114 resultados para unix tietoturva


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Verkostokeskeinen sodankäynti (engl. Network Centric Warfare, NCW) on informaatioylivoiman mahdollistava toimintakonsepti, jonka keskeisin ajatus on kasvattaa sotilaallisen joukon taisteluvoimaa verkottamalla taistelukentän toimijat prosessien, toiminnan ja informaation jakamisen näkökulmasta. Suomessa sodankäyntitavasta käytetään nimitystä verkostopuolustus. Doktriini verkostopuolustuksesta puuttuu, mutta käsite tarkoittaa kaikkien kokonaismaanpuolustuksen toimijoiden verkottamista sosiaalisesti ja toiminnallisesti yhteisten prosessien ja integroitujen tietoverkkojen kautta. Verkostokeskeinen sodankäynti on ensisijaisesti toimintatapamalli, mutta tietoliikenneverkoilla on merkittävä osuus verkostotoiminnan mahdollistajana. Tietoliikennejärjestelmien kehittämisessä on edetty merkittävästi, mutta varsinkin taktisen tason langattomien tietoliikennejärjestelmien rakentaminen on ollut haasteellista. Verkostopuolustuksen näkökulmasta mielenkiintoinen tutkimusalue on kognitiiviset verkot. Kognitiivinen tietoliikenneverkko on älykäs tietoliikennejärjestelmä, joka tiedostaa järjestelmän sisäisen sekä ympäristön tilan, tekee päätöksen verkon mukauttamisesta annetun tavoitteen saavuttamiseksi ja sen jälkeen konfiguroi verkon asetukset uudelleen. Keskeinen tekijä prosessissa on oppiminen eli kyky hyödyntää aiemmin tehtyjä päätöksiä. Tutkimuksen ensimmäisen osan tarkoituksena on tarkastella kognitiivisia tietoliikenneverkkoja verkostokeskeisen sodankäynnin paradigmassa ja löytää kohtia, joihin kognitiivinen toiminnallisuus tuo lisäarvoa. Tutkimuksen toisessa osassa vertaillaan muutaman verkon ominaisuuden perusteella nykyisen taktisen tietoliikenneverkon ja kognitiivisen verkon suorituskykyä. Tutkimuksen tulokset osoittavat, että kognitiivinen verkko tukee verkostopuolustuksen paradigmaa useasta näkökulmasta. Mukautuvalla tietoliikennejärjestelmällä on mahdollista pienentää informaation jakamisen viiveitä ja informaation laatua heikentäviä rajapintoja. Kognitiivinen järjestelmä parantaa taajuuskäytön tehokkuutta ja elektronisen sodankäynnin kykyä. Kognitiiviset verkot vaativat runsaasti lisätutkimusta mm. tilannetietoisuudesta, päätöksenteosta ja implementoinnista. Taktisella tasolla jatkotutkimusta vaativat kognitiivisen verkon tietoturva ja taistelunkestävyys.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työ on kirjallisuustutkimus ja sen tavoitteena on määrittää globaalin jakeluketjun tiedonjaon ongelmat sekä niiden ratkaisu- ja ehkäisymenetelmiä. Työ sisältää seitsemän eri ongelmatyyppiä, joihin löydettiin kolme ratkaisumenetelmää ja kolme ehkäisymenetelmää. Lisäksi työssä käsitellään ongelmia case-yrityksen näkökulmasta. Case-esimerkki toteutettiin haastatteluna. Tiedonjaon ongelmat johtuvat joko inhimillisistä tai teknisistä virheistä. Vakavimmat ongelmat johtuvat usein inhimillisistä syistä eikä tietojärjestelmän uusiminen välttämättä korjaa näitä ongelmia. Tietojärjestelmien oikeaoppinen käyttöönotto ja sisäistäminen antavat yritykselle huomattavia parannuksia tiedonjakoon jakeluketjussa. Tiedonjaon ongelmia ratkaistaessa täytyy usein hyödyntää useampia ratkaisumenetelmiä ja yrityksen liiketoimintamalli täytyy ottaa huomioon. Case-yrityksessä vakavimmat ongelmat liittyivät luottamukseen, kommunikointietiketin puutteeseen, tiedon hukkumiseen ja odottamattomiin tiedonkulun häiriöihin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This work presents a methodology for the development of Teleoperated Robotic Systems through the Internet. Initially, it is presented a bibliographical review of the Telerobotic systems that uses Internet as way of control. The methodology is implemented and tested through the development of two systems. The first is a manipulator with two degrees of freedom commanded remotely through the Internet denominated RobWebCam (http://www.graco.unb.br/robwebcam). The second is a system which teleoperates an ABB (Asea Brown Boveri) Industrial Robot of six degrees of freedom denominated RobWebLink (http://webrobot.graco.unb.br). RobWebCam is composed of a manipulator with two degrees of freedom, a video camera, Internet, computers and communication driver between the manipulator and the Unix system; and RobWebLink composed of the same components plus the Industrial Robot. With the use of this technology, it is possible to move far distant positioning objects minimizing transport costs, materials and people; acting in real time in the process that is wanted to be controller. This work demonstrates that the teleoperating via Internet of robotic systems and other equipments is viable, in spite of using rate transmission data with low bandwidth. Possible applications include remote surveillance, control and remote diagnosis and maintenance of machines and equipments.