Spelling suggestions: "subject:"[een] TLS"" "subject:"[enn] TLS""
41 |
TLS Library for Isolated Enclaves : Optimizing the performance of TLS libraries for SGXLi, Jiatong January 2019 (has links)
Nowadays cloud computing systems handle large amounts of data and process this data across different systems. It is essential to considering data security vulnerabilities and data protection. One means of decreasing security vulnerabilities is to partition the code into distinct modules and then isolate the execution of the code together with its data. Intel’s Software Guard Extension (SGX) provides security critical code isolation in an enclave. By isolating the code’s execution from an untrusted zone (an unprotected user platform), code integrity and confidentiality are ensured. Transport Layer Security (TLS) is responsible for providing integrity and confidentiality for communication between two entities. Several TLS libraries support cryptographic functions both for an untrusted zone and an enclave. Different TLS libraries have different performance when used with Intel’s SGX. It is desirable to use the best performance TLS library for specific cryptographic functions. This thesis describes a performance evaluation several popular TLS libraries performance on Intel SGX. Using the evaluation results and combining several different TLS libraries together, the thesis proposes a new solution to improve the performance of TLS libraries on Intel SGX. The performance is best when invoking the best specific TLS library based upon the data size – as there is a crossover in performance between the two best libraries. This solution also maintains the versatility of the existing cryptographic functions. / Numera hanterar molnberäkningssystem stora mängder data och bearbetar dessa data över olika system. Det är viktigt att ta itu med datasäkerhetsproblem och dataskydd. Ett sätt att minska säkerhetsproblem är att partitionera koden i olika moduler och sedan isolera kodens exekvering tillsammans med dess data. Intel’s Software Guard Extension (SGX) tillhandahåller säkerhetskritisk kodisolering i en enklav. Genom att isolera kodens körning från en otillförlitlig zon (en oskyddad användarplattform) säkerställs kodintegritet och sekretess. Transport Layer Security (TLS) ansvarar för att ge integritet och konfidentialitet för kommunikation mellan två enheter. Flera TLS-bibliotek stödjer kryptografiska funktioner både för en osäker zon och en enklav. Olika TLS-bibliotek har olika prestanda när de används med Intel’s SGX. Det är önskvärt att använda TLS-bibliotekets bästa prestanda för specifika kryptografiska funktioner. Denna avhandling beskriver en prestationsutvärdering av flera populära TLS-bibliotekens prestanda på Intel SGX. Genom att använda utvärderingsresultaten och kombinera flera olika TLS-bibliotek tillsammans, presenterar avhandlingen en ny design och lösning för att förbättra prestanda för TLS-bibliotek på Intel SGX. Den resulterande prestanda åberopar TLS-bibliotekets bästa prestanda inom en viss datastorlek samtidigt som krypteringsfunktionerna är mångsidiga.
|
42 |
Implication de l’ADN polymérase spécialisée zêta au cours de la réplication de l’hétérochromatine dans les cellules de mammifères / Involvement of the specialized DNA polymerase zeta during heterochromatin replication in mammalian cellsAhmed-Seghir, Sana 24 September 2015 (has links)
La synthèse translésionnelle (TLS) est un processus important pour franchir des lésions de l’ADN au cours de la duplication du génome dans les cellules humaines. Le modèle « d’échange de polymérases » suggère que la polymérase réplicative est transitoirement remplacée par une polymérase spécialisée, qui va franchir le dommage et permettre de continuer la synthèse d’ADN. Ces ADN polymérases spécialisées appelées Pol êta (η), iota (ι), kappa (κ), zêta (ζ), et Rev1 ont été bien caractérisées pour leur capacité à franchir différents types de lésions in vitro. Un concept en émergence est que ces enzymes pourraient également être requises pour répliquer des zones spécifiques du génome qui sont « difficiles à répliquer ». Polζ est constituée d’au moins 2 sous-unités : Rev3 qui est la sous-unité catalytique et Rev7 sous-unité augmentant l’activité de Rev3L. Jusqu'ici, la fonction la mieux caractérisée de Polζ était de sa capacité à catalyser l'extension d'un mésappariement en face d'une lésion d'ADN. Cependant, il