868 resultados para Medium access control protocol
Resumo:
As the number of processors in distributed-memory multiprocessors grows, efficiently supporting a shared-memory programming model becomes difficult. We have designed the Protocol for Hierarchical Directories (PHD) to allow shared-memory support for systems containing massive numbers of processors. PHD eliminates bandwidth problems by using a scalable network, decreases hot-spots by not relying on a single point to distribute blocks, and uses a scalable amount of space for its directories. PHD provides a shared-memory model by synthesizing a global shared memory from the local memories of processors. PHD supports sequentially consistent read, write, and test- and-set operations. This thesis also introduces a method of describing locality for hierarchical protocols and employs this method in the derivation of an abstract model of the protocol behavior. An embedded model, based on the work of Johnson[ISCA19], describes the protocol behavior when mapped to a k-ary n-cube. The thesis uses these two models to study the average height in the hierarchy that operations reach, the longest path messages travel, the number of messages that operations generate, the inter-transaction issue time, and the protocol overhead for different locality parameters, degrees of multithreading, and machine sizes. We determine that multithreading is only useful for approximately two to four threads; any additional interleaving does not decrease the overall latency. For small machines and high locality applications, this limitation is due mainly to the length of the running threads. For large machines with medium to low locality, this limitation is due mainly to the protocol overhead being too large. Our study using the embedded model shows that in situations where the run length between references to shared memory is at least an order of magnitude longer than the time to process a single state transition in the protocol, applications exhibit good performance. If separate controllers for processing protocol requests are included, the protocol scales to 32k processor machines as long as the application exhibits hierarchical locality: at least 22% of the global references must be able to be satisfied locally; at most 35% of the global references are allowed to reach the top level of the hierarchy.
Resumo:
TCP flows from applications such as the web or ftp are well supported by a Guaranteed Minimum Throughput Service (GMTS), which provides a minimum network throughput to the flow and, if possible, an extra throughput. We propose a scheme for a GMTS using Admission Control (AC) that is able to provide different minimum throughput to different users and that is suitable for "standard" TCP flows. Moreover, we consider a multidomain scenario where the scheme is used in one of the domains, and we propose some mechanisms for the interconnection with neighbor domains. The whole scheme uses a small set of packet classes in a core-stateless network where each class has a different discarding priority in queues assigned to it. The AC method involves only edge nodes and uses a special probing packet flow (marked as the highest discarding priority class) that is sent continuously from ingress to egress through a path. The available throughput in the path is obtained at the egress using measurements of flow aggregates, and then it is sent back to the ingress. At the ingress each flow is detected using an implicit way and then it is admission controlled. If it is accepted, it receives the GMTS and its packets are marked as the lowest discarding priority classes; otherwise, it receives a best-effort service. The scheme is evaluated through simulation in a simple "bottleneck" topology using different traffic loads consisting of "standard" TCP flows that carry files of varying sizes
Resumo:
This 6-minute video shows tutors how they can control access to recordings made using panopto. They can disable access completely, restrict access to specific individuals or make a recording available to anyone in the world.
Resumo:
Esta monografía avanza en la revisión conceptual que permita establecer posibles alternativas de control en los acuerdos de cooperación bilateral, regional y multilateral, que contribuyan a mitigar el efecto de la biopiratería en Colombia debido al acceso de los recursos genéticos. Parte de un análisis comparado de los aspectos básicos de control propuestos para las negociaciones en materia ambiental que se llevaron a cabo en tres ámbitos distintos: el bilateral, el multilateral y el regional, tomando como referencia el tema de la protección de los recursos genéticos de acuerdo con lo establecido en la Convención de Diversidad Biológica, la Decisión 391 de 1996 de la Comunidad Andina y el texto del TLC entre Colombia y Estados Unidos, con énfasis en la negociación de los temas ambientales. Lo anterior con base en información secundaria, referida específicamente a publicaciones oficiales de gobierno, tratados, textos y revistas académicas especializadas, páginas oficiales y publicaciones de institutos de investigación, las cuales permitieron un acercamiento más profundo a los puntos de observación.
Resumo:
Resumen tomado de la publicación. Incluye imágenes de capturas de pantalla del programa y archivos complementarios para la realización de las prácticas
Resumo:
El fin de la Guerra Fría supuso no sólo el triunfo del capitalismo y de la democracia liberal, sino un cambio significativo en el Sistema Internacional; siendo menos centralizado y más regionalizado, como consecuencia de la proximidad y relaciones de interdependencia entre sus actores (no sólo Estados) y permitiendo la formación de Complejos Regionales de Seguridad (CRS). Los CRS son una forma efectiva de relacionarse y aproximarse a la arena internacional pues a través de sus procesos de securitización y desecuritización consiguen lograr objetivos específicos. Partiendo de ello, tanto la Unión Europea (UE) como la Comunidad para el Desarrollo de África Austral (SADC) iniciaron varios procesos de securitización relacionados con la integración regional; siendo un ejemplo de ello la eliminación de los controles en sus fronteras interiores o libre circulación de personas; pues consideraron que de no hacerse realidad, ello generaría amenazas políticas (su influencia y capacidad de actuación estaban amenazadas), económicas (en cuanto a su competitividad y niveles básicos de bienestar) y societales (en cuanto a la identidad de la comunidad como indispensable para la integración) que pondrían en riesgo la existencia misma de sus CRS. En esta medida, la UE creó el Espacio Schengen, que fue producto de un proceso de securitización desde inicios de la década de los 80 hasta mediados de la década de los 90; y la SADC se encuentra inmersa en tal proceso de securitización desde 1992 hasta la actualidad y espera la ratificación del Protocolo para la Facilitación del Movimiento de personas como primer paso para lograr la eliminación de controles en sus fronteras interiores. Si bien tanto la UE como la SADC consideraron que de no permitir la libre circulación de personas, su integración y por lo tanto, sus CRS estaban en riesgo; la SADC no lo ha logrado. Ello hace indispensable hacer un análisis más profundo de sus procesos de securitización para así encontrar sus falencias con respecto al éxito de la UE. El análisis está basado en la Teoría de los Complejos de Seguridad de Barry Buzan, plasmada en la obra Security a New Framework for Analysis (1998) de Barry Buzan, Ole Waever y Jaap de Wilde y será dividido en cada una de las etapas del proceso de securitización: la identificación de una amenaza existencial a un objeto referente a través de un acto discursivo, la aceptación de una amenaza por parte de una audiencia relevante y las acciones de emergencia para hacer frente a las amenazas existenciales; reconociendo las diferencias y similitudes de un proceso de securitización exitoso frente a otro que aún no lo ha sido.