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Viranomaisverkko on TETRA-standardin mukaan rakennettu digitaalinen radioverkko. Sen vaatimuksia ovat nopeus, monikäyttöisyys ja turvallinen kommunikointi. Nopeaan tahtiin kehittyvä tietotekniikka ja jatkuvasti kehittyvä kryptoanalyysi aiheuttavat tietoturvaominaisuuksien nopeaa vanhenemista. Tämän takia tulee analysoida tietoturvallisuusominaisuuksia tasaisin väliajoin. Tutkimuksen päätutkimuskysymyksenä on, miten on varmistettu, että viranomaisverkossa lähetetty tieto ei pääse sivullisten käytettäväksi. Tämän lisäksi tutkimuksessa vastataan alatutkimuskysymyksiin, riittääkö viranomaisverkon salaus muodostamaan murtamisesta taloudellisesti kannattamatonta ja riittääkö salaus myös lähitulevaisuudessa estämään salakuuntelun. Tutkimus on suoritettu pääasiassa kirjallisuusselvityksenä. TETRA-standardissa tietoturva perustuu perustason ja ylemmän tason tietoturvaan. Perustaso käsittää molemminpuolisen tunnistamisen sekä radiopuhelimien salakuuntelun estävän ilmarajapinnan salauksen. Ylemmän tason salaus on tarkoitettu puheen ja datan päästä päähän - salamiseen. Salauksia tarkasteltaessa tulee muistaa, että täysin varmaa salausjärjestelmää ei ole olemassa, on vain kyse siitä, kuinka paljon aikaa ja rahaa ollaan valmiita kuluttamaan sen murtamiseen. Perustason turvallisuus on murrettavissa lähitulevaisuudessa brute forcen avulla, mutta ylemmän tason salauksen purkamiseen vaaditaan onnistunutta kryptoanalyysiä tai tulevaisuuden kvanttitietokoneiden laskentakapasiteettia. Tunnistusmekanismia vastaan voidaan hyökätä esimerkiksi kloonaamalla päätelaite.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tarkoituksena on selvittää, mitä valmiita ohjelmistoja tarjoavat pilvipalvelut lupaavat tietoturvastaan. Työssä tutustutaan eri pilvipalveluiden palveluehtoihin ja keskitytään analysoimaan palvelun tietoturvaa ja yksityisyyden suojaa näiden ehtojen mukaisesti. Tuloksena saadaan katsaus pilvipalveluiden tietoturvaan ja voidaan samalla päätellä, kuinka palvelut vastaavat pilven ominaisiin tietoturvauhkiin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This study examines information security as a process (information securing) in terms of what it does, especially beyond its obvious role of protector. It investigates concepts related to ‘ontology of becoming’, and examines what it is that information securing produces. The research is theory driven and draws upon three fields: sociology (especially actor-network theory), philosophy (especially Gilles Deleuze and Félix Guattari’s concept of ‘machine’, ‘territory’ and ‘becoming’, and Michel Serres’s concept of ‘parasite’), and information systems science (the subject of information security). Social engineering (used here in the sense of breaking into systems through non-technical means) and software cracker groups (groups which remove copy protection systems from software) are analysed as examples of breaches of information security. Firstly, the study finds that information securing is always interruptive: every entity (regardless of whether or not it is malicious) that becomes connected to information security is interrupted. Furthermore, every entity changes, becomes different, as it makes a connection with information security (ontology of becoming). Moreover, information security organizes entities into different territories. However, the territories – the insides and outsides of information systems – are ontologically similar; the only difference is in the order of the territories, not in the ontological status of entities that inhabit the territories. In other words, malicious software is ontologically similar to benign software; they both are users in terms of a system. The difference is based on the order of the system and users: who uses the system and what the system is used for. Secondly, the research shows that information security is always external (in the terms of this study it is a ‘parasite’) to the information system that it protects. Information securing creates and maintains order while simultaneously disrupting the existing order of the system that it protects. For example, in terms of software itself, the implementation of a copy protection system is an entirely external addition. In fact, this parasitic addition makes software different. Thus, information security disrupts that which it is supposed to defend from disruption. Finally, it is asserted that, in its interruption, information security is a connector that creates passages; it connects users to systems while also creating its own threats. For example, copy protection systems invite crackers and information security policies entice social engineers to use and exploit information security techniques in a novel manner.