678 resultados para P2P, Bilanciamento, Traffico, Reti, GGrid


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Negli anni l'abbandono di attività e di edifici ha lasciato grandi spazi in balia del degrado: dalle fabbriche novecentesche, alle complesse strutture militari poste a difesa delle città, fino ad intere porzioni di aree situate a contorno dei centri abitati. Queste rappresentano un'opportunità per il riutilizzo dell'ambiente già edificato: nuovi modi di abitare e di lavorare all’interno di inediti spazi rigenerati rispondenti alla domanda della società contemporanea. L’occasione di inserire inaspettate funzioni pubbliche e collettive all'interno del tessuto urbano più marginale, offre la possibilità di far vivere alla società contemporanea spazi e luoghi che fino a quel momento sono stati inaccessibili . Il “costruire nel costruito” è più complesso del costruire su aree libere. Le demolizioni dell'esistente, così come il rifacimento e la ristrutturazione delle reti di urbanizzazione, comportano costi aggiuntivi, i quali non verranno ripagati dal prezzo di mercato che resterà quasi inalterato. Il tema che si pone è il recupero dei valori del contesto preso in esame,assegnando nuove funzioni ad edifici già esistenti. La riprogettazione andrà eseguita seguendo le esigenze della società contemporanea, cosi da poterne incentivare l'interesse da parte delle persone che, fino a quel momento non hanno avuto la possibilità di usufruire di questi luoghi.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'obiettivo su cui è stata basata questa Tesi di Laurea è stato quello di integrare la tecnologia delle Wireless Sensor Networks (WSN) al contesto dell'Internet delle cose (IoT). Per poter raggiungere questo obiettivo, il primo passo è stato quello di approfondire il concetto dell'Internet delle cose, in modo tale da comprendere se effettivamente fosse stato possibile applicarlo anche alle WSNs. Quindi è stata analizzata l'architettura delle WSNs e successivamente è stata fatta una ricerca per capire quali fossero stati i vari tipi di sistemi operativi e protocolli di comunicazione supportati da queste reti. Infine sono state studiate alcune IoT software platforms. Il secondo passo è stato quindi di implementare uno stack software che abilitasse la comunicazione tra WSNs e una IoT platform. Come protocollo applicativo da utilizzare per la comunicazione con le WSNs è stato usato CoAP. Lo sviluppo di questo stack ha consentito di estendere la piattaforma SensibleThings e il linguaggio di programmazione utilizzato è stato Java. Come terzo passo è stata effettuata una ricerca per comprendere a quale scenario di applicazione reale, lo stack software progettato potesse essere applicato. Successivamente, al fine di testare il corretto funzionamento dello stack CoAP, è stata sviluppata una proof of concept application che simulasse un sistema per la rilevazione di incendi. Questo scenario era caratterizzato da due WSNs che inviavano la temperatura rilevata da sensori termici ad un terzo nodo che fungeva da control center, il cui compito era quello di capire se i valori ricevuti erano al di sopra di una certa soglia e quindi attivare un allarme. Infine, l'ultimo passo di questo lavoro di tesi è stato quello di valutare le performance del sistema sviluppato. I parametri usati per effettuare queste valutazioni sono stati: tempi di durata delle richieste CoAP, overhead introdotto dallo stack CoAP alla piattaforma Sensible Things e la scalabilità di un particolare componente dello stack. I risultati di questi test hanno mostrato che la soluzione sviluppata in questa tesi ha introdotto un overheadmolto limitato alla piattaforma preesistente e inoltre che non tutte le richieste hanno la stessa durata, in quanto essa dipende dal tipo della richiesta inviata verso una WSN. Tuttavia, le performance del sistema potrebbero essere ulteriormente migliorate, ad esempio sviluppando un algoritmo che consenta la gestione concorrente di richieste CoAP multiple inviate da uno stesso nodo. Inoltre, poichè in questo lavoro di tesi non è stato considerato il problema della sicurezza, una possibile estensione al lavoro svolto potrebbe essere quello di implementare delle politiche per una comunicazione sicura tra Sensible Things e le WSNs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

“La resilienza è intesa come la capacità di un'impresa di ripristinare le normali attività a seguito di un evento imprevisto in grado di generare un'interruzione delle stesse, la cui durata e ampiezza dipende dalla gravità dell'evento. E' dunque la capacità di reagire con rapidità a fronte di instabilità della rete.” Negli ultimi decenni, cambiamenti economici e sociali, hanno contribuito alla formazione di reti produttive più estese, articolate e complesse. Tuttavia,a causa della maggiore complessità, le reti sono oggi più vulnerabili e maggiormente esposte a rischi (interni ed esterni) e situazioni impreviste. Le moderne supply chain hanno cercato di sperimentare e sviluppare nuove soluzioni organizzativeper ottenere una maggiore flessibilità, agilità e resilienza