a été montré que la sous unité catalytique Rev3 de levure et humaine interagissent avec les deux sous-unités accessoires de Polδ que sont pol31 et pol32 chez la levure et p50 et p66 chez l’humain. Il a aussi été mis en évidence que Rev3L est importante pour la réplication des sites fragiles (SFCs) dans les cellules humaines, zones connues pour être à l’origine d’une instabilité génétique et pour être répliquées de manière tardive (en G2/M). Tout ceci suggère que Polζ pourrait jouer un rôle dans la réplication du génome non endommagé, et plus spécifiquement lorsque des barrières naturelles (e.g. ADN non-B) entravent la progression normale des fourches de réplication.Chez la levure S. cerevisiae, l’inactivation du gène rev3 est viable et conduit à une diminution de la mutagenèse spontanée ou induite par des agents génotoxiques suggérant que Polζ est impliquée dans le franchissement mutagène des lésions endogènes ou induite. En revanche, l’inactivation du gène Rev3L chez la souris est embryonnaire létale alors que la plupart des autres ADN polymérases spécialisées ne sont pas vitales. Ceci suggère que Polζ a acquis des fonctions essentielles au cours de l’évolution qui restent inconnues à ce jour. Les fibroblastes embryonnaires murins (MEF) Rev3L-/- présente une grande instabilité génétique spontanée associée une forte augmentation de cassures et de translocations chromosomiques indiquant que Polζ est directement impliquée dans le maintien de la stabilité du génome. Afin de clarifier le rôle de cette polymérase spécialisée au cours de la réplication du génome, nous avons entrepris de procéder à une étude sur les relations structure/fonction/localisation de la protéine Rev3. Notre étude met en évidence que la progression en phase S des cellules Rev3L-/- est fortement perturbée, notamment en fin de phase S. Dans ces cellules invalidées pour Rev3L, on constate des changements dans le programme de réplication et plus particulièrement dans des régions de transition (TTR) répliquées à partir du milieu de la phase S. Nous montrons aussi un enrichissement global en marques épigénétiques répressives (marques associées à l’hétérochromatine et méthylation de l’ADN) suggérant qu’un ralentissement de la progression de la fourche de réplication à des loci particuliers peut promouvoir une hétérochromatinisation lorsque Rev3L est invalidé. De manière intéressante, nous constatons une diminution de l’expression de plusieurs gènes impliqués dans le développement qui pourrait peut-être expliquer la létalité embryonnaire constatée en absence de Rev3L. Enfin, nous mettons en évidence une interaction directe entre la protéine d’organisation de l’hétérochromatine HP1α et Rev3L via un motif PxVxL. Tout ceci nous suggère fortement que Polζ pourrait assister les ADN polymérases réplicatives Polδ et Polε dans la réplication des domaines compactés de la chromatine en milieu et fin de phase S. / DNA polymerase zeta (Polζ) is a key player in Translesion DNA synthesis (TLS). Polζ is unique among TLS polymerases in mammalian cells, because inactivation of the gene encoding its catalytic subunit (Rev3L) leads to embryonic lethality in the mouse. However little is known about its biological functions under normal growth conditions.Here we show that S phase progression is impaired in Rev3L-/- MEFs with a delay in mid and late S phase. Genome-wide profiling of replication timing revealed that Rev3L inactivation induces changes in the temporal replication program, mainly in particular genomic regions in which the replication machinery propagates a slower velocity. We also highlighted a global enrichment of repressive histone modifications as well as hypermethylation of major satellites DNA repeats in Rev3L-deficient cells, suggesting that fork movements can slow down or stall in specific locations, and a delay in restarting forks could promote heterochromatin formation in Rev3L-depleted cells. As a direct or indirect consequence, we found that several genes involved in growth and development are down-regulated in Rev3L-/- MEFs, which might potentially explain the embryonic lethality observed in Rev3L KO mice. Finally we discovered that HP1α directly interacts and recruits Rev3L to pericentromeric heterochromatin. We therefore propose that Polζ has been co-opted by evolution to assist DNA polymerase ε and δ in duplicating condensed chromatin domains during mid and late S phase.