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksessa tarkasteltiin sähköiseen arkistointiin siirtymisen muutosprosessia Lahden kaupungin organisaatiossa vuosien 2013 – 2015 välillä. Tavoitteena oli sel-vittää kunnallisen organisaation sähköiseen arkistointiin siirtymisen vaatiman muu-tosprosessin toteutuksen ratkaisut sekä muutoksen vaikutukset hallinnollisiin pro-sesseihin. Työ on metodologialtaan kvalitatiivinen tapaustutkimus, jonka tutkimus-aineistona käytettiin haastatteluja sekä organisaation sisäisiä asiakirjoja. Tutkimuk-sessa haastateltiin kohdeorganisaation muutoksen suunnittelun sekä toteutuksen avainhenkilöitä. Tutkimustulokset osoittivat, että muutosprosessi noudatti tieteellisen tutkimuksen kuvaamaa muutoksen vaiheittaista etenemistä, vaikkakin vaiheet me-nivät osittain päällekkäin. Muutosprosessissa tulisi tulosten perusteella kiinnittää huomiota muutoksessa ilmenevien vastakkaisten mielipiteiden vaikutukseen muu-toksen hidastavana tekijänä ja ottaa jo suunnitteluvaiheessa tämä huomioon esi-merkiksi miettimällä toimiva kannustinjärjestelmä tukemaan muutoksen toteutusta. Merkittävimmät havainnot prosessien muuttumiseen liittyen olivat, että arkistointia ei voi ajatella erillisenä prosessina asiakirjan elinkaaren lopussa, vaan sähköisessä toimintaympäristössä arkistointi sulautuu kiinteäksi osaksi organisaation kaikkea toimintaa. Arkistoinnin tapaa muutettaessa on otettava huomioon eri toiminnoille asetetut vaatimukset, kuten tietoturva, allekirjoitus, arkistointi, arkistossa asiointi se-kä hävitys. Sähköiseen arkistointiin siirtyminen muuttaa organisaation eri toimijoi-den rooleja ja jossain kohden tuo säästöjä, mutta toisaalta vaatii organisaatiolta muuttumiskykyä. Osaltaan muutos vauhdittaa myös erilaisten toimintojen keskittä-misen mahdollisuuksia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tietoturvallisuuden hallintajärjestelmä on organisaation laatujärjestelmän osa, joka keskittyy tietoturvallisuuteen liittyvien riskien hallintaan. Tässä työssä esitellään erityisesti terveydenhuoltoalaan liittyviä tietoturvavaatimuksia ja vertaillaan kuutta tietoturvallisuuden hallintajärjestelmämallia. Työssä tutkitaan millaisia eroja tietoturvallisuuden hallintajärjestelmien rakenteessa ja kattavuudessa on ja miten ne kykenevät vastaamaan terveydenhuoltoalan tietoturvaan liittyviin erityistarpeisiin. Lopputuloksena valitaan parhaiten soveltuva tietoturvallisuuden hallintajärjestelmä esimerkkiorganisaatiolle, joka on julkisomisteinen kuntoutusyhtiö. Arvioitavia hallintajärjestelmämalleja ovat TCSEC, ITSEC, Common Criteria, SOGP, VAHTI-ohjeet sekä ISO/IEC 27001 -standardiperhe. Tietoturvallisuuden hallintajärjestelmämalleja verrataan kahdesta aiemmasta tutkimuksesta sovellettujen vertailumallien pohjalta. Vertailun perusteella todetaan TCSEC, ITSEC ja Common Criteria –standardien olevan muita arvioituja hallintajärjestelmämalleja suppeampia ja soveltuvan parhaiten tekniseen tuotekehitystoimintaan. Laajempia SOGP-, VAHTI- ja ISO/IEC 27001 –malleja verrataan vielä erikseen terveydenhuollon sekä esimerkkiyrityksen erityistarpeisiin nähden ja lopputuloksena päädytään valitsemaan esimerkkiyritykselle parhaiten soveltuvaksi hallintajärjestelmämalliksi ISO/IEC 27001.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Affiliation: Centre Robert-Cedergren de l'Université de Montréal en bio-informatique et génomique & Département de biochimie, Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Das hier frei verfügbare Skript gehört zu einer gleichnamigen Vorlesung, die von Prof. Dr. Lutz Wegner bis zum Sommersemester 2007 gehalten wurde. Davor lief sie bis 1999 unter dem etwas irreführenden Titel „Ausgewählte Themen zu Rechnernetzen“. Behandelt wird die IPC in UNIX-basierten Rechnernetzen. Dazu gehören allgemeine Kenntnisse der Prozessumgebung, die fork- und exec-Systemaufrufe, Lock Files, Signale, Pipes, das Botschaftenkonzept (message queues), Semaphore, Shared Memory, Remote Procedure Calls, Sockets und Threads. Jedes Konzept wird mit kleinen Beispielen besprochen, die in C geschrieben sind. Der Quelltext liegt auf unseren Anlagen vor (für AIX, LINUX, Solaris). Grundlage der Vorlesung und des Skripts ist das ausgezeichnete Buch von John Shapley Gray „Interprocess Communications in UNIX“ aus dem Jahr 1998 bzw. die auf Linux angepasste Auflage desselben Buches „Interprocess Communications in LINUX“ aus dem Jahr 2003.