865 resultados para context-aware access control


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Työn tavoite on ollut tutkia ja rakentaa pilvipalvelun identiteetin- ja pääsynhallinta liiketoimintapalveluksi yrityksille ja organisaatioille. Lähtökohtana on ollut valmiiden identiteetinhallintaohjelmistotuotteiden käyttäminen kehitettävän palvelutuotteen osana. Työssä on ollut tarkoitus selvittää, voiko identiteetinhallintaa ja pääsynhallintaa tuottaa ja tarjota pilvipalveluna kannattavasti. Tutkimusote on ollut konstruktiivinen ja triangulaatiossa on käytetty useaa menetelmää, jotta on saatu selvä kuva liiketoiminnan luonteesta ja tarpeista. Menetelmiä ovat olleet kyselytutkimus ja peste-analyysi. Lisäksi on tehty liiketoimintasuunnitelma ja palveluliiketoiminnan kuvaus Orsterwalderin canvas- menetelmällä. Jokainen tutkimusosa on ollut oleellinen määritettäessä palvelutuotteen ominaisuuksia, koska tavoite on ollut saada mahdollisimman luotettava ja helppokäyttöinen tuote nopeasti kasvaville pilvipalvelumarkkinoille. Tutkimuksen tuloksena on määritelty malli palveluliiketoiminnan tarpeisiin sopivasta turvallisesta palvelualustasta, joka skaalautuu hyvin pilvipalveluiden käytön lisääntyessä voimakkaasti. Liiketoimintasuunnitelman laskelmien avulla on löydetty käyttäjämäärien alarajat kannattavaan liiketoimintaan. Lisäksi on huomattu palvelun rakenteen auttavan yrityksiä ja organisaatiota suojaamaan pilvipalveluiden käyttäjätunnukset ja salasanat väärinkäytöksiltä, mikä on tarpeellista ja ajankohtaista kaikille organisaatioille, jotka harkitsevat pilvipalveluiden käyttöä ja haluavat tehdä sen tietoturvallisesti. Tutkimuksen tuloksena on pystytty määrittelemään, onko liiketoiminta kannattavaa vai ei sekä palvelun tarvitsemat liiketoimintaelementit.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Otsikon mukaisesti työ keskittyy venäläisten sotilaallisiin näkemyksiin. Arktista tutkimusta on sinällään tehty ja tehdään paljon, mutta todennäköisesti venäläistä sotilasajattelua mainitusta aiheesta ei ole tarkasteltu suomen kielellä. Työn aineisto on lähes kokonaan venäjänkielistä ja tutkittu aineisto koostuu kirjoittajista, joita – kuten Venäjällä sanotaan – pidetään alansa auktoriteetteina. Lähteet ovat julkisia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

RFID on radioaaltoja hyväksikäyttävä langaton kommunikointitekniikka, jota käytetään tunnistamaan tunnisteella merkittyjä esineitä tai ihmisiä yksilöinä. RFID on jo pitkään ollut tunnettu tekniikka, mutta vasta viime vuosikymmeninä sitä on alettu hyödyntämään kaupallisesti eri sovellusaloilla. Kandidaatintyön tarkoituksena on tehdä yleiskatsaus RFID:n historiaan, järjestelmien osiin ja niiden toimintaan sekä kartoittaa RFID-markkinoiden nykytilaa ja lähitulevaisuutta sekä globaalilta kannalta että Suomessa. Lopuksi työssä tarkastellaan RFID-perusteisten kulunvalvontajärjestelmien perusominaisuuksia ja niiden toimintaa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Poster at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tämä kandidaatintutkielma on kirjallisuuskatsaus, joka käsittelee RFID-teknologian hyöndyntämistä kulunvalvonnassa. Työssä perehdytään pintapuolisesti itse teknologiaan, ja luodaan katsaus kulunvalvontaan. Työn pääaihe on kuitenkin kulunvalvonnan ja RFID:n yhdistyminen: miten RFID:tä hyödynnetään kulunvalvonnan toteutuksissa ympäri maailmaa. Työssä tarkastellaan RFID:n vahvuuksia, sekä heikkouksia kulunvalvonnan suhteen. Tämän lisäksi pyritään luomaan kuva nykyisistä ja tulevista implementaatioista. Viimeinen tärkeä työn osa-alue on turvallisuus. RFID:tä käytetään korkeankin turvatason kulunvalvontaratkaisuissa ja tällöin turvallisuuden maksimoiminen on ensiarvoisen tärkeää.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