|
43 |
Current practices for DNS Privacy : Protection towards pervasive surveillance / DNS 프라이버시에 대한 현상황 : 광범위한 감시에 대한 보호Lee, Songho January 2019 (has links)
Current usage of the DNS system is a significant loophole of Internet users' privacy, as all queries and answers for resolving web address are not protected in most cases. The report elaborates which Internet users' privacy interests exist, and presents the current technologies to enhance DNS Privacy through a systematic literature review. The report also explores the limitations of the current practices and presents several proposals such as DNS-over-Tor and methods to change the trusted recursive resolver to mitigate current limitations periodically. / Den nuvarande användningen av DNS-systemet är ett signifikant kryphål för internetanvändares integritet, eftersom alla frågor och svar som krävs för att konvertera en webbadress till IP-adress inte skyddas i de flesta fall. Rapporten identifierar internetanvändarnas integritetsintressen och presenterar den nuvarande tekniken som syftar till att förbättra DNS-sekretessen genom en systematisk litteraturgranskning. Rapporten undersöker också begränsningarna i den nuvarande praxis och redovisar flera förslag såsom DNS-över-Tor och metoder som möjliggör periodiskt ändring av rekursiva resolvrar, och de metoderna förväntas att minimera integritetsläckor.
|
44 |
Utredning och impementation av säkerhetslösningar för publika API:erGrahn, Kristoffer January 2020 (has links)
Examensarbetet går igenom vanliga säkerhetsrisker med publika API:er och ger information om IIS, Apache, Nginx, OAuth 2.0 och några av deras säkerhetsmoduler som kan implementeras. IIS och Apache har inbyggda hanteringsprocesser för att motverka ”Distributed-Denial-of-Service” (DDoS) attacker som jämförs med varandra utifrån analys av en befintlig rapport som testar två olika DDoS attacktyper. Säkerhetslösningarnas autentiseringsmoduler bryts ner i olika verifieringsprocesser, där det framkommer att verifieringsprocesserna har en gemensam svaghet mot ”Man-in-The-Middle” (MitM) attacker. Rapporten går in djupare hur man kan skydda sig mot MitM attacker med bra krypteringsprotokoll, ”Transport Layer Security” (TLS), samt undersöker den nyaste versionen TLS 1.3 / The thesis examines common security risks with public APIs and provides information about IIS, Apache, Nginx and OAuth 2.0 and some of the security modules they provide that can be implemented. IIS and Apache have builtin modules for handling Distributed-Denial-of-Service (DDoS) attacks that are compared against eachother through analyzing a existing report that tests two different DDoS attack types. The security solutions authentication modules are broken down into different types of verification processes, where it comes forth that the processes share a common security risk against Man-in-the-Middle (MitM) attacks. The report goes through how you can protect against MitM attacks with secure encryption protocols, Transport Layer Security (TLS), and analyzes the newest version TLS 1.3.
|
45 |
Utveckling av mobilapplikation för säkerhetssystem / Development of mobile application for security systemSöderman Stolpe, Kim January 2012 (has links)
Målet med detta examensarbete har varit att utveckla en mobilapplikation till Android som på ett användarvänligt sätt exponerar de webbtjänster som företaget TLab West AB’s säkerhetssystem Sentrion tillhandahåller. Företaget har introducerat ett nytt kommunikationsprotokoll baserat på JSON till Sentrionsystemet vilket har testats och använts av vår applikation. Det främsta effektmålet företaget velat se är ett utökat stöd av funktionaliteten som systemets webbserver erbjuder, och detta med ett tydligt och lättmanövrerat användargränssnitt. Detta har åstadkommits genom att övergå ifrån det befintliga webbgränssnittet till en native Android applikation som utnyttjar det nya JSON kommunikationsprotokollet med ett snabbt och intuitivt menysystem. Då kommunikationen med företaget huvudsakligen skett på distans, och de har utvecklat sitt JSON protokoll parallellt med vår applikation så valde vi att arbeta iterativt. Den iterativa processen blev inspirerad av Scrum med korta sprintar på en till två veckor för att upprätthålla en intensiv kontakt med företaget och snabbt få återkoppling på utvecklingsprocessen. Arbetet genomfördes enligt projektplaneringen och resulterade i en mobilapplikation som företaget blev mycket nöjda med, all grundläggande önskad funktionalitet implementerades samt att en del bonuskrav uppfylldes. Vi kände i efterhand att valda arbetsmetoder var helt rätt för denna typ av projekt och de krav som återstår att lösa är programvaruinställning för större textstorlek, ett användarfall som består av att kvittera larm och meddelanden. Slutligen återstår det en teoretisk lösning på ett specifikt kommunikationsproblem då säkerhetssystemet helt stängt sina inkommande portar och all kommunikation måste initieras från Sentrion-enheten. / The goal with this bachelor thesis has been to develop a cell phone application for the Android platform that utilizes the web services offered by TLab West AB’s security system called Sentrion. TLab West has introduced a new communication protocol for their Sentrion system that is based upon JSON and was tested for the first time with our cell phone application. The most prominent effect goal that TLab West strived for was an enhanced support of the core functionality