105 resultados para mobile environment, peer-to-peer, PeerHood, software security, vulnerabilities

em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Purpose - This article describes the use of web services to interconnect the GTBib interlibrary loan program with the OCLC WorldShare platform. Design/methodology/approach - We describe the current problem of duplication of procedures in libraries that have added their collections to the OCLC WorldCat catalogue in recent years and are therefore more likely to receive interlibrary loan requests through the WorldShare Platform. Findings - A solution that uses web services to insert and retrieve requests between the two systems is presented. Autonomous agents periodically check the status of the requests and keep them updated and synchronized. These agents also inform the library staff of any variation or inconsistency that is detected. Practical Implications - This technology reduces process management time by making it unnecessary to introduce the request data in both systems. Agents are used to check the consistency of statuses between the two systems, thus avoiding errors and omissions and improving the efficiency of the whole interlibrary loan process. Originality/value - This paper describes in detail the technical aspects of the solution as a reference for the development of future applications.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

JXME is the JXTA protocols implementation formobile devices using J2ME. Two different flavors of JXME have been implemented, each one specific for a particular set of devices, according to their capabilities. The main value of JXME is its simplicity to create peer-to-peer (P2P) applications in limited devices. In addition to assessing JXME functionalities, it is also important to realize the default security level provided. This paper presents a brief analysis of the current state of security in JXME, focusing on the JXME-Proxied version, identifies existing vulnerabilities and proposes further improvements in this field.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades. El principal valor de JXME es su simplicidad para crear peer-to-peer (P2P) en dispositivos limitados. Además de evaluar las funciones JXME, también es importante tener en cuenta el nivel de seguridad por defecto que se proporciona. Este artículo presenta un breve análisis de la situación actual de la seguridad en JXME, centrándose en la versión JXME-Proxyless, identifica las vulnerabilidades existentes y propone mejoras en este campo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The application of adaptive antenna techniques to fixed-architecture base stations has been shown to offer wide-ranging benefits, including interference rejection capabilities or increased coverage and spectral efficiency.Unfortunately, the actual implementation ofthese techniques to mobile communication scenarios has traditionally been set back by two fundamental reasons. On one hand, the lack of flexibility of current transceiver architectures does not allow for the introduction of advanced add-on functionalities. On the other hand, theoften oversimplified models for the spatiotemporal characteristics of the radio communications channel generally give rise toperformance predictions that are, in practice, too optimistic. The advent of software radio architectures represents a big step toward theintroduction of advanced receive/transmitcapabilities. Thanks to their inherent flexibilityand robustness, software radio architecturesare the appropriate enabling technology for theimplementation of array processing techniques.Moreover, given the exponential progression ofcommunication standards in coexistence andtheir constant evolution, software reconfigurabilitywill probably soon become the only costefficientalternative for the transceiverupgrade. This article analyzes the requirementsfor the introduction of software radio techniquesand array processing architectures inmultistandard scenarios. It basically summarizesthe conclusions and results obtained withinthe ACTS project SUNBEAM,1 proposingalgorithms and analyzing the feasibility ofimplementation of innovative and softwarereconfigurablearray processing architectures inmultistandard settings.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En el nostre projecte, considerem un escenari urbà o interurbà on persones amb dispositius mòbils (smartphones) o vehicles equipats amb interfícies de comunicació, estan interessats en compartir fitxers entre ells o descarregar-los al creuar Punts d’Accés (APs) propers a la carretera. Estudiem la possibilitat d’utilizar la cooperació en les trobades casuals entre nodes per augmentar la velocitat de descàrrega global. Amb aquest objectiu, plantejem algoritmes per a la selecció de quins paquets, per a quins destins i quins transportistes s’escullen en cada moment. Mitjançant extenses simulacions, mostrem com les cooperacions carry&forward dels nodes augmenten significativament la velocitat de descàrrega dels usuaris, i com aquest resultat es manté per a diversos patrons de mobilitat, col•locacions d'AP i càrregues de la xarxa. Per altra banda, aparells com els smartphones, on la targeta de WiFi està encesa contínuament, consumeixen l'energia de la bateria en poques hores. En molts escenaris, una targeta WiFi sempre activa és poc útil, perque sovint no hi ha necessitat de transmissió o recepció. Aquest fet es veu agreujat en les Delay Tolerant Networks (DTN), on els nodes intercanvien dades quan es creuen i en tenen l’oportunitat. Les tècniques de gestió de l’estalvi d’energia permeten extendre la duració de les bateries. El nostre projecte analitza els avantatges i inconvenients que apareixen quan els nodes apaguen períodicament la seva targeta wireless per a estalviar energia en escenaris DTN. Els nostres resultats mostren les condicions en que un node pot desconnectar la bateria sense afectar la probabilitat de contacte amb altres nodes, i les condicions en que aquesta disminueix. Per exemple, es demostra que la vida del node pot ser duplicada mantenint la probabilitat de contacte a 1. I que aquesta disminueix ràpidament en intentar augmentar més la vida útil.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This case study introduces our continuous work to enhance the virtual classroom in order to provide faculty and students with an environment open to their needs, compliant with learning standards and, therefore compatible with other e-learning environments, and based on open source software. The result is a modulable, sustainable and interoperable learning environment that can be adapted to different teaching and learning situations by incorporating the LMS integrated tools as well as wikis, blogs, forums and Moodle activities among others.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

