822 resultados para Computer and network security


Relevância:

100.00% 100.00%

Publicador:

Resumo:

This paper presents SiMR, a simulator of the Rudimentary Machine designed to be used in a first course of computer architecture of Software Engineering and Computer Engineering programmes. The Rudimentary Machine contains all the basic elements in a RISC computer, and SiMR allows editing, assembling and executing programmes for this processor. SiMR is used at the Universitat Oberta de Catalunya as one of the most important resources in the Virtual Computing Architecture and Organisation Laboratory, since students work at home with the simulator and reports containing their work are automatically generated to be evaluated by lecturers. The results obtained from a survey show that most of the students consider SiMR as a highly necessary or even an indispensable resource to learn the basic concepts about computer architecture.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Työ sisältää ohjaislaitteiston vertailun ja valinnan rinnakkaisrakenteista robottia varten sekä kunnonvalvontajärjestelmän periaatteiden laadinnan kyseistä robottia varten. Ohjauslaitteisto sisältää teollisuustietokoneen sekä kenttäväylän. Sekä tietokoneesta että väylästä on teoriaosuus ja yksityiskohtaisempi valintaosuus. Teoriaosuudessa selitetään tarkemmin laitteiden toimintaperiaatteista. Valintaosuudessa kerrotaanmiksi jokin tietty laite on valittu käytettäväksi robotin ohjauksessa. Kunnonvalvontateoria ja rinnakkaisrakenteisen robotin kunnonvalvonnan keinot ovat työn toinen osa. Teoriaosa sisältää yleisluonteisen selvityksen vikaantumisesta ja valvonnasta. Erikoisrobotin kunnonvalvonnan keinot esitetään työssä tietyssä järjestyksessä. Ensin esitetään mahdolliset vikatilanteet. Toisessa kohdassa havainnollistetaan vikojen havaitseminen.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aquest document de treball mira d'establir un nou camp d'investigació a la cruïlla entre els fluxos de migració i d'informació i comunicació. Hi ha diversos factors que fan que valgui la pena adoptar aquesta perspectiva. El punt central és que la migració internacional contemporània és incrustada en la dinàmica de la societat de la informació, seguint models comuns i dinàmiques interconnectades. Per consegüent, s'està començant a identificar els fluxos d'informació com a qüestions clau en les polítiques de migració. A més, hi ha una manca de coneixement empíric en el disseny de xarxes d'informació i l'ús de les tecnologies d'informació i comunicació en contextos migratoris. Aquest document de treball també mira de ser una font d'hipòtesis per a investigacions posteriors.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä diplomityössä on oletettu että neljännen sukupolven mobiiliverkko on saumaton yhdistelmä olemassa olevia toisen ja kolmannen sukupolven langattomia verkkoja sekä lyhyen kantaman WLAN- ja Bluetooth-radiotekniikoita. Näiden tekniikoiden on myös oletettu olevan niin yhteensopivia ettei käyttäjä havaitse saanti verkon muuttumista. Työ esittelee neljännen sukupolven mobiiliverkkoihin liittyvien tärkeimpien langattomien tekniikoiden arkkitehtuurin ja perustoiminta-periaatteet. Työ kuvaa eri tekniikoita ja käytäntöjä tiedon mittaamiseen ja keräämiseen. Saatuja transaktiomittauksia voidaan käyttää tarjottaessa erilaistettuja palvelutasoja sekä verkko- ja palvelukapasiteetin optimoimisessa. Lisäksi työssä esitellään Internet Business Information Manager joka on ohjelmistokehys hajautetun tiedon keräämiseen. Sen keräämää mittaustietoa voidaan käyttää palvelun tason seurannassa j a raportoinnissa sekä laskutuksessa. Työn käytännön osuudessa piti kehittää langattoman verkon liikennettä seuraava agentti joka tarkkailisi palvelun laatua. Agentti sijaitsisi matkapuhelimessa mitaten verkon liikennettä. Agenttia ei kuitenkaan voitu toteuttaa koska ohjelmistoympäristö todettiin vajaaksi. Joka tapauksessa työ osoitti että käyttäjän näkökulmasta tietoa kerääville agenteille on todellinen tarve.