• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 4
  • 4
  • Tagged with
  • 144
  • 30
  • 26
  • 24
  • 24
  • 19
  • 13
  • 11
  • 10
  • 10
  • 9
  • 8
  • 7
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Can increasing surface credibility improve e-health intervention effectiveness?

Nind, Thomas January 2012 (has links)
One way internet users determine the quality of a website is to look for so called 'credibility factors'. These factors can either be positive: the presence of a date, reference list, independent site certification; or negative: the presence of advertisements or broken links. This thesis investigates what role such factors play in the effectiveness of two e-health interventions. An e-health intervention is a health related website designed to change a person’s behaviour. Until now research into credibility has been largely theoretical. Studies have relied on subjective outcome measures such as Likert scales, website content recall, expressions of preference and self reported behaviour. This thesis describes two studies, the second of which investigates, for the first time, whether surface credibility manipulations change objective behavioural outcomes. Surface credibility is how much a perceiver believes a website on simple inspection. Based on a comprehensive literature review of credibility research, the following credibility factors were explored: presence of advertising, recognisable logos, contact details, physical address, references, third party certification, currency information, privacy statement, HTTPS encryption, top level domain and presence of a broken link. The first study involved the assembly of an exercise promotion website. Participants were randomised to receive the site modified to contain either factors heightening credibility or those lowering credibility. Participants using the high credibility version spent twice as long browsing the site as those using the low credibility version. There was no effect on attitude to exercise or self reported physical activity. The second study used the same methodology but with a website targeting an objectively measurable health behaviour (registration as an organ donor). In this study 889 university students were exposed to a website promoting organ donation. Information on the site was assembled based on theoretical domain interviewing and current research into organ donation interventions. 336 (37.79%) participants registered through the study website. The study detected no significant difference in registration rates between high and low credibility versions of the site. Of the 17 comments left on the low credibility site, only 3 were credibility related criticisms. It is the finding of this thesis that university students are willing to submit personal information and place trust in a website contravening many current credibility guidelines. Future studies into credibility are needed to explore why this is the case. One possibility is that the website was trusted simply because it was part of a research study. Another possibility is that the high quality of the textual content compensated for the lack of credibility of the site itself. It is the recommendation of this thesis that future studies focus on objective behavioural outcome measures and control for other forms of credibility such as participation in a research study.
122

Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets / Influence of master-slave architecture in the Internet of things

Pittoli, Philippe 21 May 2019 (has links)
L'Internet des objets est un principe selon lequel des clients sur Internet peuvent contacter des objets intelligents de notre quotidien, comme des capteurs de température d'une pièce ou des ampoules connectées. Ces objets sont contraints en mémoire, en capacité de calcul et aussi en capacité de communication (taille des paquets, médium partagé). Le travail effectué se focalise sur des problématiques liées à ces contraintes. Lorsqu'un client souhaite envoyer une commande à un objet, il a le choix de s'y connecter directement (architecture bout-en-bout) ou de se connecter à une passerelle réseau (non contrainte en mémoire et en calculs) qui jouera le rôle d'intermédiaire entre les clients et les objets (architecture maître-esclave). Le travail effectué consiste à comprendre les différences entre ces deux architectures et leur viabilité dans des réseaux de l'Internet des Objets. / The Internet of things is a network design where "things" are connected to the Internet, such as thermometers or lights. These objects are constrained in memory, computational capacity and communication (packet size, shared medium). The thesis is focused on issues around those constraints. A client willing to send a request to an object may either establish a direct connection to the object (end-to-end architecture) or establish a connection to the network gateway, which is not constrained in memory or computation capabilities, and will be used as a broker between clients and objects (master-slave architecture). This purpose of the thesis is to understand and to spotlight the differences between those two kinds of architectures and to determine their viability in an IoT context.
123

Σχεδιασμός ασύρματου συστήματος ευρείας ζώνης σύμφωνα με το πρότυπο της ΙΕΕΕ 802.16

