Sfoglia per Relatore
Identificazione automatica di anomalie nel traffico su un SIP trunk
2010/2011 ADAMI, GIORGIO
Identificazione e difesa contro l'attacco Eclipse al protocollo Chord
2011/2012 PANZERI, ALESSANDRO
Implementazione di un nodo 5G MEC
2021/2022 MICUCCI, ANDREA
improving network performance in 5G mec through optimal node placement
2021/2022 GHANBARYNASAB, SADJAD
In-band Network Telemetry and CHIMA Framework: A performance Analysis and Optimization Study
2021/2022 TONELLI, SIMONE
A Markov Model of evaluation of SKIP protocol for distribution of quantum keys to router
2023/2024 SHOKRIVAHED, SAMIN
Modello predittivo di misure passive per la valutazione della user experience nel sistema 4G
2016/2017 GIAMMUSSO, DORIANA
Narrow band IoT communication for Modbus/TCP devices
2017/2018 PECIOSKI, KLIMENT
Network security : analisi dell’implementazione di modelli e tecnologie in data center ad alta automazione
2011/2012 BORSANU, RUXANDRA
Overcoming performance, cost and energy issues in Fixed and Mobile Convergent networks
SAVI, MARCO
A policy-based access control node for the 5G edge
2020/2021 BATTAGIN, FRANCESCO
Porting blockchain smart contracts. A feasibility study
2019/2020 d'AURIA, ANDREA
Privacy preserving data collection in the automatic metering infrastructure of smart grids
ROTTONDI, CRISTINA EMMA MARGHERITA
Prototype of software-defined QKD network with trusted relay for the PoliQI project
2021/2022 BASSI, RICCARDO
Real-time non-intrusive load monitoring enhanced with user feedback
2018/2019 SUNDHU, ANOSH ARSHAD
SDN implementation of zero-knowledge intrusion prevention system
2022/2023 SIANO, GIULIO
Software defined perimeter implementation on P4-enabled hardware networks
2019/2020 NASCIMBEN, MATTEO
Uno strumento per la classificazione del traffico IP
2009/2010 GIUSSANI, ANDREA
Studio di un attacco di tipo cache pollution applicato ad una rete ICN veicolare
2015/2016 LOSA, LORENZO
Study and measurements of the RPKI deployment
2014/2015 IAMARTINO, DANIELE
Legenda icone accesso al fulltext
- File accessibili da tutti
- File accessibili dagli utenti autorizzati
- File accessibili da tutti o solo dagli utenti autorizzati, a partire dalla la data indicata nella scheda
- File non accessibili