De nos jours, la voiture est devenue le mode de transport le plus utilisé, mais malheureusement, il est accompagné d’un certain nombre de problèmes (accidents, pollution, embouteillages, etc.), qui vont aller en s’aggravant avec l’augmentation prévue du nombre de voitures particulières, malgré les efforts très importants mis en œuvre pour tenter de les réduire ; le nombre de morts sur les routes demeure très important. Les réseaux sans fil de véhicules, appelés VANET, qui consistent de plusieurs véhicules mobiles sans infrastructure préexistante pour communiquer, font actuellement l’objet d'une attention accrue de la part des constructeurs et des chercheurs, afin d’améliorer la sécurité sur les routes ou encore les aides proposées aux conducteurs. Par exemple, ils peuvent avertir d’autres automobilistes que les routes sont glissantes ou qu’un accident vient de se produire. Dans VANET, les protocoles de diffusion (broadcast) jouent un rôle très important par rapport aux messages unicast, car ils sont conçus pour transmettre des messages de sécurité importants à tous les nœuds. Ces protocoles de diffusion ne sont pas fiables et ils souffrent de plusieurs problèmes, à savoir : (1) Tempête de diffusion (broadcast storm) ; (2) Nœud caché (hidden node) ; (3) Échec de la transmission. Ces problèmes doivent être résolus afin de fournir une diffusion fiable et rapide. L’objectif de notre recherche est de résoudre certains de ces problèmes, tout en assurant le meilleur compromis entre fiabilité, délai garanti, et débit garanti (Qualité de Service : QdS). Le travail de recherche de ce mémoire a porté sur le développement d’une nouvelle technique qui peut être utilisée pour gérer le droit d’accès aux médias (protocole de gestion des émissions), la gestion de grappe (cluster) et la communication. Ce protocole intègre l'approche de gestion centralisée des grappes stables et la transmission des données. Dans cette technique, le temps est divisé en cycles, chaque cycle est partagé entre les canaux de service et de contrôle, et divisé en deux parties. La première partie s’appuie sur TDMA (Time Division Multiple Access). La deuxième partie s’appuie sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) pour gérer l’accès au medium. En outre, notre protocole ajuste d’une manière adaptative le temps consommé dans la diffusion des messages de sécurité, ce qui permettra une amélioration de la capacité des canaux. Il est implanté dans la couche MAC (Medium Access Control), centralisé dans les têtes de grappes (CH, cluster-head) qui s’adaptent continuellement à la dynamique des véhicules. Ainsi, l’utilisation de ce protocole centralisé nous assure une consommation efficace d’intervalles de temps pour le nombre exact de véhicules actifs, y compris les nœuds/véhicules cachés; notre protocole assure également un délai limité pour les applications de sécurité, afin d’accéder au canal de communication, et il permet aussi de réduire le surplus (overhead) à l’aide d’une propagation dirigée de diffusion.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Contexte : Un accès adéquat aux aliments sains dans les environnements résidentiels peut contribuer aux saines habitudes alimentaires. Un tel accès est d’autant plus important pour les personnes âgées, où les changements associés au vieillissement peuvent accentuer leur dépendance aux ressources disponibles dans le voisinage. Cependant, cette relation n’a pas encore été établie chez les aînés. Objectifs : La présente thèse vise à quantifier les associations entre l’environnement alimentaire local et les habitudes alimentaires de personnes âgées vivant à domicile en milieu urbain. La thèse s’est insérée dans un projet plus large qui a apparié les données provenant d’une cohorte d’aînés québécois vivant dans la région métropolitaine montréalaise avec des données provenant d’un système d’information géographique. Trois études répondent aux objectifs spécifiques suivants : (1) développer des indices relatifs de mixité alimentaire pour qualifier l’offre d’aliments sains dans les magasins d’alimentation et l’offre de restaurants situés dans les quartiers faisant partie du territoire à l’étude et en examiner la validité; (2) quantifier les associations entre la disponibilité relative de magasins d’alimentation et de restaurants près du domicile et les habitudes alimentaires des aînés; (3) examiner l’influence des connaissances subjectives en nutrition dans la relation entre l’environnement alimentaire près du domicile et les habitudes alimentaires chez les hommes et les femmes âgés. Méthodes : Le devis consiste en une analyse secondaire de données transversales provenant de trois sources : les données du cycle 1 pour 848 participants de l’Étude longitudinale québécoise « La nutrition comme déterminant d’un vieillissement réussi » (2003-2008), le Recensement de 2001 de Statistique Canada et un registre privé de commerces et services (2005), ces derniers regroupés dans un système d’information géographique nommé