678 resultados para P2P, Bilanciamento, Traffico, Reti, GGrid
Resumo:
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades. El principal valor de JXME es su simplicidad para crear peer-to-peer (P2P) en dispositivos limitados. Además de evaluar las funciones JXME, también es importante tener en cuenta el nivel de seguridad por defecto que se proporciona. Este artículo presenta un breve análisis de la situación actual de la seguridad en JXME, centrándose en la versión JXME-Proxyless, identifica las vulnerabilidades existentes y propone mejoras en este campo.
Resumo:
JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.
Resumo:
The JXTA-Overlay project is an effort to use JXTA technologyto provide a generic set of functionalities that can be used by developers to deploy P2P applications. Since its design mainly focuses on issues such as scalability or overall performance, it does not take security into account. However, as P2P applications have evolved to fulfill more complex scenarios, security has become a very important aspect to take into account when evaluating a P2P framework. This work proposes a security extension specifically suited to JXTA-Overlay¿s idiosyncrasies, providing an acceptable solution to some of its current shortcomings.
Resumo:
En l'actualitat, la maduresa del camp de la investigació P2P empès a través de nous problemes, relacionats amb la seguretat. Per aquesta raó, la seguretat comença a convertir-se en una de les qüestions clau en l'avaluació d'un sistema P2P, i és important proporcionar mecanismes de seguretat per a sistemes P2P. El projecte JXTAOverlay fa un esforç per utilitzar la tecnologia JXTA per proporcionar un conjunt genèric de funcions que poden ser utilitzades pels desenvolupadors per desplegar aplicacions P2P. No obstant això, encara que el seu disseny es va centrar en qüestions com ara l'escalabilitat o el rendiment general, no va tenir en compte la seguretat. Aquest treball proposa un marc de seguretat, adaptat específicament a la idiosincràsia del JXTAOverlay.
Resumo:
JXME is the JXTA protocols implementation formobile devices using J2ME. Two different flavors of JXME have been implemented, each one specific for a particular set of devices, according to their capabilities. The main value of JXME is its simplicity to create peer-to-peer (P2P) applications in limited devices. In addition to assessing JXME functionalities, it is also important to realize the default security level provided. This paper presents a brief analysis of the current state of security in JXME, focusing on the JXME-Proxied version, identifies existing vulnerabilities and proposes further improvements in this field.
Resumo:
JXTA is a mature set of open protocols, with morethan 10 years of history, that enable the creation and deployment of peer-to-peer (P2P) networks, allowing the execution of services in a distributed manner. Throughout its lifecycle, ithas slowly evolved in order to appeal a broad set of different applications. Part of this evolution includes providing basic security capabilities in its protocols in order to achieve some degree of message privacy and authentication. However, undersome contexts, more advanced security requirements should be met, such as anonymity. There are several methods to attain anonymity in generic P2P networks. In this paper, we proposehow to adapt a replicated message-based approach to JXTA, by taking advantage of its idiosyncracies and capabilities.
Resumo:
JXTA is an open peer-to-peer (P2P) protocols specification that, in its about 10 years of history, has slowly evolved to appeal to a broad set of applications. As part of this process,some long awaited security improvements have been included in the latest versions. However, under some contexts, even more advanced security requirements should be met, such as anonymity. Several approaches exist to deploy anonymity in P2P networks, but no perfect solution exists. Even though path-based approaches are quite popular, it is considered that, in dynamicgroups, using a split message-based one is better. In this work, we propose an anonymity service for JXTA using such approach. The proposal takes advantage JXTA's core services, in a manner so that it can be easily integrated to existing end applications and services.
Resumo:
Nowadays, Wireless Sensor Networks (WSN) arealready a very important data source to obtain data about the environment. Thus, they are key to the creation of Cyber-Physical Systems (CPS). Given the popularity of P2P middlewares as ameans to efficiently process information and distribute services, being able to integrate them to WSN¿s is an interesting proposal. JXTA is a widely used P2P middleware that allows peers to easily exchange information, heavily relying on its main architectural highlight, the capability to organize peers with common interests into peer groups. However, right now, approaches to integrate WSNs to a JXTA network seldom take advantage of peer groups. For this reason, in this paper we present jxSensor, an integrationlayer for sensor motes which facilitates the deployment of CPS¿s under this architecture. This integration has been done taking into account JXTA¿s idiosyncrasies and proposing novel ideas,such as the Virtual Peer, a group of sensors that acts as a single entity within the peer group context.
Resumo:
JXTA is a peer-to-peer (P2P) middleware whichhas undergone successive iterations through its 10 years of history, slowly incorporating a security baseline that may cater to different applications and services. However, in order to appeal to a broader set of secure scenarios, it would be interesting to take into consideration more advanced capabilities, such as anonymity.There are several proposals on anonymous protocols that can be applied in the context of a P2P network, but it is necessary to be able to choose the right one given each application¿s needs. In this paper, we provide an experimental evaluation of two relevant protocols, each one belonging to a different category of approaches to anonymity: unimessage and split message. Webase our analysis on two scenarios, with stable and non-stable peers, and three metrics: round trip-time (RTT), node processing time and reliability.
