32 resultados para Cheese authentication


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Erilaisissa rakennuksissa on selkeä tarve langatonta teknologiaa hyödyntävälle, edulliselle ja monipuoliselle kommunikointijärjestelmälle, jota voidaan pienin muutoksin käyttää lähes missä tahansa. Kommunikointijärjestelmän avulla tulee olla mahdollista siirtää ääntä ja dataa sekä tarvittaessa tarjota erilaisia rakennuksissa tarvittavia palveluita. Tehdyn esitutkimuksen perusteella valittiin toteutusteknologiaksi Bluetooth, joka monipuolisten ominaisuuksien ja pienen sirukoon ansiosta soveltuu parhaiten tämän diplomityön mukaisen kerrostalon kommunikointijärjestelmän toteuttamiseen. Pieni sirukoko ja edullinen hinta mahdollistavat Bluetooth -teknologiaa hyödyntävän kommunikointijärjestelmän käyttöönoton myös vanhoissa kerrostaloissa. Pienet sirut on helppo piilottaa rakennusten perustuksiin ja mitään valmista verkkoinfrastruktuuria ei tarvita. OBEX (Object Exchange Protocol) -protokollaa käytetään tämän diplomityön mukaisessa Talovastaajapalvelussa audiodatan kuljettamiseen ja autentikointitietojen vaihtamiseen. Talovastaajapalvelu toteutettiin kommunikointijärjestelmän yhteyteen ja se toimii normaalin puhelinvastaajan tapaan, mutta on ominaisuuksiltaan paljon monipuolisempi ja käyttää langatonta Bluetooth -teknologiaa. OBEX:n avulla Talovastaajapalvelusta saatiin yksinkertainen, tehokas ja helposti laajennettavissa oleva kokonaisuus, jota voidaan käyttää pienin muutoksin lähes missä tahansa muussa Bluetooth -teknologiaa hyödyntävässä järjestelmässä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Henkilökohtaista luotettavaa päätelaitetta voidaan käyttää maksuvälineenä langattomissa maksujärjestelmissä. Päätelaitteen luotettavuus saadaan aikaan sen sisältämien tietojen salauksen ja käyttäjän tunnistuksen avulla. Kaupankäynnin tietoturvan kannalta järjestelmien tärkeimpiä tehtäviä ovat osapuolten tunnistaminen ja tietoyhteyden suojaaminen. Tässä työssä esitellään automaatti- ja ruokalamaksamisen järjestelmä, jossa käytetään maksuvälineenä Bluetooth-ominaisuudella varustettua kämmentietokonetta. Henkilökohtaisen luotettavan päätelaitteen vaatimuksia ja uhkia käydään läpi. Samoin erilaisia menetelmiä käyttäjän ja laitteiden tunnistukseen sekä tietoyhteyden suojaamiseen. Käyttäjän tunnistus perustuu julkisten avainten varmenteisiin, joihin on sisällytetty tietoa niin asiakkaasta, maksuvälineestä kuin maksumenetelmästäkin. Maksumenetelmäksi on valittu tilien käyttö. Tietoyhteyden suojaamiseen käytetään epäsymmetristä salausta.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Langattomien lähiverkkotekniikoiden yleistyessä langattomien verkkojen ja palveluiden kysyntä on kasvanut nopeasti. Varsinkin vuonna 1997 julkistettu IEEE:n 802.11b-standardi on mahdollistanut langattomien verkkotekniikoiden nopean kehityksen. Tässä työssä esitetään suunnitelma kahden verkon välisen rajapinnan rakenteesta ja to-teutuksesta. Rajapintaa kutsutaan yhdysliikennepisteeksi. Sen pääasiallisena tehtävänä on toimia solmupisteenä kaikelle verkkojen väliselle tietoliikenteelle ja hallinnoida niin sisäverkkoa käyttäjineen kuin ulkoverkon puolelle kytkettyjä operaattoreita. Yhdyslii-kennepisteen tehtävänä on tunnistaa sisäverkon käyttäjät, auktorisoida heidät yhteis-työssä operaattorien kanssa, huolehtia sisäverkon käyttäjien verkko-osoitteista ja toimia verkkoliikenteen välittäjänä. Yhdysliikennepiste kykenee reitittämään käyttäjän oikealle operaattorille ja huolehtii siitä, että käyttäjällä on pääsy palveluihin, joiden käyttämiseen tällä on valtuutus. Työssä määritellään yhdysliikennepisteen