| |
|
|
|
|
|
|
|
|
1. |
Record Nr. |
UNINA990006404540403321 |
|
|
Autore |
Bensalah-Alaoui, Assia |
|
|
Titolo |
La Sécurité alimentaire mondiale / Assia Bensalah-Alaoui |
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Paris : Librairie générale de droit et jurisprudence, 1989 |
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
Descrizione fisica |
|
|
|
|
|
|
Collana |
|
Bibliothèque de droit international ; 99 |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Locazione |
|
|
|
|
|
|
Collocazione |
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
2. |
Record Nr. |
UNISA996456639103316 |
|
|
Autore |
Salvati Mariuccia |
|
|
Titolo |
Camillo Pellizzi : Un intellettuale nell'Europa del Novecento / / Mariuccia Salvati |
|
|
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Bologna : , : Società editrice il Mulino Spa, , 2021 |
|
|
|
|
|
|
|
Descrizione fisica |
|
1 online resource (432 pages) |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Soggetti |
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
Nota di contenuto |
|
Camillo Pellizzi (1896-1979), dopo la Grande Guerra e l'università, aderì al fascismo, contribuendo alla sua definizione politico-teorica nella scia di Gentile. Trasferitosi per studio e lavoro in Inghilterra, fu tra |
|
|
|
|
|
|
|
|
|
|
|
i fondatori del Fascio londinese. Nel 1924 entrò come docente allo University College of London rimanendovi fino al 1939, anno in cui, rientrato in Italia, prese servizio come professore all'Università di Firenze. Nel 1941 accettò l'incarico di presidente dell'Istituto nazionale di cultura fascista che tenne fino all'inizio del '43. Dopo il 25 luglio, non avendo aderito alla Repubblica sociale italiana, visse in clandestinità fino alla Liberazione: seguirono anni di epurazione e di isolamento fino al 1950, quando ottenne la prima cattedra (a lungo unica) di Sociologia dell'università italiana. Intellettuale di spicco del fascismo, studioso del corporativismo, Pellizzi intercettò per tempo la rilevanza della disciplina sociologica; per la sua intensa attività di studioso, traduttore, saggista, poi fondatore e direttore della "Rassegna Italiana di Sociologia", rappresenta una figura di primo piano nello sviluppo delle scienze sociali nel nostro paese. Grazie alle fonti inglesi consultate, lo studio di Mariuccia Salvati ne restituisce il profilo intellettuale entro un contesto europeo finora parzialmente inedito. |
|
|
|
|
|
|
Sommario/riassunto |
|
Dedica -- Introduzione -- Capitolo primo -- Tempo di rivoluzioni: aspetti di una crisi europea (1896-1925) -- Capitolo secondo -- Una cultura per il regime (1926-39) -- Capitolo terzo -- Un'"operazione sbagliata" (1939-49) -- Capitolo quarto -- Una vita, quasi due (1949-79) -- Ringraziamenti -- Abbreviazioni -- Indice dei nomi. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. |
Record Nr. |
UNINA9910483739103321 |
|
|
Titolo |
Information Security Theory and Practices. Smart Cards, Mobile and Ubiquitous Computing Systems : First IFIP TC6 / WG 8.8 / WG 11.2 International Workshop, WISTP 2007, Heraklion, Crete, Greece, May 9-11, 2007 / / edited by Damien Sauveron, Konstantinos Markantonakis, Angelos Bilas, Jean-Jacques Quisquater |
|
|
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Berlin, Heidelberg : , : Springer Berlin Heidelberg : , : Imprint : Springer, , 2007 |
|
|
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
Edizione |
[1st ed. 2007.] |
|
|
|
|
|
Descrizione fisica |
|
1 online resource (260 p.) |
|
|
|
|
|
|
Collana |
|
Security and Cryptology, , 2946-1863 ; ; 4462 |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Soggetti |
|
Data protection |
Cryptography |
Data encryption (Computer science) |
Computer networks |
Electronic data processing - Management |
Computers and civilization |
Data and Information Security |
Cryptology |
Computer Communication Networks |
IT Operations |
Computers and Society |
|
|
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
Note generali |
|
Description based upon print version of record. |
|
|
|
|
|
|
Nota di bibliografia |
|
Includes bibliographical references and index. |
|
|
|
|
|
|
Nota di contenuto |
|
Mobility -- A Smart Card Based Distributed Identity Management Infrastructure for Mobile Ad Hoc Networks -- A New Resilient Key Management Protocol for Wireless Sensor Networks -- Hardware and Cryptography I -- Efficient Use of Random Delays in Embedded Software -- Enhanced Doubling Attacks on Signed-All-Bits Set Recoding -- Privacy -- Securing the Distribution and Storage of Secrets with Trusted Platform Modules -- Distributed Certified Information Access for Mobile Devices -- Cryptography Scheme -- Linkability of Some Blind Signature Schemes -- Optimistic Non-repudiation Protocol |
|
|
|
|
|
|
|
|
|
|
|
Analysis -- Secure Remote User Authentication Scheme Using Bilinear Pairings -- Cryptanalysis of Some Proxy Signature Schemes Without Certificates -- Smart Card -- Performance Evaluation of Java Card Bytecodes -- Reverse Engineering Java Card Applets Using Power Analysis -- An Embedded System for Practical Security Analysis of Contactless Smartcards -- A Comparative Analysis of Common Threats, Vulnerabilities, Attacks and Countermeasures Within Smart Card and Wireless Sensor Network Node Technologies -- Small Devices -- Mobile Phones as Secure Gateways for Message-Based Ubiquitous Communication -- An Information Flow Verifier for Small Embedded Systems -- Survey and Benchmark of Stream Ciphers for Wireless Sensor Networks -- Hardware and Cryptography II -- Fault Attacks for CRT Based RSA: New Attacks, New Results, and New Countermeasures -- CRT RSA Algorithm Protected Against Fault Attacks -- Combinatorial Logic Circuitry as Means to Protect Low Cost Devices Against Side Channel Attacks. |
|
|
|
|
|
|
Sommario/riassunto |
|
With the rapid technological development of information technology, computer systems and especially embedded systems are becoming more mobile and ub- uitous. Ensuring the security of these complex and yet resource-constraineds- temshasemergedasoneofthemostpressingchallengesforresearchers.Although there are a number of information security conferences that look at particular aspects of the challenge, we decided to create the Workshop in Information - curity Theory and Practices (WISTP) to consider the problem as a whole. In additiontheworkshopaimsto bringtogetherresearchersandpractitionersin- lated disciplines and encourage interchange and practical co-operation between academia and industry. Although this is the ?rst ever WISTP event, the response from researchers wassuperbwithover68paperssubmittedforpotentialinclusionintheworkshop and proceedings. The submissions were reviewed by at least three reviewers, in most cases by four, and for program committee (PC) papers at least ?ve reviewers. This long and rigorous process was only possible thanks to the hard work of the PC members and additional reviewers, listed in the following pages. We would like to express our gratitude to the PC members, who were very supportive from the very beginning of this project. Thanks are also due to the additional expert reviewers who helped the PC to select the ?nal 20 workshop papers for publication in the proceedings. Of course we highly appreciate the e?orts of all the authors who submitted papers to WISTP 2007. We hope they will contribute again to a future edition and encourage others to do so. |
|
|
|
|
|
|
|
| |