973 resultados para protocollo TCP, protocollo UDP, Westwood, SACK


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il presente lavoro consiste nella realizzazione di un'interfaccia utente adibita all'assegnamento di missioni e al monitoraggio remoto di un rover agricolo autonomo. Sfruttando l'informatica per la sua implementazione, tale interfaccia trova invece applicazione nel campo dell'automazione e dell'agricoltura di precisione. L'utilizzatore ha perciò la facoltà di muovere il rover in campo aperto e di demandargli missioni specifiche, ricevendo allo stesso tempo un feedback continuo sul suo operato. L'applicativo software comunica quindi in maniera bidirezionale con il veicolo controllato ed è predisposto per sfruttare diversi canali di comunicazione (antenne seriali, pacchetti udp, socket tcp). La scrittura del codice è stata seguita da una serie di prove di comunicazione con il veicolo, effettuate indoor, e infine da alcuni test completi effettuati outdoor, con il rover in movimento.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L'ambiente di questa tesi è quello del Delay and Disruption Tolerant Networks (DTN), un'architettura di rete di telecomunicazioni avente come obiettivo le comunicazioni tra nodi di reti dette “challenged”, le quali devono affrontare problemi come tempi di propagazione elevati, alto tasso di errore e periodi di perdita delle connessioni. Il Bunde layer, un nuovo livello inserito tra trasporto e applicazione nell’architettura ISO/OSI, ed il protocollo ad esso associato, il Bundle Protocol (BP), sono stati progettati per rendere possibili le comunicazioni in queste reti. A volte fra la ricezione e l’invio può trascorrere un lungo periodo di tempo, a causa della indisponibilità del collegamento successivo; in questo periodo il bundle resta memorizzato in un database locale. Esistono varie implementazioni dell'architettura DTN come DTN2, implementazione di riferimento, e ION (Interplanetary Overlay Network), sviluppata da NASA JPL, per utilizzo in applicazioni spaziali; in esse i contatti tra i nodi sono deterministici, a differenza delle reti terrestri nelle quali i contatti sono generalmente opportunistici (non noti a priori). Per questo motivo all’interno di ION è presente un algoritmo di routing, detto CGR (Contact Graph Routing), progettato per operare in ambienti con connettività deterministica. È in fase di ricerca un algoritmo che opera in ambienti non deterministici, OCGR (Opportunistic Contact Graph Routing), che estende CGR. L’obiettivo di questa tesi è quello di fornire una descrizione dettagliata del funzionamento di OCGR, partendo necessariamente da CGR sul quale è basato, eseguire dei test preliminari, richiesti da NASA JPL, ed analizzarne i risultati per verificare la possibilità di utilizzo e miglioramento dell’algoritmo. Sarà inoltre descritto l’ambiente DTN e i principali algoritmi di routing per ambienti opportunistici. Nella parte conclusiva sarà presentato il simulatore DTN “The ONE” e l’integrazione di CGR e OCGR al suo interno.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tramite l'ausilio della development board prodotta dalla Xilinx e denominata ZedBoard, è stato utilizzato il protocollo I2C per effetuare una configurazione dei registri interni del sensore OV7670 al fine di migliorare la qualità delle immagini acquisite.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper will look at the benefits and limitations of content distribution using Forward Error Correction (FEC) in conjunction with the Transmission Control Protocol (TCP). FEC can be used to reduce the number of retransmissions which would usually result from a lost packet. The requirement for TCP to deal with any losses is then greatly reduced. There are however side-effects to using FEC as a countermeasure to packet loss: an additional requirement for bandwidth. When applications such as real-time video conferencing are needed, delay must be kept to a minimum, and retransmissions are certainly not desirable. A balance, therefore, between additional bandwidth and delay due to retransmissions must be struck. Our results show that the throughput of data can be significantly improved when packet loss occurs using a combination of FEC and TCP, compared to relying solely on TCP for retransmissions. Furthermore, a case study applies the result to demonstrate the achievable improvements in the quality of streaming video perceived by end users.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Erasure control coding has been exploited in communication networks with an aim to improve the end-to-end performance of data delivery across the network. To address the concerns over the strengths and constraints of erasure coding schemes in this application, we examine the performance limits of two erasure control coding strategies, forward erasure recovery and adaptive erasure recovery. Our investigation shows that the throughput of a network using an (n, k) forward erasure control code is capped by r =k/n when the packet loss rate p ≤ (te/n) and by k(l-p)/(n-te) when p > (t e/n), where te is the erasure control capability of the code. It also shows that the lower bound of the residual loss rate of such a network is (np-te)/(n-te) for (te/n) < p ≤ 1. Especially, if the code used is maximum distance separable, the Shannon capacity of the erasure channel, i.e. 1-p, can be achieved and the residual loss rate is lower bounded by (p+r-1)/r, for (1-r) < p ≤ 1. To address the requirements in real-time applications, we also investigate the service completion time of different schemes. It is revealed that the latency of the forward erasure recovery scheme is fractionally higher than that of the scheme without erasure control coding or retransmission mechanisms (using UDP), but much lower than that of the adaptive erasure scheme when the packet loss rate is high. Results on comparisons between the two erasure control schemes exhibit their advantages as well as disadvantages in the role of delivering end-to-end services. To show the impact of the bounds derived on the end-to-end performance of a TCP/IP network, a case study is provided to demonstrate how erasure control coding could be used to maximize the performance of practical systems. © 2010 IEEE.