657 resultados para Modbus TCP


Relevância:

10.00% 10.00%

Publicador:

Resumo:

El interés de esta monografía es analizar la influencia de la globalización como proceso mundial y el neoliberalismo como política económica frente a la definición de políticas educativas. Tiene como objetivo analizar la manera en que se han modificado los conceptos de autonomía y democracia universitaria en la universidad pública colombiana, en el marco de la globalización y a través de la educación por competencias desde 1992 hasta el 2013. Con base en una aproximación conceptual de los términos de autonomía y democracia universitaria a través de elementos teóricos e históricos, se analizará como el actual sistema educativo colombiano y la educación por competencias ha modificado los conceptos de autonomía y democracia universitaria en la universidad pública colombiana.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El desarrollo tecnológico y la expansión de las formas de comunicación en Colombia, no solo trajeron consigo grandes beneficios, sino también nuevos retos para el Estado Moderno. Actualmente, la oferta de espacios de difusión de propaganda electoral ha aumentado, mientras persiste un marco legal diseñado para los medios de comunicación del Siglo XX. Por tanto, este trabajo no solo realiza un diagnóstico de los actuales mecanismos de control administrativo sobre la propaganda electoral en Internet, sino también propone unos mecanismos que garanticen los principios de la actividad electoral, siendo esta la primera propuesta en Colombia. Por el poco estudio del tema, su alcance es exploratorio, se basa en un enfoque jurídico-institucional. Se utilizaron métodos cualitativos de recolección de datos (trabajo de archivo y entrevistas) y de análisis (tipologías, comparaciones, exegesis del marco legal), pero también elementos cuantitativos como análisis estadísticos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nos últimos anos um grande número de estudos utilizando a análise de imagens termográficas de animais na faixa do infravermelho vem sendo realizado. Além dos avanços tecnológicos que tornaram os sensores mais acessíveis, a preocupação com o bem estar e ambiência das instalações animais tem fomentado a utilização desse método não invasivo e de fácil execução. Neste trabalho foram utilizados 20 bovinos das raças Nelore e Pantaneiro. Após tricotomia de uma área sobre o músculo Longissimus dorsi próximo da 13ª costela, seguida de repouso por 24 horas, os animais foram avaliados por três dias consecutivos, seis vezes por dia. Foram aferidas as temperaturas em áreas com e sem pelos com uso de câmera termográfica. O experimento foi realizado em um Delineamento Inteiramente Casualizado (DIC), considerando o efeito de raça. As variáveis temperatura sem pelo (TSP) e a diferença de temperatura entre áreas com e sem pelo (DIF) não apresentaram efeito significativo para raça. Por outro lado, para a temperatura em áreas com pelos(TCP) o efeito de raça foi significativo, com os pantaneiros apresentando as maiores médias. Animais de ambas as raças encontravam-se em condições de conforto térmico durante o experimento. Os resultados mostram a necessidade de se olhar com cautela para trabalhos envolvendo imagens termográficas capturadas em superfícies recobertas por pelos em animais. Como as avaliações foram feitas na sombra e só houve diferença significativa entre áreas com pelos, é possível que as temperaturas registradas com termografia infra vermelha na superfície da pelagem dos animais representem, pelo menos em parte, características termofísicas dos pelos que as compõem (como a capacidade térmica, por exemplo), sendo tais temperaturas pouco representativas para a superfície do corpo dos indivíduos propriamente, como é comum se considerar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Molecular radiotherapy (MRT) is a fast developing and promising treatment for metastasised neuroendocrine tumours. Efficacy of MRT is based on the capability to selectively "deliver" radiation to tumour cells, minimizing administered dose to normal tissues. Outcome of MRT depends on the individual patient characteristics. For that reason, personalized treatment planning is important to improve outcomes of therapy. Dosimetry plays a key role in this setting, as it is the main physical quantity related to radiation effects on cells. Dosimetry in MRT consists in a complex series of procedures ranging from imaging quantification to dose calculation. This doctoral thesis focused on several aspects concerning the clinical implementation of absorbed dose calculations in MRT. Accuracy of SPECT/CT quantification was assessed in order to determine the optimal