rajapinnat sekä siihen liitettäviä operaattoreita että sisäverkkoon tarjottavia peruspalveluita varten. Lisäksi määritellään yhdysliikenne-pisteen sisäiset rajapinnat. Yhdysliikennepiste ei rajoita käytettyä verkkotekniikkaa, mutta tässä työssä keskitytään IEEE 802.11b -standardin mukaisiin WLAN-verkkoihin. Yhden tai useamman operaattorin verkkoja on olemassa sekä langallisessa että langat-tomissa ympäristöissä. Näissä verkoissa jokainen Internet-operaattori huolehtii kuiten-kin vain omista asiakkaistaan. Sisäverkko on suljettu, siihen pääsevät liittymään vain operaattorin omat asiakkaat. Työn tuloksena syntynyt yhdysliikennepiste on ratkaisu, jonka avulla voidaan rakentaa monioperaattorialueverkko, joka on avoin kaikille sen käyttäjille.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Diplomityö kartoittaa yleisesti tietoturvaohjelmistokehityksessä huomioitavia immateriaalioikeudellisia näkökohtia ja selvittää yksityiskohtaisemmin niiden soveltamista ja vaikutusta erään tietoturvakomponentin suunnittelussa ja toteutuksessa Soneran TradeXpress-ohjelmistoon. Kyseinen komponentti mahdollistaa muun muassa autentikaation ja salauksen käytön sähköisessä tiedonsiirrossa. Työ käsittää myös perustiedot tietoturvasta ja TradeXpress-ohjelmistosta, jotta komponentin kehitystä käsittelevän osuuden ymmärtäminen olisi helpompaa. Immateriaalioikeutta käsitellään vain niiltä osin, joilla on vaikutusta tietokoneohjelmiin ja ohjelmistotuotantoon. Näitä ovat muun muassa tekijänoikeus, patenttioikeus ja tavaramerkkioikeus. Diplomityön tuloksena syntyi selvitys immateriaalioikeudesta ja sen vaikutuksesta ohjelmistotuotantoprosesseihin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä diplomityössä perehdytään puhujantunnistukseen ja sen käyttökelpoisuuteen käyttäjän henkilöllisyyden todentamisessa osana puhelinverkon lisäarvopalveluja. Puhelimitse ohjattavat palvelut ovat yleensä perustuneet puhelimen näppäimillä lähetettäviin äänitaajuusvalintoihin. Käyttäjän henkilöllisyydestä on voitu varmistua esimerkiksi käyttäjätunnuksen ja salaisen tunnusluvun perusteella. Tulevaisuudessa palvelut voivat perustua puheentunnistukseen, jolloin myös käyttäjän todentaminen äänen perusteella vaikuttaa järkevältä. Työssä esitellään aluksi erilaisia biometrisiä tunnistamismenetelmiä. Työssä perehdytään tarkemmin äänen perusteella tapahtuvaan puhujan todentamiseen. Työn käytännön osuudessa toteutettiin puhelinverkon palveluihin soveltuva puhujantodennussovelluksen prototyyppi. Työn tarkoituksena oli selvittää teknologian käyttömahdollisuuksia sekä kerätä kokemusta puhujantodennuspalvelun toteuttamisesta tulevaisuutta silmällä pitäen. Prototyypin toteutuksessa ohjelmointikielenä käytettiin Javaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A modem software development requires quick results and excellent quality, which leads to high demand for reusability in design and implementation of software components. The purpose of this thesis was to design and implement a reusable framework for portal front ends, including common portal features, such as authentication and authorization. The aim was also to evaluate frameworks as components of reuse and compare them to other reuse techniques. As the result of this thesis, a goo'd picture of framework's life cycle, problem domain and the actual implementation process of the framework, was obtained. It was also found out that frameworks fit well to solve recurrent and similar problems in a restricted problem domain. The outcome of this thesis was a prototype of a generic framework and an example application built on it. The implemented framework offered an abstract base for the portal front ends, using object-oriented methods and wellknown design patterns. The example application demonstrated the speed and ease of the application development based on the application frameworks.