995 resultados para reti wi-fi sicurezza wi-fi
Resumo:
Tutkielman tavoitteena on esitellä esineiden internetin kokonaisuutta ja tutkia siellä käytettäviä langattomia verkkostandardeja sekä niiden käyttöä älykodissa. Esineiden internetin soveltamisalueet jakautuvat älykodin, teollisuuden ja yhteiskunnan osa-alueisiin. Näistä älykotia käsitellään tutkielmassa tarkemmin. Työssä selvitetään, mitkä ovat esineiden internetin yleisimmät langattomat verkkostandardit ja niiden ominaisuudet. Lisäksi selvitetään, mistä osista älykoti koostuu, mitkä ovat soveltamisalueet ja miten älykoti toimii. Vertailukohteina käytetään kahden suuren elektroniikkavalmistajan, Samsungin ja LG:n, älykotiratkaisuja. Tutkielmassa esitellään esineiden internetin määritelmä, sen historiaa ja käyttökohteita, jotta saadaan yleiskuva esineiden internetin kokonaisuudesta. Tämän jälkeen syvennytään langattomiin verkkostandardeihin, jotka ovat keskeisesti käytössä esineiden internetissä. Kyseiset verkkostandardit ovat Bluetooth, Bluetooth Low Energy, NFC, Wi-Fi, Zigbee ja 6LoWPAN. Lopuksi käsitellään älykotia ja sen ominaisuuksia. Samalla tutkitaan Samsungin ja LG:n älykotilaitteita ja pohditaan niiden toimivuutta. Lisäksi pohditaan verkkostandardien käyttöä älykodeissa sekä esineiden internetin ja älylaitteiden vaikutuksia ihmisiin. Lopputuloksena todetaan, että Wi-Fi, Bluetooth ja Zigbee ovat yleisimmät älykodin verkkostandardit ja että ainoastaan yksi verkkostandardi ei tällä hetkellä riitä monipuolisen älykodin kaikkia toimintoja varten. Vertailussa huomataan Samsungin älykotiratkaisun olevan kehityksessä LG:tä edellä.
Resumo:
Nowadays there is a huge evolution in the technological world and in the wireless networks. The electronic devices have more capabilities and resources over the years, which makes the users more and more demanding. The necessity of being connected to the global world leads to the arising of wireless access points in the cities to provide internet access to the people in order to keep the constant interaction with the world. Vehicular networks arise to support safety related applications and to improve the traffic flow in the roads; however, nowadays they are also used to provide entertainment to the users present in the vehicles. The best way to increase the utilization of the vehicular networks is to give to the users what they want: a constant connection to the internet. Despite of all the advances in the vehicular networks, there were several issues to be solved. The presence of dedicated infrastructure to vehicular networks is not wide yet, which leads to the need of using the available Wi-Fi hotspots and the cellular networks as access networks. In order to make all the management of the mobility process and to keep the user’s connection and session active, a mobility protocol is needed. Taking into account the huge number of access points present at the range of a vehicle for example in a city, it will be beneficial to take advantage of all available resources in order to improve all the vehicular network, either to the users and to the operators. The concept of multihoming allows to take advantage of all available resources with multiple simultaneous connections. This dissertation has as objectives the integration of a mobility protocol, the Network-Proxy Mobile IPv6 protocol, with a host-multihoming per packet solution in order to increase the performance of the network by using more resources simultaneously, the support of multi-hop communications, either in IPv6 or IPv4, the capability of providing internet access to the users of the network, and the integration of the developed protocol in the vehicular environment, with the WAVE, Wi-Fi and cellular technologies. The performed tests focused on the multihoming features implemented on this dissertation, and on the IPv4 network access for the normal users. The obtained results show that the multihoming addition to the mobility protocol improves the network performance and provides a better resource management. Also, the results show the correct operation of the developed protocol in a vehicular environment.
