868 resultados para Medium access control protocol
Resumo:
Generally, smart campus applications do not consider the role of the user with his/her position in a university environment, consequently irrelevant information is delivered to the users. This dissertation proposes a location-based access control model, named Smart-RBAC, extending the functionality of Role-based Access Control Model (RBAC) by including user’s location as the contextual attribute, to solve the aforementioned problem. Smart-RBAC model is designed with a focus on content delivery to the user in order to offer a feasible level of flexibility, which was missing in the existing location-based access control models. An instance of the model, derived from Liferay’s RBAC, is implemented by creating a portal application to test and validate the Smart-RBAC model. Additionally, portlet-based applications are developed to assess the suitability of the model in a smart campus environment. The evaluation of the model, based on a popular theoretical framework, demonstrates the model’s capability to achieve some security goals like “Dynamic Separation of Duty” and “Accountability”. We believe that the Smart-RBAC model will improve the existing smart campus applications since it utilizes both, role and location of the user, to deliver content.
Resumo:
Background: Infection with EBV and a lack in vitamin D may be important environmental triggers of MS. 1,25-(OH)2D3 mediates a shift of antigen presenting cells (APC) and CD4+ T cells to a less inflammatory profile. Although CD8+ T cells do express the vitamin D receptor, a direct effect of 1,25(OH)2D3 on these cells has not been demonstrated until now. Since CD8+ T cells are important immune mediators of the inflammatory response in MS, we examined whether vitamin D directly affects the CD8+ T cell response, and more specifically if it modulates the EBV-specific CD8+ T cell response. Material and Methods: To explore whether the vitamin D status may influence the pattern of the EBV-specific CD8+ T cell response, PBMC of 10 patients with early MS and 10 healthy controls (HC) were stimulated with a pool of immunodominant 8-10 mer peptide epitopes known to elicit CD8+ T cell responses. PBMC were stimulated with this EBV CD8 peptide pool, medium (negative control) or anti- CD3/anti-CD28 beads (positive control). The following assays were performed: ELISPOT to assess the secretion of IFN-gamma by T cells in general; cytometric beads array (CBA) and ELISA to determine whichcytokines were released by EBV-specific CD8+ T cells after six days of culture; and intracellular cytokine staining assay to determine by which subtype of T cells secreted given cytokines. To examine whether vitamin D could directly modulate CD8+ T cell immune responses, we depleted CD4+ T cells using negative selection. Results: We found that pre-treatment of vitamin D had an antiinflammatory action on both EBV-specific CD8+ T cells and on CD3/ CD28-stimulated T cells: secretion of pro-inflammatory cytokines (IFNgamma and TNF-alpha) was decreased, whereas secretion of antiinflammatory cytokines (IL-5 and TGF-beta) was increased. At baseline, CD8+ T cells of early MS patients showed a higher secretion of TNFalpha and lower secretion of IL-5. Addition of vitamin D did not restore the same levels of both cytokines as compared to HC. Vitamin D-pretreated CD8+T cells exhibited a decreased secretion of IFN-gamma and TNF-alpha, even after depletion of CD4+ T cells from culture. Conclusion: Vitamin D has a direct anti-inflammatory effect on CD8+ T cells independently from CD4+ T cells. CD8+ T cells of patients with earlyMS are less responsive to the inflammatory effect of vitamin D than HC, pointing toward an intrinsic dysregulation of CD8+ T cells. The modulation of EBV-specific CD8+T cells by vitaminDsuggests that there may be interplay between these twomajor environmental factors of MS. This study was supported by a grant from the Swiss National Foundation (PP00P3-124893), and by an unrestricted research grant from Bayer to RDP.
Resumo:
Consisteix en la implementació d¿un escenari segur client - servidor amb un proveïdor d¿identitat i un control d¿accés extern. En concret, s¿hand¿implementar principalment dos components web, el proveïdor de servei i el proveïdor d¿identitat.