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Internet-palvelujen määrä kasvaa jatkuvasti. Henkilöllä on yleensä yksi sähköinen identiteetti jokaisessa käyttämässään palvelussa. Autentikointitunnusten turvallinen säilytys käy yhä vaikeammaksi, kun niitä kertyy yhdet jokaisesta uudesta palvelurekisteröitymisestä. Tämä diplomityö tarkastelee ongelmaa ja ratkaisuja sekä palvelulähtöisestä että teknisestä näkökulmasta. Palvelulähtöisen identiteetinhallinnan liiketoimintakonsepti ja toteutustekniikat – kuten single sign-on (SSO) ja Security Assertion Markup Language (SAML) – käydään läpi karkeiden esimerkkien avulla sekä tutustuen Nokia Account -hankkeessa tuotetun ratkaisun konseptiin ja teknisiin yksityiskohtiin. Nokia Account -palvelun ensimmäisen version toteutusta analysoidaan lopuksi identiteetinhallintapalveluiden suunnitteluperiaatteita ja vaatimuksia vasten.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämä diplomityö käsittelee sääntöpohjaisen verkkoon pääsyn hallinnan (NAC) ratkaisuja arkkitehtonisesta näkökulmasta. Työssä käydään läpi Trusted Computing Groupin, Microsoft Corporationin, Juniper Networksin sekä Cisco Systemsin NAC-ratkaisuja. NAC koostuu joukosta uusia sekä jo olemassa olevia teknologioita, jotka auttavat ennalta määriteltyyn sääntökantaan perustuen hallitsemaan suojattuun verkkoon pyrkivien laitteiden tietoliikenneyhteyksiä. Käyttäjän tunnistamisen lisäksi NAC pystyy rajoittamaan verkkoon pääsyä laitekohtaisten ominaisuuksien perusteella, esimerkiksi virustunnisteisiin ja käyttöjärjestelmäpäivityksiin liittyen ja paikkaamaan tietyin rajoituksin näissä esiintyviä puutteita verkkoon pääsyn sallimiseksi. NAC on verraten uusi käsite, jolta puuttuu tarkka määritelmä. Tästä johtuen nykymarkkinoilla myydään ominaisuuksiltaan puutteellisia tuotteita NAC-nimikkeellä. Standardointi eri valmistajien NAC-komponenttien yhteentoimivuuden takaamiseksi on meneillään, minkä perusteella ratkaisut voidaan jakaa joko avoimia standardeja tai valmistajakohtaisia standardeja noudattaviksi. Esitellyt NAC-ratkaisut noudattavat standardeja joko rajoitetusti tai eivät lainkaan. Mikään läpikäydyistä ratkaisuista ei ole täydellinen NAC, mutta Juniper Networksin ratkaisu nousee niistä potentiaalisimmaksi jatkokehityksen ja -tutkimuksen kohteeksi TietoEnator Processing & Networks Oy:lle. Eräs keskeinen ongelma NAC-konseptissa on työaseman tietoverkolle toimittama mahdollisesti valheellinen tietoturvatarkistuksen tulos, minkä perusteella pääsyä osittain hallitaan. Muun muassa tähän ongelmaan ratkaisuna voisi olla jo nykytietokoneista löytyvä TPM-siru, mikä takaa tiedon oikeellisuuden ja koskemattomuuden.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Characterizing Propionibacterium freudenreichii ssp. shermanii JS and Lactobacillus rhamnosus LC705 as a new probiotic combination: basic properties of JS and pilot in vivo assessment of the combination Each candidate probiotic strain has to have the documentation for the proper identification with current molecular tools, for the biological properties, for the safety aspects and for the health benefits in human trials if the intention is to apply the strain as health promoting culture in the commercial applications. No generalization based on species properties of an existing probiotic are valid for any novel strain, as strain specific differences appear e.g. in the resistance to GI