offered by the security systems web server, all this with a clear and easily maneuvered user interface. To accomplish this we abandoned the existing web interface and developed a native Android application that communicates with Sentrion using the newly developed JSON protocol and implementing a quick and intuitive menu system. Most of our dealings with TLab West took place using distance communication and they were developing the JSON protocol in parallel with our own application development. This led us into using an iterative software process model inspired by Scrum with short sprints of one to two weeks in order to maintain an intensive contact with TLab West and quickly get feedback on the development. The development transpired according to the project plan and resulted in a cell phone application that was well received by TLab West, all the core functional requirements were implemented and some of the bonus requirements were achieved as well. In reflection we felt that the chosen development process worked very well for this type of distance communication project. The requirements which have not been met are the functionality to increase the font size within the application settings, also the functionality to acknowledge alarm and messages. A solution to a very specific communication problem is unsolved where the security system’s inbound ports are unavailable and all communication must be initiated by the Sentrion.
|
46 |
CONSTRUCTING A DECENTRALIZED COMMUNICATION SYSTEM COMPLIANT WITH THE ISO 20022 FINANCIAL INDUSTRY MESSAGE SCHEMEHaataja, Emilio, Stackenäs, William January 2021 (has links)
Finansiella institut behöver en säker och tillförlitlig infrastruktur för att utföra transaktioner mellan varandra. I dagsläget finns det en rad olika lösningar för detta, som SWIFT och SEPA. Dessa lösningar har dock problem. SEPA omfattar enbart eurozonen och den övriga Europeiska unionen, och SWIFT har funnits sedan 1970-talet och har en äldre kommunikationsstandard som är dyr att ansluta sig till. SWIFTs standard är under processen av att fasas ut och ersättas av den nyare ISO 20022 standarden för finansiella meddelanden. Därför finns det ett behov av ett nytt digitalt betalningssystem som är lättillgängligt, billigt, säkert, och lättanvänt för finansiella institutioner. Detta problem kan lösas med hjälp av den nyare ISO 20022 standarden och HTTPS. I detta examensarbete konstrueras ett förslag till kommunikationssystem som följer dessa standarder och bibehåller integriteten hos de finansiella meddelandena. Kommunikationssystemets källkod är öppen för allmänheten och dokumenterad, vilket gör den lättillgänglig och ett simpelt ramverk för ISO 20022-kompatibla kommunikationssystem som gör att finansiella institutioner kan integrera det i sina existerande system. Kommunikationssystemet implementeras i Java, som är ett väletablerat programmeringsspråk inom finanssektorn. Denna implementation valideras genom integrationstester för de testfall som identifierats i det konstruerade systemet. Vidare inkluderar implementeringen även dokumentation med instruktioner om exempelvis hur det föreslagna systemet kan integreras i befintliga finansiella institutioners system. Kommunikationssystemet stödjer grundläggande funktionalitet för att skicka och ta emot meddelanden, men stöd för flera olika meddelandetyper är inte implementerat. Vidare är kommunikationssystemet beroende av ett externt system som tar emot och behandlar meddelandena efter att de validerats av komunikationssytemet. / Financial institutes need a secure and reliable infrastructure to make transactions with each other. In the current situation there are a few different solutions for this, like SWIFT and SEPA. These solutions have their own set of problems. SEPA only covers the eurozone and the rest of the European Union. SWIFT has been around since the 1970s and uses an old communication standard which is expensive to use. SWIFT’s standard is currently being replaced by the more modern ISO 20022 financial messaging standard. Due to this, there is a demand for a new digital communication system that is accessible, cheap, secure, and easy to use for financial institutions. This problem could be solved by the newer ISO 20022 standard and HTTPS. In this thesis, a proposal for a communication system that is compliant with these standards is constructed, keeping the integrity of the financial messages intact. The communication system’s source code is publicly available and documented, which keeps it accessible and makes it a simple ISO 20022 compatible communication system framework for financial institutions to integrate into their existing payment systems. The communication system solution is implemented in Java, which is a well-established programming language within the finance sector. The implementation is validated through integration tests for the test cases that have been identified for the constructed system. Furthermore, the implementation includes documentation with instructions for, for example, how the proposed communication system can be integrated in existing financial institution systems. The communication system supports basic functionality for sending and receiving messages, but support for multiple message types is not implemented. Furthermore, the communication system is dependent on an external system that receives and processes the messages after they have been validated by the communication system.