Resumo:
Introducción: La retinopatía del prematuro (ROP) se presenta hasta en el 73% de los neonatos pretérmino por debajo de la semana 27, los agentes antiangiogénicos se presentan como una herramienta para su tratamiento con resultados prometedores. En el presente estudio se pretendió evaluar los resultados de la terapia antiangiogénica con ranibizumab en pacientes con retinopatía del prematuro según la evidencia descrita hasta la fecha. Metodología: se realizó una revisión sistemática de literatura con componente meta-analítico de los datos sociodemográficos y clínicos, incluyendo todos los artículos sobre el tema sin límite de fecha de publicación. Se usó una estrategia de búsqueda en diferentes bases de datos, todos los estudios relacionados con el pronóstico de la enfermedad fueron elegibles. Resultados: Se encontraron un total de 13 artículos que cumplieron criterios de elegibilidad para su inclusión, que incluyeron 75 pacientes en total (133 ojos evaluados). La edad promedio al nacimiento fue 23.6 semanas, la edad al momento de aplicación de tratamiento fue 36.3 semanas. 11/13 artículos reportaron que el tratamiento con ranibizumab fue satisfactorio en términos de resolución completa de la enfermedad sin efectos secundarios (64 pacientes) Discusión: Los resultados de la terapia con ranibizumab para retinopatía del prematuro según la evidencia hasta la fecha permiten recomendar el uso de terapia antiangiogénica con el fin de mejorar la salud visual a mediano y largo plazo y por ende disminución en la prevalencia de ceguera por esta causa.
Resumo:
Siguiendo un marco teórico integrado por varios autores entorno a los sistemas de control de gestión a lo largo de varias décadas, este trabajo pretende estudiar y contrastar la relación entre el desarrollo de dichos sistemas y los recursos y capacidades. Para tal fin, se desarrolló un estudio de caso en Teleperformance Colombia (TC), una empresa dedicada a prestación de servicio de tercerización de procesos o business process outsourcing. En el estudio se establecieron dos variables para evaluar el desarrollo de sistema de control de gestión: el diseño y el uso. A su vez, para cada uno de ellos, se definieron los indicadores y preguntas que permitieran realizar la observación y posterior análisis. De igual manera, se seleccionaron los recursos y capacidades más importantes para el desarrollo del negocio: innovación, aprendizaje organizacional y capital humano. Sobre estos se validó la existencia de relación con el SCG implementado en TC. La información obtenida fue analizada y contrastada a través de pruebas estadísticas ampliamente utilizadas en este tipo de estudios en las ciencias sociales. Finalmente, se analizaron seis posibles relaciones de las cuales, solamente se ratificó el relacionamiento positivo entre uso de sistema de control gestión y el recurso y capacidad capital humano. El resto de relacionamientos, refutaron los planteamientos teóricos que establecían cierta influencia de los sistemas de control de gestión sobre recursos y capacidades de innovación y aprendizaje organizacional.
Resumo:
Self-access es otro modo de aprendizaje, en este caso, de una segunda lengua. Con él, el alumno puede elegir gran cantidad de materiales de aprendizaje y usarlos de forma autónoma y personalizada. Tiene como objetivos añadir un nuevo enfoque al estudio del Inglés, fomentar la responsabilidad y el control del propio aprendizaje en el alumno y favorecer la autoestima. Se usa una metodología que promueve el aprendizaje individualizado de los alumnos según sus necesidades. Las actividades consisten en la integración del self-access en la biblioteca del centro y darle así un sentido de lugar de trabajo, y participación en él de todos los alumnos, que aprenden procedimientos y estrategias para un mejor conocimiento de la lengua inglesa. La evaluación tiene en cuenta el número de usuarios que participan, la mejor actitud hacia la asignatura, la repercusión en una mejor atención a la diversidad y el fomento de un aprendizaje responsable y autónomo.
Resumo:
Esta formado de dos especificaciones distintas: Inglés y Lengua inglesa, con calificaciones separadas en los exámenes del General Certificate Secondary Education (GCSE) Edexcel. Se divide en cinco unidades, cada una de ellas integrada por varias lecciones y con sus propios objetivos de aprendizaje. Su contenido ayuda a desarrollar las habilidades de lectura y escritura. Incluye actividades de evaluación y distintas evaluaciones de control.
Resumo:
This paper examines hearing aid volume control adjustments by deaf children. Specifically the study looks at how accurately deaf children set the volume controls of their hearing aids, if deaf children are able to comprehend the effects of talker-microphone distance on stimulus intensity, and do deaf children use their hearing aids to monitor their own voices. Access to thesis is restricted. Contact Archives and Rare Books.