Σπανού, Χρυσάνθη 22 January 2009 (has links)
Στόχος της εργασίας αυτής είναι η υλοποίηση ενός συστήματος WiMAX στο Matlab Simulink, σύμφωνα με το πρότυπο της IEEE 802.16-2004.Το σύστημα ενσωματώνει όλα τα υποχρεωτικά χαρακτηριστικά γνωρίσματα του φυσικού στρώματος OFDM 256-σημείων FFT. Η εργασία αυτή οργανώνεται σε πέντε κεφάλαια στα οποία γίνεται μια αναλυτική περιγραφή κάθε στοιχείου του συστήματος λαμβάνοντας κάθε φορά υπόψη τις προδιαγραφές του προτύπου αλλά και τις αντίστοιχες θεωρητικές πτυχές οι οποίες είναι απαραίτητες για να γίνουν αντιληπτές κάθε φορά όλες οι μέθοδοι και οι διαδικασίες που χρησιμοποιήθηκαν. Στο Κεφάλαιο 1 γίνεται μια αναδρομή στο πώς και για ποιό λόγο ξεκίνησε η ανάπτυξη του προτύπου IEEE 802.16 και περιγράφονται τα βασικά χαρακτηριστικά του. Ακόμη γίνεται μια σύγκριση μεταξύ του WiMAX και άλλων ασύρματων συστημάτων ευρείας πρόσβασης. Στο Κεφάλαιο 2 παρουσιάζονται οι βασικές παράμετροι που διέπουν την απόδοση του ασύρματου καναλιού ώστε να γίνουν αντιληπτοί οι περιορισμοί που αυτό εισάγει κατά τη διαδικασία της μετάδοσης. Επιπλέον αναλύεται η τεχνική διαμόρφωσης OFDM στην οποία βασίζεται το WiMAX και η οποία είναι κατάλληλη για περιπτώσεις ασύρματης μετάδοσης. Στο Κεφάλαιο 3 γίνεται μια εισαγωγή στις τεχνικές πολλαπλών κεραιών και κυρίως στην τεχνολογία ΜΙΜΟ. Η χρήση πολλαπλών κεραιών στον πομπό ή/και στον δέκτη σε μια επικοινωνιακή ζεύξη δημιουργεί μια καινούρια διάσταση στις ασύρματες επικοινωνίες βελτιώνοντας σημαντικά την απόδοση των συστημάτων. Ιδιαίτερο βάρος δίνεται στην περιγραφή της τεχνικής Alamouti η ο οποία και εφαρμόστηκε στην υλοποίηση του συστήματος. Στο Κεφάλαιο 4 παρουσιάζονται οι προδιαγραφές και τα τεχνικά χαρακτηριστικά του φυσικού στρώματος του προτύπου IEEE 802.16. Στο Κεφάλαιο 5 αναλύεται η υλοποίηση του συστήματος WiMAX(πομπός και δέκτης)η οποία πραγματοποιήθηκε στο Matlab Simulink. Παρουσιάζεται λεπτομερώς η σχεδίαση του κάθε μέρους του συστήματος και παρατίθενται τα αποτελέσματα των προσομοιώσεων τα οποία επιβεβαιώνουν την ορθότητα λειτουργίας του συστήματος που υλοποιήθηκε. / The purpose of this thesis is the implementation of a WiMAX system in Matlab Simulink, in compliance with the IEEE 802.16 standard. The system incorporates all the necessary features of the physical OFDM 256-FFT layer. The present topic is organized in five chapters, in which a detailed overview of every element of the system is given taking into account both the standard specifications and the corresponding theoretical aspects, which are necessary to understand all the different methods and processes that have been used. In Chapter 1 an overview is given explaining how and why IEEE 802.16 standard emerged and its main features are outlined. Moreover, a comparison is being made between WiMAX and other wireless broadband systems. Chapter 2 presents the main parameters that affect the performance of a wireless channel, so as to become clear the limitations that the channel itself inserts during the transmission process. Also, the OFDM modulation technique, in which WiMAX is based and it is appropriate for wireless transmission, is being analyzed. Chapter 3 introduces MIMO systems. The use of multiple antennas at the transmitter and/or at the receiver in a communication link opens a new dimension in reliable wireless communications, improving the performance of the system substantially. We are focusing on the Alamouti technique which was implemented in the system. Chapter 4 presents the specifications and the technical features of the IEEE 802.16 physical layer. Chapter 5 explores the implementation of the system (transmitter and receiver) that was made in Matlab Simulink. The design of each part of the system is being discussed in detail and the simulations results are given in order to provide proof for the right function of the implemented system.
124

