974 resultados para Security protocols


Relevância:

20.00% 20.00%

Publicador:

Resumo:

AbstractObjective:To assess the reduction of estimated radiation dose in abdominal computed tomography following the implementation of new scan protocols on the basis of clinical suspicion and of adjusted images acquisition parameters.Materials and Methods:Retrospective and prospective review of reports on radiation dose from abdominal CT scans performed three months before (group A – 551 studies) and three months after (group B – 788 studies) implementation of new scan protocols proposed as a function of clinical indications. Also, the images acquisition parameters were adjusted to reduce the radiation dose at each scan phase. The groups were compared for mean number of acquisition phases, mean CTDIvol per phase, mean DLP per phase, and mean DLP per scan.Results:A significant reduction was observed for group B as regards all the analyzed aspects, as follows: 33.9%, 25.0%, 27.0% and 52.5%, respectively for number of acquisition phases, CTDIvol per phase, DLP per phase and DLP per scan (p < 0.001).Conclusion:The rational use of abdominal computed tomography scan phases based on the clinical suspicion in conjunction with the adjusted images acquisition parameters allows for a 50% reduction in the radiation dose from abdominal computed tomography scans.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Phase encoded nano structures such as Quick Response (QR) codes made of metallic nanoparticles are suggested to be used in security and authentication applications. We present a polarimetric optical method able to authenticate random phase encoded QR codes. The system is illuminated using polarized light and the QR code is encoded using a phase-only random mask. Using classification algorithms it is possible to validate the QR code from the examination of the polarimetric signature of the speckle pattern. We used Kolmogorov-Smirnov statistical test and Support Vector Machine algorithms to authenticate the phase encoded QR codes using polarimetric signatures.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cognitive radio networks sense spectrum occupancy and manage themselvesto operate in unused bands without disturbing licensed users. The detection capability of aradio system can be enhanced if the sensing process is performed jointly by a group of nodesso that the effects of wireless fading and shadowing can be minimized. However, taking acollaborative approach poses new security threats to the system as nodes can report falsesensing data to reach a wrong decision. This paper makes a review of secure cooperativespectrum sensing in cognitive radio networks. The main objective of these protocols is toprovide an accurate resolution about the availability of some spectrum channels, ensuring thecontribution from incapable users as well as malicious ones is discarded. Issues, advantagesand disadvantages of such protocols are investigated and summarized.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Security issues in telecommunication networks have become more important due to the development of the industry. The number of network elements and services has increased in the radio network as in the core network side, which has increased the number of security related issues. Ericsson has developed an OSS-RC product for operation and maintenance porpoises into the telecommunication networks. OSS-RC is used in a number of telecommunications operators, which have Ericsson's products used in their telecommunication networks. Ericsson provides product installation and maintenance support and guidance, but despite this, the product may have security related issues, either due to lack of following the instructions, human error or defect in the product itself or in a third party products attached. Ericsson’s Operation and Maintenance Security Service for OSS-RC networks aims to provide tools for checking the security level of the O&M product so that it meets all requirements and Ericsson’s own security related rules. Each customer has a unique telecommunications network structure and services, and so the security service has to be to create individually depending on the customer. The purpose of this thesis is to define the basic instructions for creating the security service for different customers.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Avhandlingen undersöker den Afrikanska Unionens freds- och säkerhetsråd och dess roll i framhävandet och upprätthållandet av fred, säkerhet och stabilitet i Afrika. Detta freds- och säkerhetsråd etablerades formellt 2004 och opererar under den Afrikanska Unionen (AU) som å sin sida upprättades 2002. Den Afrikanska Unionens freds- och säkerhetsråds roll i framhävandet av fred, säkerhet och stabilitet gör rådet till en hörnsten inom ramen för konfliktförebyggande och -hantering, samt konfliktlösning på den afrikanska kontinenten. Den Afrikanska Unionens freds- och säkerhetsråd spelar också en högst viktig roll i implementeringen av ansvaret att beskydda civilbefolkningen i konfliktsituationer. För uppfyllandet av sitt mandat att framhäva och upprätthålla fred, säkerhet och stabilitet i Afrika krävs det att freds- och säkerhetsrådet samarbetar med andra institutioner och mekanismer som handhar internationella och regionala freds- och säkerhetsärenden. Avhandlingen analyserar tre dimensioner av denna typ av relationer som freds- och säkerhetsrådet bör etablera med dessa organ och mekanismer för att kunna utföra sitt mandat effektivt. Först analyseras relationen mellan Afrikanska Unionens freds- och säkerhetsråd och Förenta Nationernas säkerhetsråd