865 resultados para context-aware access control


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este proyecto es un estudio que pretende realizar una aplicación dirigida a centros deportivos, implementando a través de BIOMAX el acceso a las instalaciones utilizando tarjetas de proximidad. Además la aplicación permitirá gestionar de forma eficiente a sus socios e instalaciones. De esta manera se consigue automatizar - mejorando en tiempo y calidad -una tarea imprescindible de realizar, control de accesos de forma sencilla y con un mantenimiento fácil por parte de los usuarios que la utilicen. Para ello se utilizará un dispositivo KIMALDI que nos permitirá gestionar el control de accesos

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Implantació de l'eina de software lliure PacketFence amb la qual gestionar els punts de xarxa corporatius d'una empresa de manera automàtica. Es pretén instal·lar i configurar un NAC (Network Access Control).

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Broadcast transmission mode in ad hoc networks is critical to manage multihop routing or providing medium accesscontrol (MAC)-layer fairness. In this paper, it is shown that ahigher capacity to exchange information among neighbors may beobtained through a physical-MAC cross-layer design of the broadcastprotocol exploiting signal separation principles. Coherentdetection and separation of contending nodes is possible throughtraining sequences which are selected at random from a reducedset. Guidelines for the design of this set are derived for a lowimpact on the network performance and the receiver complexity.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tekniikan kehitys ja elämänrytmin kiihtyminen ajaa eteenpäin sekä tarvetta että mahdollisuuksia toteuttaahenkilökohtaisia opastusjärjestelmiä. Lyhyen kantaman langattomat kommunikaatioteknologiat mahdollistavat erilaisten paikkasidonnaisten palveluiden, kuten opastusjärjestelmien toteuttamisen kohtuullisilla kustannuksilla. Markkinoilla olevista järjestelmistä sisätiloihin sijoittuvaan reaaliaikaiseen opastukseen soveltuvaa järjestelmää on vaikea löytää ja useimmat niistä hyödyntävät WLAN -tekniikkaa, joka ei ole kovin laajasti tuettuna matkapuhelimen kaltaisissa kannettavissa päätelaitteissa. Tässä työssä tuodaan esille Bluetooth -tekniikalla toteutettavien reaaliaikaisten järjestelmien ongelmia ja esitellään yksi ratkaisumalli. Toimintaa vaikeuttaa lähinnä pitkä yhteyden muodostumisaika, joka koostuu verkon laitteiden hakemiseen kuluvasta pitkästä vaikeasti kestoltaan arvioitavasta ajasta ja valittuun kohteeseen yhteyden muodostamiseen kuluneesta ajasta. Toteutetussa Bluetooth -opastusjärjestelmässä opastettavien laitteiden hakeminen liityntäpistettä vaihdettaessa on voitu jättää pois, koska yhteyden muodostamiseen vaaditut tiedot välitetään liityntäpisteille kiinteän Ethernet -verkon välityksellä. Työntuloksena syntyneen opastusjärjestelmän käyttökokemukset osoittavat opastusverkon suunnittelun olevan haastava tehtävä, mutta verkon toimintakuntoon saattamisen jälkeen järjestelmän suorituskykyyn saadaan huomattava parannus. Demonstraatiototeutus rajoittaa käytettävän laitteiston Linux-pohjaisiin järjestelmiin, vaikka laajemman käyttöönoton varmistamiseksi järjestelmä tulisi tehdä siirrettäväksiesimerkiksi Symbian -alustalle.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Kontekstitietoisuuden katsotaan voivan parantaa sovellusten ja palvelujen käytettävyyttä matkapuhelimissa. Kontekstitietoisuuden tekniikoita voidaan käyttää myös peleissä, joko siksi, että ne mahdollistavat uudenlaisia pelejä, tai siksi, että peleillä voidaan havainnollistaa ja testata eri tekniikoiden toimintaa. Diplomityössä esitellään prototyyppi monen pelaajan kontekstitietoisesta mobiilipelistä, jossa pelivälineinä käytetään kamerapuhelimella luettavia tavallisia viivakoodeja. Viivakoodit on yhdistetty palvelimella sijaitsevan pelimaailman kohteisiin, joiden omistuksesta pelaajat kilpailevat. Peliä on tarkoitus arvioida myöhemmin pelattavuuden ja idean kiinnostavuuden kannalta. Prototyypin toinen tehtävä on havainnollistaa Multi-User Publishing Environment (MUPE) -sovellusalustan tukea kontekstitietoisuudelle. Työ kuvaa pelin suunnittelun, toteutuksen ja arvioinnin alkaen varhaisimmista ideoista ja päättyen osittaiseen prototyyppiin. Prototyypissä on toteutettu osa pelilogiikasta ja käyttöliittymästä, mutta sitä ei ole integroitu kontekstitietoa kerääviin sensoreihin. Pelin suunnittelussa käytettiin apuna heuristista arviointia ja kahta fokusryhmähaastattelua.