973 resultados para protocollo TCP, protocollo UDP, Westwood, SACK


Relevância:

40.00% 40.00%

Publicador:

Resumo:

Il fine di questa tesi è quello di arrivare a formulare il problema della distribuzione delle chiavi crittografiche e discutere la soluzione offerta dalla crittografia quantistica. Con la descrizione dei più importanti cifrari classici e in particolare con la dimostrazione dell'inviolabilità del cifrario di Vernam vengono definiti i punti del problema. Seguono delle basi di meccanica quantistica, fondamentali per presentare il protocollo BB84, cuore della tesi, primo protocollo di distribuzione quantistica delle chiavi. Se ne dimostra infine la sicurezza incondizionata.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Le piante e gli animali presentano elementi comuni nel loro sistema di difesa contro gli agenti patogeni, come la sintesi diretta di enzimi idrolitici (chitinasi, glucanasi, proteinasi e ossidasi) e di peptidi antimicrobici (AMPs). Gli AMPs sono peptidi ampiamente espressi negli organismi animali (vertebrati e invertebrati) e nelle piante. Possono essere espressi costitutivamente o rapidamente indotti inseguito ad uno stimolo biotico, a differenti livelli cellulari, per interagire direttamente con l’agente infettante e/o per modulare la risposta immunitaria contro i patogeni. Tali peptidi sono oggi classificati in relazione alle loro caratteristiche biochimiche (carica netta) e/ o alle loro caratteristiche strutturali (composizione amminoacidica, struttura lineare o circolare). In base a queste caratteristiche le molecole possono essere distinte nei seguenti gruppi: 1) peptidi lineari ad alfa elica; 2) peptidi ciclici con β-sheets e due o più ponti disolfuro; 3) peptidi con alfa elica e β-sheets stabilizzati da ponti disolfuro; 4) peptidi con hairpin o loop stabilizzati da ponti disolfuro; 5) peptidi lineari con residui aminoacidici ripetuti, come prolina, glicina, triptofano o istidina; 6) piccoli peptidi con struttura avvolta o con una struttura secondaria non definita. Nonostante la loro diversità strutturale, i peptidi antimicrobici presentano la caratteristica comune di inibire la crescita di un largo spettro di microbi, quali Gram-positivi, Gram-negativi, funghi e in alcuni casi anche virus, tanto da far coniare il termine di “antibiotici naturali”. Negli ultimi anni è notevolmente incrementato l’interesse verso tali peptidi dal momento che dati scientifici hanno mostrato che questi non inducono lo sviluppo di meccanismi di resistenza nei microrganismi patogeni. Gli AMPs quindi potrebbero costituire una valida alternativa non solo in ambito sanitario, per la sostituzione di antibiotici di sintesi chimica e di origine microbiologica, ma potrebbero avere un importante utilizzo in campo industriale e nello sviluppo di nuovi sistemi di conservazione degli alimenti al fine di incrementare la loro “shelf-life”.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Premessa: Enhanced Recovery After Surgery (ERAS) riduce le complicanze e accorcia il recupero nei pazienti sottoposti a chirurgia per tumore del colon-retto. I pazienti più anziani sono spesso esclusi dai programmi ERAS a causa della difficoltà nell'applicazione dei protocolli stabiliti. Lo scopo dello studio è stato valutare i benefici di ERAS nei pazienti anziani sottoposti a chirurgia colorettale elettiva e valutare i risultati a breve termine. Metodi: studio monocentrico osservazionale prospettico condotto da febbraio 2021 a luglio 2022. Sono stati inclusi tutti i pazienti di età ≥ 70 anni sottoposti a chirurgia colorettale elettiva. I risultati e le complicanze postoperatorie dei pazienti trattati secondo il nostro protocollo ERAS sono stati confrontati con un gruppo di pazienti < 70 anni sottoposti a intervento chirurgico per cancro del colon-retto nello stesso periodo. Risultati: abbiamo incluso un totale di 186 pazienti (104 ≥ 70 anni vs. 82 < 70 anni). Un terzo dei pazienti di entrambi i gruppi non ha sviluppato complicanze perioperatorie (65,4% vs. 67,0%, p = 0,880). Ugualmente non sono state osservate