Resumo:
El PFC s'emmarca dins de l'àrea de seguretat informàtica. D'acord amb la legislació, la informació de caràcter personal ha de ser protegida ja que es tracta d'informació molt sensible.Cal aplicar mesures que garanteixin la seguretat i privadesa de la informació.En el cas específic de la informació relativa a les dades de salut de les persones, el nivell de protecció ha de ser encara més elevat.A més, en el cas dels historials mèdics electrònics la informació es transmet per xarxes de comunicacions per la qual cosa cal aplicar mesures addicionals de seguretat per tal de garantir la seguretat i privadesa de la informació.L'objectiu d'aquest PFC és estudiar la legislació actual i extreure els requeriments de seguretat i privadesa exigits, per tal de determinar el grau de compliment d'aquests requeriments per part de les implementacions existents.
Resumo:
In the B-ISDN there is a provision for four classes of services, all of them supported by a single transport network (the ATM network). Three of these services, the connected oriented (CO) ones, permit connection access control (CAC) but the fourth, the connectionless oriented (CLO) one, does not. Therefore, when CLO service and CO services have to share the same ATM link, a conflict may arise. This is because a bandwidth allocation to obtain maximum statistical gain can damage the contracted ATM quality of service (QOS); and vice versa, in order to guarantee the contracted QOS, the statistical gain have to be sacrificed. The paper presents a performance evaluation study of the influence of the CLO service on a CO service (a circuit emulation service or a variable bit-rate service) when sharing the same link
Resumo:
This paper proposes an heuristic for the scheduling of capacity requests and the periodic assignment of radio resources in geostationary (GEO) satellite networks with star topology, using the Demand Assigned Multiple Access (DAMA) protocol in the link layer, and Multi-Frequency Time Division Multiple Access (MF-TDMA) and Adaptive Coding and Modulation (ACM) in the physical layer.
Resumo:
JCM és una empresa dedicada al disseny de sistemes de control d’accés. Disposa d’uns equips elèctrics amb molts paràmetres configurables, així es poden utilitzar en molts tipus d’instal•lació. Aquets paràmetres són configurables pels clients. JCM, disposa d’un servei d’atenció telefònica (SAT), que intenta donar solucions a tots els problemes que puguin sorgir als clients. Sovint, no poden donar suport als dubtes dels clients per culpa de la poca informació que reben a través del client. L'objectiu del projecte és resoldre el problema de falta d'informació i mala comunicació per millorar la qualitat del servei que ofereix el SAT. La solució, no ha d’alterar el cost de producció del producte. S’ha de tenir en compte també que els equips poden estar instal•lats en qualsevol part del món i que només es poden utilitzar recursos de fàcil accés per tots els clients. Per complir amb aquests objectius, emetrem un missatge, a través del brunzidor del equip, amb la informació de configuració de l'equip. Aquest missatge viatjarà a través de la xarxa telefònica fins al SAT. Un cop allà, el descodificarem i n'enviarem les dades a un PC perquè pugui presentar les dades sobre la configuració de una forma clara pel SAT.
Resumo:
Este proyecto es un estudio que pretende realizar una aplicación dirigida a centros deportivos, implementando a través de BIOMAX el acceso a las instalaciones utilizando tarjetas de proximidad. Además la aplicación permitirá gestionar de forma eficiente a sus socios e instalaciones. De esta manera se consigue automatizar - mejorando en tiempo y calidad -una tarea imprescindible de realizar, control de accesos de forma sencilla y con un mantenimiento fácil por parte de los usuarios que la utilicen. Para ello se utilizará un dispositivo KIMALDI que nos permitirá gestionar el control de accesos
Resumo:
Implantació de l'eina de software lliure PacketFence amb la qual gestionar els punts de xarxa corporatius d'una empresa de manera automàtica. Es pretén instal·lar i configurar un NAC (Network Access Control).