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tämä diplomityö tutkii turvallisia etäyhteystapoja yritysverkkoihin. Samanaikasesti kuin Internettiin liitetyt langattomat verkot, kuten langattomat lähiverkot ja pakettikytkentäiset matkapuhelinverkot, tulevat yhä yleisemmiksi, mahdollisuus etäyhteksien luomiseen näiden verkkojen kautta tulee yhä suositummaksi. Vaikka tietoverkot kehittyvät, pysyvät niitä uhkaavat yleisluontoiset uhat samoina. IP pohjaiset VPN-verkot ovat sopiva tapa suojata Internetin ylitse tapahtuvia etäyhteksiä. Eri VPN-ratkaisuja on kuitenkin tarjolla laaja valikoima. Oikean tyyppisen VPN-ratkaisun valinta on kriittistä, jotta yrityksen etäyhteystarpeet saadaan täytettyä. Diplomityö esittelee eräänä vaihtoehtona miten Pocket PC 2002 PDA laitetta ja Windows XP Professional käyttöjärjestelmää voidaan käyttää edullisen VPN ratkaisun toteuttamiseen.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Lähiverkkojen tehtävänä on toimia alustana useille eri tekniikoille ja palveluille. Verkossa liikkuu dataliikenteen lisäksi myös puhetta ja kuvaa. Lähiverkko mahdollistaa oheislaitteiden, kuten tiedostopalvelimien ja tulostimien, jakamisen ja käyttämisen koko lähiverkon alueelta. Organisaation lähiverkkoja voidaan yhdistää teleoperaattoreiden toimesta joten on vaikeaa enää määritellä lähiverkkoa tarkasti. Työssä on käyty läpi Ethernet-tekniikan peruselementit ja verkkotopologiat. Selvitystyö kattaa koko Ethernetin kehityshistorian jaetun media väylästä nykyaikaiseen täysin kytkentäiseen Ethernettiin asti sekä sen eri kaapelointimahdollisuudet. Verkoissa liikennöintiin ja valvontaan tarvittavien protokollien ja palveluiden toiminta on esitelty, samoin kuin tyypillisempien verkon aktiivilaitteiden toiminta. Verkon nykytilan kartoituksen kautta lopputuloksena esitetään uuden verkon fyysinen rakenne sekä verkon toiminnan kannalta keskeisimmät palvelut. Verkon fyysinen rakenne perustuu yleiskaapelointistandardiin EN 50173-1. Verkossa tapahtuvan ja verkkoon kohdistuvan opetuksen erityispiirteistä ja ongelmista esitetään ratkaisut niin teknisistä kuin tietoturvallisuuden näkökohdista . Kustannusarviossa keskitytään verkon komponenttien hintoihin ja tehdään vertailu kahden eri kytkimen hinnoista ja ominaisuuksista. Johtopäätöksissä pohditaan verkonsuunnittelun uusia suuntia SAN-verkkojen näkökulmasta.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Internet on levinnyt viime vuosina voimakkaasti ja samalla sen tietoturvallisuus on noussut erittäin tärkeäksi tekijäksi. Olen tietoturvallisuuteen liittyvien työtehtävieni ohessa kirjoittanut keräämääni teoriatietoa ja tekemiäni toimenpiteitä diplomityön muotoon. Diplomityön tavoitteena on antaa yleiskuva internet-palveluntarjoajan tietoturvallisuudesta ja sen hallinnasta. Työssä käsitellään tietoturvallisuuskäsitettä, hallinnollista ja teknistä tietoturvallisuutta sekä tietoturvallisuuden taloudellisia vaikutuksia. Tietoturvallisuus on yrityksen henkilökunnan ja teknisten ratkaisujen yhteistoimintaa yrityksen tietojen turvaamiseksi sekä yrityksen sisäisten että yrityksen ulkopuolisten uhkien varalta. Tietoturvallisuus on niin vahva kuin sen heikoin lenkki, joten tietoturvallisuuden huolehtimiseen tarvitaan koko yrityksen henkilöstön panosta. Työn tavoitteena on parantaa kohdeyrityksen tietoturvallisuutta ja tuoda esiin ne heikot kohdat, joiden parantamiseen täytyy saada yrityksen johdolta lisää resursseja. Aukotonta turvallisuutta ei kannata tavoitella, vaan yrityksen tulee pyrkiä minimoimaan tietoturvallisuuden kokonaiskustannukset.