differenze nell’incidenza di complicanze di grado I-II (31,7% vs. 28,0%) né digrado III-IV (1,9% vs. 4,9%) secondo Dindo-Clavien tra i due gruppi (p = 0,389). Il tasso di leak anastomotico e il reintervento non sono risultati statisticamente differenti tra i due gruppi: 3,8% vs. 4,9% (p = 0,733) e 1,0% vs. 3,6% (p = 0,322) rispettivamente pazienti ≥ 70 anni vs. < 70 anni. I temi di degenza media sono stati di 5.1±4.3 vs. 4.6±4.2, (p = 0.427), mentre i tassi di riammissione sono rimasti inalterati. La mortalità a 90 giorni è risultata del 2,8% vs. 0% (p = 0,256). Conclusioni: nella nostra esperienza i pazienti ≥ 70 anni affetti da tumore del colon-retto dovrebbero seguire routinariamente un programma ERAS prevedendo gli stessi benefici degli altri gruppi di età.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Il fenomeno noto come Internet of Things costituisce oggi il motore principale dell'espansione della rete Internet globale, essendo artefice del collegamento di miliardi di nuovi dispositivi. A causa delle limitate capacità energetiche e di elaborazione di questi dispositivi è necessario riprogettare molti dei protocolli Internet standard. Un esempio lampante è costituito dalla definizione del Constrained Application Protocol (CoAP), protocollo di comunicazione client-server pensato per sostituire HTTP in reti IoT. Per consentire la compatibilità tra reti IoT e rete Internet sono state definite delle linee guida per la mappatura di messaggi CoAP in messaggi HTTP e viceversa, consentendo così l'implementazione di proxies in grado di connettere una rete IoT ad Internet. Tuttavia, questa mappatura è circoscritta ai soli campi e messaggi che permettono di implementare un'architettura REST, rendendo dunque impossibile l'uso di protocolli di livello applicazione basati su HTTP.La soluzione proposta consiste nella definizione di un protocollo di compressione adattiva dei messaggi HTTP, in modo che soluzioni valide fuori dagli scenari IoT, come ad esempio scambio di messaggi generici, possano essere implementate anche in reti IoT. I risultati ottenuti mostrano inoltre che nello scenario di riferimento la compressione adattiva di messaggi HTTP raggiunge prestazioni inferiori rispetto ad altri algoritmi di compressione di intestazioni (in particolare HPACK), ma più che valide perchè le uniche applicabili attualmente in scenari IoT.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Background: Gli infortuni muscolari generano grande preoccupazione nella medicina sportiva e costituiscono la più frequente causa di assenza dal campo nel calcio. Nello specifico , a causa dei gesti tecnici caratteristici di questo sport, le HSI (lesioni muscolari agli Hamstring) sono le più frequenti nei calciatori, costringendoli all’assenza dal campo più di qualsiasi altro infortunio. Il protocollo di Askling è uno degli studi più popolari e riconosciuti nella riabilitazione delle HSI. Obiettivi: L’obiettivo della revisione sistematica è valutare l’efficacia del protocollo di Askling nel RTP del calciatore post lesione muscolare agli Hamstring. Questo contributo, quindi, discuterà gli attuali concetti clinici riguardanti la riabilitazione delle HSI, analizzando trial clinici randomizzati che confrontino gli effetti del protocollo di Askling con altri protocolli.

 Materiali e Metodi: Nella selezione degli articoli, sono state indagate le seguenti banche dati: “PubMed”, “PEDro” e “Cochrane Library”. Una volta realizzato il PICOS, questo è stato convertito nelle parole chiave pertinenti all’argomento di interesse della revisione. Sono stati presi in esame unicamente studi RCTs, di qualsiasi anno di pubblicazione e lingua, reperibili in modalità Full Text attraverso il servizio proxy offerto dall’Università di Bologna. Gli studi per essere inclusi devono avere un punteggio PEDro score > 5. Risultati: Il tempo medio del Return To Play è stato ridotto di 23 giorni, da 51 (C-Protocol) a 28 giorni (L-Protocol). Non vi è però alcuna differenza significativa tra i gruppi per i tassi di re-injury entro 2 mesi, da 2 a 6 mesi e da 6 a 12 mesi.