Επιχειρηματικά μοντέλα αξιoποίησης δικτυακών υποδομών : η περίπτωση της περιφέρειας Δυτικής Ελλάδας / Business plans for exploitation network infrastructures : the case of region of Western Greece

Τσιλιμαντός, Αλκαίος 16 May 2007 (has links)
Η σπουδαιότητα των ευρυζωνικών υποδομών διεθνώς επιβεβαιώνεται από τη δραστηριοποίηση διαφόρων προηγμένων χωρών, µε τρόπο τέτοιο ώστε να αναπτυχθούν οι κατάλληλες υποδομές. Στόχος είναι οι υποδομές αυτές να υιοθετηθούν µε τρόπο επικουρικό στην ανάπτυξη της οικονομίας και στην αντιμετώπιση τυχόν «τεχνολογικών αποκλεισμών» των πολιτών. Η ανάπτυξη των ευρυζωνικών δικτύων έχει υιοθετηθεί από την κοινή Ευρωπαϊκή πολιτική για την υλοποίηση της Κοινωνίας της Πληροφορίας και βάσει των σχεδίων δράσης e-Europe 2002, e-Europe 2005 και i2010 η ευρυζωνική πρόσβαση έχει τεθεί ως σημαντική προτεραιότητα της Ευρωπαϊκής Ένωσης. Από τον Ιούλιο του 2003 ένα νέο νομικό πλαίσιο, το οποίο ρυθμίζει τις ηλεκτρονικές υπηρεσίες τηλεπικοινωνιών και δικτύων, τέθηκε σε εφαρμογή στην Ευρωπαϊκή Ένωση. Η χώρα µας µε το Νόμο περί τηλεπικοινωνιών του 2000 και το προς διαβούλευση σχέδιο νόμου της τωρινής κυβέρνησης, φιλοδοξεί να καλύψει τα υπάρχοντα νομικά κενά και να εγκαταστήσει ένα νομικό καθεστώς που θα παρέχει ασφάλεια για τους δυνητικούς επενδυτές. Εξάλλου, σε εξέλιξη βρίσκεται το Επιχειρησιακό Πρόγραμμα «Κοινωνία της Πληροφορίας», μέσω του οποίου, η χώρα µας φιλοδοξεί να αναπτύξει τις τοπικές δικτυακές υποδομές και την παροχή προηγμένων υπηρεσιών προς τον πολίτη. Στα πλαίσια που ορίζονται από όλα τα παραπάνω, σκοπός της παρούσας μεταπτυχιακής εργασίας ήταν η εκπόνηση ενός επιχειρηματικού μοντέλου εκμετάλλευσης και αξιοποίησης των υποδομών που θα εγκατασταθούν στην Περιφέρεια Δυτικής Ελλάδας. Ως οδηγός χρησιμοποιήθηκε η υπάρχουσα εμπειρία από διάφορες επιχειρηματικές προσπάθειες, όπως το Stokab Business Concept και οι περιπτώσεις των πόλεων Sollentuna και Hudiksvall στη Σουηδία, το UTOPIA - Utah Telecommunication Open Infrastructure Agency στην πολιτεία Utah των Ηνωμένων Πολιτειών, οι Ιρλανδικές πρωτοβουλίες ανάπτυξης MANs και το σχέδιο της πόλης της Philadelphia για τη δημιουργία του μεγαλύτερου Wireless Internet Hotspot. Συνοπτικά, το σχήμα που προκρίθηκε είναι η δημιουργία μιας μητρικής εταιρείας, η οποία θα έχει τη συνολική ευθύνη για την ανάπτυξη και δημιουργία ευρυζωνικών υποδομών στα όρια ευθύνης της και ουσιαστικά θα είναι ο διαχειριστής μιας ουδέτερης ευρυζωνικής υποδομής. Σε κάθε νομό θα πρέπει να υπάρχει από μια θυγατρική ή παρακλάδι αυτής της εταιρείας και η οποία ουσιαστικά θα παίζει τον ρόλο του ενδιάμεσου ανάμεσα στην εταιρεία και τις τοπικές κοινωνίες σε θέματα διαβούλευσης, προώθησης των σχεδίων, καταγραφών των αναγκών και των προτάσεων σε επίπεδο Νομού. Στόχος της εταιρείας θα είναι η κατασκευή αυτόνομων δικτύων παθητικού εξοπλισμού σε επίπεδο Νομών, τα οποία όμως θα υπάγονται σε ένα γενικότερο δικτυακό σχεδιασμό σε επίπεδο περιφέρειας. Το δίκτυο αυτό αναμένεται να προσελκύσει τηλεπικοινωνιακούς παρόχους, οι οποίοι θα μπορούν έναντι μίσθωσης να παρέχουν τις υπηρεσίες τους στις τοπικές κοινωνίες και να καλύπτει τις ανάγκες που οι προαναφερθείσες έρευνες κατέδειξαν. / The importance of broadband infrastructures is internationally confirmed by the activation of various advanced countries, to the direction of developing the suitable infrastructures. Their main objective is that these infrastructures can be implemented in a way complementary to the growth of the local economies and to the confrontation of by any chance “technological exclusions” of citizens. The development of broadband networks has become a common European policy in order to actually implement a European Information Society. Furthermore, the Action Plans e-Europe 2002, e-Europe 2005 and i2010 have placed broadband access as an important priority of the European Union. Since July 2003, a new regulatory framework, which regulates the electronic services of telecommunications and networks, was placed in application in the European Union. In Greece, all legal matters in this section where resolved under the law about telecommunications, but the new government brought to consultation a new law which aspires to cover all existing legal voids and to install a legal regime that will provide safety for the potential investors. Moreover, there is in progress the Operational Plan "Information Society", via which, Greece is expected to develop local network infrastructures and advanced services in benefit of the citizens. This thesis’ target was the development of a business model for the exploitation of the infrastructures that will be installed in the Region of Western Greece. Our guide was the existing experience from various business efforts, as the Stokab Business Concept and the cases of cities Sollentuna and Hudiksvall in Sweden, the UTOPIA – Utah Telecommunication Open Infrastructure Agency in the state Utah of United States, the Irish initiatives to develop MANs and the plan of the city of Philadelphia for the implementation of Wireless Internet Hotspots. Concisely, the plan that qualified is the creation of a company, which will have the total responsibility for the development and implementation of broadband infrastructures within her jurisdiction (The region of Western Greece) and will be the administrator of an operator-neutral broadband infrastructure. In each prefecture a subsidiary company must be created which will substantially play the role of the intermediate between the company and the local societies on issues of consultation, promotion of plans, recordings of needs and making proposals. The objective of the company will be the manufacture of autonomous networks of dark fiber in level of Prefectures, which however will depend in a more general network planning in the level of region. This network is expected to attract telecommunication provides, that are expected to rent part of the infrastructure in order to provide their services to the local societies and to cover the needs in electronic services.
125