Mégaphone. Des analyses bivariées non paramétriques ont été appliquées pour répondre à l’objectif 1. Les associations entre l’exposition aux commerces alimentaires dans le voisinage et les habitudes alimentaires (objectif 2), ainsi que l’influence des connaissances subjectives en nutrition dans cette relation (objectif 3), ont été vérifiées au moyen d’analyses de régression linéaires. Résultats : Les analyses ont révélé trois résultats importants. Premièrement, l’utilisation d’indices relatifs pour caractériser l’offre alimentaire s’avère pertinente pour l’étude des habitudes alimentaires, plus particulièrement pour l’offre de restaurants-minute. Deuxièmement, l’omniprésence d’aspects défavorables dans l’environnement, caractérisé par une offre relativement plus élevée de restaurants-minute, semble nuire davantage aux saines habitudes alimentaires que la présence d’opportunités d’achats d’aliments sains dans les magasins d’alimentation. Troisièmement, un environnement alimentaire plus favorable aux saines habitudes pourrait réduire les écarts quant à la qualité de l’alimentation chez les femmes ayant de plus faibles connaissances subjectives en nutrition par rapport aux femmes mieux informées. Conclusion : Ces résultats mettent en relief la complexité des liens entre l’environnement local et l’alimentation. Dans l’éventualité où ces résultats seraient reproduits dans des recherches futures, des stratégies populationnelles visant à résoudre un déséquilibre entre l’accès aux sources d’aliments sains par rapport aux aliments peu nutritifs semblent prometteuses.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In dieser Arbeit wird ein generisches Modell fuer synchrone Gruppenarbeit auf gemeinsamen Informationsraeumen entwickelt. Fuer die Entwicklung dieses Modells muessen die Grundfunktionen fuer Anwendungen der synchronen Gruppenarbeit realisiert werden. Neben der Modellierung des Datenraumes (Datenmodell) und der operationellen Schnittstelle (Interaktionsmodell), muessen Mechanismen fuer die Darstellung der Aktivitaeten der Gruppenmitglieder auf dem Informationsraum (Awareness), sowie fuer die Synchronisierung gleichzeitiger Zugriffe verschiedener Benutzer auf dem Datenraum realisiert werden (Nebenlaeufgkeitskontrolle). Das Grundproblem bei der Loesung der Nebenlaeufigkeit liegt bei der Aufgabe der Isolation aus den klassischen ACID-Transaktionen zu gunsten von Awareness. Die rapide Entwicklung von Techniken der mobilen Kommunikation ermoeglicht den Einsatz dieser Geraete fuer den Zugriff auf Daten im Internet. Durch UMTSund WLAN-Technologien koennen Mobilgeraete fuer Anwendungen ueber die reine Kommunikation hinaus eingesetzt werden. Eine natuerliche Folge dieser Entwicklung sind Anwendungen fuer die Zusammenarbeit mehrerer Benutzer. In der Arbeit wird daher auf die Unterstuetzung mobiler Geraete besonderen Wert gelegt. Die Interaktion der Benutzer auf den gemeinsamen Datenraum wird durch einfache Navigationsoperationen mit einem Cursor (Finger) realisiert, wobei der Datenraum durch XML-Dokumente dargestellt wird. Die Visualisierung basiert auf der Transformierung von XML-Dokumenten in andere XML-basierte Sprachen wie HTML oder SVG durch XSLT-Stylesheets. Awareness-Informationen werden, aehnlich dem Fokus/Nimbus-Modell, von der Interaktion der Benutzer und der Ermittlung der sichtbaren Objekte bei dem Benutzer hergeleitet. Fuer eine geeignete Kontrolle der Nebenlaeufigkeit wurde der Begriff der visuellen Transaktion eingefuehrt, wo die Auswirkungen einer Transaktion von anderen Benutzern (Transaktionen) beobachtet werden koennen. Die Synchronisierung basiert auf einem Sperrverfahren und der Einfuehrung der neuen W-Sperre und der Grundoperationen readV und writeV. Das Modell (Groupware-Server) wird in der Arbeit in einem Prototyp implementiert. Weiterhin wird eine Java-Anwendung sowohl auf einem Desktop PC als auch auf einem Pocket PC (iPAQ 3970) implementiert, welche die Einsetzbarkeit dieses Prototyps demonstriert.