955 resultados para access control


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Contactless integrated circuit cards are one form of application of radio frequency identification. They are used in applications such as access control, identification, and payment in public transport. The contactless IC cards are passive which means that both the data and the energy are transferred to the card without contact using inductive coupling. Antenna design and optimization of the design for contactless IC cards defined by ISO/IEC14443 is studied. The basic operation principles of contactless system are presented and the structure of contactless IC card is illustrated. The structure was divided between the contactless chip and the antenna. The operation of the antenna was covered in depth and the parameters affecting to the performance of the antenna were presented. Also the different antenna technologies and connection technologies were provided. The antenna design process with the parameters and the design tools isillustrated and optimization of the design is studied. To make the design process more ideal a target of development was discovered, which was the implementation of test application. The optimization of the antenna design was presented based on the optimization criteria defined in this study. The solution for the implementation of these criteria and the effect of each criterion was found. For enhancing the performance of the antenna a focus for future study was proposed.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Käyttöjärjestelmän uuden version myötä vanhat ohjelmat eivät välttämättä toimi uudessa ympäristössä. Windows-käyttöjärjestelmässä sovellusten yhteensopivuus on aiemmin säilytetty melko hyvin. Uusimpiin Windows Vista ja Windows 7 -versioihin on tehty paljon tietoturvauudistuksia. Niistä johtuen vanhojen ohjelmien yhteensopivuutta on karsittu. Tässä työssä kuvataan automaatiojärjestelmän ohjelmakomponenttien siirtoa uuteen Windows-ympäristöön. Tavoitteena on saada tehtyä ohjeita muille automaatiojärjestelmän kehittäjille. Myös Windowsin tietoturvaominaisuuksiin tehdään katsaus, erityisesti pääsynhallintaan

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Terveydenhuollon ja siihen liittyvien palvelujen kustannusten jatkuva kohoaminen ja kuntien paheneva taloustilanne sekä terveydenhuollon pienenevät henkilöstöresurssit ovat lisänneet painetta toimintojen kustannustehokkaaseen toteuttamiseen. Edellä mainitusta johtuen, terveydenhuollon toimijoita kehotetaan etsimään uusia ratkaisuja, joilla voidaan taata jatkossa riittävä asiakaspalvelutaso, kustannustehokkuus ja – palvelujen turvallisuus. Tämän työn tavoitteena oli vastata kysymyksiin tunnistus- ja paikannustoiminnan hyödyntämisen mahdollisuuksista Itä-Savon sairaanhoitopiirin Savonlinnan keskussairaalassa. Tarkoituksena oli selvittää, millaisia paikannus ja tunnistusteknologiaan liittyviä tavoitteita ja vaatimuksia terveydenhuollon toimialalla ja erityisesti Itä-Savon sairaanhoitopiirissä on ja millä tavalla RFID ja WLAN – teknologioilla saadaan kehitettyä asetettuihin tavoitteisiin ja hyötyodotuksiin vastaavat ratkaisut. Työssä pyrittiin selvittämään myös millaisia rahallisia säästöjä tunnistus- ja paikannusteknologioilla voidaan saada aikaan. Työn yhteydessä kartoitettiin tarpeita ja vaatimuksia tunnistus- ja paikannusteknologian hyödyntämiseen. Tarpeet ja vaatimukset testattiin tunnistus- ja paikannuspilotissa. Lisäksi perehdyttiin kirjallisuuteen ja aiempiin tutkimuksiin tunnistus- ja paikannusteknologioista. Suunnitelman perusteella näyttää siltä, että hyödyntämällä tunnistus- ja paikannusteknologioita voitaisiin tehostaa Savonlinnan keskussairaalan toimintaa. Suunnitelman pilottivaiheen tuloksien perusteella toiminnan tehostaminen tarkoittaisi kustannussäästöjä, parantaisi potilasturvallisuutta sekä hoitotyön laatua. Tunnistus- ja paikannusteknologian käyttökohteita sairaalassa voisivat olla esimerkiksi reaaliaikaiseen prosessien ohjaaminen, kulunvalvonnan ja -ohjauksen automatisointi, potilaan automaattinen tunnistaminen, sekä sairaalan tutkimuslaitteiden seuranta.