35 resultados para log server normativa garante privacy
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
This thesis focuses on the private membership test (PMT) problem and presents three single server protocols to resolve this problem. In the presented solutions, a client can perform an inclusion test for some record x in a server's database, without revealing his record. Moreover after executing the protocols, the contents of server's database remain secret. In each of these solutions, a different cryptographic protocol is utilized to construct a privacy preserving variant of Bloom filter. The three suggested solutions are slightly different from each other, from privacy perspective and also from complexity point of view. Therefore, their use cases are different and it is impossible to choose one that is clearly the best between all three. We present the software developments of the three protocols by utilizing various pseudocodes. The performance of our implementation is measured based on a real case scenario. This thesis is a spin-off from the Academy of Finland research project "Cloud Security Services".
Resumo:
This thesis focuses on the private membership test (PMT) problem and presents three single server protocols to resolve this problem. In the presented solutions, a client can perform an inclusion test for some record x in a server's database, without revealing his record. Moreover after executing the protocols, the contents of server's database remain secret. In each of these solutions, a different cryptographic protocol is utilized to construct a privacy preserving variant of Bloom filter. The three suggested solutions are slightly different from each other, from privacy perspective and also from complexity point of view. Therefore, their use cases are different and it is impossible to choose one that is clearly the best between all three. We present the software developments of the three protocols by utilizing various pseudocodes. The performance of our implementation is measured based on a real case scenario. This thesis is a spin-off from the Academy of Finland research project "Cloud Security Services".
Resumo:
Abstract
Resumo:
Abstract
Resumo:
This study investigates, designs, and implements an inexpensive application that allows local and remote monitoring of a home. The application consists of an array of sensors for monitoring different conditions in a home environment and also for accessing the devices that might be connected to the system. Only a few sensors are initially involved in this study and information about the temperature level, forced entry detection, smoke and water leakage detection can be obtained at any time from any location with an Internet connection. The application software (coded in C language) runs on an embedded system which is basically a wireless Linksys router running on a GNU/Linux based firmware for embedded systems. Interaction between the sensors and the application software is achieved through an implemented sensor interfacing circuit. The communication with the sensor interfacing unit is done through the serial port, and accessibility of the connected sensors is achieved through a telnet client. The sensors can be accessed from local and remote locations with the sensors giving reliable information. The resulting application shows that it is possible to use the router for other applications other than what it is intended for.
Resumo:
Julkisista WWW-sivustoista on tullut yrityksille tärkeitä markkinointikanavia ja niiden kehittämiseen ja ylläpitoon panostetaan yhä enemmän. Yritykset tarvitsevat kuitenkin myös mahdollisuuden mitata sivuston tavoitteiden onnistumista. Tähän tarkoitukseen on kehitetty erilaisia kävijäseurantaohjelmistoja, jotka raportoivat sivuston kävijäliikenteen määriä ja asetettujen tavoitteiden toteutumista. Tässä työssä käsitellään WWW-sivustojen kävijäseurannan mahdollisuuksia ja erilaisia seurantaan soveltuvia menetelmiä.Suosituimpia menetelmiä ovat WWW-palvelimen lokitiedostojen analysointi, evästeet ja sivuihin upotettavat jäljitteet. Työssä mietittiin myös yksityisyyden suojaa, joka tulee ottaa huomioon, kun kävijöistä aletaan kerätä tietoa. Työn tarkoituksena oli löytää Vaisalan sivustoille sopiva kävijäseurantamenetelmä ja uusi ohjelmisto, joka toteuttaa tarvittavat vaatimukset. Mahdollisia kävijäseurantaohjelmistoja testattiin Vaisalan julkisella WWW-sivustolla ja testaustulosten perusteella otettiin käyttöön jäljitteillä toimiva kävijäseurantaohjelmisto. Ohjelmiston avulla saadaan huomattavasti aikaisempaa tarkempaa tietoa WWW-sivujen käytöstä. Uusi tieto helpottaa sivuston kehitystyötä ja sitä käytetään myös markkinoinnin ja erilaisten tulosmittarien tarpeisiin.
Resumo:
Korkeasaatavuus on olennainen osa nykyaikaisissa, integroiduissa yritysjärjestelmissä. Yritysten kansainvälistyessä tiedon on oltava saatavissa ympärivuorokautisesti, mikä asettaa yhä kovempia vaatimuksia järjestelmän yksittäisten osien saatavuudelle. Kasvava tietojärjestelmäintegraatio puolestaan tekee järjestelmän solmukohdista kriittisiä liiketoiminnan kannalta. Tässä työssä perehdytään hajautettujen järjestelmien ominaisuuksiin ja niiden asettamiin haasteisiin. Esiteltyjä teknologioita ovat muun muassa väliohjelmistot, klusterit ja kuormantasaus. Yrityssovellusten pohjana käytetty Java 2 Enterprise Edition (J2EE) -teknologia käsitellään olennaisilta osiltaan. Työssä käytetään sovelluspalvelinalustana BEA WebLogic Server -ohjelmistoa, jonka ominaisuudet käydään läpi hajautuksen kannalta. Työn käytännön osuudessa toteutetaan kahdelle erilaiselle olemassa olevalle yrityssovellukselle korkean saatavuuden sovelluspalvelinympäristö, joissa sovellusten asettamat rajoitukset on otettu huomioon.
