314 resultados para Password authentication


Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’augment de la utilització de les noves tecnologies a la nostra societat permet a les empreses arribar al client d’una forma més rapida i facilitant la informació de manera àgil i ordenada. Amb aquest objectiu s’ha creat una botiga virtual que serà la part visible als usuaris i clients de l’empresa PRINTONER S.L , dedicada al sector dels consumibles, especialment els reciclats. Per l’empresa un dels objectius principals és oferir al client la possibilitat de comprar els seus productes de manera còmode a través d’Internet, ja que accedint amb un nom d’usuari i una contrasenya podrà obtenir totes les referències de les que es disposa, podrà tramitar les comandes i controlar-ne l’estat fins el moment de l’entrega. A part de les seccions destinades a usuaris i clients s’ha creat una zona d’administració, on els responsables de l’empresa podran gestionar tots els productes, modificar i visualitzar les comandes. A més aprofitant que aquestes quedaran guardades a una base de dades juntament amb els productes venuts, s’integrarà el sistema de facturació de l’empresa, cosa que fins el moment es feia de manera manual i maldestre. També es programarà una part on els responsables podran insertar reparacions i vendes informàtiques que s’hagin de facturar o per fer-ne un us estadístic en un futur. Tot això ens portarà a implementar un sistema d’usuaris registrats amb diferents permisos i diferents nivells d’accés a l’aplicació, fins a un total de 5. S’ha intentat fer de l’aplicació, un sistema a mida i que compleixi tots els requisits que l’empresa ens ha demanat, amb la previsió que més endavant s’hi pugui implementar un sistema de gestió d’estocs i altres millores per oferir als seus clients un servei inigualable. Per tal de portar a terme tot aquest treball s’ha utilitzat una tecnologia de lliure distribució com és el llenguatge PHP i la base de dades MySQL, aquesta opció a part d’una filosofia es produeix per intentar minimitzar els costos de l’aplicatiu. La finalitat de l’empresa amb aquest projecte és oferir millor imatge i servei, efectivitat i rapidesa en tot el procés de vendes, així com reduir costos de facturació i també de publicitat, ja que es podrà potenciar molt més la pàgina web via internet.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this paper historical aspects of analytical pyrolysis, the equipment used, the fundamentals and the mechanisms of pyrolysis of different polymeric materials are discussed. The latest work on analytical pyrolysis applied to various types of synthetic and natural samples is reviewed. Current applications of this technique that are discussed include identification of microorganisms, analysis of trace compounds by forensic laboratories, investigation of food and agricultural products, study of the chemical composition of wood, authentication and conservation of artworks, and the study of environmental and geochemical samples.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nykyaikaisen verkon ominaisuuksia ovat osoitteiden dynaaminen jako verkkolaitteille, verkon käyttäjien ja laitteiden tunnistaminen ennen yhteyden avaamista sekä käytön estäminen tuntemattomilta käyttäjiltä. Diplomityössä toteutetaan LNET-verkkoon käyttäjä- ja laiterekisteröinti, jonka avulla käyttäjät voivat rekisteröidä itselleen verkkolaitteita ja näin avata itselleen Internet-yhteyden.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The purpose of this thesis was to study how certificates could be used to improve security of mobile devices. In the theoretical part the usage of certificates to improve security is explained. In the practical part a concept of certificate handling middleware is introduced and implemented. This is to demonstrate what kind of functionality is needed to provide an improvement over the current situation in security with mobile devices. The certificate handling middleware is a concept that would work better if implemented directly into mobile device's core functionality. Many of the mobile devices have a certificate store to some degree and often it is not used to store other people's certificates. A certificate store combined with address book and added with possibility to add attributes to the people such as group memberships would be sufficient to satisfy the needs of many emerging sharing and social applications.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Diplomityö tehtiin Kidex Oy:lle, joka on Kiteellä sijaitseva Martela-konsernin tytäryhtiö. Kidex Oy toimii sopimusvalmistajana Martelalle sekä muille valituille levykalusteasiakkaille, ja tuotteet ovat pääasiassa toimisto- ja keittiökalusteita. Kevättalvella 2008 yritykseen siirrettiin Nummelasta pintakäsittelyosasto, jolla on tehty petsaus- ja lakkaustöitä. Näiden lisäksi tehtaalla on pohdittu mahdollisuuksia maalaustöihin, jotta UV-telalinjan kapasiteetti saataisiin paremmin käyttöön Työssä selvitettiin, mitä muutoksia UV-kovettuvilla aineilla maalaaminen vaatii linjaan ja luotiin edellytykset maalaustoiminnan aloittamiselle. Muutokset pyrittiin pitämään niin vähäisinä kuin mahdollista. Lisäksi määritettiin maalattavien tuotteiden laadun kriteerit ja todennusmenetelmät, jotka voidaan viestiä asiakkaille väärinkäsitysten välttämiseksi. Laadun todentamista varten valmistettiin sarja koekappaleita, joista mitattiin asiakkaan kannalta tärkeimmät