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Työn tavoite on ollut tutkia ja rakentaa pilvipalvelun identiteetin- ja pääsynhallinta liiketoimintapalveluksi yrityksille ja organisaatioille. Lähtökohtana on ollut valmiiden identiteetinhallintaohjelmistotuotteiden käyttäminen kehitettävän palvelutuotteen osana. Työssä on ollut tarkoitus selvittää, voiko identiteetinhallintaa ja pääsynhallintaa tuottaa ja tarjota pilvipalveluna kannattavasti. Tutkimusote on ollut konstruktiivinen ja triangulaatiossa on käytetty useaa menetelmää, jotta on saatu selvä kuva liiketoiminnan luonteesta ja tarpeista. Menetelmiä ovat olleet kyselytutkimus ja peste-analyysi. Lisäksi on tehty liiketoimintasuunnitelma ja palveluliiketoiminnan kuvaus Orsterwalderin canvas- menetelmällä. Jokainen tutkimusosa on ollut oleellinen määritettäessä palvelutuotteen ominaisuuksia, koska tavoite on ollut saada mahdollisimman luotettava ja helppokäyttöinen tuote nopeasti kasvaville pilvipalvelumarkkinoille. Tutkimuksen tuloksena on määritelty malli palveluliiketoiminnan tarpeisiin sopivasta turvallisesta palvelualustasta, joka skaalautuu hyvin pilvipalveluiden käytön lisääntyessä voimakkaasti. Liiketoimintasuunnitelman laskelmien avulla on löydetty käyttäjämäärien alarajat kannattavaan liiketoimintaan. Lisäksi on huomattu palvelun rakenteen auttavan yrityksiä ja organisaatiota suojaamaan pilvipalveluiden käyttäjätunnukset ja salasanat väärinkäytöksiltä, mikä on tarpeellista ja ajankohtaista kaikille organisaatioille, jotka harkitsevat pilvipalveluiden käyttöä ja haluavat tehdä sen tietoturvallisesti. Tutkimuksen tuloksena on pystytty määrittelemään, onko liiketoiminta kannattavaa vai ei sekä palvelun tarvitsemat liiketoimintaelementit.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Otsikon mukaisesti työ keskittyy venäläisten sotilaallisiin näkemyksiin. Arktista tutkimusta on sinällään tehty ja tehdään paljon, mutta todennäköisesti venäläistä sotilasajattelua mainitusta aiheesta ei ole tarkasteltu suomen kielellä. Työn aineisto on lähes kokonaan venäjänkielistä ja tutkittu aineisto koostuu kirjoittajista, joita – kuten Venäjällä sanotaan – pidetään alansa auktoriteetteina. Lähteet ovat julkisia.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

RFID on radioaaltoja hyväksikäyttävä langaton kommunikointitekniikka, jota käytetään tunnistamaan tunnisteella merkittyjä esineitä tai ihmisiä yksilöinä. RFID on jo pitkään ollut tunnettu tekniikka, mutta vasta viime vuosikymmeninä sitä on alettu hyödyntämään kaupallisesti eri sovellusaloilla. Kandidaatintyön tarkoituksena on tehdä yleiskatsaus RFID:n historiaan, järjestelmien osiin ja niiden toimintaan sekä kartoittaa RFID-markkinoiden nykytilaa ja lähitulevaisuutta sekä globaalilta kannalta että Suomessa. Lopuksi työssä tarkastellaan RFID-perusteisten kulunvalvontajärjestelmien perusominaisuuksia ja niiden toimintaa.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Poster at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Tämä kandidaatintutkielma on kirjallisuuskatsaus, joka käsittelee RFID-teknologian hyöndyntämistä kulunvalvonnassa. Työssä perehdytään pintapuolisesti itse teknologiaan, ja luodaan katsaus kulunvalvontaan. Työn pääaihe on kuitenkin kulunvalvonnan ja RFID:n yhdistyminen: miten RFID:tä hyödynnetään kulunvalvonnan toteutuksissa ympäri maailmaa. Työssä tarkastellaan RFID:n vahvuuksia, sekä heikkouksia kulunvalvonnan suhteen. Tämän lisäksi pyritään luomaan kuva nykyisistä ja tulevista implementaatioista. Viimeinen tärkeä työn osa-alue on turvallisuus. RFID:tä käytetään korkeankin turvatason kulunvalvontaratkaisuissa ja tällöin turvallisuuden maksimoiminen on ensiarvoisen tärkeää.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