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La crescente espansione del traffico aereo degli ultimi anni obbliga i progettisti delle infrastrutture aeroportuali ad analizzare nel dettaglio i vari processi presenti negli aeroporti. Tali processi possono essere relativi al terminal, e quindi legati ai passeggeri, e relativi alle operazioni di volo, e pertanto legati agli aeromobili. Una delle aree più critiche dell’infrastruttura aeroportuale è il Terminal, in quanto è l’edificio che permette il trasferimento dei passeggeri dal sistema di trasporto terrestre a quello aeronautico e viceversa. All’interno del Terminal si hanno diversi processi, intesi come procedure, azioni o misure, che il passeggero è tenuto a sostenere prima, durante e dopo la partenza. L’aspetto più critico, per ciò che concerne i rischi di congestione dovuti alla molteplicità di processi, è il viaggio del passeggero in partenza. Il passaggio tra processi successivi deve essere visto con l’obiettivo di rendere il percorso del passeggero il più facile e semplice possibile. Nel presente elaborato si vuole focalizzare l’attenzione sui processi di gestione dei passeggeri presenti nei terminal aeroportuali valutandone le rispettive criticità. Per una buona analisi di questi processi bisognerebbe valutare il sistema reale. Per far fronte a questa necessità si fa uso della simulazione del sistema reale attraverso software specifici. La simulazione è il processo di progettazione e creazione di un modello computerizzato di un sistema reale. In questo lavoro di tesi, si vogliono, quindi, riportare le peculiarità dei processi che caratterizzano il viaggio dei passeggeri in partenza all’interno dei terminal aeroportuali, e valutarne le criticità attraverso l’applicazione ad un caso reale mediante l’utilizzo di uno dei maggiori software di simulazione in commercio, ovvero Arena Simulation Software della casa americana Rockwell. Pertanto nei primi capitoli vengono descritte le caratteristiche dei processi presenti in un terminal aeroportuale e le proprietà della simulazione. Mentre nei successivi capitoli si è riportato la simulazione di un caso reale effettuata con il software Arena.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il documento tratta la famiglia di metodologie di allenamento e sfruttamento delle reti neurali ricorrenti nota sotto il nome di Reservoir Computing. Viene affrontata un'introduzione sul Machine Learning in generale per fornire tutti gli strumenti necessari a comprendere l'argomento. Successivamente, vengono dati dettagli implementativi ed analisi dei vantaggi e punti deboli dei vari approcci, il tutto con supporto di codice ed immagini esplicative. Nel finale vengono tratte conclusioni sugli approcci, su quanto migliorabile e sulle applicazioni pratiche.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'obiettivo di questa tesi, in base all'analisi di atti di convegni e workshop, lettura di libri e articoli pubblicati in siti Web, in materie di gamification, è per prima cosa, spiegare il concetto della gamification, partendo da alcune definizioni date da ricercatori e progettisti di videogiochi, cercando di capire sia i fattori positivi, sia i fattori negativi. Si vogliono elencare e spiegare gli elementi di gioco che compongono la gamification, con particolare attenzione alle meccaniche, come punti, distintivi, premi e dinamiche, come competenza, espressione di sè, status sociale, elementi collegati tra di loro, analizzando quali meccaniche originano certe dinamiche. Si cercherà anche di analizzare la gamification sotto gli aspetti psicologici e di User Experience che innescano le motivazioni intrinseche ed estrinseche delle persone, le prime azionate dalle meccaniche, le seconde azionate dalle dinamiche della gamification e l'importanza di ciò nella progettazione di applicazioni gamificate. Si vogliono esaminare ed illustrare in generale, progetti i quali adottano tecniche di gamification, che spaziano dal fitness fino ad attività di marketing per capire i benefici riscontrati. Si vuole inoltre scoprire se ci sono dei validi presupposti per sviluppare App gamificate per smarphone, che sfruttino alcune specifiche tecniche dei dispositivi mobili come, connettività, il GPS ed i sensori come ad esempio, l'accelerometro ed altre tecnologie come il lettore NFC, QR-code. Infine, come caso di studio, saranno testate tre app per smarphone, Foursquare, tramite la quale un utente può consultare e lasciare consigli sui luoghi nelle sue vicinanze, Swarm, tramite la quale un utente oltre ad effettuare il check-in in un luogo, può vedere se ci sono amici nelle vicinanze e Waze, tramite la quale un utente può inviare ed apprendere informazioni relative al traffico.