maalikalvon ominaisuudet. Työssä tarkasteltiin myös pintakäsittelylaitoksia koskevaa VOC-asetusta ja verrattiin liuottimien kulutusta asetuksen määrittämiin rajoihin. Puulevystä valmistettujen kalusteosien pintakäsittely UV-telalinjalla eroaa oleellisesti perinteisistä menetelmistä esimerkiksi tuotantonopeuden osalta, joka johtuu pääasiassa pinnoitekalvon hetkessä tapahtuvasta kovettumisesta UV-valon vaikutuksesta. UV-aineet ovat käytännössä täysin kiinteistä aineista koostuvia, eivätkä näin sisällä vaarallisia haihtuvia liuottimia. UV-kovettuvilla tuotteilla maalaaminen on viime vuosina runsaasti tutkittu alue, joka eroaa tietyiltä osin myös pintakäsittelystä UV-kirkaslakoilla. Pigmentoitujen kalvojen kovettuminen vaatii erilaista UV-säteilyä ja levitysmäärien seuranta on huomattavasti tarkempaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Poster at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les auteurs présentent un survol des logiciels de portails de bibliothèque. La notion de portail de bibliothèque est d’abord définie, puis les principales fonctionnalités de ce type de produit (métarecherche, personnalisation, authentification) sont présentées et expliquées. Un aperçu du marché des logiciels de portail est ensuite donné. Des questions reliées à la fiabilité des résultats et à la formation des utilisateurs sont également soulevées. // The authors present a brief review of software for library portals. The concept of library portals is defined and their main functionalities subsequently presented and explained (meta search engines, personalization, authentication). A general survey of the market for portal software is given before addressing certain questions about the reliability of their results and user training.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction: Coordination through CVHL/BVCS gives Canadian health libraries access to information technology they could not offer individually, thereby enhancing the library services offered to Canadian health professionals. An example is the portal being developed. Portal best practices are of increasing interest (usability.gov; Wikipedia portals; JISC subject portal project; Stanford clinical portals) but conclusive research is not yet available. This paper will identify best practices for a portal bringing together knowledge for Canadian health professionals supported through a network of libraries. Description: The portal for Canadian health professionals will include capabilities such as: • Authentication • Question referral • Specialist “branch libraries” • Integration of commercial resources, web resources and health systems data • Cross-resource search engine • Infrastructure to enable links from EHR and decision support systems • Knowledge translation tools, such as highlighting of best evidence Best practices will be determined by studying the capabilities of existing portals, including consortia/networks and individual institutions, and through a literature review. Outcomes: Best practices in portals will be reviewed. The collaboratively developed Virtual Library, currently the heart of cvhl.ca, is a unique database collecting high quality, free web documents and sites relevant to Canadian health care. The evident strengths of the Virtual Library will be discussed in light of best practices. Discussion: Identification of best practices will support cost-benefit analysis of options and provide direction for CVHL/BVCS. Open discussion with stakeholders (libraries and professionals) informed by this review will lead to adoption of the best technical solutions supporting Canadian health libraries and their users.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les institutions juridiques ont été bâties autour des réalités connues depuis des millénaires, que nous appelons de nos jours des phénomènes du monde réel. Ces phénomènes retrouvent présentement un nouveau théâtre – le cyberespace, et les règles du droit font face au défi de s’approprier ce nouvel environnement. Entre autres, les technologies du cyberespace ont mis au monde divers moyens qui nous permettent de nous identifier et de manifester notre attitude envers les actes juridiques – des finalités qui ont été assurées de longue date par la signature manuscrite. Bien que ces nouveaux moyens aient mérité un nom similaire à leur contrepartie traditionnelle – l’appellation de signature électronique, ils restent des phénomènes dont la proximité avec la signature manuscrite est discutable. Force est de constater que le seul point commun entre les moyens classiques et électroniques de signer réside dans les fonctions qu’ils remplissent. C’est en se basant sur ces fonctions communes que le droit a adopté une attitude identique envers les moyens d’authentification traditionnels et électroniques et a accueilli ces derniers sous l’emprise de ses institutions. Cependant, ceci ne signifie pas que ces institutions se soient avérées appropriées et qu’elles ne demandent aucun ajustement. Un des buts de notre étude sera de mettre en relief les moyens d’adaptation qu’offre le droit pour réconcilier ces deux environnements. Ainsi, pour ajuster l’institution de la signature aux phénomènes électroniques, le droit s’est tourné vers le standard de fiabilité de la signature électronique. Le standard de fiabilité est un complément de l’institution juridique de signature qui ne se rapporte qu’à la signature électronique et dont cette étude démontrera les applications. Les composantes du standard de fiabilité qui occuperont un deuxième volet de notre étude représentent un ensemble de règles techniques liées à la signature électronique. Ainsi, comme le standard de fiabilité puise sa substance dans les propriétés de l’architecture du cyberespace, l’attitude du droit envers la signature électronique s’avère tributaire de la morphologie du cyberespace. Étant donné que les possibilités qui nous sont offertes par la technologie continue à déterminer la réglementation juridique, il est légitime de conclure que l’examen des tendances dans l’évolution du cyberespace nous fournira un point de vue prospectif sur l’évolution des règles du droit.