reconstruction parameters. A model of PVE correction was developed in order to improve the activity quantification in small volume, such us lesions in clinical patterns. Advanced dosimetric methods were compared with the aim of defining the most accurate modality, applicable in clinical routine. Also, for the first time on a large number of clinical cases, the overall uncertainty of tumour dose calculation was assessed. As part of the MRTDosimetry project, protocols for calibration of SPECT/CT systems and implementation of dosimetry were drawn up in order to provide standard guidelines to the clinics offering MRT. To estimate the risk of experiencing radio-toxicity side effects and the chance of inducing damage on neoplastic cells is crucial for patient selection and treatment planning. In this thesis, the NTCP and TCP models were derived based on clinical data as help to clinicians to decide the pharmaceutical dosage in relation to the therapy control and the limitation of damage to healthy tissues. Moreover, a model for tumour response prediction based on Machine Learning analysis was developed.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Negli ultimi 50 anni Internet è passata da una piccola rete di ricerca, formata da pochi nodi, ad un’infrastruttura globale capace di connettere più di un milione di utenti. La progressiva miniaturizzazione e la riduzione di costi di produzione dei dispositivi elettronici, permette, tuttora, l’estensione della rete a una nuova dimensione: gli oggetti intelligenti. In questi scenari dove le risorse di rete sono spesso proibitive o la mobilità dei nodi è una caratteristica comune, è necessario che sia garantita forte robustezza a transitori di connessione. Lo dimostra uno studio precedente riguardo ad un applicativo d'agricoltura di precisione denominato Agri-Eagle. In esso vengono confrontate due diverse implementazioni utilizzando il framework SMART M3 e MQTT. Il lavoro di tesi in esame ne estende le considerazioni ed esplora vari metodi per conferire robustezza ad applicazioni sviluppati su SMART-M3. Verrà studiata la funzionalità di Lastwill e Testament proprie di MQTT e se ne tenterà una trasposizione nel mondo semantico. Infine verrà modificato il meccanismo di sottoscrizione in modo da renderlo più robusto a cadute di connessione.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In questa tesi sperimentale si vuole evidenziare le vulnerabilità informatiche dell’architettura di rete TCP/IP. Nella sicurezza informatica spesso si dà grande rilevanza a software come gli antivirus, o ai dispositivi come i firewall, mentre si sottovaluta di mettere in sicurezza l’architettura di rete stessa. Di fatto nonostante un utente possa utilizzare un sistema operativo o un browser ritenuto estremamente sicuro, se l’amministratore di una rete non ha messo in sicurezza la rete stessa, qualunque operazione di protezione del sistema operativo (OS) o del browser risulta vana. Oltre a dimostrare che qualunque OS e browser possa essere facilmente infettato se non è stata messa in sicurezza la rete in cui naviga, si dimostrerà anche che i protocolli ritenuti sicuri come HTTPS non siano esenti da vulnerabilità. Gli attacchi informatici che si andranno a sperimentare fanno parte della tipologia Man In The Middle. L’attaccante sarà inserito all’interno della rete locale, è per questo motivo che il firewall non potrà effettuare qualunque azione di controllo. In una media/grande impresa è abbastanza frequente avere l’accesso al Wi-Fi, ad esempio come cliente nella sala d’aspetto. Spesso questa connessione Wi-Fi non è isolata dalla rete utilizzata dalla stessa azienda. In questa tesi si andranno ad evidenziare le gravi criticità di cui una configurazione del genere è afflitta. In conclusione, dopo aver analizzato le vulnerabilità dell’architettura di rete TCP/IP, si andranno ad analizzare quali funzioni attivare, e come attivarle, all’interno di switch professionali come Aruba 2930F o router board semiprofessionali come il Mikrotik 750, per mettere in sicurezza una rete locale da questo tipo di attacchi informatici.