In search of the DomoNovus : speculative designs for the computationally-enhanced domestic environment

Didakis, Stavros January 2017 (has links)
The home is a physical place that provides isolation, comfort, access to essential needs on a daily basis, and it has a strong impact on a person’s life. Computational and media technologies (digital and electronic objects, devices, protocols, virtual spaces, telematics, interaction, social media, and cyberspace) become an important and vital part of the home ecology, although they have the ability to transform the domestic experience and the understanding of what a personal space is. For this reason, this work investigates the domestication of computational media technology; how objects, systems, and devices become part of the personal and intimate space of the inhabitants. To better understand the taming process, the home is studied and analysed from a range of perspectives (philosophy, sociology, architecture, art, and technology), and a methodological process is proposed for critically exploring the topic with the development of artworks, designs, and computational systems. The methodology of this research, which consists of five points (Context, Media Layers, Invisible Matter, Diffusion, and Symbiosis), suggests a procedure that is fundamental to the development and critical integration of the computationally enhanced home. Accordingly, the home is observed as an ecological system that contains numerous properties (organic, inorganic, hybrid, virtual, augmented), and is viewed on a range of scales (micro, meso and macro). To identify the “choreographies” that are formed between these properties and scales, case studies have been developed to suggest, provoke, and speculate concepts, ideas, and alternative realities of the home. Part of the speculation proposes the concept of DomoNovus (the “New Home”), where technological ubiquity supports the inhabitants’ awareness, perception, and imagination. DomoNovus intends to challenge our understanding of the domestic environment, and demonstrates a range of possibilities, threats, and limitations in relation to the future of home. This thesis, thus, presents methods, experiments, and speculations that intend to inform and inspire, as well as define creative and imaginative dimensions of the computationally-enhanced home, suggesting directions for the further understanding of the domestic life.
126