Resumo:
Työssä kehitettin läpinäkyvä Internet Small Computer Systems Interface-verkkolevyä (iSCSI) käyttävä varmistusjärjestelmä. Verkkolevyn sisältö suojattiin asiakaspään salauskerroksella (dm-crypt). Järjestely mahdollisti sen, että verkkolevylle tallennetut varmuuskopiot pysyivät luottamuksellisina, vaikka levypalvelinta tarjoava taho oli joko epäluotettava tai suorastaan vihamielinen. Järjestelmän hyötykäyttöä varten kehitettiin helppokäyttöinen prototyyppisovellus. Järjestelmän riskit ja haavoittuvuudet käytiin läpi ja analysoitiin. Järjestelmälle tehtiin myös karkea kryptoanalyysi sen teknistenominaisuuksien pohjalta. Suorituskykymittaukset tehtiin sekä salatulle että salaamattomalle iSCSI-liikenteelle. Näistä todettiin, että salauksen vaikutus suorituskykyyn oli häviävän pieni jopa 100 megabittiä sekunnissa siirtävillä verkkonopeuksilla. Lisäksi pohdittiin teknologian muita sovelluskohteita ja tulevia tutkimusalueita.
Resumo:
The improvement of the dynamics of flexible manipulators like log cranes often requires advanced control methods. This thesis discusses the vibration problems in the cranes used in commercial forestry machines. Two control methods, adaptive filtering and semi-active damping, are presented. The adaptive filter uses a part of the lowest natural frequency of the crane as a filtering frequency. The payload estimation algorithm, filtering of control signal and algorithm for calculation of the lowest natural frequency of the crane are presented. The semi-active damping method is basedon pressure feedback. The pressure vibration, scaled with suitable gain, is added to the control signal of the valve of the lift cylinder to suppress vibrations. The adaptive filter cuts off high frequency impulses coming from the operatorand semi-active damping suppresses the crane?s oscillation, which is often caused by some external disturbance. In field tests performed on the crane, a correctly tuned (25 % tuning) adaptive filter reduced pressure vibration by 14-17 % and semi-active damping correspondingly by 21-43%. Applying of these methods require auxiliary transducers, installed in specific points in the crane, and electronically controlled directional control valves.
Resumo:
Tässä työssä on esitetty sen ohjelmiston kehittämisen prosessi, joka on tarkoitettu annettavien palveluiden valvottavaksi käyttäen prototyyppimallia. Raportti sisältää vaatimusten, kohteisiin suunnatun analyysin ja suunnittelun, realisointiprosessien kuvauksen ja prototyypin testauksen. Ohjelmiston käyttöala – antavien palveluiden valvonta. Vaatimukset sovellukselle analysoitiin ohjelmistomarkkinoiden perusteella sekä ohjelmiston engineeringin periaatteiden mukaisesti. Ohjelmiston prototyyppi on realisoitu käyttäen asiakas-/palvelinhybridimallia sekä ralaatiokantaa. Kehitetty ohjelmisto on tarkoitettu venäläisille tietokonekerhoille, jotka erikoistuvat pelipalvelinten antamiseen.
Resumo:
Tietoliikenneala elää muutosten aikaa. Vanhat piirikytketyt kapeakaistaiset verkot ovat väistymässä seuraavan sukupolven verkkojen tieltä. GPRS-verkot tekevät tuloaan ja 3G-verkkojen kehitystyö on kiivaimmillaan laitetoimittajien ratkoessa verkoille asetettuja haasteita. Jää nähtäväksi, kykenevätkö 3G-verkot vastaamaan näihin haasteisiin. Työssä käsitellään 3G-verkon arkkitehtuuria, toimintaa ja puhelunohjausta MSC Server -konseptissa, sekä käydään läpi muutamia puheluesimerkkejä. 3G-verkon arkkitehtuuri, jossa puhelunohjaus on erotettu mediakerroksesta, esitetään ja uudet verkkoelementit ja niiden toiminta käsitellään. Esitelty teoria perustuu kirjallisuuteen sekä yleisesti hyväksyttyihin 3G- verkon standardeihin. Näitä standardeja julkaisevat muun muassa ITU-T ja 3GPP yhdessä yhteistyöyritystensä kanssa. Standardointityö on monin osin vielä kesken ja se on vaikeuttanut 3G-verkkojen suunnittelutyötä merkittävästi. Työn tarkoituksena on selvittää puhelunohjausta 3G-verkossa ja sen toteuttamista MSC Server –konseptilla. MSC Serverin toteutusvaihtoehtoja arvioidaan ja niistä valitaan yksi 3G-verkon puhelunohjauksen toteutusmalliksi. Työtä jatketaan tämän diplomityön jälkeen tarkemman toteutuksen suunnittelulla, päämääränä rakentaa 3G-verkko.