De nos jours, la voiture est devenue le mode de transport le plus utilisé, mais malheureusement, il est accompagné d’un certain nombre de problèmes (accidents, pollution, embouteillages, etc.), qui vont aller en s’aggravant avec l’augmentation prévue du nombre de voitures particulières, malgré les efforts très importants mis en œuvre pour tenter de les réduire ; le nombre de morts sur les routes demeure très important. Les réseaux sans fil de véhicules, appelés VANET, qui consistent de plusieurs véhicules mobiles sans infrastructure préexistante pour communiquer, font actuellement l’objet d'une attention accrue de la part des constructeurs et des chercheurs, afin d’améliorer la sécurité sur les routes ou encore les aides proposées aux conducteurs. Par exemple, ils peuvent avertir d’autres automobilistes que les routes sont glissantes ou qu’un accident vient de se produire. Dans VANET, les protocoles de diffusion (broadcast) jouent un rôle très important par rapport aux messages unicast, car ils sont conçus pour transmettre des messages de sécurité importants à tous les nœuds. Ces protocoles de diffusion ne sont pas fiables et ils souffrent de plusieurs problèmes, à savoir : (1) Tempête de diffusion (broadcast storm) ; (2) Nœud caché (hidden node) ; (3) Échec de la transmission. Ces problèmes doivent être résolus afin de fournir une diffusion fiable et rapide. L’objectif de notre recherche est de résoudre certains de ces problèmes, tout en assurant le meilleur compromis entre fiabilité, délai garanti, et débit garanti (Qualité de Service : QdS). Le travail de recherche de ce mémoire a porté sur le développement d’une nouvelle technique qui peut être utilisée pour gérer le droit d’accès aux médias (protocole de gestion des émissions), la gestion de grappe (cluster) et la communication. Ce protocole intègre l'approche de gestion centralisée des grappes stables et la transmission des données. Dans cette technique, le temps est divisé en cycles, chaque cycle est partagé entre les canaux de service et de contrôle, et divisé en deux parties. La première partie s’appuie sur TDMA (Time Division Multiple Access). La deuxième partie s’appuie sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) pour gérer l’accès au medium. En outre, notre protocole ajuste d’une manière adaptative le temps consommé dans la diffusion des messages de sécurité, ce qui permettra une amélioration de la capacité des canaux. Il est implanté dans la couche MAC (Medium Access Control), centralisé dans les têtes de grappes (CH, cluster-head) qui s’adaptent continuellement à la dynamique des véhicules. Ainsi, l’utilisation de ce protocole centralisé nous assure une consommation efficace d’intervalles de temps pour le nombre exact de véhicules actifs, y compris les nœuds/véhicules cachés; notre protocole assure également un délai limité pour les applications de sécurité, afin d’accéder au canal de communication, et il permet aussi de réduire le surplus (overhead) à l’aide d’une propagation dirigée de diffusion.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

In dieser Arbeit wird ein generisches Modell fuer synchrone Gruppenarbeit auf gemeinsamen Informationsraeumen entwickelt. Fuer die Entwicklung dieses Modells muessen die Grundfunktionen fuer Anwendungen der synchronen Gruppenarbeit realisiert werden. Neben der Modellierung des Datenraumes (Datenmodell) und der operationellen Schnittstelle (Interaktionsmodell), muessen Mechanismen fuer die Darstellung der Aktivitaeten der Gruppenmitglieder auf dem Informationsraum (Awareness), sowie fuer die Synchronisierung gleichzeitiger Zugriffe verschiedener Benutzer auf dem Datenraum realisiert werden (Nebenlaeufgkeitskontrolle). Das Grundproblem bei der Loesung der Nebenlaeufigkeit liegt bei der Aufgabe der Isolation aus den klassischen ACID-Transaktionen zu gunsten von Awareness. Die rapide