Resumo:
This book consists of two main parts. The first part offers a basic methodological introduction, presenting a concise but multifaceted overview of current problems of collective memory. The second part contains a set of interviews with former prisoners of concentration camps carried out by the authors. The research was conducted by Paweł Greń and Łukasz Posłuszny and focuses on issues of collective and cultural memory illustrated by individual life experiences of concentration camps prisoners. The field of oral history serves as the framework of analysis and narrative inquiry as its research tool. Interviews and additional research materials were collected by the authors and are not available in previous publications, making this work a precious supplement to the current scholarly body of knowledge and achievements in the discipline of memory studies. According to the authors, current historical and literary publications provide an incomplete picture of the WWII and its aftermaths for survivors, because descriptions of the war and imprisonment in the camp play still a dominate role in narratives. The importance of these issues in autobiographies is unquestionable and highly needed to create a common identity among generation of prisoners, though authors often wanted to perceive the fate of individuals in a broader perspective – including the periods before and after the war. Hence, interviews stressed personal experiences and their understanding over time by former prisoners. The interviews covered many topics on life before, during and after the camp – among them daily and neutral routines, but also difficult matters. The latter were connected on the one hand with traumatic events or harsh memories and emotions, and on the other hand with less extensively highlighted threads of prisoners’ lives - such as issues of the body and sexuality – and their dependence on particular representation or narrative. The authors are convinced that the book serves not only as a record of past remembered by eyewitnesses, but it also depicts their accounts in wider contexts and discourses, which expose specific dimensions of told and written stories. In the book Questions for Memory one examine the approach proposed by young scholars. Interviews were conducted from 2009-2011, seventy years after the end of the second world war, and this initiative was the result of questions and doubts of the authors from the existing literature. They also wanted to use the unique opportunity to meet with eyewitnesses and record their stories, because when they pass away we will irretrievably lose the possibility to listen to them and to pose sensitive questions. The majority of the interviewees were prisoners of KL Auschwitz-Birkenau, and their experiences differed greatly from each other based on social background and specific experience in the camps as well as their post-camp and postwar life. Aside from persons whose stories are already well known and open, readers will hear the stories of those who spoke only reluctantly and very rarely, or who had remained silent until the present author’s research. Qualitative differences between interviews occurred on the level of established relationship and atmosphere of trust, which varied according to circumstances and individual character and personality. For P. Greń and Ł. Posłuszny, each interviewed person is equally and highly valued due to the collected material and the personal experience of the meetings. Among the ten interviews placed in the book, seven of them are the stories told by women. Their testimonies exemplify realities of everyday prisoners’ existence and gravitate towards mirroring specifically feminine perspectives of imprisonment. For women, crucial problems stemmed from experiences of body that intertwine with suffering, feeling of shame and humiliation. Early discussions on holocaust literature and issues of representation that shaped the Polish narrative and collective memory imposed imperatives of silence on certain topics. A solution for reconciling heroic and inhuman deeds in stories with completely human physiology was impossible and improper for many years. There were also questions about life after, ways of dealing with a trauma or reflections on the present time. During conversations the authors attempted to come closer to something distant and incomprehensible for their generation and for people who did not experience the camps. Despite the fact that there have been seventy years of dealing with these events in literature, art, drama, film, memoirs and scientific works, the past still breeds more questions than answers. The book Questions for Memory serves as an example of this phenomenon.