Internet of props : a performative ontology and design framework for the Internet of Things

Corino, Gianni January 2017 (has links)
Set in the relatively new and fast developing field of investigation known as Internet of Things (IoT), this research starts by looking at the lack of critical and conceptual reflection on the area. With a main research question that challenges the underlying concepts of the IoT, the study develops a performative design framework to critique the field of investigation. The main corpus consists of: 1. speculative inquiry into the ontological dualisms of ‘objects’ and ‘things’ and the emerging social dimension of humans and non-humans; 2. the identification of an ontological-performative model based on the idea of Props; 3. the entanglement of theory and practice to construct a performative design framework, called the Internet of Props, which includes: an enabling platform (Smarter Planet Lab) and a set of design strategies (Transactional Props) to demonstrate and evaluate this model and framework; 4. a combined-evaluation conversational analysis methodology that assesses the performativity of the setting and the Props, through linguistic and socio-behavioural studies. Inspired by the concepts of ontological theatre, the entanglement of humans and non-humans, and the Internet of People; the IoT is imagined and performed in a theory-driven, practice-based investigation of the Internet of Props, which aims to bring new theoretical and practical knowledge for the future of the IoT.
127

Ανάπτυξη μηχανισμών ΙΕΕΕ 802.15.4 σε πλατφόρμα περιορισμένων πόρων με επεξεργαστή MSP430 / Implementation of IEEE 802.15.4 mechanisms an a limited resources platform with MSP 430 microcontroller

Κατσαρός, Κωνσταντίνος 01 September 2009 (has links)
Στη διπλωματική αυτή μελετήσαμε και υλοποιήσαμε μηχανισμούς ασφαλείας στο επίπεδο προσπέλασης μέσου (MAC) σε ένα ασύρματο δίκτυο αισθητήρων που βασίζονται στο πρότυπο ΙΕΕΕ 802.15.4. Συγκεκριμένα, ξεκινώντας από την υλοποίηση του επιπέδου MAC που υπάρχει στο TinyOS για την πλατφόρμα TelosB, αλλάξαμε το μηχανησμό backoff του CSMA-CA αλγορίθμου ώστε να γίνει συμβατός με το πρότυπο 802.15.4. Επίσης αναπτύξαμε της κατάλλήλες μεθόδους ώστε να ενσωματώσουμε στην υλοποίηση μηχανισμους ασφαλείας. Για το δεύτερο, αναπτύξαμε τον οδηγό (driver) για το ολοκληρωμένο CC2420 radio και κάναμε τις απαραίτητες πειραματικές μετρήσεις συγκρίνοντας το σύστημα σε τρείς λειτουργίες, δηλαδη χωρίς ασφάλεια, με ασφάλεια υλοποιημένη με λογισμικό (SW security) και με ασφάλεια χρησιμοποιώντας το ολοκληρωμενο CC2420 (HW security). Τέλος, μελετήθηκαν οι κύριοι μηχανισμοί διαχείρισης και διανομης των κλειδιών σε ένα δίκτυο και υλοποιήθηκαν δύο από αυτά τα μοντέλα. Το πρώτο βασίζεται στην πιθανολογική πρό-διανομη των κλειδιών ενώ το δεύτερο χρησιμοποιεί μηχανισμους ασυμμετρης κρυπτογραφίας, συγκεκριμένα ECC (elliptic curve cryptography) για να εγκαταστησει συμμετρικά κλειδιά στους κόμβους του δικτύου. / The thesis dealt with the implementation of the main medium access and security mechanisms in a wireless sensor network based on the IEEE 802.15.4 standard. More specifically, starting from the tinyos2.1 medium access implementation on the TelosB platform, the backoff mechanism was altered, in order to become fully 802.15.4 compliant, while the appropriate mechanisms were also developed in order to introduce the protocol's security features in the stack. For the latter, a driver for the CC2420 chip was developed and energy and performance meassurements were conducted, comparing the system under three modes of operation, namely with no security, with SW encryption/authentication and with HW encryption/authentication. Finally, the main mechanisms of key management and distribution in a deployed wireless sensor network were studied and developed. Specifically, we implemented two key management schemes. The first was a probalistic pre-distribution mechanism and the second an ECC (elliptic curve cryptography) mechanism of public cryptography in order to install symmetric keys on the motes.
128

