871 resultados para Ad hoc network
Resumo:
Presenta el informe de la reunión que tuvo como objetivo analizar los mecanismos financieros del comercio en el Caribe de habla inglesa, y revisar el rol de los bancos transnacionales y el financiamiento externo en la región
Resumo:
Incluye Bibliografía
Resumo:
The Economic Commission for Latin America and the Caribbean (ECLAC), Subregional Headquarters for the Caribbean convened an expert group meeting on Social Exclusion, Poverty, Inequality – Crime and Violence: Towards a Research Agenda for informed Public Policy for Caribbean SIDS on Friday 4 April 2008, at its conference room in Port of Spain. The meeting was attended by 14 experts drawn from, the University of the West Indies (UWI), St. Augustine, Trinidad and Tobago; and Mona Campus, Jamaica; the St. Georges University, Grenada; the Trinidad and Tobago Crime Commission and the Ministry of Social Development, Government of Trinidad and Tobago and representative of Civil Society from Guyana. Experts from the United Nations System included representatives from the United Nations Fund for Women (UNIFEM), Barbados; the United Nations Development Programme (UNDP), Port of Spain and UNDP Barbados/SRO and the Organisation of Eastern Caribbean States (OECS). The list of participants appears as an annex to this report. The purpose of the meeting was to provide a forum in which differing theories and methodologies useful to addressing the issues of social exclusion, poverty, inequality, crime and violence could be explored. It was expected that at the end of the meeting there would be consensus on areas of research which could be pursued over a two to four-year period by the ECLAC Subregional Headquarters for the Caribbean and its partners, which would lead to informed public policy in support of the reduction of the growing violence in Caribbean society.
Resumo:
The security of the two party Diffie-Hellman key exchange protocol is currently based on the discrete logarithm problem (DLP). However, it can also be built upon the elliptic curve discrete logarithm problem (ECDLP). Most proposed secure group communication schemes employ the DLP-based Diffie-Hellman protocol. This paper proposes the ECDLP-based Diffie-Hellman protocols for secure group communication and evaluates their performance on wireless ad hoc networks. The proposed schemes are compared at the same security level with DLP-based group protocols under different channel conditions. Our experiments and analysis show that the Tree-based Group Elliptic Curve Diffie-Hellman (TGECDH) protocol is the best in overall performance for secure group communication among the four schemes discussed in the paper. Low communication overhead, relatively low computation load and short packets are the main reasons for the good performance of the TGECDH protocol.
Resumo:
Questa tesi si propone di presentare e classificare per caratteristiche simili i protocolli di routing che ad oggi sono utilizzati nelle Cognitive Radio Ad Hoc Networks. Pertanto dapprima nel Capitolo 1 si introdurranno le radio cognitive con i concetti che sono alla base di questa tecnologia e le principali motivazioni che hanno portato alla loro nascita e poi al loro sviluppo. Nel Capitolo 2 si parlerà delle cognitive networks o meglio delle cognitive radio networks, e delle loro peculiarità. Nel terzo e nel quarto capitolo si affronteranno le CRAHNs e in particolare quali sono le sfide a cui devono far fronte i protocolli di routing che operano su di essa, partendo dall'esaminare quali sono le differenze che distinguono questa tipologia di rete da una classica rete wireless ad hoc con nodi in grado di muoversi nello spazio (una MANET). Infine nell'ultimo capitolo si cercherà di classificare i protocolli in base ad alcune loro caratteristiche, vedendo poi più nel dettaglio alcuni tra i protocolli più usati.
Resumo:
Per dare supporto al traffico multimediale in una rete totalmente distribuita come le reti ad-hoc, il protocollo MAC deve fornire garanzie di QoS. L'IEEE ha sviluppato un standard per supportare le QoS chiamato 802.11e, facente parte della famiglia 802.11. Per dare supporto al QoS viene proposto un nuovo protocollo chiamato PAB che consiste in un accesso al canale preceduto da una serie di invii di burst, inviati alla stessa frequenza dei dati, che inibiscono la trasmissione di stazioni avente minore priorità. Lo scopo di questo protocollo è fornire servizi QoS, evitare starvation e fornire un accesso equo tra le stazioni.