 Conclusioni: Emerge dalla letteratura che un protocollo riabilitativo costituito principalmente da esercizi che prediligono l’allungamento muscolare risulta più efficace di un protocollo convenzionale nel ridurre il tempo trascorso dall'infortunio all'allenamento completo senza restrizioni e/o al match play.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Background: Negli ultimi anni si è verificato un significativo aumento dell’aspettativa di vita che ha portato ad un incremento dell’età media della popolazione e di conseguenza un maggior rischio di cadere. Ricercare una strategia per promuovere il mantenimento della propria salute e ridurre le cadute risulta quindi di fondamentale importanza. Nasce così il programma LiFE basato sull’integrazione di attività di forza, equilibrio e PA all’interno della quotidianità. Obiettivo: Ricercare una strategia efficace a lungo termine ed economicamente sostenibile per ridurre le cadute nell’anziano e le conseguenze ad esse correlate. Materiali e metodi: Per la realizzazione di questa revisione sistematica è stato seguito il PRISMA Statement. Sono stati ricercati Trial Clinici Randomizzati che confrontassero la versione originale di LiFE a quella di gruppo gLiFE all’interno del sito dello studio e alcune banche dati. Il rischio di Bias di ogni articolo incluso è stato valutato tramite la PEDro scale. Risultati: Sono stati inclusi 3 articoli tramite i quali si è studiata l’efficacia, l’aderenza ed il costo dei due programmi analizzati. Non sono state dimostrate differenze statisticamente significative né per efficacia né per aderenza. Il costo economico totale per ogni partecipante al gruppo gLiFE è risultato inferiore in entrambi gli studi che lo hanno analizzato rispetto ai partecipanti a LiFE. Dividendo il costo totale in spesa a carico del partecipante e spesa a carico della società, risulta essere conveniente l’applicazione di gruppo per il singolo ma non per la società. Conclusioni: Il protocollo gLiFE è comparabile al protocollo LiFE in termini di efficacia, aderenza e costo. Si dovrebbe dare la possibilità agli anziani di poter scegliere il programma più adatto a loro in base alle loro caratteristiche ed esigenze. Non essendoci valutazioni a lungo termine sono necessari ulteriori studi per confrontare il costo-efficacia fra LiFE e gLiFE ma anche fra altri protocolli.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

We introduce a new end-to-end, sender side Transport Control Protocol called TCP HolyWood or in short TCP-HW. In a simulated wired environment, TCP HolyWood outperforms in average throughput, three of the more important TCP protocols ever made, we are talking about TCP Reno, TCP Westwood, and TCP Vegas; and in average jitter to TCP Reno and TCP Vegas too. In addition, according to Jain’s index, our proposal is as fair as TCP Reno, the Standard.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Fra le varie ragioni della crescente pervasività di Internet in molteplici settori di mercato del tutto estranei all’ICT, va senza dubbio evidenziata la possibilità di creare canali di comunicazione attraverso i quali poter comandare un sistema e ricevere da esso informazioni di qualsiasi genere, qualunque distanza separi controllato e controllore. Nel caso specifico, il contesto applicativo è l’automotive: in collaborazione col Dipartimento di Ingegneria Elettrica dell’Università di Bologna, ci si è occupati del problema di rendere disponibile a distanza la grande quantità di dati che i vari sotto-sistemi componenti una automobile elettrica si scambiano fra loro, sia legati al tipo di propulsione, elettrico appunto, come i livelli di carica delle batterie o la temperatura dell’inverter, sia di natura meccanica, come i giri motore. L’obiettivo è quello di permettere all’utente (sia esso il progettista, il tecnico riparatore o semplicemente il proprietario) il monitoraggio e la supervisione dello stato del mezzo da remoto nelle sue varie fasi di vita: dai test eseguiti su prototipo in laboratorio, alla messa in strada, alla manutenzione ordinaria e straordinaria. L’approccio individuato è stato quello di collezionare e memorizzare in un archivio centralizzato, raggiungibile via Internet, tutti i dati necessari. Il sistema di elaborazione a bordo richiede di essere facilmente integrabile, quindi di piccole dimensioni, e a basso costo, dovendo prevedere la produzione di molti veicoli; ha inoltre compiti ben definiti e noti a priori. Data la situazione, si è quindi scelto di usare un sistema embedded, cioè un sistema elettronico di elaborazione progettato per svolgere un limitato numero di funzionalità specifiche sottoposte a