Η παράμετρος της κεντρικότητας σε ανεξάρτητα κλίμακας μεγάλα δίκτυα / The centrality metric in large scale-free networks

Γεωργιάδης, Γιώργος 16 May 2007 (has links)
Ένα φαινόμενο που έκανε την εμφάνισή του τα τελευταία χρόνια είναι η μελέτη μεγάλων δικτύων που εμφανίζουν μια ιεραρχική δομή ανεξαρτήτως κλίμακας (large scale-free networks). Μια παραδοσιακή μέθοδος μοντελοποίησης δικτύων είναι η χρήση γραφημάτων και η χρησιμοποίηση αποτελεσμάτων που προκύπτουν από την Θεωρία Γράφων. Όμως στα κλασικά μοντέλα που έχουν μελετηθεί, δυο κόμβοι του ίδιου γραφήματος έχουν την ίδια πιθανότητα να συνδέονται με οποιουσδήποτε δυο άλλους κόμβους. Αυτός ο τρόπος μοντελοποίησης αποτυγχάνει να περιγράψει πολλά δίκτυα της καθημερινής ζωής, όπως δίκτυα γνωριμιών όπου οι κόμβοι συμβολίζουν ανθρώπους και συνδέονται μεταξύ τους αν γνωρίζονται άμεσα. Σε ένα τέτοιο δίκτυο είναι αναμενόμενο δυο φίλοι κάποιου ατόμου να έχουν μεγαλύτερη πιθανότητα να γνωρίζονται μεταξύ τους από ότι δυο τυχαία επιλεγμένοι ξένοι. Αυτό ακριβώς το φαινόμενο ονομάζεται συσσωμάτωση (clustering) και είναι χαρακτηριστικό για τα εν λόγω δίκτυα. Είναι γεγονός ότι πολλά δίκτυα που συναντώνται στη φύση αλλά και πάρα πολλά ανθρωπογενή δίκτυα εντάσσονται σε αυτήν την κατηγορία. Παραδείγματα τέτοιων είναι τα δίκτυα πρωτεϊνών, δίκτυα τροφικών αλυσίδων, επιδημικής διάδοσης ασθενειών, δίκτυα ηλεκτρικού ρεύματος, υπολογιστών, ιστοσελίδων του Παγκόσμιου Ιστού, δίκτυα γνωριμιών, επιστημονικών αναφορών (citations) κ.α. . Παρότι φαίνεται να άπτονται πολλών επιστημών όπως η Φυσική, η Βιολογία, η Κοινωνιολογία και η Πληροφορική, δεν έχουν τύχει ευρείας μελέτης, καθώς μέχρι στιγμής έλειπαν πραγματικά μεγάλα δίκτυα για πειραματική μελέτη (κενό που καλύφθηκε με την ανάπτυξη του Παγκόσμιου Ιστού). Μέχρι σήμερα δεν έχουν φωτιστεί όλα εκείνα τα σημεία και τα μεγέθη που είναι χαρακτηριστικά για αυτά τα δίκτυα και που πρέπει να εστιάσει η επιστημονική έρευνα, παρόλα αυτά έχει γίνει κάποια πρόοδος. Μια τέτοια έννοια που μπορεί να εκφραστεί με πολλά μεγέθη είναι η έννοια της κεντρικότητας (centrality) ενός κόμβου στο δίκτυο. Η χρησιμότητα ενός τέτοιου μεγέθους, αν μπορεί να οριστεί, είναι προφανής, για παράδειγμα στον τομέα της εσκεμμένης «επίθεσης» σε ένα τέτοιο δίκτυο (π.χ. δίκτυο υπολογιστών). Η ακριβής όμως συσχέτιση της κεντρικότητας με τα άλλα χαρακτηριστικά μεγέθη του δικτύου, όπως η συσσωμάτωση, δεν είναι γνωστή. Στόχος της εργασίας είναι να εμβαθύνει στην έννοια της κεντρικότητας, και χρησιμοποιεί σαν πεδίο πειραματισμών τον χώρο της εσκεμμένης επίθεσης σε ανεξάρτητα κλίμακας δίκτυα. Στο πλαίσιο αυτό γίνεται μια συνοπτική παρουσίαση των μοντέλων δικτύων που έχουν προταθεί μέχρι σήμερα και αναλύεται η έννοια της κεντρικότητας μέσω των παραδοσιακών ορισμών της από την επιστήμη της Κοινωνιολογίας. Στη συνέχεια προτείνεται μια σειρά ορισμών της κεντρικότητας που την συνδέουν με μεγέθη του δικτύου όπως ο συντελεστής συσσωμάτωσης. Η καταλληλότητα των ορισμών αυτών διαπιστώνεται στην πράξη, εξομοιώνοντας πειραματικά επιθέσεις σε ανεξάρτητα κλίμακας μεγάλα δίκτυα και χρησιμοποιώντας στρατηγικές επίθεσης που βασίζονται σε αυτές. / A trend in recent years is the study of large networks which possess a hierarchical structure independent of the current scale (large scale-free networks). A traditional method of network modelling is the use of graphs and the usage of results based on Graph Theory. Until recently, the classical models studied, describe the probability of two random vertices connecting with each other as equal for all pairs of vertices. This modelling fails to describe many everyday networks such as acquaintance networks, where the vertices are individuals and connect with an edge if they know each other
129

