• Non ci sono risultati.

Bibliografia [1]

N/A
N/A
Protected

Academic year: 2021

Condividi "Bibliografia [1]"

Copied!
2
0
0

Testo completo

(1)

Bibliografia Progetto di una rete VOIP H.323 per la condivisione dell’accesso a vettori RF

157

Bibliografia

[1] IP Telephony, The Integration of Robust VOIP Services, Bill Douskails, Prentice Hall PTR, 2000.

[2] Internet Telephony, Uyless Black, Prentice Hall, 2000.

[3] Videoconferencing and Videotelephony, Technology and

Standards, Richard Schaphorst, 1999.

[4] SWITCH, The Swiss education & Research Network, Basic

Architecture of H.323, C. Schlatter, Hani ElGebaly, 2003.

[5] Demystifying Multimedia Conferencing Over the Internet Using the H.323 Set of Standards, James Toga, Emerging Products

Division, Intel Architecture Labs, Intel Corporation, Intel

Technology Journal Q2’98.

[6] Applied Cryptography: Protocols, Algorithms, and Source Code

in C, SCHNEIER (B.), 2nd Edition, John Wiley & Sons, Inc., 1995.

[7] H.323 Protocol Overview, Paul E. Jones, 02/2003.

[8] ITU-T H.225.0 (2003), Call signalling protocols and media

stream packetization for packet-based multimedia communication systems.

[9] ITU-T H.235 (2003), Security and encryption for H-series

(H.323 and other H.245-based) multimedia terminals.

[10] ITU-T H.245 (2003), Control protocol for multimedia

communication.

[11] ITU-T H.323 (2003), Packet-based multimedia communications

(2)

Bibliografia Progetto di una rete VOIP H.323 per la condivisione dell’accesso a vettori RF

158

[12] ITU-T H.246 (1998), Interworking of H.Series multimedia

terminals with H.Series multimedia terminals and voice/voiceband terminals on GSTN and ISDN.

[13] RFC 3174 - US Secure Hash Algorithm 1 (SHA1)

[14] ITU-T Q.931 (1998), ISDN user-network interface layer 3

specification for basic call control.

[15] The TLS Protocol – Version 1.0, TimDierks, Cristopher Allen. Standards Track RFC 2246, IETF, Gennaio 1999

[16] A Cryptographic Evaluation of IPsec, NielsFerguson, Bruce Schneier, http://www.counterpane.com, Aprile 1999.

[17] Network Security Essentials - Applications and Standards William Stallings, PrenticeHall, firstedition, 2000. Trad. it.

Sicurezza delle reti - Applicazioni e standards,

Riferimenti

Documenti correlati

Per migliorare le prestazioni Aspire 1 è dotato di un Intel e di una memoria fino a 8 GB per completare con velocità tutte le attività della giornata.. Lavora, gioca o rilassati con

Questo è un registro IP a 8 Bit. è noto come registro di priorità degli interrupt. Questo registro consente di controllare l'ordine in cui verranno serviti più

Caratteristiche e configurazioni dei primi processori Intel Core H35, una nuova famiglia di chip per notebook da gioco ultrasottili, che andrà a posizionarsi fra i Tiger Lake-U ed

La prima lettera individuerà i modelli più potenti, tutti quad core con grafica Iris Pro, gli M invece saranno sia dual che quad core, gli U saranno invece di tipo low

Il Touchpad di precisione Windows è più reattivo dei touchpad tradizionali e consente di lavorare in modo più efficace.. La compatibilità con Cortana è un'altra potente funzionalità

Dopo l'aggiornamento della finestra della configurazione guidata con l'abbonamento attivato, fare riferimento alla Figura 3; fare clic su Avanti per andare al passaggio

Grazie all'innovativo design di questo altoparlante, potrai ascoltare bassi più intensi e volume più alto.. Riproduci le tue canzoni e i tuoi video preferiti con una nitidezza

Dopo essere stato caricato sul server, il plugin Intel Unite® per Scratchpad deve essere installato sull'hub e possiede i requisiti riportati di seguito.. 3.1.1