Resumo:
La tesi descrive il fenomeno di ricezione del mito faustiano all'interno della tradizione letteraria italiana di Otto e Novecento (1808-1945) nel suo sviluppo diacronico, individuando i nodi processuali emergenti ritenuti sistematici accanto alle tipologie predominanti della risposta testuale e alle più proficue rifunzionalizzazioni letterarie. La storia del mito di Faust è stata considerata aristotelicamente nella sua natura complessa ed evolutiva di fabula rinarrata, e di volta in volta risemantizzata in nuovi sistemi di valori, estetici e ideologici. Ma soprattutto in nuovi sistemi testuali. Scopo primario è stato infatti quello di comprendere come il mito di Faust sia entrato dentro alla cultura letteraria italiana e come abbia agito al suo interno, interferendo con essa. Naturalmente lo scambio e gli sviluppi hanno investito in modo reciproco e la tradizione accogliente e il mito stesso, producendo un allargamento esegetico delle sue possibilità semantiche: è infatti emersa una storia testuale che tematizza nel tempo il medesimo mito lungo assi interpretative anche estremamente divergenti. La ricerca ha portato alla scoperta di una ricca testualità rimossa dal canone della storia della letteratura italiana, anche se spesso prevalgono i testi-documento sui testi esteticamente più validi e significativi in sé; si tratta di una testualità talmente quantitativamente ricca da invitare ad un ripensamento qualitativo del fenomeno generale. Il mito di Faust, per due secoli percepito dalla critica dominante come distante ed estraneo alla cultura letteraria italiana, è invece riuscito ad entrare nella tradizione letteraria italiana, anche se attraverso modalità molto controverse: in linea di massima è potuto passare dal canone statico al canone dinamico laddove ha saputo influenzare e stimolare nuove vie significative di sviluppo formale. Il confronto della cultura letteraria italiana con il mito di Faust è stato in effetti caratterizzato subito da un doppio movimento discratico di rifiuto e dialogo. Il principale fattore di rifiuto è stato di carattere culturale: la difficoltà ad accettare un equilibrio fatto non di antitesi risolte in una sintesi ma di polarità aperte, irrisolte, in perpetuo bilanciamento, anche a livello formale reso in una tragedia franta in scene apparentemente autonome, divisa in due parti così diverse e chiusa da un lieto fine, mal si confaceva ai diffusi canoni classicisti di equilibrio formale, nonché alle esigenze romantiche di poesia moralmente chiara nel suo messaggio. Da qui le diffuse accuse di scarsa chiarezza e ambiguità morale, che andavano direttamente ad incontrarsi e sommarsi con i pregiudizi più propriamente teologico- religiosi di estraneità a quel mito nato come saga luterana dichiaratamente anti-papale. La condanna di carattere moralistico-cattolico risulta nei fatti propria più di certa cultura che non del largo pubblico che invece nel corso dell'Ottocento dimostra di gradire le versioni per musica e balletto di argomento faustiano, per quanto semplificata ed edulcorate rispetto alla leggenda originaria così come rispetto alla tragedia goethiana. Rispetto a tutti questi elementi di resistenza e rifiuto l'opera Mefistofele di Boito si presenta come snodo di opposizione consapevole e riferimento duraturo d'interrogazione critica. La principale linea di avvicinamento invece tra la cultura letteraria italiana e il mito di Faust resta quella del parallelo, già ideato dagli stessi intellettuali tedeschi d'inizio Ottocento, con l'opera ritenuta massima nel nuovo canone nazionale italiano da fine Settecento ad oggi: la Divina Commedia. Tanta critica, almeno fino alla metà del XX secolo, si rifà più o meno esplicitamente a questo parallelo pregiudiziale e testualmente piuttosto infondato ma molto produttivo, come si è attestato, a livello creativo. Questa ricostruzione ha voluto nel suo complesso dimostrare sul campo il valore di questo macrotesto faustiano come una delle vie maestre della dialettica tra tradizione e modernità, ancor più significativa nell'ambito di una cultura letteraria come quella italiana che, dopo l'estinguersi della sua centralità in epoca rinascimentale, si è rivelata particolarmente resistente al dialogo con le altre letterature fino al pieno Novecento.
Resumo:
Peer-reviewed
Resumo:
Peer-reviewed
Resumo:
Peer-to-Peer (P2P) technology has revolutionized file exchange activities besides enhancing processing power distribution. As such, this technology which is nowadays made freely available to all internet users also imposes a threat as it enables the illegal distribution of copyrighted digital work. P2P technology continuously evolves in a greater pace than copyright legislation, leading to compatibility gaps between the applicability of copyright law and the illicit file sharing and downloading. Such issues give high incentives to consumers to practise piracy using P2P systems with a low perception of risk towards prosecution, leading to substantial losses for copyright owners. This study focuses on developing insights for content owners on consumer behaviour towards piracy in Finland, where quantitative analyses are assessed using a data set based on a survey conducted by the Helsinki Institute for IT. The research approach investigates the significance of three fundamental areas in relation to evaluate consumer behaviour as: environmental-related factors, innovation-related factors and consumer-related. each of these are integrates concepts derived in previous theoretical models such as the technology acceptance model, theory of reasoned action, theory of planned behaviour, the issue-risk-judgement model and the Hunt & Vitell’s model.
Resumo:
Peer-reviewed
Resumo:
The purpose of this thesis is to find out whether all the peer to peer lenders are unworthy of credit and also if there are single qualities or combinations of qualities that determine the probability of default of a person or group of people. Distinguishing qualities are searched with self-organizing maps (SOM). Qualities and groups of people found by the self-organizing map are then compared to the average. The comparison is carried out by looking how big proportion of borrowers meeting the criteria is two months or more behind with their payments. Research data used is collected by an Estonian peer to peer lending company during the years of 2011-2014. Data consists of peer to peer borrowers and information gathered from them.