som också beskrivs i artikel 17 (1) i protokollet som förde till etablerandet av AU:s freds- och säkerhetsråd. Analysen understryker FN:s säkerhetsråd som det organ som bär det primära ansvaret i förhållande till fred och säkerhet, medan AU:s freds- och säkerhetsråd fungerar som en kompletterande komponent i sin roll som ett regionalt organ. Avhandlingen fortsätter med att analysera förhållandet mellan AU:s freds- och säkerhetsråd och andra organ inom AU, samt andra relevanta institutioner som framgår av artikel 10, 18 (1), 19 och 20 i protokollet för rådets etablerande. Avhandlingen diskuterar i detalj hur samarbetet mellan AU:s freds- och säkerhetsråd och dessa institutioner och organ kunde förstärkas till fördel för effektivt framhävande och upprätthållande av fred och säkerhet i Afrika. Slutligen analyserar avhandlingen samarbetet mellan AU:s freds- och säkerhetsråd och sub-regionala mekanismer etablerade under regionala ekonomiska gemenskaper som beskrivs i artikel 16 i protokollet för etablerandet av rådet. Avhandlingen diskuterar i detalj rollen för de sub-regionala mekanismerna i den afrikanska freds- och säkerhetsarkitekturen. Avhandlingen diskuterar vidare förhållandet mellan de sub-regionala mekanismerna och den afrikanska stand-by styrkan ASF och förutsättningarna för detta arrangemang att bemöta afrikanska konflikter. Avhandlingen fokuserar också på en harmoniserings- och samarbetsprocess i förhållande till de sub-regionala mekanismerna, de regionala ekonomiska gemenskaperna och den Afrikanska Unionens freds- och säkerhetsråd. Kort sagt beskriver avhandlingen hur förhållandet mellan AU:s freds- och säkerhetsråd och de ovan nämnda organ och mekanismer har en faktisk och potentiell möjlighet att effektivt bidra till fred, säkerhet och stabilitet i Afrika. Avhandlingen identifierar utmaningarna kring att göra detta till ett fungerande förhållande samtidigt som den genererar både generella och specifika rekommendationer om hur dessa utmaningar bäst kan bemötas. Några av dessa utmaningar utgörs av följande aspekter: konflikten mellan AU:s och FN:s reglemang i bemötandet av freds- och säkerhetsutmaningar; de olika metoderna i FN och AU vid implementeringen av principen av universell jurisdiktion; konflikten mellan de olika mandaten som AU:s freds- och säkerhetsråd och FN:s säkerhetsråd har i förhållande till implementeringen av principen om intervention; och konflikten mellan lagarna och metoderna i förhållande till AU:s freds- och säkerhetsråd och de regionala mekanismerna. En av de huvudsakliga rekommendationerna i avhandlingen i bemötandet av de ovan nämnda utmaningarna är att harmonisera de olika systemen för att försäkra att det föreligger ett samordnat bemötande av konflikter i Afrika. Efter att ha identifierat luckorna i AU:s freds- och säkerhetsprotokoll med speciell fokus på förhållandet mellan rådet och de relevanta organen och mekanismerna rekommenderar avhandlingen ett antal tillägg och modifieringar till instrumentet ifråga för att effektivera, stärka och upprätthålla detta förhållande. Avhandlingen föreslår att dessa tillägg och modifieringar skulle företas under 2014 då detta år markerar 10 år efter att AU:s freds- och säkerhetsråd etablerades. Idén bakom detta företagandet ligger i att 10 år torde vara en tillfredställande tidsperiod för att mäta hur freds- och säkerhetsrådet har fungerat och hur dess förhållande med de relevanta institutionerna och mekanismerna kunde förbättras. Avhandlingen representerar den bredaste och nyaste studien inom ramen för artikel 16, 17, 18, 19 och 20 i protokollet för AU:s freds- och säkerhetsråd och introducerar ett innovativt bemötande av utmaningar till fred, säkerhet och stabilitet på den afrikanska kontinenten. Avhandlingen bidrar till teorin och praxisen i AU:s freds- och säkerhetsråd vilket kan vara av intresse för både forskare och praktiker i folkrätt såväl som i internationella freds- och säkerhetsstudier, speciellt i Afrika.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The present manuscript represents the completion of a research path carried forward during my doctoral studies in the University of Turku. It contains information regarding my scientific contribution to the field of open quantum systems, accomplished in collaboration with other scientists. The main subject investigated in the thesis is the non-Markovian dynamics of open quantum systems with focus on continuous variable quantum channels, e.g. quantum Brownian motion models. Non-Markovianity is here interpreted as a manifestation of the existence of a flow of information exchanged by the system and environment during the dynamical evolution. While in Markovian systems the flow is unidirectional, i.e. from the system to the environment, in non-Markovian systems there are time windows in which the flow is reversed and the quantum state of the system may regain coherence and correlations previously lost. Signatures of a non-Markovian behavior have been studied in connection with the dynamics of quantum correlations like entanglement or quantum discord. Moreover, in the attempt to recognisee non-Markovianity as a resource for quantum technologies, it is proposed, for the first time, to consider its effects in practical quantum key distribution protocols. It has been proven that security of coherent state protocols can be enhanced using non-Markovian properties of the transmission channels. The thesis is divided in two parts: in the first part I introduce the reader to the world of continuous variable open quantum systems and non-Markovian dynamics. The second part instead consists of a collection of five publications inherent to the topic.