Resumo:
Esta tese consiste no estudo, implementação e desenvolvimento da infra-estrutura para o projecto SEMCABO-WIFI. Este projecto está inserido na empresa Sem¬ Cabo, com o objectivo de levar a Internet aos clientes sob a forma de hotspots ou no acesso à ultima milha (Last Míle Access) à casa dos residentes. O projecto também deu origem à própria empresa, levando esta a ISP desde Setembro de 2007. Numa primeira fase, é feita abordagem a Sistemas de Authentícatíon, Authorization e Accountíng para ISPs, na vertente WI-FI e apresentadas possíveis soluções comercias e open source. Em seguida, é apresentado a empresa SemCabo, vertente comercial e tecnológica. O sistema base da SemCabo é referido, contemplando a tecnologia de suporte, rede, equipamentos activos, módulos de emissão de sinal WI-FI, segurança, monitorização e portal de autenticação. Os servidores base são indicados posteriormente, sendo efectuado a apresentação de todos os servidores com suporte ao projecto, incluindo alguns pormenores de configuração. São apresentados equipa mentos e sistemas utilizados para controlo de acesso à rede (NAS), sendo igualmente descritos pormenores de configuração. ABSTRACT; This thesis is about the study, implementation and development of the infrastructure created for the SEMCABO-WIFI project. This project is inserted in the company SemCabo, with the objective to bring the Internet to costumers in the form of hotspots or access in last mile to the house of residents. The project also originated the company and led the company to ISP since September 2007. ln the first fase, the approach is about Systems Authentication, Authorization and Accounting for WISPs and presented possible commercial and open source solutions. ln next, the SemCabo company is presented and described their technological and commercial aspects. The base system of the SemCabo is refered, considering the support technology, network equipment, modules emission signal WI-FI, security, monitoring and portal authentication module. Base servers of the SemCabo project are shown, a presentation of all the servers that support the project is made, including some details of the configuration. The equipment and systems used to control network access (NAS) are presented, details of configuration are also described.
Resumo:
Wydział Neofilologii: Instytut Filologii Germańskiej
Resumo:
The Aryl Hydrocarbon Receptor (AhR) is required for the toxicity of TCDD, and so the AhR of CRL:WI and CRL:WI(Han) rats was characterised. Western blot showed AhR proteins of ~110 and ~97 kDa in individual rats from both strains. The AhR cDNA from a CRL:WI(Han) rat with the ~110kDa protein revealed a sequence that was identical to that of the CRL:WI and SD rat. However, cloning of the AhR from a rat with the ~97kDa protein revealed a point mutation, and five variants encoding two C-terminally truncated variants of the AhR protein, arising from a point mutation in the intron/exon junction and consequent differential splicing. These C-terminally truncated variants were expressed and shown to give rise to a protein of ~97kDa; the recombinant AhR bound TCDD with an affinity that was not statistically different from the full-length protein. A single-nucleotide polymorphism (SNP) assay was developed, and showed that both alleles were represented in a Hardy-Weinberg equilibrium in samples of CRL:WI and CRL:WI(Han) populations; both alleles are abundant. Rats from two studies of TCDD developmental toxicity were genotyped, and the association with toxicity investigated using statistical analysis. There was no plausible evidence that the AhR allele had a significant effect on the toxic endpoints examined. These data show that the two AhR alleles are common in two strains of Wistar rat, and that the AhR alleles had no effect on TCDD-induced developmental toxicity in two independent studies.
Resumo:
Doutoramento em Economia.
Resumo:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Educação, Programa de Pós-Graduação em Educação, 2016.
Resumo:
95 p.
Resumo:
Attualmente, la maggior parte dei dati che transitano sulla rete appartiene a contenuti multimediali. Più nello specifico, è lo Streaming Video ad avere la predominanza nella condivisione di Internet; vista la crescita che tale servizio ha subìto negli ultimi anni, si sono susseguiti diversi studi volti allo sviluppo di tecniche e metodologie che potessero migliorarlo. Una di queste è sicuramente l'Adaptive Video Streaming, tecnica utilizzata per garantire all'utente una buona Quality of Experience (QoE) mediante l'utilizzo dei cosiddetti "algoritmi di rate adaptation". Il lavoro svolto in questi studi si è voluto concentrare su due filoni distinti, ma allo stesso tempo confrontabili: la prima parte della tesi riguarda lo sviluppo e l'analisi di alcuni algoritmi di rate adaptation per DASH, mentre la seconda è relativa all'implementazione di un nuovo algoritmo che li possa affiancare, migliorando la QoE nel monitorare lo stato della connessione. Si è quindi dovuta implementare un'applicazione Android per lo streaming video, che fosse conforme allo standard MPEG-DASH e potesse fornire le informazioni di testing da utilizzare per le analisi. La tesi è suddivisa in quattro capitoli: il primo introduce l'argomento e definisce la terminologia necessaria alla comprensione degli studi; il secondo descrive alcuni dei lavori correlati allo streaming adattivo e introduce i due filoni principali della tesi, ovvero gli algoritmi di rate adaptation e la proposta di algoritmo per la selezione dinamica del segmento; il terzo presenta l'app SSDash, utilizzata come mezzo per le analisi sperimentali; infine, il quarto ed ultimo capitolo mostra i risultati delle analisi e le corrispondenti valutazioni.
