Personal Privacy in Mobile Networks
In: Mobile Technologies for Conflict Management, S. 201-214
11 Ergebnisse
Sortierung:
In: Mobile Technologies for Conflict Management, S. 201-214
In: Privacy and Identity Management for Life, S. 181-198
In: Privacy and Identity Management for Life, S. 157-179
In: Secure E-Government Web Services
In: Secure E-Government Web Services, S. 162-179
In: Privacy and Identity Management for Life, S. 459-477
In: Privacy and Identity Management for Life, S. 327-341
In: Buyya , R , Srirama , S , Casale , G , Calheiros , R , Simhan , Y , Varghese , B , Gelenbe , E , Javadi , B , Vaquero , L M , Netto , M , Toosi , A N , Rodriguez , M A , Llorente , I M , Vimercati , S , Samarati , P , Milojicic , D , Varela , C , Bahsoon , R , Assuncao , M , Rana , O , Zhou , W , Jin , H , Gentzsch , W , Zomaya , A & Shen , H 2018 , ' A Manifesto for Future Generation Cloud Computing: Research Directions for the Next Decade ' , ACM Computing Surveys , vol. 51 , no. 5 , 105 . https://doi.org/10.1145/3241737
The Cloud computing paradigm has revolutionised the computer science horizon during the past decade and has enabled the emergence of computing as the fifth utility. It has captured significant attention of academia, industries, and government bodies. Now, it has emerged as the backbone of modern economy by offering subscription-based services anytime, anywhere following a pay-as-you-go model. This has instigated (1) shorter establishment times for start-ups, (2) creation of scalable global enterprise applications, (3) better cost-to-value associativity for scientific and high-performance computing applications, and (4) different invocation/execution models for pervasive and ubiquitous applications. The recent technological developments and paradigms such as serverless computing, software-defined networking, Internet of Things, and processing at network edge are creating new opportunities for Cloud computing. However, they are also posing several new challenges and creating the need for new approaches and research strategies, as well as the re-evaluation of the models that were developed to address issues such as scalability, elasticity, reliability, security, sustainability, and application models. The proposed manifesto addresses them by identifying the major open challenges in Cloud computing, emerging trends, and impact areas. It then offers research directions for the next decade, thus helping in the realisation of Future Generation Cloud Computing.
BASE
In: Buyya , R , Srirama , S N , Casale , G , Calheiros , R , Simmhan , Y , Varghese , B , Gelenbe , E , Javadi , B , Vaquero , L M , Netto , M A S , Toosi , A N , Rodriguez , M A , Llorente , I M , Vimercati , S D C D , Samarati , P , Milojicic , D , Varela , C , Bahsoon , R , Assuncao , M D D , Rana , O , Zhou , W , Jin , H , Gentzsch , W , Zomaya , A & Shen , H 2018 , ' A Manifesto for Future Generation Cloud Computing : Research Directions for the Next Decade ' , ACM Computing Surveys , vol. 51 , no. 5 , 105 . https://doi.org/10.1145/3241737
The Cloud computing paradigm has revolutionized the computer science horizon during the past decade and has enabled the emergence of computing as the fifth utility. It has captured significant attention of academia, industries and government bodies. Now, it has emerged as the backbone of modern economy by offering subscription-based services anytime, anywhere following a pay-as-you-go model. This has instigated (1) shorter establishment times for start-ups, (2) creation of scalable global enterprise applications, (3) better cost-to-value associativity for scientific and high performance computing applications, and (4) different invocation/execution models for pervasive and ubiquitous applications. The recent technological developments and paradigms such as serverless computing, software-defined networking, Internet of Things, and processing at network edge are creating new opportunities for Cloud computing. However, they are also posing several new challenges and creating the need for new approaches and research strategies, as well as the re-evaluation of the models that were developed to address issues such as scalability, elasticity, reliability, security, sustainability, and application models. The proposed manifesto addresses them by identifying the major open challenges in Cloud computing, emerging trends and impact areas. It then offers research directions for the next decade, thus helping in the realisation of Future Generation Cloud Computing.
BASE
Il presente volume nasce come continuazione del precedente, con l'obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall'individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che noi speriamo possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che riteniamo essenziali per una corretta implementazione di una politica di sicurezza cibernetica a livello nazionale. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione in base ai cambiamenti tecnologici, normativi, sociali e geopolitici. All'interno del volume, sono riportati dei riquadri con sfondo violetto o grigio; i primi sono usati nel capitolo introduttivo e nelle conclusioni per mettere in evidenza alcuni concetti ritenuti importanti, i secondi sono usati negli altri capitoli per spiegare il significato di alcuni termini tecnici comunemente utilizzati dagli addetti ai lavori. In conclusione, ringraziamo tutti i colleghi che hanno contribuito a questo volume: un gruppo di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Un grazie speciale va a Gabriella Caramagno e ad Angela Miola che hanno contribuito a tutte le fasi di produzione del libro. Tra i ringraziamenti ci fa piacere aggiungere il supporto ottenuto dai partecipanti al progetto FILIERASICURA.
BASE