1000 resultados para Multi-tierarchitecture


Relevância:

20.00% 20.00%

Publicador:

Resumo:

The surge of the Internet traffic with exabytes of data flowing over operators mobile networks has created the need to rethink the paradigms behind the design of the mobile network architecture. The inadequacy of the 4G UMTS Long term Evolution (LTE) and even of its advanced version LTE-A is evident, considering that the traffic will be extremely heterogeneous in the near future and ranging from 4K resolution TV to machine-type communications. To keep up with these changes, academia, industries and EU institutions have now engaged in the quest for new 5G technology. In this paper we present the innovative system design, concepts and visions developed by the 5G PPP H2020 project SESAME (Small cEllS coordinAtion for Multi-tenancy and Edge services). The innovation of SESAME is manifold: i) combine the key 5G small cells with cloud technology, ii) promote and develop the concept of Small Cellsas- a-Service (SCaaS), iii) bring computing and storage power at the mobile network edge through the development of nonx86 ARM technology enabled micro-servers, and iv) address a large number of scenarios and use cases applying mobile edge computing. Topics:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Almost all material selection problems require that a compromise be sought between some metric of performance and cost. Trade-off methods using utility functions allow optimal solutions to be found for two objective, but for three it is harder. This paper develops and demonstrates a method for dealing with three objectives.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo deste estudo foi avaliar ex vivo a extrusão bacteriana apical após instrumentação mecanizada com sistemas reciprocantes de instrumento único e movimento reciprocante (WaveOne and Reciproc) comparados a um sistema multi-instrumentos (BioRaCe). Quarenta e cinco incisivos inferiores humanos unirradiculares, ovais e de anatomia semelhante foram utilizados. Os dentes foram acessados e seus canais radiculares foram contaminados com uma suspensão de Enterococcus faecalis e incubados por 30 dias possibilitando crescimento bacteriano em biofilme. Os dentes contaminados foram divididos em três grupos com 15 espécimes cada (RE - Reciproc, WO -WaveOne e BR - BioRaCe). Foram utilizados oito dentes para grupos controle de crescimento bacteriano positivo e negativo. As bactérias extruídas apicalmente durante a instrumentação foram coletadas em frascos de vidro contendo 0,9% de NaCl. As amostras microbiológicas foram retiradas dos frascos e incubadas em meio BHI ágar, durante 24 horas. O crescimento bacteriano foi contado e os resultados foram expressos em unidades formadoras de colônia (UFC). Os dados foram analisados pelos testes estatísticos de Wilcoxon e Kruskal-Wallis. Não houve diferença estatisticamente significante no número de UFC entre os dois sistemas reciprocantes (p>0,05). Em contrapartida, o sistema de instrumentos rotatórios mostrou uma quantidade de UFC significativamente maior do que os dois outros grupos (p <0,05). A partir da análise dos resultados e dentro das limitações deste estudo foi possível concluir que todos os sistemas de instrumentação testados extruem bactérias apicalmente. No entanto, ambos os sistemas de instrumento único e movimento reciprocante extruem menos bactérias apicalmente do que o sistema rotatório multi-instrumentos de referência.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

As biometrias vêm sendo utilizadas como solução de controle de acesso a diversos sistemas há anos, mas o simples uso da biometria não pode ser considerado como solução final e perfeita. Muitos riscos existem e não devem ser ignorados. A maioria dos problemas está relacionada ao caminho de transmissão entre o local onde os usuários requerem seus acessos e os servidores onde são guardados os dados biométricos capturados em seu cadastro. Vários tipos de ataques podem ser efetuados por impostores que desejam usar o sistema indevidamente. Além dos aspectos técnicos, existe o aspecto social. É crescente a preocupação do usuário tanto com o armazenamento quanto o uso indevido de suas biometrias, pois é um identificador único e, por ser invariável no tempo, pode ser perdido para sempre caso seja comprometido. O fato de que várias empresas com seus diferentes servidores guardarem as biometrias está causando incomodo aos usuários, pois as torna mais suscetíveis à ataques. Nesta dissertação, o uso de cartões inteligentes é adotado como possível solução para os problemas supracitados. Os cartões inteligentes preparados para multi-aplicações são usados para realizar as comparações biométricas internamente. Dessa forma, não seria mais necessário utilizar diversos servidores, pois as características biométricas estarão sempre em um único cartão em posse do dono. Foram desenvolvidas e implementadas três diferentes algoritmos de identificação biométrica utilizando diferentes características: impressão digital, impressão da palma da mão e íris. Considerando a memória utilizada, tempo médio de execução e acurácia, a biometria da impressão da palma da mão obteve os melhores resultados, alcançando taxas de erro mínimas e tempos de execução inferiores a meio segundo.