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente étude propose une analyse historique de la légende urbaine des snuff movies. En premier lieu, elle se penche sur l’émergence de cette rumeur dans le paysage médiatique américain des années 70 tout en focalisant sur certains objets filmiques l’ayant crédibilisée, principalement les stag et les mondo movies. Ce mémoire analyse par la suite l’influence majeure de deux événements sur l’implantation de la légende urbaine dans l’imaginaire collectif, soit l’assassinat de Sharon Tate et la circulation du film de Zapruder. Après avoir étudié la persistance de la rumeur, cet essai focalise sur la promotion et l’exploitation de Snuff (1976) en plus de proposer une analyse de ce long métrage. Ensuite, il se penche sur deux types de représentations du snuff dans le cinéma de fiction ainsi que leurs impacts sur l’authentification de la légende urbaine. Il est d’abord question des mises en scène du snuff dans le cinéma populaire qui s’inspirent de la rumeur pour ensuite l’actualiser. Sont ensuite étudiées les représentations du snuff à titre de faux documents, soit ces œuvres qui tentent par divers procédés de se faire passer pour de véritables films clandestins et, de ce fait, authentifient l’objet auquel ils se réfèrent. Puisque cette étude analyse l’évolution médiatique de la légende urbaine, elle se conclut sur son déplacement du cinéma vers Internet et de sa nouvelle crédibilisation grâce aux vidéos macabres, à la pornographie juvénile et au récent cas Magnotta.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In recent years, we observed a significant increase of food fraud ranging from false label claims to the use of additives and fillers to increase profitability. Recently in 2013, horse and pig DNA were detected in beef products sold from several retailers. Mass spectrometry has become the workhorse in protein research and the detection of marker proteins could serve for both animal species and tissue authentication. Meat species authenticity will be performed using a well defined proteogenomic annotation, carefully chosen surrogate tryptic peptides and analysis using a hybrid quadrupole-Orbitrap mass spectrometer. Selected mammalian meat samples were homogenized, proteins were extracted and digested with trypsin. The samples were analyzed using a high-resolution mass spectrometer. The chromatography was achieved using a 30 minutes linear gradient along with a BioBasic C8 100 × 1 mm column at a flow rate of 75 µL/min. The mass spectrometer was operated in full-scan high resolution and accurate mass. MS/MS spectra were collected for selected proteotypic peptides. Muscular proteins were methodically analyzed in silico in order to generate tryptic peptide mass lists and theoretical MS/MS spectra. Following a comprehensive bottom-up proteomic analysis, we were able to detect and identify a proteotypic myoglobin tryptic peptide [120-134] for each species with observed m/z below 1.3 ppm compared to theoretical values. Moreover, proteotypic peptides from myosin-1, myosin-2 and -hemoglobin were also identified. This targeted method allowed a comprehensive meat speciation down to 1% (w/w) of undesired product.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The focus of this work is to provide authentication and confidentiality of messages in a swift and cost effective manner to suit the fast growing Internet applications. A nested hash function with lower computational and storage demands is designed with a view to providing authentication as also to encrypt the message as well as the hash code using a fast stream cipher MAJE4 with a variable key size of 128-bit or 256-bit for achieving confidentiality. Both nested Hash function and MAJE4 stream cipher algorithm use primitive computational operators commonly found in microprocessors; this makes the method simple and fast to implement both in hardware and software. Since the memory requirement is less, it can be used for handheld devices for security purposes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A novel and fast technique for cryptographic applications is designed and developed using the symmetric key algorithm “MAJE4” and the popular asymmetric key algorithm “RSA”. The MAJE4 algorithm is used for encryption / decryption of files since it is much faster and occupies less memory than RSA. The RSA algorithm is used to solve the problem of key exchange as well as to accomplish scalability and message authentication. The focus is to develop a new hybrid system called MARS4 by combining the two cryptographic methods with an aim to get the advantages of both. The performance evaluation of MARS4 is done in comparison with MAJE4 and RSA.