1000 resultados para Hårdh, Ad., kuvaellut


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Abbaye Saint-Maur-des-Fossés ; cf. B. de Montfaucon, Bibliotheca bibliothecarum, II, 1739, p. 1141-1143 : "77. 1090. Diurnale Officii divini". Ex-libris : Ff. 1 et 132v : « Iste liber est de monasterio Sancti Mauri Fossatensis », XIIIe-XIVe s. ; F. A : "Sti Germani à Pratis". Saint-Maur-des-Fossés

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Destinataire : Salisbury, d'après la liturgie et le sanctoral.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Abbaye Saint-Maur-des-Fossés ; cf. B. de Montfaucon, Bibliotheca bibliothecarum, II, 1739, p. 1141-1143 : "81. 1103. Sacramentarium, seu Missale". Ex-libris : F. 1v : « Hic est liber sancte Marie sanctique Petri cenobii Fossatensis » (ex-libris contemporain). — F. 1 : "Sti Germani a Pratis". Saint-Maur-des-Fossés

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Collection : Italian books before 1601 ; 459.4

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Multihop ad-hoc networks have a dynamic topology. Retrieving a route towards a remote peer requires the execution of a recipient lookup, which can publicly reveal sensitive information about him. Within this context, we propose an efficient, practical and scalable solution to guaranteethe anonymity of recipients' nodes in ad-hoc networks.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Manet security has a lot of open issues. Due to its character-istics, this kind of network needs preventive and corrective protection. Inthis paper, we focus on corrective protection proposing an anomaly IDSmodel for Manet. The design and development of the IDS are consideredin our 3 main stages: normal behavior construction, anomaly detectionand model update. A parametrical mixture model is used for behav-ior modeling from reference data. The associated Bayesian classi¯cationleads to the detection algorithm. MIB variables are used to provide IDSneeded information. Experiments of DoS and scanner attacks validatingthe model are presented as well.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Comprend : Historia eloquentiae romanae usque ad Caesares primis lineis adumbrata

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Donateur : Gilly, M.M. (18..-18..?)