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Context awareness, dynamic reconfiguration at runtime and heterogeneity are key characteristics of future distributed systems, particularly in ubiquitous and mobile computing scenarios. The main contributions of this dissertation are theoretical as well as architectural concepts facilitating information exchange and fusion in heterogeneous and dynamic distributed environments. Our main focus is on bridging the heterogeneity issues and, at the same time, considering uncertain, imprecise and unreliable sensor information in information fusion and reasoning approaches. A domain ontology is used to establish a common vocabulary for the exchanged information. We thereby explicitly support different representations for the same kind of information and provide Inter-Representation Operations that convert between them. Special account is taken of the conversion of associated meta-data that express uncertainty and impreciseness. The Unscented Transformation, for example, is applied to propagate Gaussian normal distributions across highly non-linear Inter-Representation Operations. Uncertain sensor information is fused using the Dempster-Shafer Theory of Evidence as it allows explicit modelling of partial and complete ignorance. We also show how to incorporate the Dempster-Shafer Theory of Evidence into probabilistic reasoning schemes such as Hidden Markov Models in order to be able to consider the uncertainty of sensor information when deriving high-level information from low-level data. For all these concepts we provide architectural support as a guideline for developers of innovative information exchange and fusion infrastructures that are particularly targeted at heterogeneous dynamic environments. Two case studies serve as proof of concept. The first case study focuses on heterogeneous autonomous robots that have to spontaneously form a cooperative team in order to achieve a common goal. The second case study is concerned with an approach for user activity recognition which serves as baseline for a context-aware adaptive application. Both case studies demonstrate the viability and strengths of the proposed solution and emphasize that the Dempster-Shafer Theory of Evidence should be preferred to pure probability theory in applications involving non-linear Inter-Representation Operations.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Web services from different partners can be combined to applications that realize a more complex business goal. Such applications built as Web service compositions define how interactions between Web services take place in order to implement the business logic. Web service compositions not only have to provide the desired functionality but also have to comply with certain Quality of Service (QoS) levels. Maximizing the users' satisfaction, also reflected as Quality of Experience (QoE), is a primary goal to be achieved in a Service-Oriented Architecture (SOA). Unfortunately, in a dynamic environment like SOA unforeseen situations might appear like services not being available or not responding in the desired time frame. In such situations, appropriate actions need to be triggered in order to avoid the violation of QoS and QoE constraints. In this thesis, proper solutions are developed to manage Web services and Web service compositions with regard to QoS and QoE requirements. The Business Process Rules Language (BPRules) was developed to manage Web service compositions when undesired QoS or QoE values are detected. BPRules provides a rich set of management actions that may be triggered for controlling the service composition and for improving its quality behavior. Regarding the quality properties, BPRules allows to distinguish between the QoS values as they are promised by the service providers, QoE values that were assigned by end-users, the monitored QoS as measured by our BPR framework, and the predicted QoS and QoE values. BPRules facilitates the specification of certain user groups characterized by different context properties and allows triggering a personalized, context-aware service selection tailored for the specified user groups. In a service market where a multitude of services with the same functionality and different quality values are available, the right services need to be selected for realizing the service composition. We developed new and efficient heuristic algorithms that are applied to choose high quality services for the composition. BPRules offers the possibility to integrate multiple service selection algorithms. The selection algorithms are applicable also for non-linear objective functions and constraints. The BPR framework includes new approaches for context-aware service selection and quality property predictions. We