Resumo:
Tässä diplomityössä selvitetään SNMP:n (Simple Network Management Protocol) hallintatietokantojen sisältämiä palvelunlaatutietoja. Tarkastelun kohteena ovat IP:n (Internet Protocol) ja ATM:n (Asynchronous Transfer Mode) hallintatietokannat. Työn teoriaosassa tarkastellaan verkonhallinnan eri osa-alueita, TCP/IP-verkkojen (Transmission Control Protocol) hallintaan tarkoitettua SNMP-protokollaa ja sen eri versioita. Lisäksi käsitellään palvelunlaadun kannalta IP ja ATM-verkkojen erilaisia toteutuksia. Työn kokeellissa osassa arvioidaan eri hallintatietokantojen sisältöä palvelunlaadun kannalta. Työssä todetaan palvelunlaatutietojen puutteellisuus hallintatietokannoissa ja sekä IP:lle että ATM:lle toteutetaan soveltuvat hallintatietokannat.
Resumo:
We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.
Resumo:
Tässä diplomityössä tarkastellaan radiotaajuisen tunnistamisteknologian (RFID) seurannan yhtenäisiä perusteita puolustusvoimien lääkintähuollolle ja materiaalihallinnolle. Nykytilaa selvitettiin pääpainona lääkintähuollon ja materiaalihallinnon osa-alueet ja samalla tarkasteltiin koko puolustusvoimien RFIDtekniikan käyttöä. Puolustusvoimissa RFID-teknologiaa käytetään myös vaatehuollon ja kulunvalvonnan toiminnoissa. Tämän työn teoriaosuudessa tarkastellaan RFID-tekniikkaa ja sen komponentteja sekä niiden hyödyntämistä eri sektoreilla ja logistiikassa. Työn empiirisessä osuudessa selvitetään, mitkä ovat puolustusvoimien tarpeet RFID:n käytöllä ja vaatimuksia ensihoidon kiireellisyysluokittelulle (TRIAGE) sekä materiaalihallinnon ja niiden kautta saatavalle tilannekuvalle. Työn tuloksena saadaan perusteita puolustusvoimien RFID-ratkaisujen suunnittelun pohjaksi.
Resumo:
JCM és una empresa dedicada al disseny de sistemes de control d’accés. Disposa d’uns equips elèctrics amb molts paràmetres configurables, així es poden utilitzar en molts tipus d’instal•lació. Aquets paràmetres són configurables pels clients. JCM, disposa d’un servei d’atenció telefònica (SAT), que intenta donar solucions a tots els problemes que puguin sorgir als clients. Sovint, no poden donar suport als dubtes dels clients per culpa de la poca informació que reben a través del client. L'objectiu del projecte és resoldre el problema de falta d'informació i mala comunicació per millorar la qualitat del servei que ofereix el SAT. La solució, no ha d’alterar el cost de producció del producte. S’ha de tenir en compte també que els equips poden estar instal•lats en qualsevol part del món i que només es poden utilitzar recursos de fàcil accés per tots els clients. Per complir amb aquests objectius, emetrem un missatge, a través del brunzidor del equip, amb la informació de configuració de l'equip. Aquest missatge viatjarà a través de la xarxa telefònica fins al SAT. Un cop allà, el descodificarem i n'enviarem les dades a un PC perquè pugui presentar les dades sobre la configuració de una forma clara pel SAT.
Resumo:
This paper presents a quality assurance and quality control protocol in order to ensure the reliability of analytical results for the determination of acid volatile sulfides in environmental samples by potentiometry. The monitoring of the ion selective sensor readings must be realized continually and particularly in this situation where the analyte is susceptible to transformation and volatilization. Potentiometry with the standard addition was presented as a rapid, accurate, precise, feasible as well as a low cost technique. Concentrations of the analyte in the range of 0.49 to 1.02 mg L-1 were tested with percentage recoveries varying from 89 to 113%.