Resumo:
The fourth industrial revolution is paving the way for Industrial Internet of Things applications where industrial assets (e.g., robotic arms, valves, pistons) are equipped with a large number of wireless devices (i.e., microcontroller boards that embed sensors and actuators) to enable a plethora of new applications, such as analytics, diagnostics, monitoring, as well as supervisory, and safety control use-cases. Nevertheless, current wireless technologies, such as Wi-Fi, Bluetooth, and even private 5G networks, cannot fulfill all the requirements set up by the Industry 4.0 paradigm, thus opening up new 6G-oriented research trends, such as the use of THz frequencies. In light of the above, this thesis provides (i) a broad overview of the main use-cases, requirements, and key enabling wireless technologies foreseen by the fourth industrial revolution, and (ii) proposes innovative contributions, both theoretical and empirical, to enhance the performance of current and future wireless technologies at different levels of the protocol stack. In particular, at the physical layer, signal processing techniques are being exploited to analyze two multiplexing schemes, namely Affine Frequency Division Multiplexing and Orthogonal Chirp Division Multiplexing, which seem promising for high-frequency wireless communications. At the medium access layer, three protocols for intra-machine communications are proposed, where one is based on LoRa at 2.4 GHz and the others work in the THz band. Different scheduling algorithms for private industrial 5G networks are compared, and two main proposals are described, i.e., a decentralized scheme that leverages machine learning techniques to better address aperiodic traffic patterns, and a centralized contention-based design that serves a federated learning industrial application. Results are provided in terms of numerical evaluations, simulation results, and real-world experiments. Several improvements over the state-of-the-art were obtained, and the description of up-and-running testbeds demonstrates the feasibility of some of the theoretical concepts when considering a real industry plant.
Resumo:
A partire dal suo cultural turn, la geografia si è dedicata ad oggetti apparentemente lontani dal suo campo disciplinare, come i prodotti di finzione di natura mediale, studiati secondo una prospettiva interdisciplinare, ma rivendicando una propria specificità metodologico-epistemologica, tale che permetta l’analisi dei processi di territorializzazione doppi (sia sulla Terra che nei media). Tra i prodotti culturali-mediali che alimentano un immaginario fortemente geografico, si distinguono oggi i Social e le canzoni, nei quali si assiste ad una mediazione del territorio e all’esposizione di processi territoriali configurativi che alimentano l’immagine del territorio stesso nel mediascape, favorendo anche un suo sviluppo, soprattutto in chiave turistica. L’area di Pavia e provincia, in Italia, fatica ad imprimersi nel panorama mediale nazionale, che ne ha veicolato, soprattutto tramite i media (audio)visivi, l’immagine di un territorio chiuso e autoriflettente, da cui si può solo passare o fuggire. Tale immagine è tuttavia ri-negoziata da prodotti realizzati da attori locali, come quelli dei due casi-studio di questo lavoro: la pagina Instagram paviacartoon, che offre un’originale contaminazione tra mondi finzionali cartoneschi e territorio locale, e la produzione/attività del gruppo dialettale I Fiö dla nebia. L’analisi geografica di questi prodotti mette in luce il loro originale carattere narrativo e configurativo, svelando un inedito potenziale turistico, particolarmente spendibile in un’ottica di sviluppo locale. Considerando come fondamentale l’analisi dei paesaggi mediali di un’area, soprattutto in un’ottica di sviluppo territoriale, si può osservare come l’immagine del territorio pavese, se adeguatamente filtrata con consapevolezza da uomini del territorio, e se supportata tramite scelte accurate sia politiche che di governance territoriale, possa essere oggetto di pratiche che gioverebbero allo sviluppo del territorio stesso, soprattutto in chiave turistica.