consider the location information of users and services as context dimension for the prediction of response time and throughput. The BPR framework combines all new features and contributions to a comprehensive management solution. Furthermore, it facilitates flexible monitoring of QoS properties without having to modify the description of the service composition. We show how the different modules of the BPR framework work together in order to execute the management rules. We evaluate how our selection algorithms outperform a genetic algorithm from related research. The evaluation reveals how context data can be used for a personalized prediction of response time and throughput.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Traditionally, we've focussed on the question of how to make a system easy to code the first time, or perhaps on how to ease the system's continued evolution. But if we look at life cycle costs, then we must conclude that the important question is how to make a system easy to operate. To do this we need to make it easy for the operators to see what's going on and to then manipulate the system so that it does what it is supposed to. This is a radically different criterion for success. What makes a computer system visible and controllable? This is a difficult question, but it's clear that today's modern operating systems with nearly 50 million source lines of code are neither. Strikingly, the MIT Lisp Machine and its commercial successors provided almost the same functionality as today's mainstream sytsems, but with only 1 Million lines of code. This paper is a retrospective examination of the features of the Lisp Machine hardware and software system. Our key claim is that by building the Object Abstraction into the lowest tiers of the system, great synergy and clarity were obtained. It is our hope that this is a lesson that can impact tomorrow's designs. We also speculate on how the spirit of the Lisp Machine could be extended to include a comprehensive access control model and how new layers of abstraction could further enrich this model.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the B-ISDN there is a provision for four classes of services, all of them supported by a single transport network (the ATM network). Three of these services, the connected oriented (CO) ones, permit connection access control (CAC) but the fourth, the connectionless oriented (CLO) one, does not. Therefore, when CLO service and CO services have to share the same ATM link, a conflict may arise. This is because a bandwidth allocation to obtain maximum statistical gain can damage the contracted ATM quality of service (QOS); and vice versa, in order to guarantee the contracted QOS, the statistical gain have to be sacrificed. The paper presents a performance evaluation study of the influence of the CLO service on a CO service (a circuit emulation service or a variable bit-rate service) when sharing the same link

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Context-aware multimodal interactive systems aim to adapt to the needs and behavioural patterns of users and offer a way forward for enhancing the efficacy and quality of experience (QoE) in human-computer interaction. The various modalities that constribute to such systems each provide a specific uni-modal response that is integratively presented as a multi-modal interface capable of interpretation of multi-modal user input and appropriately responding to it through dynamically adapted multi-modal interactive flow management , This paper presents an initial background study in the context of the first phase of a PhD research programme in the area of optimisation of data fusion techniques to serve multimodal interactivite systems, their applications and requirements.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This paper proposes a conceptual model of a context-aware group support system (GSS) to assist local council employees to perform collaborative tasks in conjunction with inter- and intra-organisational stakeholders. Most discussions about e-government focus on the use of ICT to improve the relationship between government and citizen, not on the relationship between government and employees. This paper seeks to expose the unique culture of UK local councils and to show how a GSS could support local government employer and employee needs.