vincoli temporali e/o economici. Apparati di questo tipo sono denominati “special purpose”, in opposizione ai sistemi di utilità generica detti “general purpose” quali, ad esempio, i personal computer, proprio per la loro capacità di eseguire ripetutamente un’azione a costo contenuto, tramite un giusto compromesso fra hardware dedicato e software, chiamato in questo caso “firmware”. I sistemi embedded hanno subito nel corso del tempo una profonda evoluzione tecnologica, che li ha portati da semplici microcontrollori in grado di svolgere limitate operazioni di calcolo a strutture complesse in grado di interfacciarsi a un gran numero di sensori e attuatori esterni oltre che a molte tecnologie di comunicazione. Nel caso in esame, si è scelto di affidarsi alla piattaforma open-source Arduino; essa è composta da un circuito stampato che integra un microcontrollore Atmel da programmare attraverso interfaccia seriale, chiamata Arduino board, ed offre nativamente numerose funzionalità, quali ingressi e uscite digitali e analogici, supporto per SPI, I2C ed altro; inoltre, per aumentare le possibilità d’utilizzo, può essere posta in comunicazione con schede elettroniche esterne, dette shield, progettate per le più disparate applicazioni, quali controllo di motori elettrici, gps, interfacciamento con bus di campo quale ad esempio CAN, tecnologie di rete come Ethernet, Bluetooth, ZigBee, etc. L’hardware è open-source, ovvero gli schemi elettrici sono liberamente disponibili e utilizzabili così come gran parte del software e della documentazione; questo ha permesso una grande diffusione di questo frame work, portando a numerosi vantaggi: abbassamento del costo, ambienti di sviluppo multi-piattaforma, notevole quantità di documentazione e, soprattutto, continua evoluzione ed aggiornamento hardware e software. È stato quindi possibile interfacciarsi alla centralina del veicolo prelevando i messaggi necessari dal bus CAN e collezionare tutti i valori che dovevano essere archiviati. Data la notevole mole di dati da elaborare, si è scelto di dividere il sistema in due parti separate: un primo nodo, denominato Master, è incaricato di prelevare dall’autovettura i parametri, di associarvi i dati GPS (velocità, tempo e posizione) prelevati al momento della lettura e di inviare il tutto a un secondo nodo, denominato Slave, che si occupa di creare un canale di comunicazione attraverso la rete Internet per raggiungere il database. La denominazione scelta di Master e Slave riflette la scelta fatta per il protocollo di comunicazione fra i due nodi Arduino, ovvero l’I2C, che consente la comunicazione seriale fra dispositivi attraverso la designazione di un “master” e di un arbitrario numero di “slave”. La suddivisione dei compiti fra due nodi permette di distribuire il carico di lavoro con evidenti vantaggi in termini di affidabilità e prestazioni. Del progetto si sono occupate due Tesi di Laurea Magistrale; la presente si occupa del dispositivo Slave e del database. Avendo l’obiettivo di accedere al database da ovunque, si è scelto di appoggiarsi alla rete Internet, alla quale si ha oggi facile accesso da gran parte del mondo. Questo ha fatto sì che la scelta della tecnologia da usare per il database ricadesse su un web server che da un lato raccoglie i dati provenienti dall’autovettura e dall’altro ne permette un’agevole consultazione. Anch’esso è stato implementato con software open-source: si tratta, infatti, di una web application in linguaggio php che riceve, sotto forma di richieste HTTP di tipo GET oppure POST, i dati dal dispositivo Slave e provvede a salvarli, opportunamente formattati, in un database MySQL. Questo impone però che, per dialogare con il web server, il nodo Slave debba implementare tutti i livelli dello stack protocollare di Internet. Due differenti shield realizzano quindi il livello di collegamento, disponibile sia via cavo sia wireless, rispettivamente attraverso l’implementazione in un caso del protocollo Ethernet, nell’altro della connessione GPRS. A questo si appoggiano i protocolli TCP/IP che provvedono a trasportare al database i dati ricevuti dal dispositivo Master sotto forma di messaggi HTTP. Sono descritti approfonditamente il sistema veicolare da controllare e il sistema controllore; i firmware utilizzati per realizzare le funzioni dello Slave con tecnologia Ethernet e con tecnologia GPRS; la web application e il database; infine, sono presentati i risultati delle simulazioni e dei test svolti sul campo nel laboratorio DIE.