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Presentation at the 1997 Dagstuhl Seminar "Evaluation of Multimedia Information Retrieval", Norbert Fuhr, Keith van Rijsbergen, Alan F. Smeaton (eds.), Dagstuhl Seminar Report 175, 14.04. - 18.04.97 (9716). - Abstract: This presentation will introduce ESCHER, a database editor which supports visualization in non-standard applications in engineering, science, tourism and the entertainment industry. It was originally based on the extended nested relational data model and is currently extended to include object-relational properties like inheritance, object types, integrity constraints and methods. It serves as a research platform into areas such as multimedia and visual information systems, QBE-like queries, computer-supported concurrent work (CSCW) and novel storage techniques. In its role as a Visual Information System, a database editor must support browsing and navigation. ESCHER provides this access to data by means of so called fingers. They generalize the cursor paradigm in graphical and text editors. On the graphical display, a finger is reflected by a colored area which corresponds to the object a finger is currently pointing at. In a table more than one finger may point to objects, one of which is the active finger and is used for navigating through the table. The talk will mostly concentrate on giving examples for this type of navigation and will discuss some of the architectural needs for fast object traversal and display. ESCHER is available as public domain software from our ftp site in Kassel. The portable C source can be easily compiled for any machine running UNIX and OSF/Motif, in particular our working environments IBM RS/6000 and Intel-based LINUX systems. A porting to Tcl/Tk is under way.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The JModel suite consists of a number of models of aspects of the Earth System. They can all be run from the JModels website. They are written in the Java language for maximum portability, and are capable of running on most computing platforms including Windows, MacOS and Unix/Linux. The models are controlled via graphical user interfaces (GUI), so no knowledge of computer programming is required to run them. The models currently available from the JModels website are: Ocean phosphorus cycle Ocean nitrogen and phosphorus cycles Ocean silicon and phosphorus cycles Ocean and atmosphere carbon cycle Energy radiation balance model (under development) The main purpose of the models is to investigate how material and energy cycles of the Earth system are regulated and controlled by different feedbacks. While the central focus is on these feedbacks and Earth System stabilisation, the models can also be used in other ways. These resources have been developed by: National Oceanography Centre, Southampton project led by Toby Tyrrell and Andrew Yool, focus on how the Earth system works.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Infographic providing a timeline of important events in the history of open source software since the fifties. Also includes stats for OSS licenses, usage in Business and reasons for participating in an OSS community.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction to UNIX processes

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este libro está recomendado para la iniciación a la programación de alumnos de los primeros cursos de ingenieros de telecomunicaciones, técnicos y superiores y de industriales. Los programas desarrollados con los conocimienros adquiridos en el libro pueden ejecutarse en cualquier computador sobre cualquier arquitectura, incluso teniendo un compilador para C++. El contenido de los diversos capítulos es el siguiente: 1. Describe la estructura de un programa en lenguaje C, la declaración y tipos de datos escalares, las instrucciones más sencillas y la construcción de expresiones, el capítulo termina con las sentencias para realizar la entrada/salida básica para la ejecución de los primeros programas. 2 y 3. Describen las sentencias clave para la realización de cualquier programa. 4. Describe cómo realizar un programa en partes, que en C se llamarán funciones. 5. Avanza en la declaración de datos: array y string. 6. Describe otros aspectos del lenguaje: preprocesadores, manejo de bits, entrada/salida con ficheros, biblioteca de C y algunas extensiones del mismo. Incluye tres apéndices con la tabla de precedencia de los operadores de C, ejemplos de declaraciones complejas que se pueden hacer en C, y una descripción del compilador de C en un entorno Unix: el cc.