tract conditions and in health promoting benefits (Madsen, 2006). The strain evaluation based on individual strain specific probiotic characteristics is therefore the first key action for the selection of the new probiotic candidate. The ultimate goal in the selection of the probiotic strain is to provide adequate amounts of active, living cells for the application and to guarantee that the cells are physiologically strong enough to survive and be biologically active in the adverse environmental conditions in the product and in GI tract of the host. The in vivo intervention studies are expensive and time consuming; therefore it is not rational to test all the possible candidates in vivo. Thus, the proper in vitro studies are helping to eliminate strains which are unlikely to perform well in vivo. The aims of this study were to characterize the strains of Propionibacterium freudenreichii ssp. shermanii JS and Lactobacillus rhamnosus LC705, both used for decades as cheese starter cultures, for their technological and possible probiotic functionality applied in a combined culture. The in vitro studies of Propionibacterium freudenreichii ssp. shermanii JS focused on the monitoring of the viability rates during the acid and bile treatments and on the safety aspects such as antibiotic susceptibility and adhesion. The studies with the combination of the strains JS and LC705 administered in fruit juices monitored the survival of the strains JS and LC705 during the GI transit and their effect on gut wellbeing properties measured as relief of constipation. In addition, safety parameters such as side effects and some peripheral immune parameters were assessed. Separately, the combination of P. freudenreichii ssp. shermanii JS and Lactobacillus rhamnosus LC705 was evaluated from the technological point of view as a bioprotective culture in fermented foods and wheat bread applications. In this study, the role ofP. freudenreichii ssp. shermanii JS as a candidate probiotic culture alone and in a combination with L. rhamnosus LC705 was demonstrated. Both strains were transiently recovered in high numbers in fecal samples of healthy adults during the consumption period. The good survival through the GI transit was proven for both strains with a recovery rate from 70 to 80% for the JS strain and from 40 to 60% for the LC705 strain from the daily dose of 10 log10 CFU. The good survival was shown from the consumption of fruit juices which do not provide similar matrix protection for the cells as milk based products. The strain JS did not pose

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nykyaikaisen verkon ominaisuuksia ovat osoitteiden dynaaminen jako verkkolaitteille, verkon käyttäjien ja laitteiden tunnistaminen ennen yhteyden avaamista sekä käytön estäminen tuntemattomilta käyttäjiltä. Diplomityössä toteutetaan LNET-verkkoon käyttäjä- ja laiterekisteröinti, jonka avulla käyttäjät voivat rekisteröidä itselleen verkkolaitteita ja näin avata itselleen Internet-yhteyden.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The purpose of this thesis was to study how certificates could be used to improve security of mobile devices. In the theoretical part the usage of certificates to improve security is explained. In the practical part a concept of certificate handling middleware is introduced and implemented. This is to demonstrate what kind of functionality is needed to provide an improvement over the current situation in security with mobile devices. The certificate handling middleware is a concept that would work better if implemented directly into mobile device's core functionality. Many of the mobile devices have a certificate store to some degree and often it is not used to store other people's certificates. A certificate store combined with address book and added with possibility to add attributes to the people such as group memberships would be sufficient to satisfy the needs of many emerging sharing and social applications.