|
47 |
Data ownership and interoperability for a decentralized social semantic web / La propriété des données et l'interopérabilité pour un Web sémantique social décentraliséSambra, Andrei Vlad 19 November 2013 (has links)
Assurer l'appropriation des données personnelles et l'interopérabilité des applications Web sociaux décentralisées est actuellement un sujet controversé, surtout en prenant compte des aspects de la vie privée et du contrôle d'accès. Il est important d'améliorer le Web social de telle manière à permettre des modèles d'affaires viables tout en étant capable de fournir une plus grande appropriation des données et l'interopérabilité des données par rappport à la situation actuelle. A cet égard, nous avons concentré notre recherche sur trois thèmes différents: le contrôle d'identité, l'authentifiaction et le contrôle d'accès. Tout d'abord, nous abordons le sujet de l'identité décentralisée en proposant un nouveau standard Web appelé "Web Identity and Discovery" (WebID), qui offre un mécanisme d'identification simple et universel qui est distribué et ouvertement extensible. Ensuite, nous passons à la question de l'authentification où nous proposons WebID-TLS, un protocole d'authentification décentralisé qui permet l'authentification sécurisée, simple et efficace sur le Web en permettant aux personnes de se connecter à l'aide de certificats clients. Nous étendons également WebID-TLS, en offrant des moyens d'effectuer de l'authentification déléguée et de la délégation d'accès. Enfin, nous présentons notre dernière contribution, un service de contrôle d'accès social, qui sert à protéger l'accès aux ressources Linked Data générés par les utilisateurs (par exemple, les données de profil, messages du mur, conversations, etc) par l'application de deux mesures: la "distance de proximité sociale" et "contexte social" / Ensuring personal data ownership and interoperability for decentralized social Web applications is currently a debated topic, especially when taking into consideration the aspects of privacy and access control. Since the user's data are such an important asset of the current business models for most social Websites, companies have no incentive to share data among each other or to offer users real ownership of their own data in terms of control and transparency of data usage. We have concluded therefore that it is important to improve the social Web in such a way that it allows for viable business models while still being able to provide increased data ownership and data interoperability compared to the current situation. To this regard, we have focused our research on three different topics: identity, authentication and access control. First, we tackle the subject of decentralized identity by proposing a new Web standard called "Web Identity and Discovery" (WebID), which offers a simple and universal identification mechanism that is distributed and openly extensible. Next, we move to the topic of authentication where we propose WebID-TLS, a decentralized authentication protocol that enables secure, efficient and user friendly authentication on the Web by allowing people to login using client certificates and without relying on Certification Authorities. We also extend the WebID-TLS protocol, offering delegated authentication and access delegation. Finally we present our last contribution, the Social Access Control Service, which serves to protect the privacy of Linked Data resources generated by users (e.g. pro le data, wall posts, conversations, etc.) by applying two social metrics: the "social proximity distance" and "social contexts"
|
48 |
Une étude de l’écosystème TLS / A study of the TLS ecosystemLevillain, Olivier 23 September 2016 (has links)
SSL/TLS, un protocole de sécurité datant de 1995, est devenu aujourd'hui une brique essentielle pour la sécurité des communications, depuis les sites de commerce en ligne ou les réseaux sociaux jusqu'aux réseaux privés virtuels (VPN), en passant par la protection des protocoles de messagerie électronique, et de nombreux autres protocoles. Ces dernières années, SSL/TLS a été l'objet de toutes les attentions, menant à la découverte de nombreuses failles de sécurité et à des améliorations du protocole. Dans cette thèse, nous commençons par explorer l'écosystème SSL/TLS sur Internet en énumérant les serveurs HTTPS sur l'espace IPv4; nous proposons pour cela des méthodologies de collecte et d'analyse permettant d'obtenir des résultats reproductibles et comparables entre différentes campagnes de mesure. Au-delà de ces observations, nous nous sommes intéressés en détail à