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La Tomografia Computerizzata perfusionale (TCp) è una tecnica che permette di effettuare studi funzionali di natura emodinamica dei tessuti ispezionati, misurandone la perfusione attraverso l’analisi temporale della diffusione del mezzo di contrasto. Ricerche recenti indicano come alcuni parametri (ad esempio, il blood flow) della perfusione ematica dell’organo interessato rappresentino un valido strumento per la valutazione dell’efficacia delle terapie anti-angiogenetiche. Valutazione che, potendo avvenire già in fase precoce, senza attendere i più tardivi cambiamenti dimensionali, consente un eventuale adeguamento, altrettanto precoce, della terapia in caso di risultati parziali o di insuccesso. Tuttavia diversi problemi, tra cui la difficoltà ad ottenere misure riproducibili, dovuta alla estrema variabilità delle cause di errore, costituiscono un ostacolo alla standardizzazione e, conseguentemente, alla trasposizione in clinica della TCp. Il lavoro di tesi ha avuto come obiettivo quello di identificare le principali sorgenti di errore in tutto il processo di preparazione dell’esame, generazione e archiviazione dei dati TCp al fine di fornire a IRST-IRCCS un protocollo perfusionale che consente di tenere sotto controllo, innanzitutto, tutti i parametri relativi alla somministrazione del mezzo di contrasto e alla fase di acquisizione delle immagini. Successivamente, è stato creato un catalogo di esami perfusionali, facilmente consultabile sia dal personale medico sia da quello ingegneristico. Infine, è stato fornito il supporto, sia ai medici sia agli ingegneri, per la messa a punto di un metodo di validazione visiva dei risultati ottenuti. Contestualmente, uno dei principali risultati del lavoro di Tesi è stato quello di creare, all’interno di IRST-IRCCS, una figura che funga da “collettore” fra i radiologi e gli ingegneri dell’Università di Bologna. Proprio in questo modo è stato possibile standardizzare le procedure di esecuzione degli esami perfusionali e implementare, attraverso l’interfacciamento tra il personale medico ed i ricercatori dell’Università, i protocolli per la gestione ed il trattamento dei dati acquisiti.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

L’introduzione della tomografia computerizzata nelle applicazioni oncologiche è stata rivoluzionaria per la diagnostica delle immagini di molti organi e apparati, superando i limiti della radiologia convenzionale. Questa tecnica rappresenta, infatti, un efficace strumento nella diagnosi e caratterizzazione di numerosi tumori, in quanto questo tipo di applicazione perfusionale amalgama informazioni di natura morfologica, tipiche della TC tradizionale, con studi funzionali sui tessuti in esame. Tuttavia, diversi problemi, tra cui la mancanza di un protocollo standard sia durante la fase di acquisizione dei dati, sia durante la fase di elaborazione dei dati, costituiscono un ostacolo per la trasposizione in clinica della TCp. In questo lavoro di Tesi si è trattato principalmente della modalità di analisi dei dati: ad oggi, infatti, non è ancora stato formulato un protocollo che stabilisca in modo univoco una tecnica di analisi delle mappe perfusionali risultanti dall’elaborazione delle immagini TCp. In particolare, si è tentato di affiancare ai classici metodi di analisi di immagini noti in letteratura un ulteriore tecnica che si basa sull’analisi voxel-by-voxel della regione d’interesse su più slice e non solo su quella di riferimento. Questo studio è stato fortemente motivato dall’elevato grado di eterogeneità che caratterizza molti tessuti neoplastici. A tal proposito, l’elaborato mira ad analizzare in modo qualitativo le mappe perfusionali di slice adiacenti a quella di riferimento e a verificare se queste possano restituire informazioni aggiuntive che risultino indispensabili ai fini della formulazione di una corretta diagnosi e scelta del piano terapeutico da applicare al paziente.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Sono dette “challenged networks” quelle reti in cui lunghi ritardi, frequenti partizionamenti e interruzioni, elevati tassi di errore e di perdita non consentono l’impiego dei classici protocolli di comunicazione di Internet, in particolare il TCP/IP. Il Delay-/Disruption-Tolerant Networking (DTN) è una soluzione per il trasferimento di dati attraverso queste reti. L’architettura DTN prevede l’introduzione, sopra il livello di trasporto, del cosiddetto “bundle layer”, che si occupa di veicolare messaggi, o bundle, secondo l’approccio store-and-forward: ogni nodo DTN conserva persistentemente un bundle finché non si presenta l’opportunità di inoltrarlo al nodo successivo verso la destinazione. Il protocollo impiegato nel bundle layer è il Bundle Protocol, le cui principali