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Capire come modellare l'attività del cervello a riposo, resting state, è il primo passo necessario per avvicinarsi a una reale comprensione della dinamica cerebrale. Sperimentalmente si osserva che, quando il cervello non è soggetto a stimoli esterni, particolari reti di regioni cerebrali presentano un'attività neuronale superiore alla media. Nonostante gli sforzi dei ricercatori, non è ancora chiara la relazione che sussiste tra le connessioni strutturali e le connessioni funzionali del sistema cerebrale a riposo, organizzate nella matrice di connettività funzionale. Recenti studi sperimentali mostrano la natura non stazionaria della connettività funzionale in disaccordo con i modelli in letteratura. Il modello implementato nella presente tesi per simulare l'evoluzione temporale del network permette di riprodurre il comportamento dinamico della connettività funzionale. Per la prima volta in questa tesi, secondo i lavori a noi noti, un modello di resting state è implementato nel cervello di un topo. Poco è noto, infatti, riguardo all'architettura funzionale su larga scala del cervello dei topi, nonostante il largo utilizzo di tale sistema nella modellizzazione dei disturbi neurologici. Le connessioni strutturali utilizzate per definire la topologia della rete neurale sono quelle ottenute dall'Allen Institute for Brain Science. Tale strumento fornisce una straordinaria opportunità per riprodurre simulazioni realistiche, poiché, come affermato nell'articolo che presenta tale lavoro, questo connettoma è il più esauriente disponibile, ad oggi, in ogni specie vertebrata. I parametri liberi del modello sono stati scelti in modo da inizializzare il sistema nel range dinamico ottimale per riprodurre il comportamento dinamico della connettività funzionale. Diverse considerazioni e misure sono state effettuate sul segnale BOLD simulato per meglio comprenderne la natura. L'accordo soddisfacente fra i centri funzionali calcolati nel network cerebrale simulato e quelli ottenuti tramite l'indagine sperimentale di Mechling et al., 2014 comprovano la bontà del modello e dei metodi utilizzati per analizzare il segnale simulato.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In questo elaborato di tesi, viene progettata ed implementata una soluzione per gestire il processo di handover in ambiente Android. Tale proposta, è costituita da un algoritmo in grado di gestire automaticamente le interfacce di connessione dei dispostivi, in relazione alle preferenze e agli spostamenti effettuati dall'utente. Le prove sperimentali effettuate, confermano che tale proposta è una buona base per risolvere il problema dell'handover e si presta bene a cooperare con altri protocolli quali ABPS (Always Best Packet Switching). Inoltre l'applicazione si presta bene ad un semplice utilizzo e può essere impiegata anche come servizio eseguito in background, non richiedendo frequenti interazioni da parte dell'utente. Oltre all'algoritmo citato in precedenza, sono stati proposti altri dettagli implementativi, non presenti in letteratura. In particolare, vengono modificate alcune impostazioni di sistema, accedendo agli opportuni file, in modo tale che Android gestisca correttamente le scansioni delle interfacce e la loro attivazione/disattivazione.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'obiettivo di questa Tesi di laurea è di creare un applicativo che informi gli utenti sulle reti circostanti, in particolare sulla qualità del segnale, sulle zone in cui la rete mobile è carente e sui punti d'accesso aperti. Per l'implementazione del servizio, è stato adottato un modello di business, il Crowdsourcing, per raccogliere informazioni sui sistemi di connessione, affinché qualsiasi utente dotato di Smartphone possa aggiungere elementi al dataset.