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nel documento qui presente verranno analizzati e confrontati i protocolli di rete per la trasmissione e lo scambio di informazioni sul web. Un protocollo di rete può essere definito come un insieme di regole che vengono stabilite per instaurare una comunicazione corretta, inoltre specifica cosa deve essere comunicato, in che modo e quando. Si parla di protocollo di rete se le due macchine che prendono parte alla comunicazione sono remote; quindi, andando ad effettuare una connessione tra loro grazie ad internet. Per prima cosa vengono presentati gli attuali protocolli utilizzati nella rete e ricercati i motivi che hanno portato a crearne e svilupparne di nuovi, effettuando un confronto tra vantaggi e svantaggi di ogni singolo protocollo, analizzandone teoricamente i funzionamenti. In particolare, ci si soffermerà su due protocolli dello stesso genere, vi sarà un confronto di ciò che c’è sempre stato ed è ancora presente, protocollo HTTP tramite TCP, e ciò che si sta cercando di sviluppare ed implementare al meglio HTTP3 implementato con QUIC. Proprio quest’ultimo verrà approfondito ed esaminato nello specifico, andando a mettere a fuoco i principali motivi per cui si è arrivati al suo sviluppo e alla sua implementazione.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Siamo sempre stati abituati fin dal principio ad interagire con l’ambiente che ci circonda, utilizzando gli oggetti fisici presenti attorno a noi per soddisfare le nostre esigenze, ma se esistesse di più di questo? Se fosse possibile avere attorno a noi oggetti che non sono propriamente corpi fisici, ma che hanno un comportamento coerente con l’ambiente circostante e non venisse percepita la differenza tra essi e un vero e proprio oggetto? Ci si sta riferendo a quella che oggi viene chiamata Mixed Reality, una realtà mista resa visibile tramite appositi dispositivi, in cui è possibile interagire contemporaneamente con oggetti fisici e oggetti digitali che vengono chiamati ologrammi. Un aspetto fondamentale che riguarda questa tipologia di sistemi è sicuramente la collaborazione. In questa tesi viene esaminato il panorama delle tecnologie allo stato dell'arte che permettono di vivere esperienze di Collaborative Mixed Reality, ma soprattutto ci si concentra sulla progettazione di una vera e propria architettura in rete locale che consenta la realizzazione di un sistema condiviso. Successivamente all'applicazione di varie strategie vengono valutati i risultati ottenuti da rigorose misurazioni, per determinare scientificamente le prestazioni dell'architettura progettata e poter trarre delle conclusioni, considerando analogie e differenze rispetto ad altre possibili soluzioni.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il progetto di tesi nasce dall’interesse e dalla passione verso il mondo della Cybersecurity, che da sempre segna il mio percorso accademico e di vita, ma che durante questo ultimo anno di università ha avuto particolare rilevanza. Il progetto è stato svolto con il supporto e la supervisione del team Railway dell’azienda ALTEN Italia presso la sede di Bologna. Il lavoro di tesi mira allo sviluppo di un componente software che rappresenta un livello aggiuntivo di sicurezza nella comunicazione tra sistemi di bordo e di terra. In particolare, il progetto si pone come obiettivo la creazione di un Bridge, ovvero un componente software indipendente e configurabile che si interfaccia sia con il client che con il server, con lo scopo di garantire autenticità e cifratura dei messaggi scambiati tra le due entità. Inoltre, la potenza del Bridge sta nel fatto che nasce come possibile soluzione ai problemi di sicurezza informatica in ambito ferroviario, ma la sua applicabilità può essere estesa anche ad altri settori in cui sia presente una comunicazione client/server da rendere sicura. Infatti, tale software risulta particolarmente flessibile e adattabile, attraverso l’impostazione a priori di parametri di configurazione, in base al tipo di comunicazione che si desidera implementare tra le due entità. Per questo motivo, si ritiene che la forza del progetto sia la possibilità di fornire una soluzione software per proteggere l’infrastruttura critica dei trasporti ferroviari da eventuali minacce informatiche, ma anche la capacità adattiva del Bridge, in grado di svolgere le sue funzioni di sicurezza in un ampio ventaglio di ambiti di applicazione.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nella sede dell’azienda ospitante Alexide, si è ravvisata la mancanza di un sistema di controllo automatico da remoto dell’intero impianto di climatizzazione HVAC (Heating, Ventilation and Air Conditioning) utilizzato, e la soluzione migliore è risultata quella di attuare un processo di trasformazione della struttura in uno smart building. Ho quindi eseguito questa procedura di trasformazione digitale progettando e sviluppando un sistema distribuito in grado di gestire una serie di dati provenienti in tempo reale da sensori ambientali. L’architettura del sistema progettato è stata sviluppata in C# su ambiente dotNET, dove sono stati collezionati i dati necessari per il funzionamento del modello di predizione. Nella fattispecie sono stati utilizzati i dati provenienti dall’HVAC, da un sensore di temperatura interna