implementazioni sono tre: DTN2, l’implementazione di riferimento; ION, sviluppata da NASA-JPL e più orientata alle comunicazioni spaziali; IBR-DTN, rivolta soprattutto a dispositivi embedded. Ciascuna di esse offre API che consentono la scrittura di applicazioni in grado di inviare e ricevere bundle. DTNperf è uno strumento progettato per la valutazione delle prestazioni in ambito DTN. La più recente iterazione, DTNperf_3, è compatibile sia con DTN2 che con ION nella stessa versione del programma, grazie all’introduzione di un “Abstraction Layer” che fornisce un’unica interfaccia per l’interazione con le diverse implementazioni del Bundle Protocol e che solo internamente si occupa di invocare le API specifiche dell’implementazione attiva. Obiettivo della tesi è estendere l’Abstraction Layer affinché supporti anche IBR-DTN, cosicché DTNperf_3 possa essere impiegato indifferentemente su DTN2, ION e IBR DTN. Il lavoro sarà ripartito su tre fasi: nella prima esploreremo IBR DTN e le sue API; nella seconda procederemo all’effettiva estensione dell’Abstraction Layer; nella terza verificheremo il funzionamento di DTNperf a seguito delle modifiche, sia in ambiente esclusivamente IBR-DTN, sia ibrido.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

In questa tesi sperimentale si vuole evidenziare le vulnerabilità informatiche dell’architettura di rete TCP/IP. Nella sicurezza informatica spesso si dà grande rilevanza a software come gli antivirus, o ai dispositivi come i firewall, mentre si sottovaluta di mettere in sicurezza l’architettura di rete stessa. Di fatto nonostante un utente possa utilizzare un sistema operativo o un browser ritenuto estremamente sicuro, se l’amministratore di una rete non ha messo in sicurezza la rete stessa, qualunque operazione di protezione del sistema operativo (OS) o del browser risulta vana. Oltre a dimostrare che qualunque OS e browser possa essere facilmente infettato se non è stata messa in sicurezza la rete in cui naviga, si dimostrerà anche che i protocolli ritenuti sicuri come HTTPS non siano esenti da vulnerabilità. Gli attacchi informatici che si andranno a sperimentare fanno parte della tipologia Man In The Middle. L’attaccante sarà inserito all’interno della rete locale, è per questo motivo che il firewall non potrà effettuare qualunque azione di controllo. In una media/grande impresa è abbastanza frequente avere l’accesso al Wi-Fi, ad esempio come cliente nella sala d’aspetto. Spesso questa connessione Wi-Fi non è isolata dalla rete utilizzata dalla stessa azienda. In questa tesi si andranno ad evidenziare le gravi criticità di cui una configurazione del genere è afflitta. In conclusione, dopo aver analizzato le vulnerabilità dell’architettura di rete TCP/IP, si andranno ad analizzare quali funzioni attivare, e come attivarle, all’interno di switch professionali come Aruba 2930F o router board semiprofessionali come il Mikrotik 750, per mettere in sicurezza una rete locale da questo tipo di attacchi informatici.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Sugarcane is a monocot plant that accumulates sucrose to levels of up to 50% of dry weight in the stalk. The mechanisms that are involved in sucrose accumulation in sugarcane are not well understood, and little is known with regard to factors that control the extent of sucrose storage in the stalks. UDP-glucose pyrophosphorylase (UGPase; EC 2.7.7.9) is an enzyme that produces UDP-glucose, a key precursor for sucrose metabolism and cell wall biosynthesis. The objective of this work was to gain insights into the ScUGPase-1 expression pattern and regulatory mechanisms that control protein activity. ScUGPase-1 expression was negatively correlated with the sucrose content in the internodes during development, and only slight differences in the expression patterns were observed between two cultivars that differ in sucrose content. The intracellular localization of ScUGPase-1 indicated partial membrane association of this soluble protein in both the leaves and internodes. Using a phospho-specific antibody, we observed that ScUGPase-1 was phosphorylated in vivo at the Ser-419 site in the soluble and membrane fractions from the leaves but not from the internodes. The purified recombinant enzyme was kinetically characterized in the direction of UDP-glucose formation, and the enzyme activity was affected by redox modification. Preincubation with H2O2 strongly inhibited this activity, which could be reversed by DTT. Small angle x-ray scattering analysis indicated that the dimer interface is located at the C terminus and provided the first structural model of the dimer of sugarcane UGPase in solution.