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Erilaisten mobiiliverkkojen käytön yleistyessä nousee esiin uudenlaisia sovellusalueita, kuten esimerkiksi paikkatietoiset sovellukset. Mobiiliudesta johtuen sovellusten käyttötilanteet vaihtelevat. Käyttötilanteista voidaan kerätä tietoa ja käyttää tätä hyödyksi. Tilannetiedolla tarkoitetaan sovelluksen käyttötilanteeseen tai käyttäjään liittyvää lisätietoa. Paikka- ja tilannetietoisten sovellusten kehittäminen vaati monia ohjelmistokehitystä tukevia järjestelmiä. Tilannetiedon väljän määritelmän takia tilannetietoisten sovellusten kehitykselle ei ole vielä selkeitä toimintamalleja. Tilannetietoisten sovellusten kehitystä avustavia järjestelmiä on luotu etenkin tutkimuksessa, mutta nämä eivät ole vielä yleistyneet laajempaan käyttöön. Paikkatiedon käyttö sen sijaan on hyvinkin standardoitua, mutta paikkatieto nähdään vain osana tilannetietoa. Tässä diplomityössä toteutettiin paikka- ja tilannetiedon sovelluskehitystä tukevia järjestelmiä, joilla paikka- ja tilannetiedon hyödyntäminen sovelluksissa mahdollistettiin. WLAN - verkosta saadun paikkatiedon hyödyntämiseen toteutettiin SOAP -palvelurajapinta. Tilannetiedon hyödyntämiseksi toteutettiin MUPE -sovellusympäristöön välittäjäkomponentteja paikka-, sää- ja kuntopyörän harjoitustiedolle sekä RFID -havaintotiedoille. Näitä komponetteja käytettiin tilannetietoisten sovellusten luomiseen sekä tietoliikennetekniikan laitoksen codecamp -kursseilla, että tilannetietoisessa pelisovelluksessa. Työn tuloksena saatiin toimivia sovelluksia, ja välittäjäkomponentit sovellusten luomiseen. Työn tuloksena voidaan todeta, että ilman tilannetietoista sovelluskehitystä tukevia komponentteja, olisi tämäntyyppinen sovelluskehitys huomattavasti vaativampaa. Tukevat komponentit helpottavat sovelluskehitystä, mutta helposti myös rajaavat kehitysmahdollisuuksia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Nykypäivän maailma tukeutuu verkkoihin. Tietokoneverkot ja langattomat puhelimet ovat jo varsin tavallisia suurelle joukolle ihmisiä. Uusi verkkotyyppi on ilmestynyt edelleen helpottamaan ihmisten verkottunutta elämää. Ad hoc –verkot mahdollistavat joustavan verkonmuodostuksen langattomien päätelaitteiden välille ilman olemassa olevaa infrastruktuuria. Diplomityö esittelee uuden simulaatiotyökalun langattomien ad hoc –verkkojen simulointiin protokollatasolla. Se esittelee myös kyseisten verkkojen taustalla olevat periaatteet ja teoriat. Lähemmin tutkitaan OSI-mallin linkkikerroksen kaistanjakoprotokollia ad hoc –verkoissa sekä vastaavan toteutusta simulaattorissa. Lisäksi esitellään joukko simulaatioajoja esimerkiksi simulaattorin toiminnasta ja mahdollisista käyttökohteista.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä diplomityössä tarkastellaan radiotaajuisen tunnistamisteknologian (RFID) seurannan yhtenäisiä perusteita puolustusvoimien lääkintähuollolle ja materiaalihallinnolle. Nykytilaa selvitettiin pääpainona lääkintähuollon ja materiaalihallinnon osa-alueet ja samalla tarkasteltiin koko puolustusvoimien RFIDtekniikan käyttöä. Puolustusvoimissa RFID-teknologiaa käytetään myös vaatehuollon ja kulunvalvonnan toiminnoissa. Tämän työn teoriaosuudessa tarkastellaan RFID-tekniikkaa ja sen komponentteja sekä niiden hyödyntämistä eri sektoreilla ja logistiikassa. Työn empiirisessä osuudessa selvitetään, mitkä ovat puolustusvoimien tarpeet RFID:n käytöllä ja vaatimuksia ensihoidon kiireellisyysluokittelulle (TRIAGE) sekä materiaalihallinnon ja niiden kautta saatavalle tilannekuvalle. Työn tuloksena saadaan perusteita puolustusvoimien RFID-ratkaisujen suunnittelun pohjaksi.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