deux aspects essentiels de la sécurité TLS: comment parer les attaques sur le Record Protocol, et comment implémenter des parsers sûrs et efficaces. Finalement, en se basant sur les nombreuses failles d'implémentation qui ont affecté presque toutes les piles TLS ces dernières années, nous tirons quelques enseignements concernant les difficultés liées à l'écriture d'une bibliothèque TLS de confiance / SSL/TLS, a 20-year old security protocol, has become a major component securing network communications, from HTTPS e-commerce and social network sites to Virtual Private Networks, from e-mail protocols to virtually every possible protocol. In the recent years, SSL/TLS has received a lot of attentions, leading to the discovery of many security vulnerabilities, and to protocol improvements. In this thesis, we first explore the SSL/TLS ecosystem at large using IPv4 HTTPS scans, while proposing collection and analysis methodologies to obtain reproducible and comparable results across different measurement campaigns. Beyond these observations, we focused on two key aspects of TLS security: how to mitigate Record Protocol attacks, and how to write safe and efficient parsers. Finally, building on the numerous implementation flaws in almost all TLS stacks in the last years, we propose some thoughts about the challenges in writing a secure TLS library
|
49 |
Volume Calculation Based on LiDAR Data / Volymberäkning baserad på LiDAR dataAmaglo, Worlanyo Yao January 2021 (has links)
In this thesis project, the main objective is to compare and evaluate different surveying methodsfor volume determination; Photogrammetry, Terrestrial Laser Scanning(TLS) and Aerial LaserScanning (ALS) based on time consumption, efficiency and safety in the mining industry. In addition,a volumetric computational method based on coordinates would be formulated to estimatethe volume of stockpiles using lidar data captured with a laser scanner. The use of GNSS receiver, UAV (Unmanned Aerial Vehicle) equipped with a LiDAR sensor as wellas a camera, and terrestrial laser scanner were adopted for making measurements on stockpiles. Trimble Business Center and Trimble RealWorks were used in processing LiDAR data from TLSand ALS. Two volume computational approaches were also explored using both TLS and ALSLiDAR data. Agisoft Photoscan was used in processing the images captured adopting the structurefrom motion principle. These softwares were used to estimate the volume of the stockpile. Matlabwas used to estimate the volume of stockpile using LiDAR data. A volume computational methodbased on coordinates of point cloud was implemented. Analysis based on time taken to captureand process all data types till the fi nal product was done. The results obtained from each datacapturing methods were evaluated. Simulated data technology is also adopted in this project asit can be modeled in different ways to study the effect of surface roughness (point density) onvolume estimated. A part of this project explores the use of MATLAB to filter out unwantedpoint clouds coming from the weeds that grow on the surface of an abandoned stockpile and alsosurface areas that were to be excluded from the volume computation, as in this case. From the results obtained, TLS and ALS do not differ much in the final volume estimated. Photogrammetry on the other-hand estimated a higher volume as compared to the other surveymethods. MATLAB in estimating the volume of stockpile achieves approximately an equal estimate as that of the TLS and ALS within a short period of time. The point density and fi ltering algorithm playsa critical role in volume computation which helps in providing a good estimate of the stockpile. Findings from this project show that is it time consuming to estimate the volume of stockpileusing TLS and Photogrammetric approach. In terms of safety on an active mining site, these twosurvey method have high risk probability as compared to the ALS approach. The accuracy forthe data captured and processed can be said to be satisfactory for each survey method. / I detta avhandlingsprojekt var huvudmålet att jämföra och utvärdera tre kartläggningsmetoder för volymbestämning: Fotogrammetri, Terrestrial Laser Scanning (TLS) och Aerial Laser Scan-ning (ALS) baserat på tidsförbrukning, effektivitet och säkerhet i gruvindustrin. Dessutom formulerades en volymetrisk beräkningsmetod baserad på koordinater för att uppskatta volymen av lager med hjälp av lidardata som fångats med en laserskanner. Användningen av GNSS-mottagare, UAV (obemannad flygbil) utrustad med en LiDAR-sensor samt en kamera och markbunden