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Questo lavoro di tesi si pone l’obiettivo di illustrare i principi fisici che stanno alla base del teletrasporto quantistico, una tecnica importante utilizzata nelle tecnologie del l’informatica quantistica. In particolare, verranno introdotti i principali concetti della computazione quantistica, come il qubit e le porte logiche quantistiche, intese come trasformazioni unitarie che operano su qubit, e verrà illustrato il protocollo di teletrasporto dello stato quantico di un qubit da un punto ad un altro dello spazio. In seguito verrà descritto il fenomeno quantistico del l’entanglement e si porrà l’accento su come tale fenomeno possa essere sfruttato nel protocollo di teletrasporto quantistico. Segue, infine, una descrizione delle principali tecniche utilizzate negli esperimenti di verifica dell’entanglement e di teletrasporto quantistico condotti fino ai giorni nostri, con enfasi ai possibili sviluppi futuri.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il controllo degli artropodi infestanti le derrate in post-raccolta si basa principalmente sull’utilizzo di molecole chimiche di sintesi. I loro residui – spesso presenti nei prodotti alimentari finiti – hanno destato nell’opinione pubblica crescenti preoccupazioni di ordine igienico sanitario. Anche la legislazione Europea – dal canto suo – impone limiti restrittivi alla loro presenza nei cibi e al loro uso. Nell’ambito delle tecniche alternative ai pesticidi di sintesi, gli oli essenziali mostrano interessanti potenzialità per il controllo degli insetti. Il lavoro svolto in questa tesi si è proposto di valutare l’efficacia insetticida di due oli essenziali commerciali, estratti da Cannabis sativa L. e Coridothymus capitatus (L.) Rchb. f., nel controllo di Tribolium castaneum Herbst, uno degli insetti più dannosi delle derrate. La loro caratterizzazione chimica ha permesso di individuare alcune molecole che presumibilmente sono responsabili dell’azione tossica nei confronti del coleottero. I risultati ottenuti mostrano un’attività insetticida di entrambi gli oli essenziali in condizione di temperatura modificata. All’interno di un moderno protocollo di lotta integrata agli insetti, gli oli essenziali potranno effettivamente rappresentare uno tra i diversi ausili tecnici alternativi agli insetticidi di sintesi, che puntino a ridurre al minimo la presenza di residui chimici nei prodotti alimentari.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Interactive applications do not require more bandwidth to go faster. Instead, they require less latency. Unfortunately, the current design of transport protocols such as TCP limits possible latency reductions. In this paper we evaluate and compare different loss recovery enhancements to fight tail loss latency. The two recently proposed mechanisms "RTO Restart" (RTOR) and "Tail Loss Probe" (TLP) as well as a new mechanism that applies the logic of RTOR to the TLP timer management (TLPR) are considered. The results show that the relative performance of RTOR and TLP when tail loss occurs is scenario dependent, but with TLP having potentially larger gains. The TLPR mechanism reaps the benefits of both approaches and in most scenarios it shows the best performance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Los Talleres de Capacitación Participativa T.C.P., objeto de la acción investigativa descrita y sistematizada en la presente memoria, se plantean como una opción metodológica para la capacitación y el per-perfeccionamiento de docentes de Educación Superior en Colombia. Esta proposición se hace tanto a la luz del narco social, cultural y político de la educación en el país, como a partir del análisis de la realidad nacional y del panorama de transformación educativa que se vislumbra. El análisis de la relación de la teoría y la práctica-docente, permitió, igualmente, resaltar la importancia de la relación desarrollo y educación. De la misma manera, se pone en evidencia la formación del capital humano como recurso fundamental en una perspectiva que supere las visiones deterministas de la pedagogía tradicional, La presentación de una experiencia de aprendizaje en capacitación docente, cuyo análisis empírico se sistematizó en una propuesta de acción pedagógica, con las características fundamentales de la investigación protagónica, constituye el núcleo central de este trabajo. Los componentes metodológicos de la experiencia latinoamericana de los TED (Talleres de educación Democrática), el Programa PERFORHA (Perfeccionamiento y formación de maestros de la Universidad de Sherbrooke, Quebec-Canadá), los principios andrológicos y el método de sistematización de la práctica fundamentado en el constructivismo, constituyen los referentes pedagógicos que fundamentan los Talleres de Capacitación Participativa T.C.P., aplicados y sistematizados por los investigadores con los resultados que se observan en la presente memoria.