Entwicklung von Techniken der mobilen Kommunikation ermoeglicht den Einsatz dieser Geraete fuer den Zugriff auf Daten im Internet. Durch UMTSund WLAN-Technologien koennen Mobilgeraete fuer Anwendungen ueber die reine Kommunikation hinaus eingesetzt werden. Eine natuerliche Folge dieser Entwicklung sind Anwendungen fuer die Zusammenarbeit mehrerer Benutzer. In der Arbeit wird daher auf die Unterstuetzung mobiler Geraete besonderen Wert gelegt. Die Interaktion der Benutzer auf den gemeinsamen Datenraum wird durch einfache Navigationsoperationen mit einem Cursor (Finger) realisiert, wobei der Datenraum durch XML-Dokumente dargestellt wird. Die Visualisierung basiert auf der Transformierung von XML-Dokumenten in andere XML-basierte Sprachen wie HTML oder SVG durch XSLT-Stylesheets. Awareness-Informationen werden, aehnlich dem Fokus/Nimbus-Modell, von der Interaktion der Benutzer und der Ermittlung der sichtbaren Objekte bei dem Benutzer hergeleitet. Fuer eine geeignete Kontrolle der Nebenlaeufigkeit wurde der Begriff der visuellen Transaktion eingefuehrt, wo die Auswirkungen einer Transaktion von anderen Benutzern (Transaktionen) beobachtet werden koennen. Die Synchronisierung basiert auf einem Sperrverfahren und der Einfuehrung der neuen W-Sperre und der Grundoperationen readV und writeV. Das Modell (Groupware-Server) wird in der Arbeit in einem Prototyp implementiert. Weiterhin wird eine Java-Anwendung sowohl auf einem Desktop PC als auch auf einem Pocket PC (iPAQ 3970) implementiert, welche die Einsetzbarkeit dieses Prototyps demonstriert.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Die ubiquitäre Datenverarbeitung ist ein attraktives Forschungsgebiet des vergangenen und aktuellen Jahrzehnts. Es handelt von unaufdringlicher Unterstützung von Menschen in ihren alltäglichen Aufgaben durch Rechner. Diese Unterstützung wird durch die Allgegenwärtigkeit von Rechnern ermöglicht die sich spontan zu verteilten Kommunikationsnetzwerken zusammen finden, um Informationen auszutauschen und zu verarbeiten. Umgebende Intelligenz ist eine Anwendung der ubiquitären Datenverarbeitung und eine strategische Forschungsrichtung der Information Society Technology der Europäischen Union. Das Ziel der umbebenden Intelligenz ist komfortableres und sichereres Leben. Verteilte Kommunikationsnetzwerke für die ubiquitäre Datenverarbeitung charakterisieren sich durch Heterogenität der verwendeten Rechner. Diese reichen von Kleinstrechnern, eingebettet in Gegenstände des täglichen Gebrauchs, bis hin zu leistungsfähigen Großrechnern. Die Rechner verbinden sich spontan über kabellose Netzwerktechnologien wie wireless local area networks (WLAN), Bluetooth, oder UMTS. Die Heterogenität verkompliziert die Entwicklung und den Aufbau von verteilten Kommunikationsnetzwerken. Middleware ist eine Software Technologie um Komplexität durch Abstraktion zu einer homogenen Schicht zu reduzieren. Middleware bietet eine einheitliche Sicht auf die durch sie abstrahierten Ressourcen, Funktionalitäten, und Rechner. Verteilte Kommunikationsnetzwerke für die ubiquitäre Datenverarbeitung sind durch die spontane Verbindung von Rechnern gekennzeichnet. Klassische Middleware geht davon aus, dass Rechner dauerhaft miteinander in Kommunikationsbeziehungen stehen. Das Konzept der dienstorienterten Architektur ermöglicht die Entwicklung von Middleware die auch spontane Verbindungen zwischen Rechnern erlaubt. Die Funktionalität von Middleware ist dabei durch Dienste realisiert, die unabhängige Software-Einheiten darstellen. Das Wireless World Research Forum beschreibt Dienste die zukünftige Middleware beinhalten sollte. Diese Dienste werden von einer Ausführungsumgebung beherbergt. Jedoch gibt es noch keine Definitionen wie sich eine solche Ausführungsumgebung ausprägen und welchen Funktionsumfang sie haben muss. Diese Arbeit trägt zu Aspekten der Middleware-Entwicklung für verteilte