausta koskevan asennemuutoksen ja seurustelun teemojen kautta. Toisessa luvussa keskitytään kaupunkitilan ja tyttöjen vapaa-ajanvieton sosiotilallisiin tulkintoihin sekä tyttöjen käytöstä kodin ulkopuolella määritteleviin ja mainetta rakentaviin puheisiin. Haastatellut arvostivat islamiin ja somaliperinteeseen liittyviä arvoja ja pitivät niitä oman käytöksensä ohjenuorina. Omanarvontunto, itsekontrolli ja vastuuntunto omista teoista liitettiin ”hyvään tyttöyteen”. Tyttöjen toimijuus ilmeni heihin kohdistuvien odotusten suuntaisena käyttäytymisenä ja näiden ihanteiden arvostamisena. Toimijuus näkyi myös tiettyjen tyttöihin ja poikiin kohdistuvien erilaisten odotusten kyseenalaistamisena ja joissakin tapauksissa vastoin odotuksia toimimisena. Turkua myös verrattiin somalityttöjen käytöksen osalta pääkaupunkiseutuun. Tässä vertailussa Turku nimettiin kulttuurisen jatkuvuuden, pääkaupunkiseutu kulttuurisen muutoksen paikaksi. Haastateltujen mukaan yhteisöllisiä tulkintoja tyttöjen käytöksestä tehtiin puheissa ja juoruissa, usein suhteessa havaintoihin suomalaistyttöjen käytöksestä. Tyttöjen arkeen nämä etniset ja moraaliset eroteot eivät kuitenkaan vaikuttaneet aina samalla tavoin, koska tulkinnat tyttärille sopivasta ja mahdollisesta käytöksestä voivat vaihdella perheiden välillä. Tutkimus tuo esille, että tytön hyvä maine on eräs perheen hyvinvointiin vaikuttavista tekijöistä. Somalityttöjen käytös on myös eräs yhteisöllinen peili, jota vasten tehdään laajempia tulkintoja somalikulttuurin ja uskonnollisten arvojen tilasta diasporassa. Liiallinen muutos tyttöjen käyttäytymisessä uhkasi yhteisöllistä jatkuvuutta ja uskonnolliskulttuuristen arvojen välittymistä seuraaville sukupolville. Laajasti ymmärrettynä ”hyvä tyttöys” ja hyvä maine oli onnistuneen kulttuurisen neuvottelun tulosta diasporassa. Se tarkoitti, että tyttö kiinnittyi somalialaiseen taustaansa ja sen välittämiin arvoihin, osallistuen samalla kuitenkin myös suomalaiseen yhteiskuntaan.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Image analysis and graphics synthesis can be achieved with learning techniques using directly image examples without physically-based, 3D models. In our technique: -- the mapping from novel images to a vector of "pose" and "expression" parameters can be learned from a small set of example images using a function approximation technique that we call an analysis network; -- the inverse mapping from input "pose" and "expression" parameters to output images can be synthesized from a small set of example images and used to produce new images using a similar synthesis network. The techniques described here have several applications in computer graphics, special effects, interactive multimedia and very low bandwidth teleconferencing.