[cat] Una qüestió clau sobre la producció de salut relativament poc explorada es refereix a la influència dels factors socioeconòmics i mediambientals sobre el pes i l’obesitat. Aquesta problemàtica adquireix particular rellevància quan es comparen dos països Mediterranis com Itàlia i Espanya. És interessant adonar-se que l’obesitat a Espanya és 5 punts percentual més elevada al 2003 mentre que a l’any 1990 era aproximadament la mateixa en ambdós països. Aquesta article presenta una descomposició no lineal dels gaps o diferencials en taxes de sobrepès (índex de massa corporal – IMC- entre 25 i 29.9 9 kg/m2), obesitat classe 1 (IMC≥30 kg/m2) i classe 2 (IMC≥35 kg/m2) entre Espanya i Itàlia per gènere i grups d’edat. En explicar aquests gaps entre països aïllem les influències dels estils de vida, els efectes socioeconòmics i els mediambientals. Els nostres resultats indiquen que quan no es controla pels efectes mediambientals (efectes de grup o ‘peer effects’) els hàbits alimentaris i el nivell educatiu són els principals predictors del gaps totals entre països (36-52%), si bé aquests dos factors exerceixen un impacte diferenciat segons gènere i edat. Un tant paradoxalment, quan controlem pels efectes de grup aquests predictors perden la seva capacitat explicativa i els efectes de grup passen a explicar entre el 46-76% dels gaps en sobrepès i obesitat i mostren un patró creixent amb l’edat.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

[cat] Una qüestió clau sobre la producció de salut relativament poc explorada es refereix a la influència dels factors socioeconòmics i mediambientals sobre el pes i l’obesitat. Aquesta problemàtica adquireix particular rellevància quan es comparen dos països Mediterranis com Itàlia i Espanya. És interessant adonar-se que l’obesitat a Espanya és 5 punts percentual més elevada al 2003 mentre que a l’any 1990 era aproximadament la mateixa en ambdós països. Aquesta article presenta una descomposició no lineal dels gaps o diferencials en taxes de sobrepès (índex de massa corporal – IMC- entre 25 i 29.9 9 kg/m2), obesitat classe 1 (IMC≥30 kg/m2) i classe 2 (IMC≥35 kg/m2) entre Espanya i Itàlia per gènere i grups d’edat. En explicar aquests gaps entre països aïllem les influències dels estils de vida, els efectes socioeconòmics i els mediambientals. Els nostres resultats indiquen que quan no es controla pels efectes mediambientals (efectes de grup o ‘peer effects’) els hàbits alimentaris i el nivell educatiu són els principals predictors del gaps totals entre països (36-52%), si bé aquests dos factors exerceixen un impacte diferenciat segons gènere i edat. Un tant paradoxalment, quan controlem pels efectes de grup aquests predictors perden la seva capacitat explicativa i els efectes de grup passen a explicar entre el 46-76% dels gaps en sobrepès i obesitat i mostren un patró creixent amb l’edat.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The use of open source software continues to grow on a daily basis. Today, enterprise applications contain 40% to 70% open source code and this fact has legal, development, IT security, risk management and compliance organizations focusing their attention on its use, as never before. They increasingly understand that the open source content within an application must be detected. Once uncovered, decisions regarding compliance with intellectual property licensing obligations must be made and known security vulnerabilities must be remediated. It is no longer sufficient from a risk perspective to not address both open source issues.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As a consequence of the terrorist attacks of 9/11 and the US-led war against Iraq, WMD and their proliferation have become a central element of the EU security agenda. In December 2003, the European Council adopted even a EU Strategy against Proliferation of WMD. The approach adopted in this Strategy can be largely described as a ‘cooperative security provider’ approach and is based on effective multilateralism, the promotion of a stable international and regional environment and the cooperation with key partners. The principal objective of this paper is to examine in how far the EU has actually implemented the ‘cooperative security provider’ approach in the area which the Non-proliferation Strategy identifies as one of its priorities – the Mediterranean. Focusing on the concept of security interdependence, the paper analyses first the various WMD dangers with which the EU is confronted in the Mediterranean area. Afterwards, it examines how the EU has responded to these hazards in the framework of the Barcelona process and, in particular, the new European Neighbourhood Policy. It is argued that despite its relatively powerful rhetoric, the EU has largely failed, for a wide range of reasons, to apply effectively its non-proliferation approach in the Mediterranean area and, thus, to become a successful security provider.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Una empresa que da servicios de asistencia a usuarios para una entidad bancaria gestiona y registra las incidencias que los empleados u oficinas puedan tener mediante un software CRM. Los empleados del banco no tienen acceso a dicho software, con lo que necesitan alguna forma de poder llegar a cierta información. Este proyecto rellena dicho hueco, estableciendo una conexión extremo a extremo de forma segura y eficaz. Por medio de ficheros XML se envían las solicitudes y las respuestas desde la intranet del banco (mediante un formulario de registro de incidencias) hasta los sistemas CRM.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the wake of the success of Peer-to-Peer (P2P) networking, security has arisen as one of its main concerns, becoming a key issue when evaluating a P2P system. Unfortunately, some systems' design focus targeted issues such as scalabil-ity or overall performance, but not security. As a result, security mechanisms must be provided at a later stage, after the system has already been designed and partially (or even fully) implemented, which may prove a cumbersome proposition. This work exposes how a security layer was provided under such circumstances for a specic Java based P2P framework: JXTA-Overlay.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the wake of the success of Peer-to-Peer (P2P) networking, security has arisen as one of its main concerns, becoming a key issue when evaluating a P2P system. Unfortunately, some systems' design focus targeted issues such as scalabil-ity or overall performance, but not security. As a result, security mechanisms must be provided at a later stage, after the system has already been designed and partially (or even fully) implemented, which may prove a cumbersome proposition. This work exposes how a security layer was provided under such circumstances for a specic Java based P2P framework: JXTA-Overlay.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Peer-reviewed