19 resultados para Generic Security Services Application Program Interface (GSS-API)

em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain


Relevância:

100.00% 100.00%

Publicador:

Resumo:

JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El projecte consisteix en integrar les principals funcionalitats del Racó de l'estudiant als dispositius mòbils Android. Concretament, la consulta d'avisos de les assignatures, el correu, l'ocupació de les aules, l'horari personal i l'agenda. Addicionalment, les notícies de la FIB i la localització.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El projecte consisteix en integrar les principals funcionalitats del Racó de l'estudiant als dispositius mòbils Android. Concretament, la consulta d'avisos de les assignatures, el correu, l'ocupació de les aules, l'horari personal i l'agenda. Addicionalment, les notícies de la FIB i la localització.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En aquest treball es proposa una aproximació al món del codi font obert des del punt de vista de la realització de portals col·laboratius i les seves eines involucrades. Per fer-ho, es passa revista als diferents tipus d'aplicacions, plataformes i utilitats que trobem disponibles, i s'agrupen en diferents categories: infraestructura i sistemes, serveis de comunicació, serveis de comunitat, serveis genèrics de portal, eines d'interacció amb sistemes mòbils, eines per al desenvolupament i prova i llibreries de suport.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Seminar proceedings about the Seminar “Companies in Confict Situations”, organized by ICIP, with the aim of reflecting on the causes, the dynamics and the consequences of the participation of companies in armed conflicts. Over thirty international experts will be participating in the conferences to analyze the role and responsibilities of companies in connection with the international arms market (especially regarding small arms, light weapons and conventional weapons), the provision of military and security services, and the exploitation of, and trade in, natural resources.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este es el objeto de la presente investigación: analizar de qué manera y hasta qué punto el fenómeno EMSP queda cubierto y le son aplicables las normas de derecho internacional humanitario. Para ello, dividimos el trabajo en tres grandes partes. La primera, de carácter introductorio, hace un repaso sobre el fenómeno clásico del mercenarismo y cómo la respuesta que le ha dado el derecho internacional no solo ha sido tardía, sino que no resulta de excesiva utilidad para los modernos contratistas privados. En la segunda parte abordamos el origen, proliferación y funciones de las empresas militares y de seguridad privadas, así como las diferencias que las caracterizan en comparación con el mercenarismo clásico. Asimismo, tratamos de dilucidar cuál debería ser el estatuto jurídico de estas personas en el contexto de su participación en conflictos armados, cuestión que no tiene una respuesta clara y que seguramente se encuentra entre los más claros argumentos a favor de una regulación ad hoc del fenómeno. Finalmente, el segundo capítulo se cierra con un breve análisis de las distintas iniciativas de regulación a las que hemos hecho referencia en el párrafo anterior. La tercera parte del estudio analiza de forma pormenorizada los principios y normas de derecho internacional humanitario que se ven afectadas por la presencia y participación de EMSP en conflictos armados. Tomando como base normativa el derecho humanitario consuetudinario que ha sido identificado por el CICR (Henckaerts y Doswald Beck 2007), y teniendo en cuenta tanto la práctica conocida como las propuestas regulatorias mencionadas, este capítulo identifica los grados de exigibilidad de las principales normas de derecho humanitario a las EMSP. Terminamos con las pertinentes conclusiones, de las que se va a desprender un deber genérico de respeto del derecho internacional humanitario tanto por la empresa como por sus empleados; un principio que solo se exceptúa en aquellas normas de derecho humanitario que solo corresponde aplicar al estado soberano en tanto que tal y que cabe matizar en algunas otras. Observaremos sin embargo que la inmensa mayoría de los principios y normas de derecho internacional humanitario son perfectamente aplicables y deberían ser exigibles a las EMSP y sus empleados.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La externalización mediante actores privados del uso de la fuerza en conflictos internos e internacionales es un fenómeno creciente que el artículo analiza desde la perspectiva de sus repercusiones en el respeto de las normas internacionales de protección de los derechos humanos y tomando como caso de estudio en conflicto en Irak.