dell'edificio e dal fotovoltaico installato nella struttura. La comunicazione tra il sistema distribuito e l’entità dell’HVAC avviene mediante il canale di comunicazione ModBus, mentre per quanto riguarda i dati della temperatura interna e del fotovoltaico questi vengono collezionati da sensori che inviano le informazioni sfruttando un canale di comunicazione che utilizza il protocollo MQTT, e lo stesso viene utilizzato come principale metodo di comunicazione all’interno del sistema, appoggiandosi ad un broker di messaggistica con modello publish/subscribe. L'automatizzazione del sistema è dovuta anche all'utilizzo di un modello di predizione con lo scopo di predire in maniera quanto più accurata possibile la temperatura interna all'edificio delle ore future. Per quanto riguarda il modello di predizione da me implementato e integrato nel sistema la scelta è stata quella di ispirarmi ad un modello ideato da Google nel 2014 ovvero il Sequence to Sequence. Il modello sviluppato si struttura come un encoder-decoder che utilizza le RNN, in particolare le reti LSTM.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Note anche come sicurezza IT, le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione. Al giorno d'oggi, la minaccia informatica globale continua a evolversi ad un ritmo rapido, con un numero crescente di violazioni dei dati ogni anno. Lo scopo di questo documento è di offrire inizialmente una panoramica su quelli che sono i contesti della sicurezza informatica e le varie tipologie di attacco, per poi mostrare, attraverso la realizzazione di tre casi d'uso, delle modalità con cui violare la sicurezza di una rete tramite costruzione di pacchetti ARP anomali sfruttando l'utilizzo della libreria Scapy. La prima di queste simulerà una casistica di attacco noto come ARP Spoofing dove si tenta di andare ad avvelenare la tabella ARP di un host. Il secondo caso d'uso genera dei pacchetti ARP anomali con all'interno del payload relativo a datagrammi UDP o segmenti TCP causando un possibile sovraccarico della rete, potendo perciò simulare degli attacchi DoS. Il terzo e ultimo caso d'uso genera uno scambio di informazioni ARP tra host di due LAN differenti attraverso l'uso di pacchetti TCP o UDP creando una specie di tunneling tra i due host. I risultati finali permettono di verificare che tramite l'utilizzo di un semplice protocollo come ARP, si possano in realtà generare nuove modalità con cui minacciare la sicurezza informatica. Questo ci fa quindi dedurre la possibilità di poter creare numerose metodologie di attacco, utilizzando la vastità di protocolli utilizzati nelle reti, confermando che il cybercrimine è sempre in continua evoluzione

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The BP (Bundle Protocol) version 7 has been recently standardized by IETF in RFC 9171, but it is the whole DTN (Delay-/Disruption-Tolerant Networking) architecture, of which BP is the core, that is gaining a renewed interest, thanks to its planned adoption in future space missions. This is obviously positive, but at the same time it seems to make space agencies more interested in deployment than in research, with new BP implementations that may challenge the central role played until now by the historical BP reference implementations, such as ION and DTNME. To make Unibo research on DTN independent of space agency decisions, the development of an internal BP implementation was in order. This is the goal of this thesis, which deals with the design and implementation of Unibo-BP: a novel, research-driven BP implementation, to be released as Free Software. Unibo-BP is fully compliant with RFC 9171, as demonstrated by a series of interoperability tests with ION and DTNME, and presents a few innovations, such as the ability to manage remote DTN nodes by means of the BP itself. Unibo-BP is compatible with pre-existing Unibo implementations of CGR (Contact Graph Routing) and LTP (Licklider Transmission Protocol) thanks to interfaces designed during the thesis. The thesis project also includes an implementation of TCPCLv3 (TCP Convergence Layer version 3, RFC 7242), which can be used as an alternative to LTPCL to connect with proximate nodes, especially in terrestrial networks. Summarizing, Unibo-BP is at the heart of a larger project, Unibo-DTN, which aims to implement the main components of a complete DTN stack (BP, TCPCL, LTP, CGR). Moreover, Unibo-BP is compatible with all DTNsuite applications, thanks to an extension of the Unified API library on which DTNsuite applications are based. The hope is that Unibo-BP and all the ancillary programs developed during this thesis will contribute to the growth of DTN popularity in academia and among space agencies.