Kommunikationsnetzwerke in der ubiquitären Datenverarbeitung bei. Der Schwerpunkt liegt auf Middleware und Grundlagentechnologien. Die Beiträge liegen als Konzepte und Ideen für die Entwicklung von Middleware vor. Sie decken die Bereiche Dienstfindung, Dienstaktualisierung, sowie Verträge zwischen Diensten ab. Sie sind in einem Rahmenwerk bereit gestellt, welches auf die Entwicklung von Middleware optimiert ist. Dieses Rahmenwerk, Framework for Applications in Mobile Environments (FAME²) genannt, beinhaltet Richtlinien, eine Definition einer Ausführungsumgebung, sowie Unterstützung für verschiedene Zugriffskontrollmechanismen um Middleware vor unerlaubter Benutzung zu schützen. Das Leistungsspektrum der Ausführungsumgebung von FAME² umfasst: • minimale Ressourcenbenutzung, um auch auf Rechnern mit wenigen Ressourcen, wie z.B. Mobiltelefone und Kleinstrechnern, nutzbar zu sein • Unterstützung für die Anpassung von Middleware durch Änderung der enthaltenen Dienste während die Middleware ausgeführt wird • eine offene Schnittstelle um praktisch jede existierende Lösung für das Finden von Diensten zu verwenden • und eine Möglichkeit der Aktualisierung von Diensten zu deren Laufzeit um damit Fehlerbereinigende, optimierende, und anpassende Wartungsarbeiten an Diensten durchführen zu können Eine begleitende Arbeit ist das Extensible Constraint Framework (ECF), welches Design by Contract (DbC) im Rahmen von FAME² nutzbar macht. DbC ist eine Technologie um Verträge zwischen Diensten zu formulieren und damit die Qualität von Software zu erhöhen. ECF erlaubt das aushandeln sowie die Optimierung von solchen Verträgen.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Traditionally, we've focussed on the question of how to make a system easy to code the first time, or perhaps on how to ease the system's continued evolution. But if we look at life cycle costs, then we must conclude that the important question is how to make a system easy to operate. To do this we need to make it easy for the operators to see what's going on and to then manipulate the system so that it does what it is supposed to. This is a radically different criterion for success. What makes a computer system visible and controllable? This is a difficult question, but it's clear that today's modern operating systems with nearly 50 million source lines of code are neither. Strikingly, the MIT Lisp Machine and its commercial successors provided almost the same functionality as today's mainstream sytsems, but with only 1 Million lines of code. This paper is a retrospective examination of the features of the Lisp Machine hardware and software system. Our key claim is that by building the Object Abstraction into the lowest tiers of the system, great synergy and clarity were obtained. It is our hope that this is a lesson that can impact tomorrow's designs. We also speculate on how the spirit of the Lisp Machine could be extended to include a comprehensive access control model and how new layers of abstraction could further enrich this model.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

In the B-ISDN there is a provision for four classes of services, all of them supported by a single transport network (the ATM network). Three of these services, the connected oriented (CO) ones, permit connection access control (CAC) but the fourth, the connectionless oriented (CLO) one, does not. Therefore, when CLO service and CO services have to share the same ATM link, a conflict may arise. This is because a bandwidth allocation to obtain maximum statistical gain can damage the contracted ATM quality of service (QOS); and vice versa, in order to guarantee the contracted QOS, the statistical gain have to be sacrificed. The paper presents a performance evaluation study of the influence of the CLO service on a CO service (a circuit emulation service or a variable bit-rate service) when sharing the same link