173,95 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9788847018181
Sprache: Englisch
Umfang: 369 S., 6.57 MB
E-Book
Format: PDF
DRM: Digitales Wasserzeichen

Beschreibung

This book collects a selection of the papers presented at the 21st International Tyrrhenian Workshop on Digital Communications, organized by CNIT and dedicated this year to the theme "Trustworthy Internet". The workshop provided a lively discussion on the challenges involved in reshaping the Internet into a trustworthy reality, articulated around the Internet by and for People, the Internet of Contents, the Internet of Services and the Internet of Things, supported by the Network Infrastructure foundation. The papers have been revised after the workshop to take account of feedbacks received by the audience. The book also includes: i) an introduction by the Editors, setting the scene and presenting evolution scenarios; ii) five papers written by the session chairmen, reputed scientists, and each dedicated to a facet of the trustworthy Internet vision; iii) a concluding paper, reporting the outcomes of a panel held at the conclusion of the workshop, written by the two keynote speakers.

Autorenportrait

Giuseppe Bianchi has been Full Professor of Telecommunications at the School of Engineering of the University of Roma Tor Vergata since January 2007. Nicola Blefari Melazzi is Full Professor of Telecommunications at the Università di Roma Tor Vergata, teaching courses in Telecommunications Networks and Foundations of Internet. He has been the director of the PhD program in Telecommunications and Microelectronic Engineering and has been elected director of the undergraduate (Laurea) and graduate (Laurea Magistrale) programs in Telecommunications Engineering in November 2008. Luca Salgarelli has been teaching undergraduate and graduate courses in Networking (pages in Italian) at the University of Brescia since January 2003.

Inhalt

Introducing Privacy Awareness in Network Monitoring Ontologies. IDS Rules adaptation for packets pre-filtering in gbps line rates. SIP Overload Control: Where are we today? An Overlay Infrastructural Approach for a Web-wide Trustworthy Identity and Profile Management. Improving QoS of Femtocells in Multi-operator Environments. Decentralized Social Networking Services. Physical Layer Cryptography and Cognitive Networks. Time-continuous Authorization of Network Resources based on Usage Control. Scalable Video Coding in Content-Aware Networks: Research Challenges and Open Issues. Context Privacy in the Internet of Things. Publish-Subscribe Internetworking Security Aspects. Gram Schmidt Orthogonalization on Encrypted Vectors. Analyzing telemarketer behavior in massive telecom data records. Network layer solutions for a content-centric Internet. Rights management in architectures for distributed multimedia content applications. Secure Pseudonymous Access (SPA) to Overlay Data Dissemination Network.

Informationen zu E-Books

„E-Book“ steht für digitales Buch. Um diese Art von Büchern lesen zu können wird entweder eine spezielle Software für Computer, Tablets und Smartphones oder ein E-Book Reader benötigt. Da viele verschiedene Formate (Dateien) für E-Books existieren, gilt es dabei, einiges zu beachten.
Von uns werden digitale Bücher in drei Formaten ausgeliefert. Die Formate sind EPUB mit DRM (Digital Rights Management), EPUB ohne DRM und PDF. Bei den Formaten PDF und EPUB ohne DRM müssen Sie lediglich prüfen, ob Ihr E-Book Reader kompatibel ist. Wenn ein Format mit DRM genutzt wird, besteht zusätzlich die Notwendigkeit, dass Sie einen kostenlosen Adobe® Digital Editions Account besitzen. Wenn Sie ein E-Book, das Adobe® Digital Editions benötigt herunterladen, erhalten Sie eine ASCM-Datei, die zu Digital Editions hinzugefügt und mit Ihrem Account verknüpft werden muss. Einige E-Book Reader (zum Beispiel PocketBook Touch) unterstützen auch das direkte Eingeben der Login-Daten des Adobe Accounts – somit können diese ASCM-Dateien direkt auf das betreffende Gerät kopiert werden.
Da E-Books nur für eine begrenzte Zeit – in der Regel 6 Monate – herunterladbar sind, sollten Sie stets eine Sicherheitskopie auf einem Dauerspeicher (Festplatte, USB-Stick oder CD) vorsehen. Auch ist die Menge der Downloads auf maximal 5 begrenzt.

Weitere Artikel vom Autor "Nicola Blefari-Melazzi/Giuseppe Bianchi/Luca Salgarelli"

Alle Artikel anzeigen