Resumo:
Industry 4.0 refers to the 4th industrial revolution and at its bases, we can see the digitalization and the automation of the assembly line. The whole production process has improved and evolved thanks to the advances made in networking, and AI studies, which include of course machine learning, cloud computing, IoT, and other technologies that are finally being implemented into the industrial scenario. All these technologies have in common a need for faster, more secure, robust, and reliable communication. One of the many solutions for these demands is the use of mobile communication technologies in the industrial environment, but which technology is better suited for these demands? Of course, the answer isn’t as simple as it seems. The 4th industrial revolution has a never seen incomparable potential with respect to the previous ones, every factory, enterprise, or company have different network demands, and even in each of these infrastructures, the demands may diversify by sector, or by application. For example, in the health care industry, there may be e a need for increased bandwidth for the analysis of high-definition videos or, faster speeds in order to have analytics occur in real-time, and again another application might be higher security and reliability to protect patients’ data. As seen above, choosing the right technology for the right environment and application, considers many things, and the ones just stated are but a speck of dust with respect to the overall picture. In this thesis, we will investigate a comparison between the use of two of the available technologies in use for the industrial environment: Wi-Fi 6 and 5G Private Networks in the specific case of a steel factory.
Resumo:
Il termine cloud ha origine dal mondo delle telecomunicazioni quando i provider iniziarono ad utilizzare servizi basati su reti virtuali private (VPN) per la comunicazione dei dati. Il cloud computing ha a che fare con la computazione, il software, l’accesso ai dati e servizi di memorizzazione in modo tale che l’utente finale non abbia idea della posizione fisica dei dati e la configurazione del sistema in cui risiedono. Il cloud computing è un recente trend nel mondo IT che muove la computazione e i dati lontano dai desktop e dai pc portatili portandoli in larghi data centers. La definizione di cloud computing data dal NIST dice che il cloud computing è un modello che permette accesso di rete on-demand a un pool condiviso di risorse computazionali che può essere rapidamente utilizzato e rilasciato con sforzo di gestione ed interazione con il provider del servizio minimi. Con la proliferazione a larga scala di Internet nel mondo le applicazioni ora possono essere distribuite come servizi tramite Internet; come risultato, i costi complessivi di questi servizi vengono abbattuti. L’obbiettivo principale del cloud computing è utilizzare meglio risorse distribuite, combinarle assieme per raggiungere un throughput più elevato e risolvere problemi di computazione su larga scala. Le aziende che si appoggiano ai servizi cloud risparmiano su costi di infrastruttura e mantenimento di risorse computazionali poichè trasferiscono questo aspetto al provider; in questo modo le aziende si possono occupare esclusivamente del business di loro interesse. Mano a mano che il cloud computing diventa più popolare, vengono esposte preoccupazioni riguardo i problemi di sicurezza introdotti con l’utilizzo di questo nuovo modello. Le caratteristiche di questo nuovo modello di deployment differiscono ampiamente da quelle delle architetture tradizionali, e i meccanismi di sicurezza tradizionali risultano inefficienti o inutili. Il cloud computing offre molti benefici ma è anche più vulnerabile a minacce. Ci sono molte sfide e rischi nel cloud computing che aumentano la minaccia della compromissione dei dati. Queste preoccupazioni rendono le aziende restie dall’adoperare soluzioni di cloud computing, rallentandone la diffusione. Negli anni recenti molti sforzi sono andati nella