Resumo:
The thesis presents an overview of third generation of IP telephony. The architecture of 3G IP Telephony and its components are described. The main goal of the thesis is to investigate the interface between the Call Processing Server and Multimedia IP Networks. The interface functionality, proposed protocol stack and a general description are presented in the thesis. To provide useful services, 3G IP Telephony requires a set of control protocols for connection establishment, capabilities exchange and conference control. The Session Initiation Protocol (SIP) and the H.323 are two protocols that meet these needs. In the thesis these two protocols are investigated and compared in terms of Complexity, Extensibility, Scalability, Services, Resource Utilization and Management.
Resumo:
Virtualisoinnin ideana on kuvata tietotekniikkaan liittyvät laiteresurssit ryhminä. Kun jonkin tehtävän suoritukseen tarvitaan resursseja, ne kerätään erikseen jokaisesta ryhmästä. Virtualisoinnin yksi osa-alue on palvelimen tai palvelinten virtualisointi, jossa pyritään hyödyntämään palvelinlaitteisto mahdollisimman tehokkaasti. Tehokkuus saavutetaan käyttämällä erillisiä instansseja, joita kutsutaan virtuaalikoneiksi. Tässä diplomityössä esitellään ja verrataan erilaisia palvelinten virtualisointimalleja ja tekniikoita, joita voidaan käyttää IA-32 arkkitehtuurin kanssa. Eroa virtualisoinnin ja eri partitiointitekniikoiden välillä tarkastellaan erikseen. Lisäksi muutoksia, joita palvelinten virtualisointi aiheuttaa infrastruktuuriin, ympäristöön ja laitteistoon käsitellään yleisellä tasolla. Teorian oikeellisuutta todistettiin suorittamalla useita testejä käyttäen kahta eri virtualisointiohjelmistoa. Testien perusteella palvelinten virtualisointi vähentää suorituskykyä ja luo ympäristön, jonka hallitseminen on vaikeampaa verrattuna perinteiseen ympäristöön. Myös tietoturvaa on katsottava uudesta näkökulmasta, sillä fyysistä eristystä ei virtuaalikoneille voida toteuttaa. Jotta virtualisoinnista saataisiin mahdollisimman suuri hyöty tuotantoympäristössä, vaaditaan tarkkaa harkintaa ja suunnitelmallisuutta. Parhaat käyttökohteet ovat erilaiset testiympäristöt, joissa vaatimukset suorituskyvyn ja turvallisuuden suhteen eivät ole niin tarkat.
Resumo:
Työn teoriaosuudessa tutustutaan ensin paikkatiedon käsitteeseen ja paikkatietoa hyödyntäviin palveluihin. Lisäksi perehdytään paikannukseen langattomissa lähiverkoissa ja erityisesti paikannukseen tämän diplomityön osalta käytettävässä verkossa. Työn teoriaosuudessa tutustutaan myös paikkatietoa hyödyntävien palveluiden hyöty- sekä haittanäkökulmiin. Teoriaosuudessa käydään myös läpi tällä hetkellä yleisimmät pikaviestintäarkkitehtuurit ja tutustutaan tarkemmin Jabber–pikaviestintäohjelmiston käyttämään protokollaan. Lopuksi tarkastellaan paikkatiedon hyödyntämiseen liittyviä lakiteknisiä seikkoja ja henkilön yksityisyyden suojaa. Diplomityön käytännön osuudessa tutustutaan paikkatietoa hyödyntävän palvelinkomponentin toteutukseen Jabber–arkkitehtuuria hyväksikäyttäen. Jabber-palvelinohjelmisto ja tehty komponentti toimivat langattomassa lähiverkossa (WLPR.NET), jota ylläpitää Lappeenrannan teknillisen yliopiston tietoliikennetekniikan laitos. Verkon käyttäjät voivat rekisteröityä palvelun käyttäjiksi, jonka jälkeen palvelinkomponentti pitää kirjaa rekisteröityneiden käyttäjien paikkatiedosta ja sen muutoksista. Lisäksi käyttäjät voivat hakea muiden käyttäjien paikkatietoa asiakasohjelmistossa toimivan hakutoiminnon avulla. Käyttäjien paikkatieto saadaan käyttämällä jo olemassa olevaa tekniikkaa.