922 resultados para MIPv6 ABPS LISP Reti Mobilita Simulazione OMNeT INET
Resumo:
Sebbene la selettivit nel tramaglio sia assodata, rimangono solitamente catturati dalla rete individui di specie bentoniche che non hanno rilevanza ai fini della commercializzazione ma svolgono ruoli ecologici rilevanti nell'ecosistema marino. Oltre che il danno ecologico, la cattura di invertebrati del benthos costituisce un aggravio di lavoro per i pescatori che impiegano molto tempo per la pulizia delle reti. L'obiettivo generale di questo lavoro la riduzione della cattura "indesiderata" di invertebrati del benthos, migliorando la selettivit ed aumentando ulteriormente la sostenibilit della pesca con il tramaglio. Nello specifico si voluto sperimentare l'installazione di una "greca" sulla parte terminale del tramaglio. Si tratta di una fascia di rete mono-panno montata alla base dell'attrezzo, prima della lima dei piombi, allo scopo di minimizzare la cattura di specie accessorie e il rischio di danneggiamento degli organismi bentonici. Sono state impiegate 2 imbarcazioni provviste di attrezzo sperimentale in ciascuna delle tre differenti aree di indagine (Favignana, Marettimo, Trapani), per un totale di 48 uscite. Le prove di pesca sono state condotte allinterno dellArea Marina Protetta Isole Egadi. E stato previsto che ogni barca impieghi un attrezzo sperimentale di 1000 metri di lunghezza in cui si alternano 50 metri di tramaglio standard (pannello interno con maglia di 31,25 mm di lato, pannelli esterni con maglia di 180 mm di lato), con pezze delle stesse caratteristiche a cui stata aggiunta una greca di 35 cm di altezza, di maglia di 50 mm di lato. Dal confronto delle catture di specie commerciali e non commerciali ottenute con il tramaglio sperimentale, valutando le differenze di cattura tra le pezze con "greca" e quelle armate in maniera tradizionale, si osservato che si ha una riduzione degli organismi bentonici nonch delle specie commerciali. L'attrezzo risulta in generale pi selettivo nei confronti della rete tradizionale.
Resumo:
Presentazione generale delle reti neuronali e descrizione della loro evoluzione. Introduzione al connessionismo e studio di tre casi di applicazione delle reti neuronali per la composizione musicale.
Resumo:
Descrizione dei vari standard 802.11 e della loro evoluzione, analisi dei protocolli di sicurezza e possibili attacchi alle reti wireless.
Resumo:
In questa tesi inizialmente ci si occupati di definire ed approfondire le caratteristiche della tecnologia Wi-Fi Direct, illustrandone il funzionamento, larchitettura e gli scenari di utilizzo. Successivamente stata sviluppata unapplicazione basata su tale tecnologia, con lo scopo di fornire un servizio di disseminazione di messaggi daiuto in situazioni di emergenza o di catastrofi naturali, nelle quali la rete cellulare viene inevitabilmente meno. In queste occasioni c il bisogno di avere uno strumento che permetta di comunicare in maniera facile, veloce e che sia alla portata di tutti. Caratteristiche e qualit proprie di uno smartphone, dispositivo che oggigiorno presente nelle tasche di ognuno di noi. Lobiettivo finale infatti, sarebbe quello di creare un applicativo che possa idealmente essere preinstallato in ogni nostro dispositivo, un servizio che sia diffuso, compreso ed utilizzabile istantaneamente da tutti, in modo tale da essere una sicurezza e un aiuto di vitale importanza in situazioni di pericolo. Per lo sviluppo di una tale applicazione ci si basati sul sistema operativo Android, che il pi diffuso tra gli utenti di tutto il mondo. Nel primo capitolo ci si occupati di di presentare ed approfondire la tecnologia Wi-Fi Direct, definendone gli ambiti generali di utilizzo e le problematiche che vengono affrontate. Nel secondo capitolo si prosegue con la presentazione della tecnologia in ambiente Android, descrivendo le API fornite da Google per lutilizzo del servizio in questione. Nel terzo capitolo, dopo unanalisi dei progetti che coinvolgono tale tecnologia, viene illustrata lapplicazione creata, le sue funzionalit e caratteristiche ed eventuali casi duso. Nel quarto capitolo stata inserita la parte pi tecnica, dove illustro i problemi incontrati e le modalit di risoluzione degli stessi, insieme alle strutture ed agli oggetti messi a disposizione da Java che sono stati utilizzati. Infine nel capitolo conclusivo stato fatto un riepilogo del lavoro svolto, indicando le difficolt incontrate ed eventuali possibili miglioramenti e sviluppi futuri del mio progetto.
Resumo:
Sviluppo di un modello per la simulazione della Risposta Cardiovascolare alla Contropulsazione Esterna.