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Lähiverkkojen merkitys organisaatioiden toiminnassa on tänä päivänä tärkeämpi kuin koskaan aiemmin. Lähiverkot toimivat alustana useille tekniikoille ja palveluille. Lähiverkossa liikkuu dataliikenteen lisäksi myös puhetta ja kuvaa. Verkko mahdollistaa oheislaitteiden, kuten tiedostopalvelimien ja tulostimien, jakamisen ja käyttämisen koko verkon alueelta. Lähiverkkojen yhdistäminen voidaan toteuttaa teleoperaattoreiden toimesta, joten on vaikeaa enää määritellä lähiverkkoa tarkasti. Tämän diplomityön päätavoitteena oli muodostaa tehokas kytkentäinen lähiverkkoarkkitehtuuri. Keskeisenä osana työhön liittyy virtuaaliset lähiverkot, niiden käyttöönotto sekä reititys. Työn teoriaosassa käydään läpi lähiverkon ja tärkeimmän lähiverkkotekniikan, Ethernet-tekniikan peruselementit. Lisäksi käydään läpi TCP/IP- tekniikan periaate, sen keskeisimmät protokollat, VLAN-tekniikka sekä IP-reititys. Työosuudessa toteutettu Pilottiverkko muodostetaan Ciscon kytkin- ja reititinlaitteilla virtuaaliseen oppilaitosympäristöön. Pilottiverkon avulla esitetään vastaukset työn vaatimusmäärittelyihin, joita ovat verkon muunneltavuuden helppous, useiden broadcast-alueiden toteuttamisen mahdollisuus sekä käyttörajoituksiin perustuvan tietoturvan ja vikasietoisuuden mahdollistaminen verkossa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Työn tavoitteena oli selvittää uudenlaisen WLAN-verkkoyhteyden tarjoajan liiketoiminnallisia mahdollisuuksia ja -edellytyksiä. Uudenlaisessa mallissa loppukäyttäjällä on langatonta lähiverkkoa käyttäessään mahdollisuus valita mieleisensä Internet-operaattori sekä käyttää paikallisia palveluja ilman Internet-yhteyttä, alueverkon kautta. Lisaksi tutkittiin langattoman tiedonsiirron markkinointia. Työn case-osuudessa tutkittiin Lappeen¬rannan teknillisen korkeakoulun WLAN-hanketta, ja siinä rakennettua access-verkkoa. Koko langattoman tiedonsiirron liiketoimintakenttä on vasta hakemassa lopullisia muotojaan. Nopeasta yleistymisestä huolimatta WLAN:in massamarkkinoille tuloa hidastavat tietyt ongelmat, mm. verkkovierailut (sekä WLAN-verkkojen että eri langattomien tiedonsiirtoteknologioiden välillä), epäselvät laskutusmallit sekä yhteensopivuusongelmat. Tietoturva on WLAN:in ongelmista kuuluisin, mutta ei suurin este todellisten massamarkkinoiden saavuttamisessa. Hyödyntämällä teknologian omaksujaryhmien erilaisia piirteitä saadaan etua tavoiteltaessa massamarkkinoita. Case-verkon liiketoimintasuunnitelmasta käy ilmi, että mikäli WLAN yleistyy, kuten on odotettu, esitetty uudenlainen alueellinen liiketoimintamalli voi olla taloudellisesti mahdollinen. Esitetyt riskit ja oletukset on huomioitava alan epävarman kehityksen takia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pro gradu -tutkielman tavoitteena on selvittää, mitkä ovat kahden yrityksen läheisen verkostoyhteistyösuhteen menestystekijät ja kuinka yritys pystyy parantamaan onnistumistaan verkostosuhteissaan. Päämääränä on selvittää kirjallisuudesta löydettyjen menestystekijöiden avulla, mikä on case –yritysten yhteistyösuhteiden ja kumppanuuskyvykkyyden nykytila, pullonkaulatekijät ja kuinka niitä voidaan parantaa. Tutkielman tavoitteisiin on pyritty kvalitatiivisiin tutkimusmenetelmiin kuuluvalla case –tutkimuksella. Aineisto kerättiin teemahaastatteluin ja analysoitiin purkamalla ne sanallisiin, teema-alueiden mukaisiin kokonaisuuksiin. Analyysissä käytettiin osittain Atlas.Ti –ohjelmistoa. Tutkimuksen tulokset osoittavat, että läheisen verkostoyhteistyösuhteen menestystekijät ovat luottamus, sitoutuminen ja kommunikaatio sekä verkostoidentiteetti. Näistä luottamuksen tila oli tutkituissa suhteissa hyvä ja sitoutumisenkin kohtuullinen. Sen sijaan verkostoidentiteetti oli jossain määrin epäselvä ja kommunikaatiossa oli puutteita kasvaen sitä mukaan, kun organisaatiohierarkiassa edetään korkeammalle. Nämä mahdollisesti heikentävät läheisestä suhteesta saatavia hyötyjä. Tulokset osoittavat myös sen, että nostaakseen onnistumisen tason kaikissa yhteistyösuhteissaan, niiden tulee pyrkiä järjestelmällisesti hyödyntämään aikaisempaa yhteistyökokemustaan ja näin rakentamaan kumppanuuskyvykkyyttään. Kohdeyrityksissä oli tehty vielä vähän konkreettisia toimenpiteitä yritystason kumppanuuskyvykkyyden kohentamiseksi.