ricerca sulla sicurezza degli ambienti cloud, sulla classificazione delle minacce e sull’analisi di rischio; purtroppo i problemi del cloud sono di vario livello e non esiste una soluzione univoca. Dopo aver presentato una breve introduzione sul cloud computing in generale, l’obiettivo di questo elaborato è quello di fornire una panoramica sulle vulnerabilità principali del modello cloud in base alle sue caratteristiche, per poi effettuare una analisi di rischio dal punto di vista del cliente riguardo l’utilizzo del cloud. In questo modo valutando i rischi e le opportunità un cliente deve decidere se adottare una soluzione di tipo cloud. Alla fine verrà presentato un framework che mira a risolvere un particolare problema, quello del traffico malevolo sulla rete cloud. L’elaborato è strutturato nel modo seguente: nel primo capitolo verrà data una panoramica del cloud computing, evidenziandone caratteristiche, architettura, modelli di servizio, modelli di deployment ed eventuali problemi riguardo il cloud. Nel secondo capitolo verrà data una introduzione alla sicurezza in ambito informatico per poi passare nello specifico alla sicurezza nel modello di cloud computing. Verranno considerate le vulnerabilità derivanti dalle tecnologie e dalle caratteristiche che enucleano il cloud, per poi passare ad una analisi dei rischi. I rischi sono di diversa natura, da quelli prettamente tecnologici a quelli derivanti da questioni legali o amministrative, fino a quelli non specifici al cloud ma che lo riguardano comunque. Per ogni rischio verranno elencati i beni afflitti in caso di attacco e verrà espresso un livello di rischio che va dal basso fino al molto alto. Ogni rischio dovrà essere messo in conto con le opportunità che l’aspetto da cui quel rischio nasce offre. Nell’ultimo capitolo verrà illustrato un framework per la protezione della rete interna del cloud, installando un Intrusion Detection System con pattern recognition e anomaly detection.
Resumo:
L’oggetto del lavoro si concentra sull’analisi in chiave giuridica del modello di cooperazione in rete tra le autorità nazionali degli Stati membri nel quadro dello Spazio LSG, allo scopo di valutarne il contributo, le prospettive e il potenziale. La trattazione si suddivide in due parti, precedute da una breve premessa teorica incentrata sull’analisi della nozione di rete e la sua valenza giuridica. La prima parte ricostruisce il percorso di maturazione della cooperazione in rete, dando risalto tanto ai fattori di ordine congiunturale quanto ai fattori giuridici e d’ordine strutturale che sono alla base del processo di retificazione dei settori giustizia e sicurezza. In particolare, vengono elaborati taluni rilievi critici, concernenti l’operatività degli strumenti giuridici che attuano il principio di mutuo riconoscimento e di quelli che danno applicazione al principio di disponibilità delle informazioni. Ciò allo scopo di evidenziare gli ostacoli che, di frequente, impediscono il buon esito delle procedure di cooperazione e di comprendere le potenzialità e le criticità derivanti dall’utilizzo della rete rispetto alla concreta applicazione di tali procedure. La seconda parte si focalizza sull’analisi delle principali reti attive in materia di giustizia e sicurezza, con particolare attenzione ai rispettivi meccanismi di funzionamento. La trattazione si suddivide in due distinte sezioni che si concentrano sulle a) reti che operano a supporto dell’applicazione delle procedure di assistenza giudiziaria e degli strumenti di mutuo riconoscimento e sulle b) reti che operano nel settore della cooperazione informativa e agevolano lo scambio di informazioni operative e tecniche nelle azioni di prevenzione e lotta alla criminalità - specialmente nel settore della protezione dell’economia lecita. La trattazione si conclude con la ricostruzione delle caratteristiche di un modello di rete europea e del ruolo che questo esercita rispetto all’esercizio delle competenze dell’Unione Europea in materia di giustizia e sicurezza.