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Questo documento si interroga sulle nuove possibilità offerte agli operatori del mondo delle Reti di Telecomunicazioni dai paradigmi di Network Functions Virtualization, Cloud Computing e Software Defined Networking: questi sono nuovi approcci che permettono la creazione di reti dinamiche e altamente programmabili, senza disdegnare troppo il lato prestazionale. L'intento finale è valutare se con un approccio di questo genere si possano implementare dinamicamente delle concatenazioni di servizi di rete e se le prestazioni finali rispecchiano ciò che viene teorizzato dai suddetti paradigmi. Tutto ciò viene valutato per cercare una soluzione efficace al problema dell'ossificazione di Internet: infatti le applicazioni di rete, dette middle-boxes, comportano costi elevati, situazioni di dipendenza dal vendor e staticità delle reti stesse, portando all'impossibilità per i providers di sviluppare nuovi servizi. Il caso di studio si basa proprio su una rete che implementa questi nuovi paradigmi: si farà infatti riferimento a due diverse topologie, una relativa al Livello L2 del modello OSI (cioè lo strato di collegamento) e una al Livello L3 (strato di rete). Le misure effettuate infine mostrano come le potenzialità teorizzate siano decisamente interessanti e innovative, aprendo un ventaglio di infinite possibilità per il futuro sviluppo di questo settore.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Recentemente molti studi in ambiente marino sono stati focalizzati sui possibili impatti dovuti alle variazioni del pH degli oceani, causato dall’aumento delle immissioni di CO2 nell’atmosfera. Tra i possibili effetti nocivi, l’acidificazione oceanica può indurre cambiamenti nelle abbondanze e nelle distribuzioni delle engeneer species, con conseguenti ripercussioni sulla fauna associata. Esempio tipico di engeneer species sono le macroalghe che sono capaci di creare, lungo le coste rocciose, habitat diversi a seconda della specie che riesce ad attecchire. Tra le specie animali che dominano in questi habitat troviamo i copepodi Arpacticoidi, piccoli crostacei che svolgono un ruolo chiave all’interno delle reti trofiche. Per questi motivi lo scopo di questo lavoro è valutare possibili effetti dell’acidificazione sulle taxocenosi a copepodi Arpacticoidi associate alle macroalghe. Lo studio è stato svolto ad Ischia, nella zona nei pressi del Castello Aragonese, dove vi sono dei vents di origine vulcanica che emettono CO2 e formano un gradiente naturale di acidificazione lungo un’area di circa 300m, suddivisibile in 3 stazioni a differenti valori medi di pH. L’analisi delle taxocenosi è stata svolta a livello di generi e famiglie di Arpacticoidi, in termini di abbondanze e di struttura di comunità, su differenti specie algali raccolte lungo il gradiente di acidificazione. Mentre non si notano differenze significative per le famiglie, la struttura di comunità analizzata a livello di generi di copepodi Arpacticoidi mostra una suddivisione in due comunità ben distinte, delle quali una appartenente alla stazione acidificata e un'altra alle stazioni di controllo e moderatamente acidificata. Tale suddivisione si conferma anche prendendo in considerazione la diversa complessità strutturale delle alghe. Per quanto riguarda le abbondanze, sia a livello di famiglie che di generi, queste mostrano generalmente valori più elevati nella stazione moderatamente acidificata e valori più bassi nella stazione più acidificata. C’è però da considerare che se non si tiene conto della complessità algale queste differenze sono significative per le famiglie Ectinosomatidae, Thalestridae e per il genere Dactylopusia, mentre, se si tiene conto della complessità algale, vi sono differenze significative per la famiglia Miraciidae e per i generi Amonardia e Dactylopusia. In definitiva questo studio sembrerebbe evidenziare che le taxocenosi a copepodi Arpacticoidi siano influenzate sia dalla differente complessità algale, che dall’acidificazione oceanica. Inoltre mostra che, in prospettiva di studi futuri, potrebbe essere necessario focalizzarsi su specie algali ben definite e su un'analisi tassonomica dei copepodi Arpacticoidi approfondita fino al livello di specie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nella tesi vengono proposte una modellazione di un quadrotor affetto da un campo vettoriale incognito aerodinamico e la sua identificazione basata su non linear geometric approach e su reti neurali a funzione di base radiale (RBF). Il non linear geometric approach viene utilizzato per il disaccoppiamento delle componenti incognite aerodinamiche mentre le modellazione RBF dei coefficienti permette di applicare un algoritmo ai minimi quadrati per l'identificazione del sistema. Infine viene implementato un simulatore in ambiente MATLAB Simulink per la validazione della metodologia. Le simulazioni effettuate dimostrano la bontà del metodo proposto.