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L'identificazione dei prodotti ittici è uno dei temi chiave in materia di sicurezza alimentare. L’errata etichettatura dei prodotti alimentari e la sostituzione di alcuni ingredienti rappresentano questioni emergenti in termini di qualità e sicurezza alimentare e nutrizionale. L'autenticazione e la tracciabilità dei prodotti alimentari, gli studi di tassonomia e di genetica di popolazione, così come l'analisi delle abitudini alimentari degli animali e la selezione delle prede, si basano su analisi genetiche tra cui la metodica molecolare del DNA barcoding, che consiste nell’amplificazione e nel sequenziamento di una specifica regione del gene mitocondriale chiamata COI. Questa tecnica biomolecolare è utilizzata per fronteggiare la richiesta di determinazione specifica e/o la reale provenienza dei prodotti commercializzati, nonché per smascherare errori di etichettatura e sostituzioni fraudolente, difficile da rilevare soprattutto nei prodotti ittici trasformati. Sul mercato sono disponibili differenti kit per l'estrazione del DNA da campioni freschi e conservati; l’impiego dei kit, aumenta drasticamente il costo dei progetti di caratterizzazione e di genotipizzazione dei campioni da analizzare. In questo scenario è stato messo a punto un metodo veloce di estrazione del DNA. Esso non prevede nessuna fase di purificazione per i prodotti ittici freschi e trasformati e si presta a qualsiasi analisi che preveda l’utilizzo della tecnica PCR. Il protocollo consente l'amplificazione efficiente del DNA da qualsiasi scarto industriale proveniente dalla lavorazione del pesce, indipendentemente dal metodo di conservazione del campione. L’applicazione di questo metodo di estrazione del DNA, combinato al successo e alla robustezza della amplificazione PCR (secondo protocollo barcode) ha permesso di ottenere, in tempi brevissimi e con costi minimi, il sequenziamento del DNA.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La presente guida alle attività di ricerca del Dipartimento di Ingegneria, ICT e Tecnologie per l’Energia e Trasporti (DIITET) del Consiglio Nazionale delle Ricerche (CNR), vuole fornire un agile e sintetico strumento di conoscenza al quotidiano lavoro svolto dal personale che opera presso gli Istituti afferenti al dipartimento stesso e di quelli appartenenti ad altri dipartimenti che condividono con il DIITET ambiti di ricerca interdisciplinari. I dati attualmente disponibili saranno riferiti a variabili di tre tipi: 1) aree progettuali e, al loro interno, tematiche di ricerca in cui sono attivi gli istituti CNR; 2) personale operante in tali istituti; 3) prodotti di proprietà intellettuale e pubblicazioni degli istituti stessi.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Se realizar una investigación para formar una base teórica que permita desarrollar un manual de referencia que sirva como consulta general sobre el uso del Protocolo de Internet versión 6, IPv6, y de las especificaciones básicas necesarias para migrar a esta nueva tecnología. Verificar el uso que hacen las empresas o instituciones en nuestro medio de aplicaciones operando en redes basadas en el Protocolo de Internet versión 4, con la idea de desarrollar pautas que sirvan para definir una metodología general para la migración de estas redes y sus aplicaciones en operación, al nuevo Protocolo de Internet IPv6

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La Blockchain è un deposito di dati distribuito costituito da una lista di record (in continua crescita) resistente a modifiche e revisioni, anche da parte degli operatori dei nodi (computer) su cui risiede. I dati sono sicuri anche in presenza di partecipanti non affidabili o disonesti alla rete. Una copia totale o parziale della blockchain è memorizzata su tutti i nodi. I record contenuti sono di due tipi: le transazioni, che sono i dati veri e propri, e i blocchi, che sono la registrazione di quanto ed in quale ordine le transazioni sono state inserite in modo indelebile nel database. Le transazioni sono create dai partecipanti alla rete nelle loro operazioni (per esempio, trasferimento di valuta ad un altro utente), mentre i blocchi sono generati da partecipanti speciali, i cosiddetti “miners”, che utilizzano software e a volte hardware specializzato per creare i blocchi. L’attività dei miners viene ricompensata con l’assegnazione di “qualcosa”, nel caso della rete Bitcoin di un certo numero di unità di valuta. Spesso negli esempi si fa riferimento alla Blockchain di Bitcoin perché è la catena di blocchi implementata per prima, e l'unica ad avere una dimensione consistente. Le transazioni, una volta create, vengono distribuite sui nodi con un protocollo del tipo “best effort”. La validità di una transazione viene verificata attraverso il consenso dei nodi della rete sulla base di una serie di parametri, che variano secondo l’implementazione specifica dell’architettura. Una volta verificata come valida, la transazione viene inserita nel primo blocco libero disponibile. Per evitare che ci sia una duplicazione delle informazioni l’architettura prevede un sistema di time stamping, che non richiede un server centralizzato.