Resumo:
Questa tesi si focalizza sullo studio dei modelli fisico-matematici attualmente in uso per la simulazione di fluidi al calcolatore con lobiettivo di fornire nozioni di base e avanzate sullutilizzo di tali metodi. La trattazione ha lo scopo di facilitare la comprensione dei principi su cui si fonda la simulazione di fluidi e rappresenta una base per la creazione di un proprio simulatore. E possibile studiare le caratteristiche di un fluido in movimento mediante due approcci diversi, lapproccio lagrangiano e lapproccio euleriano. Mentre lapproccio lagrangiano ha lo scopo di conoscere il valore, nel tempo, di una qualsiasi propriet di ciascuna particella che compone il fluido, lapproccio euleriano, fissato uno o pi punti del volume di spazio occupato da questultimo, vuole studiare quello che accade, nel tempo, in quei punti. In particolare, questa tesi approfondisce lo studio delle equazioni di Navier-Stokes, approcciandosi al problema in maniera euleriana. La soluzione numerica del sistema di equazioni differenziali alle derivate parziali derivante dalle equazioni sopracitate, approssima la velocit del fluido, a partire dalla quale possibile risalire a tutte le grandezze che lo caratterizzano. Attenzione viene riservata anche ad un modello facente parte dellapproccio semi-lagrangiano, il Lattice Boltzmann, considerato una via di mezzo tra i metodi puramente euleriani e quelli lagrangiani, che si basa sulla soluzione dellequazione di Boltzmann mediante modelli di collisione di particelle. Infine, analogamente al metodo di Lattice Boltzmann, viene trattato il metodo Smoothed Particles Hydrodynamics, tipicamente lagrangiano, secondo il quale solo le propriet delle particelle comprese dentro il raggio di una funzione kernel, centrata nella particella di interesse, influenzano il valore della particella stessa. Un resoconto pratico della teoria trattata viene dato mediante delle simulazioni realizzate tramite il software Blender 2.76b.
Resumo:
Lobbiettivo ultimo di questo elaborato quello di valutare il rischio per un evento sismico e un evento idrogeologico di tre reti di condotte per la distribuzione dellacqua, per poter assegnare ai vari gradi di rischio un opportuno intervento. Le condotte delle reti sono identificate con: ID, materiale, pressione nominale, diametro nominale, portata, spessore, tipologia di giunti, rivestimento, protezione catodica, anno di posa, collocazione. Noti i dati, si possono calcolare le classi dei fattori vulnerabilit, esposizione e pericolosit, relativa ad ogni singola condotta e allintera rete. La vulnerabilit valuta i fattori di suscettibilit e resilienza di una condotta, lesposizione valuta i costi ad essa associati e la pericolosit valuta la possibilit degli eventi scelti in base alla collocazione fisica della condotta. Le classi sono successivamente combinate per conoscere il rischio della condotta rispetto lintera rete. Valutato il livello di rischio abbinato al livello di vulnerabilit della condotta, si ottiene lintervento opportuno per la condotta analizzata.
Resumo:
Gli algoritmi di gossip sono utilizzati per la disseminazione di messaggi in una rete peer-to-peer. La tesi tratta lo sviluppo, l'implementazione e l'analisi di quattro nuovi algoritmi di gossip "a due fasi". Gli algoritmi sono stati sviluppati e testati con il simulatore LUNES per poi essere analizzati in vari confronti con gli algoritmi classici dell'ambito, ovvero Fixed Probability e Conditional Broadcast. Le prove sono state effettuate su varie tipologie di grafi, ovvero Random, Scale-free, Small-world e K-Regular.
Resumo:
In questo elaborato si focalizzata lattenzione sulla determinazione del rischio simico e idrogeologico per una rete di distribuzione acqua. Partendo dalle caratteristiche di ogni singolo elemento si sono valutati la vulnerabilit, lesposizione e la pericolosit per ogni condotta. In conclusione si analizzato il rischio al fine di individuare quegli elementi maggiormente compromessi su cui concentrare lattenzione per possibili interventi futuri.
Resumo:
La tesi calata nell'ambito dell'Aggregate Programming e costituita da una prima parte introduttiva su questo ambito, per poi concentrarsi sulla descrizione degli elaborati prodotti e infine qualche nota conclusiva unitamente a qualche possibile sviluppo futuro. La parte progettuale consiste nell'integrazione del framework Scafi con il simulatore Alchemist e con una piattaforma di creazione e di esecuzione di sistemi in ambito Spatial Computin, con lo scopo di potenziare la toolchain esistente per Aggregate Programming. Inoltre si riporta anche un breve capitolo per l'esecuzione del framework scafi sviluppato in scala sulla piattaforma Android.
Resumo:
Sviluppo di un simulatore della cinetica chimica in una scarica a barriera dielettrica in aria a pressione atmosferica, focalizzando l'attenzione nei processi di creazione e decomposizione dell'ozono. Illustrazione del parco software utilizzato e caratterizzazione del modello fisico reale. Analisi e confronto tra i dati ottenuti tramite calcolatore e i dati ottenuti dalle misure al laboratorio.
Resumo:
Many reverse engineering approaches have been developed to analyze software systems written in different languages like C/C++ or Java. These approaches typically rely on a meta-model, that is either specific for the language at hand or language independent (e.g. UML). However, one language that was hardly addressed is Lisp. While at first sight it can be accommodated by current language independent meta-models, Lisp has some unique features (e.g. macros, CLOS entities) that are crucial for reverse engineering Lisp systems. In this paper we propose a suite of new visualizations that reveal the special traits of the Lisp language and thus help in understanding complex Lisp systems. To validate our approach we apply them on several large Lisp case studies, and summarize our experience in terms of a series of recurring visual patterns that we have detected.