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cloud services are becoming ever more important for everyone's life. Cloud storage? Web mails? Yes, we don't need to be working in big IT companies to be surrounded by cloud services. Another thing that's growing in importance, or at least that should be considered ever more important, is the concept of privacy. The more we rely on services of which we know close to nothing about, the more we should be worried about our privacy. In this work, I will analyze a prototype software based on a peer to peer architecture for the offering of cloud services, to see if it's possible to make it completely anonymous, meaning that not only the users using it will be anonymous, but also the Peers composing it will not know the real identity of each others. To make it possible, I will make use of anonymizing networks like Tor. I will start by studying the state of art of Cloud Computing, by looking at some real example, followed by analyzing the architecture of the prototype, trying to expose the differences between its distributed nature and the somehow centralized solutions offered by the famous vendors. After that, I will get as deep as possible into the working principle of the anonymizing networks, because they are not something that can just be 'applied' mindlessly. Some de-anonymizing techniques are very subtle so things must be studied carefully. I will then implement the required changes, and test the new anonymized prototype to see how its performances differ from those of the standard one. The prototype will be run on many machines, orchestrated by a tester script that will automatically start, stop and do all the required API calls. As to where to find all these machines, I will make use of Amazon EC2 cloud services and their on-demand instances.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le azioni che un robot dovrà intraprendere per riuscire a portare a termine un determinato task non sono sempre note a priori. In situazioni dove l’ambiente in cui il robot si muove e con cui interagisce risulta impredicibile, variabile o persino ignoto, diventa pressocché impossibile progettare un algoritmo universale, che tenga conto di tutte le possibili variabili, avvalendosi dei metodi classici di programmazione e design. La Robotica Evolutiva (ER) è una branca della Computazione Evolutiva (EC) che si occupa di risolvere questo problema avvalendosi di specifici Algoritmi Evolutivi (EA) applicati alla robotica. Gli utilizzi della Robotica Evolutiva sono molteplici e spaziano dalla ricerca di soluzioni per problemi/task complessi allo studio e alla riproduzione di fenomeni fisiologici e biologici per riuscire a comprendere (o ipotizzare) l’evoluzione di alcuni tratti genetici presenti nel genere animale/umano. Lo scopo di questo elaborato è di predisporre una base, una visione generale per chiunque voglia intraprendere studi approfonditi nella Robotica Evolutiva, esaminando lo stato attuale delle sperimentazioni, gli obiettivi raggiunti e le sfide che ogni ricercatore di ER deve affrontare ogni giorno per riuscire portare questo campo di studi nel mondo reale, fuori dall’ambiente simulato e ideale.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lo sviluppo di tecnologie informatiche e telematiche comporta di pari passo l’aumento di dispositivi informatici e di conseguenza la commissione di illeciti che richiedono l’uso di tecniche dell’informatica forense. Infatti, l'evoluzione della tecnologia ha permesso la diffusione di sistemi informatici connessi alla rete Internet sia negli uffici che nelle case di molte famiglie: il miglioramento notevole della velocità di connessione e della potenza dei dispositivi comporta l’uso di un numero sempre maggiore di applicazioni basate sul web 2.0, modificando lo schema classico d’uso del mezzo e passando da utente “lettore” a utente “produttore”: si potrebbe quasi porre la domanda “Chi non ha mai scritto un commento su un social network? Chi non ha mai caricato un video su una piattaforma di video sharing? Chi non ha mai condiviso un file su un sito?”. Il presente lavoro si propone di illustrare le problematiche dell’acquisizione del traffico di rete con particolare focus sui dati che transitano attraverso protocolli cifrati: infatti, l’acquisizione di traffico di rete si rende necessaria al fine di verificare il contenuto della comunicazione, con la conseguenza che diventa impossibile leggere il contenuto transitato in rete in caso di traffico cifrato e in assenza della chiave di decifratura. Per cui, operazioni banali nei casi di traffico in chiaro (come la ricostruzione di pagine html o fotografie) possono diventare estremamente impegnative, se non addirittura impossibile, quando non si sono previsti appositi accorgimenti e in assenza di idonei strumenti. Alla luce di tali osservazioni, il presente lavoro intende proporre una metodologia completa di acquisizione e uno strumento software che agevoli il lavoro di ricostruzione, e quindi verifica, dei dati contenuti nel traffico catturato, anche cifrato. Infine, verranno mostrati dei casi esemplificativi nei quali tale metodologia si rende opportuna (o meglio, necessaria) con test di ricostruzione dei dati eseguiti con il tool SSLTrafficReader.