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tutkimuksen tavoitteena oli selvittää miten kehittää yrityksen nykyistä e-palvelujärjestelmää, Internet -teknologiaan perustuvaa sähköisiä kommunikaatio- ja tiedonjakojärjestelmää, yrityksen business-to-business asiakkuuksien johtamisessa. Tavoitteena oli myös luoda ehdotukset uusista e-palvelusopimusmalleista. Tutkimuksen teoriaosuudessa pyrittiin kehittämään aikaisempiin tutkimuksiin, tietokirjallisuuteen ja asiantuntijoihin perustuva viitekehysmalli. Empiirisessä osassa tutkimuksen tavoitteisiin pyrittiin haastattelemalla yrityksen asiakkaita ja henkilöstöä, sekä tarkastelemalla asiakaskontaktien nykyistä tilaa ja kehittymistä. Näiden tietojen perusteella selvitettiin e-palvelun käyttäjien tarpeita, profiilia ja valmiuksia palvelun käyttöön sekä palvelun nykyistä houkuttelevuutta. Tutkimuksen teoriaosan lähdeaineistona käytettiin kirjallisuutta, artikkeleita ja tilastoja asiakashallinnasta sekä e-palveluiden, erityisesti Internet ja verkkopalveluiden markkinoinnista, nykytilasta sekä palveluiden kehittämisestä. Lisäksi tutkittiin kirjallisuutta arvoverkostoanalyysistä, asiakkaan arvosta, informaatioteknologiasta, palvelun laadusta ja asiakastyytyväisyydestä. Tutkimuksen empiirinen osa perustuu yrityksen henkilöstöltä sekä asiakkailta haastatteluissa kerättyihin tietoihin, yrityksen ennalta keräämiin materiaaleihin sekä Taloustutkimuksen keräämiin tietoihin. Tutkimuksessa käytettiin case -menetelmää, joka oli yhdistelmä sekä kvalitatiivista että kvantitatiivista tutkimusta. Casen tarkoituksena oli testata mallin paikkansapitävyyttä ja käyttökelpoisuutta, sekä selvittää onko olemassa vielä muita tekijöitä, jotka vaikuttavat asiakkaan saamaan arvoon. Kvalitatiivinen aineisto perustuu teemahaastattelumenetelmää soveltaen haastateltuihin asiakkaisiin ja yrityksen työntekijöihin. Kvantitatiivinen tutkimus perustuu Taloustutkimuksen tutkimukseen ja yrityksen asiakaskontakteista kerättyyn tietoon. Haastatteluiden perusteella e-palvelut nähtiin hyödyllisinä ja tulevaisuudessa erittäin tärkeinä. E-palvelut nähdään yhtenä tärkeänä kanavana, perinteisten kanavien rinnalla, tehostaa business-to-business -asiakkuuksien johtamista. Tutkimuksen antamien tulosten mukaan asiakkaiden palveluun liittyvän tieto-, taito-, tarpeellisuus- ja kiinnostavuustasojen vaihtelevaisuus osoittaa selvän tarpeen eritasoisille e-palvelupaketti ratkaisuille. Tuloksista muodostettu ratkaisuehdotus käsittää neljän eri e-palvelupaketin rakentamisen asiakkaiden eri tarpeita mukaillen.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This thesis studies techniques used for detection of distributed denial of service attacks which during last decade became one of the most serious network security threats. To evaluate different detection algorithms and further improve them we need to test their performance under conditions as close to real-life situations as possible. Currently the only feasible solution for large-scale tests is the simulated environment. The thesis describes implementation of recursive non-parametric CUSUM algorithm for detection of distributed denial of service attacks in ns-2 network simulator – a standard de-facto for network simulation.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This Master’s Thesis examines knowledge creation and transfer processes in an iterative project environment. The aim is to understand how knowledge is created and transferred during an actual iterative implementation project which takes place in International Business Machines (IBM). The second aim is to create and develop new working methods that support more effective knowledge creation and transfer for future iterative implementation projects. The research methodology in this thesis is qualitative. Using focus group interviews as a research method provides qualitative information and introduces the experiences of the individuals participating in the project. This study found that the following factors affect knowledge creation and transfer in an iterative, multinational, and multi-organizational implementation project: shared vision and common goal, trust, open communication, social capital, and network density. All of these received both theoretical and empirical support. As for future projects, strengthening these factors was found to be the key for more effective knowledge creation and transfer.