JCM és una empresa dedicada al disseny de sistemes de control d’accés. Disposa d’uns equips elèctrics amb molts paràmetres configurables, així es poden utilitzar en molts tipus d’instal•lació. Aquets paràmetres són configurables pels clients. JCM, disposa d’un servei d’atenció telefònica (SAT), que intenta donar solucions a tots els problemes que puguin sorgir als clients. Sovint, no poden donar suport als dubtes dels clients per culpa de la poca informació que reben a través del client. L'objectiu del projecte és resoldre el problema de falta d'informació i mala comunicació per millorar la qualitat del servei que ofereix el SAT. La solució, no ha d’alterar el cost de producció del producte. S’ha de tenir en compte també que els equips poden estar instal•lats en qualsevol part del món i que només es poden utilitzar recursos de fàcil accés per tots els clients. Per complir amb aquests objectius, emetrem un missatge, a través del brunzidor del equip, amb la informació de configuració de l'equip. Aquest missatge viatjarà a través de la xarxa telefònica fins al SAT. Un cop allà, el descodificarem i n'enviarem les dades a un PC perquè pugui presentar les dades sobre la configuració de una forma clara pel SAT.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä työssä selvitetään mitä mobiiliympäristössä käytettävillä kontekstitietoisilla sovelluksilla tarkoitetaan, miksi niitä tarvitaan ja mitä niiden avulla voidaan saavuttaa. Käyttäjäkeskeisen palvelun tavoitteena on mukautua käyttäjän kontekstiin, sekä hänen tarpeisiin ja tavoitteisiin ilman käyttäjältä vaadittavaa jatkuvaa vuorovaikutusta. Kontekstitietoisen sovelluksen suunnittelussa ja toteutuksessa tulee kiinnittää huomiota muun muassa kontekstitiedon keräämiseen, tallentamiseen ja tiedon eheyden säilyttämiseen. Sovelluksen suunnittelun tärkein haaste on toteuttaa hyvä logiikka, joka osaa päätellä kontekstitiedoista mitä toimintoja sen tulisi suorittaa. Mobiilipalveluiden personalisoinnissa on tärkeää ottaa huomioon käyttäjän, laitteen ja palvelun väliset vuorovaikutussuhteet. Nämä vuorovaikutussuhteet määrittelevät miten tiettyä mobiilipalvelua tulisi personalisoida jotta palvelu pystyy täyttämään käyttäjän sille asettamat vaatimukset.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Contactless integrated circuit cards are one form of application of radio frequency identification. They are used in applications such as access control, identification, and payment in public transport. The contactless IC cards are passive which means that both the data and the energy are transferred to the card without contact using inductive coupling. Antenna design and optimization of the design for contactless IC cards defined by ISO/IEC14443 is studied. The basic operation principles of contactless system are presented and the structure of contactless IC card is illustrated. The structure was divided between the contactless chip and the antenna. The operation of the antenna was covered in depth and the parameters affecting to the performance of the antenna were presented. Also the different antenna technologies and connection technologies were provided. The antenna design process with the parameters and the design tools isillustrated and optimization of the design is studied. To make the design process more ideal a target of development was discovered, which was the implementation of test application. The optimization of the antenna design was presented based on the optimization criteria defined in this study. The solution for the implementation of these criteria and the effect of each criterion was found. For enhancing the performance of the antenna a focus for future study was proposed.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Käyttöjärjestelmän uuden version myötä vanhat ohjelmat eivät välttämättä toimi uudessa ympäristössä. Windows-käyttöjärjestelmässä sovellusten yhteensopivuus on aiemmin säilytetty melko hyvin. Uusimpiin Windows Vista ja Windows 7 -versioihin on tehty paljon tietoturvauudistuksia. Niistä johtuen vanhojen ohjelmien yhteensopivuutta on karsittu. Tässä työssä kuvataan automaatiojärjestelmän ohjelmakomponenttien siirtoa uuteen Windows-ympäristöön. Tavoitteena on saada tehtyä ohjeita muille automaatiojärjestelmän kehittäjille. Myös Windowsin tietoturvaominaisuuksiin tehdään katsaus, erityisesti pääsynhallintaan