Relevância:

50.00% 50.00%

Publicador:

Resumo:

L'empresa Routek SL manté una distribució anomenada qMp basada en la distribució OpenWRT. Tant la distribució OpenWRT, com l'ampliació de Routek SL qMp, disposen d'un sistema de configuració anomenat Unified Configuration Interface (UCI). Una de les característiques d'aquest sistema és que les configuracions dels programes que l'usen segueixen una mateixa sintaxi. El projecte luporum descrit en aquesta memòria explica com s'ha realitzat el desenvolupament d'una API REST que facilita que es pugui gestionar aquesta configuració remotament, fent peticions HTTP.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

This paper is the first to use a randomized trial in the US to analyze the short- and long-term educational and employment impacts of an afterschool program that offered disadvantaged high-school youth: mentoring, educational services, and financial rewards with the objective to improve high-school graduation and postsecondary schooling enrollment. The short-term hefty beneficial average impacts quickly faded away. Heterogeneity matters. While encouraging results are found for younger youth, and when the program is implemented in relatively small communities of 9th graders; detrimental longlived outcomes are found for males, and when case managers are partially compensated by incentive payments and students receive more regular reminders of incentives.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

This paper is the first to use a randomized trial in the US to analyze the short- and long- term impacts of an afterschool program that offered disadvantaged high-school youth: mentoring, educational services, and financial rewards to attend program activities, complete high-school and enroll in post-secondary education on youths' engagement in risky behaviors, such as substance abuse, criminal activity, and teenage childbearing. Outcomes were measured at three different points in time, when youths were in their late-teens, and when they were in their early- and their latetwenties. Overall the program was unsuccessful at reducing risky behaviors. Heterogeneity matters in that perverse effects are concentrated among certain subgroups, such as males, older youths, and youths from sites where youths received higher amount of stipends. We claim that this evidence is consistent with different models of youths' behavioral response to economic incentives. In addition, beneficial effects found in those sites in which QOP youths represented a large fraction of the entering class of 9th graders provides hope for these type of programs when operated in small communities and supports the hypothesis of peer effects.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

This article addresses the normative dilemma located within the application of `securitization,’ as a method of understanding the social construction of threats and security policies. Securitization as a theoretical and practical undertaking is being increasingly used by scholars and practitioners. This scholarly endeavour wishes to provide those wishing to engage with securitization with an alternative application of this theory; one which is sensitive to and self-reflective of the possible normative consequences of its employment. This article argues that discussing and analyzing securitization processes have normative implications, which is understood here to be the negative securitization of a referent. The negative securitization of a referent is asserted to be carried out through the unchallenged analysis of securitization processes which have emerged through relations of exclusion and power. It then offers a critical understanding and application of securitization studies as a way of overcoming the identified normative dilemma. First, it examines how the Copenhagen School’s formation of securitization theory gives rise to a normative dilemma, which is situated in the performative and symbolic power of security as a political invocation and theoretical concept. Second, it evaluates previous attempts to overcome the normative dilemma of securitization studies, outlining the obstacles that each individual proposal faces. Third, this article argues that the normative dilemma of applying securitization can be avoided by firstly, deconstructing the institutional power of security actors and dominant security subjectivities and secondly, by addressing countering or alternative approaches to security and incorporating different security subjectivities. Examples of the securitization of international terrorism and immigration are prominent throughout.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El present treball tractarà d'aprofitar Google Maps i les eines lliures disponibles, per construir unes llibreries Javascript d'ús obert que permetin afegir serveis de persistència als serveis de cartografia ja disponibles.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Customer satisfaction and retention are key issues for organizations in today’s competitive market place. As such, much research and revenue has been invested in developing accurate ways of assessing consumer satisfaction at both the macro (national) and micro (organizational) level, facilitating comparisons in performance both within and between industries. Since the instigation of the national customer satisfaction indices (CSI), partial least squares (PLS) has been used to estimate the CSI models in preference to structural equation models (SEM) because they do not rely on strict assumptions about the data. However, this choice was based upon some misconceptions about the use of SEM’s and does not take into consideration more recent advances in SEM, including estimation methods that are robust to non-normality and missing data. In this paper, both SEM and PLS approaches were compared by evaluating perceptions of the Isle of Man Post Office Products and Customer service using a CSI format. The new robust SEM procedures were found to be advantageous over PLS. Product quality was found to be the only driver of customer satisfaction, while image and satisfaction were the only predictors of loyalty, thus arguing for the specificity of postal services

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Guifi.net es una red libre de telecomunicaciones construida a iniciativa de los propios participantes que, mediante un acuerdo entre iguales, se interconectan para compartir servicios y recursos. Del vínculo filosófico con el software libre deriva que toda la información sea pública, mientras que del agnosticismo tecnológico, la utilización de cualquier dispositivo del mercado. Por esto existe el 'unsolclic', una secuencia de órdenes de confi guración genérica de dispositivos y verdadero factor de éxito. El objetivo del proyecto es mejorar el proceso de incorporación de nuevos dispositivos a la aplicación actual. Mediante una nueva gestión web y un sistema de plantillas estándar, los usuarios avanzados podran crear los confi guradores 'unsolclic' para los nuevos dispositivos del mercado y mantener los existentes con más facilidad y eficiencia.