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Diplomityö tehtiin Kidex Oy:lle, joka on Kiteellä sijaitseva Martela-konsernin tytäryhtiö. Kidex Oy toimii sopimusvalmistajana Martelalle sekä muille valituille levykalusteasiakkaille, ja tuotteet ovat pääasiassa toimisto- ja keittiökalusteita. Kevättalvella 2008 yritykseen siirrettiin Nummelasta pintakäsittelyosasto, jolla on tehty petsaus- ja lakkaustöitä. Näiden lisäksi tehtaalla on pohdittu mahdollisuuksia maalaustöihin, jotta UV-telalinjan kapasiteetti saataisiin paremmin käyttöön Työssä selvitettiin, mitä muutoksia UV-kovettuvilla aineilla maalaaminen vaatii linjaan ja luotiin edellytykset maalaustoiminnan aloittamiselle. Muutokset pyrittiin pitämään niin vähäisinä kuin mahdollista. Lisäksi määritettiin maalattavien tuotteiden laadun kriteerit ja todennusmenetelmät, jotka voidaan viestiä asiakkaille väärinkäsitysten välttämiseksi. Laadun todentamista varten valmistettiin sarja koekappaleita, joista mitattiin asiakkaan kannalta tärkeimmät maalikalvon ominaisuudet. Työssä tarkasteltiin myös pintakäsittelylaitoksia koskevaa VOC-asetusta ja verrattiin liuottimien kulutusta asetuksen määrittämiin rajoihin. Puulevystä valmistettujen kalusteosien pintakäsittely UV-telalinjalla eroaa oleellisesti perinteisistä menetelmistä esimerkiksi tuotantonopeuden osalta, joka johtuu pääasiassa pinnoitekalvon hetkessä tapahtuvasta kovettumisesta UV-valon vaikutuksesta. UV-aineet ovat käytännössä täysin kiinteistä aineista koostuvia, eivätkä näin sisällä vaarallisia haihtuvia liuottimia. UV-kovettuvilla tuotteilla maalaaminen on viime vuosina runsaasti tutkittu alue, joka eroaa tietyiltä osin myös pintakäsittelystä UV-kirkaslakoilla. Pigmentoitujen kalvojen kovettuminen vaatii erilaista UV-säteilyä ja levitysmäärien seuranta on huomattavasti tarkempaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämän tutkielman tarkoituksena oli löytää keinoja uusien tuotteiden tavoitevarastoarvojen määrittämisen helpottamiseksi case-yrityksessä. Ongelma on seurausta siitä, ettei uusille tuotteille ole saatavissa kysyntädataa. Oikeelliset tavoitevarastoarvot on tärkeitä case-yritykselle hävikin minimoimisen ja erityisesti asiakastyytyväisyyden vuoksi. Tutkittavaa aihetta lähestyttiin päivittäistavarakaupan strategisten menestystekijöiden sekä varastonhallinnan kautta. Teoriaosuuden pohjalta toteutettiin empiirinen osio, jossa etsittiin case-yrityksen kahden tuoteryhmän kysyntää selittäviä tekijöitä paneeliregression avulla. Ensin kuitenkin tutkittiin tuoteryhmien yleistä kysynnän rakennetta erilaisten kysyntäkuvaajien sekä korrelaatiomatriisien avulla. Tavoitevarastoarvoon eniten vaikuttava tekijä on kysyntä. Brändi ja hinta muodostuivat puolestaan vahvimmiksi kysyntää määrittäviksi muuttujiksi. Kysyntää arvioitaessa muut sitä nostavat muuttujat tulee aina miettiä tapauskohtaisesti. Mehukeitoilla kysyntää nostivat eniten vahva brändi ja suuri pakkauskoko. Juustoraasteilla puolestaan alhainen hinta ja pieni pakkauskoko olivat keskeisimmät myyntiin vaikuttavat tekijät. Tuoteryhmien muut kysyntää nostavat ominaisuudet olivat samoja, kuin tuoteryhmän suosituimmilla tuotteilla.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Poster at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014