laserscanner antogs för att göra mätningar på lager. Trimble Business Center och Trimble RealWorks användes vid bearbetning av LiDAR-data från TLS och ALS. Två volymberäkningsmetoder undersöktes också med både TLS- och ALS LiDAR-data. Agisoft Photoscan användes vid bearbetning av de bilder som tagits och antagit strukturen från rörelseprincipen. Denna programvara användes för att uppskatta volymen på lagret. Matlab användes för att uppskatta volymen av lager med LiDAR-data. En volymberäkningsmetod baserad på koordinater för punktmoln implementerades i Matlab. Analys baserad på den tid det tar att fånga och bearbeta alla datatyper tills den slutliga produkten var klar. Resultaten från varje datafångstmetod utvärderades. Simulerad datateknik antas också i detta projekt eftersom den kan modelleras på olika sätt för att studera effekten av ytjämnhet (punkttäthet) på den uppskattade volymen. En del av detta projekt utforskar användningen av MATLAB för att filtrera bort oönskade punktmoln som kommer från ogräset som växer på ytan av ett övergivet lager och även ytarealer som skulle uteslutas från volymberäkningen, som i detta fall. Från de erhållna resultaten skiljer sig TLS och ALS inte mycket i de slutliga volymuppskattningarna. Fotogrammetri å andra sidan uppskattade en högre volym jämfört med de andra undersöknings-metoderna. MATLAB vid uppskattning av lagervolymen uppnår ungefär lika stor uppskattning som TLS och ALS inom en kort tidsperiod. Punkttätheten och filtreringsalgoritmen spelar en viktig roll i volymberäkning som hjälper till att ge en bra uppskattning av lagret. Resultat från detta projekt visar att det är tidskrävande att uppskatta lagervolymen med TLS och fotogram-metrisk metod. När det gäller säkerhet på en aktiv gruvplats har dessa två undersökningsmetoder hög risk sannolikhet jämfört med ALS-metoden. Noggrannheten för de insamlade och bearbetade uppgifterna kan sägas vara tillfredsställande för varje undersökningsmetod.
|
50 |
Sécurité d'une application de communication multimédia sous protocole IP dans un contexte médicalBédard, Normand January 2010 (has links)
L'application MédiclP est un logiciel de télémédecine permettant à des spécialistes de la santé d'entrer en communication lors de situations d'urgence. Ce prototype, développé depuis 2005, permet des communications audio ainsi que le transfert d'électrocardiogrammes en temps réel. Le scénario typique visé par ce projet était de permettre à une équipe ambulancière qui récupère un blessé sur la route, ou quelqu'un victime d'un malaise cardiaque, d'entrer en contact avec les hôpitaux les plus près afin de déterminer lequel est le plus apte à recevoir adéquatement ce patient. Cette approche permettrait d'améliorer la préparation, la qualité et la rapidité des opérations médicales à l'hôpital lorsque le patient se présente. Le présent projet, SécureMédic, se veut un moyen d'aborder le problème de la sécurité entourant ce prototype, étant donné son utilisation dans un contexte médical. Une analyse de MédicIP a permis d'identifier quatre failles de sécurité critiques reliées aux authentifications usagers, aux établissements des conférences, aux transferts des données audio ainsi qu'aux transferts des électrocardiogrammes. La contribution majeure de ce projet a été la création d'une infrastructure dédiée au processus d'authentification des usagers. Le système développé permet deux types d'authentification, fournissant ainsi un excellent niveau de robustesse. De plus, le serveur principal développé dans cette infrastructure intègre des mesures de protection permettant de minimiser les impacts de certains types d'attaque. Le projet SécureMédic a permis de démontrer la faisabilité de la sécurisation d'une application de télémédecine en utilisant les techniques de protection et les standards actuels de l'industrie. Les résultats de tests comparatifs ont cependant permis de constater que des impacts reliés à la performance ont été engendrés par l'ajout des mesures de sécurité, dus principalement aux ressources requises pour le chiffrement et le déchiffrement des données dans un environnement multimédia temps réel. Bien qu'il soit encore trop tôt pour envisager le déploiement du système actuel dans le milieu de la santé, les projets MédicIP et SécureMédic sont un pas dans la bonne direction. Le prototype actuel répond aux exigences techniques voulues, répond à un besoin bien réel et est parmi les premières solutions concrètes à démontrer la faisabilité d'un tel système. D'ici quelques années, l'apparition de solutions similaires est assurée.
|
Page generated in 0.1 seconds