Resumo:
Il presente lavoro di tesi si inserisce nel contesto dei sistemi ITS e intende realizzare un insieme di protocolli in ambito VANET relativamente semplici ma efficaci, in grado di rilevare la presenza di veicoli in avvicinamento a un impianto semaforico e di raccogliere quelle informazioni di stato che consentano all’infrastruttura stradale di ottenere una stima il più possibile veritiera delle attuali condizioni del traffico in ingresso per ciascuna delle direzioni previste in tale punto. Si prevede di raccogliere i veicoli in gruppi durante il loro avvicinamento al centro di un incrocio. Ogni gruppo sarà costituito esclusivamente da quelle vetture che stanno percorrendo uno stesso tratto stradale e promuoverà l’intercomunicazione tra i suoi diversi membri al fine di raccogliere e integrare i dati sulla composizione del traffico locale. Il sistema realizzato cercherà di trasmettere alle singole unità semaforiche un flusso di dati sintetico ma costante contenente le statistiche sull’ambiente circostante, in modo da consentire loro di applicare politiche dinamiche e intelligenti di controllo della viabilità. L’architettura realizzata viene eseguita all’interno di un ambiente urbano simulato nel quale la mobilità dei nodi di rete corrisponde a rilevazioni reali effettuate su alcune porzioni della città di Bologna. Le performance e le caratteristiche del sistema complessivo vengono analizzate e commentate sulla base dei diversi test condotti.
Resumo:
Nell'elaborato si analizzano aspetti della teoria dei giochi e della multi-criteria decision-making. La riflessione serve a proporre le basi per un nuovo modello di protocollo di routing in ambito Mobile Ad-hoc Networks. Questo prototipo mira a generare una rete che riesca a gestirsi in maniera ottimale grazie ad un'acuta tecnica di clusterizzazione. Allo stesso tempo si propone come obiettivo il risparmio energetico e la partecipazione collaborativa di tutti i componenti.
Resumo:
Sviluppo ed implementazione di protocolli per il monitoraggio di traffico stradale sulla piattaforma di simulazione iTETRIS per la raccolta di informazioni da utilizzare in applicazioni di Intelligent Transport System.
Resumo:
La tesi sviluppa, attraverso un processo definito e gestito, una libreria Android che permette di far comunicare diversi dispositivi mobili tramite Bluetooth. Inoltre gestisce: • le richieste di connessione sia che esse provengano dall’esterno, sia che partano dal dispositivo stesso; • la dinamicità del sistema utilizzando dispositivi mobili, cioè capaci di muoversi in diverse direzioni costantemente. In tal senso, la lista dei dispositivi vicini è costantemente aggiornata. • la comunicazione in stile Peer-to-Peer(P2P). In questo caso si viene a formare un gap in quanto la libreria Android di Bluetooth usa lo stile Master-Slave per i suoi dispositivi. Per colmare questo gap, la libreria sviluppata crea un layer soprastante la libreria Bluetooth di Android e maschera lo stile di comunicazione di quest’ultima a favo- re di una comunicazione paritaria, nella quale un dispositivo può sia accettare le richieste di connessione, sia connettersi ad altri dispositivi.
Resumo:
In dieser Masterarbeit wird ein, aus einer Interaktion bzw. einem gedolmetschten medizinischen Aufklärungsgespräch bestehendes Korpus mithilfe der Instrumente und der methodischen Vorgehensweise der Konversationsanalyse untersucht. Die Gesprächspartner sind ein privater Arzt, eine Patientin und ihre, als Dolmetscherin fungierende Tochter. Die Untersuchung des Gesprächsverhaltens der Ad-hoc-Dolmetscherin durch die Anwendung der participation framework Theorie dient zur Festlegung der folgenden, nicht a priori festgelegten Verhaltensmuster: Die Dolmetscherin nimmt de facto im Gespräch eine invasive Rolle ein, die auf die Umstände ihrer Zweisprachigkeit und ihres Verwandtheitsgrades zur Patientin zurückzuführen ist. Die Tochter der Patientin – eine ausgebildete Krankenpflegerin – agiert als Laiengesprächsdolmetscherin, da sie zu einem früheren Zeitpunkt als ihre Mutter ins Gastland ausgewandert ist und die Landessprache bereits gemeistert hat. Es wird also erstmals das Bild der medizinisch ausgebildeten dolmetschenden Tochter geprägt, die die markante Tendenz aufweist, eine Advocate- und Proxyrolle einzunehmen, welche konversational als nicht neutral eingestuft wird. Dies scheint trotzdem die Qualität des gedolmetschten Textes nicht zu beeinträchtigen, da die Kommunikation zumeist reibungslos verläuft, obwohl die widergegebenen Inhalte sichtlich manipuliert werden. Aus der Analyse der gewählten Gesprächssituation lässt sich schließen, dass diese Ad-Hoc Dolmetscherin, die – im Fall des behandelten Gesprächs aus beruflichen Gründen – im behandelten medizinischen Fachbereich ausreichendes Hintergrundwissen aufweist, verglichen mit jenen Ad-Hoc Dolmetschern, die nicht über dieses Wissen verfügen, trotz stellenweiser fehlerhafter Dolmetschung und Abänderung der gesprochenen Inhalte kaum Missverständnisse aufwirft und so einen vergleichsweise ungestörten Gesprächsfluss ermöglicht.