Protection and security in a technologically advanced society : children and young people's perspectives

Hannigan, Kerry January 2014 (has links)
The continuous advancement of new technology, specifically in the area of internet technology, has led to an increase in concerns surrounding children and young people’s safety when online. The following thesis describes a study of protection and security on the internet from the perspective of children and young people and contributes and expands on the findings of my Masters Dissertation which examined parents’ perceptions of children at risk on the internet. The research focuses on young people’s perspectives about what risks they face and what would keep them safe and is set within literature on child sex abusers and internet grooming. The thesis is based on an online survey which gathered information about the behaviour and opinions of 859 children and young people living in Scotland. Findings were separated into four main topics: children and young people’s behaviour on the internet, children and young people’s perception of strangers both online and offline, children and young people’s opinion of education on internet safety and children and young people’s opinion of the government’s role in relation to their safety online. Respondents’ stated that they wanted to be protected when on the internet (whilst acknowledging their own responsibility when online), either by the government or through those responsible for the content of the internet. They also provided several suggestions on how schools and the government can do more to listen to their voices and improve internet safety education. There were a number of children and young people who reported that they disclosed personal information over the internet (their own and that of their friends and family) and that they were willing to meet people in the real environment whom they had been communicating with online: many respondents’ viewed internet ‘strangers’ as different from ‘strangers’ in the real environment. Vygotsky’s (1978) theory of the Zone of Proximal Development (ZPD) and Wood et al.’s (1976) development of the concept of scaffolding, which has been developed in an educational rather than criminological context, were identified as offering some promise for explaining the behaviour of both the victims and the offender as other theories of sexual offending (either specific theories or explanations developed from general theories) are incapable of fully providing an explanation that will encompass grooming in general and online grooming in particular. It is argued that if these theories are applied to internet safety education they have the potential to empower children and young people and make grooming tactics and approaches less effective. The findings also indicated that more child and young people-oriented protection measures may be needed. Perceptions of protection and security on the internet were wide ranging but respondents were keen to provide possible solutions and examples of how to improve their safety when online. This would suggest that communicating with children and young people when developing policy, legislation, research and educational materials is the way forward if we wish to improve their safety and eliminate or reduce the dangers they face when using the internet.
130

Service quality and profit control in utility computing service life cycles

Heckmann, Benjamin January 2013 (has links)
Utility Computing is one of the most discussed business models in the context of Cloud Computing. Service providers are more and more pushed into the role of utilities by their customer's expectations. Subsequently, the demand for predictable service availability and pay-per-use pricing models increases. Furthermore, for providers, a new opportunity to optimise resource usage offers arises, resulting from new virtualisation techniques. In this context, the control of service quality and profit depends on a deep understanding of the representation of the relationship between business and technique. This research analyses the relationship between the business model of Utility Computing and Service-oriented Computing architectures hosted in Cloud environments. The relations are clarified in detail for the entire service life cycle and throughout all architectural layers. Based on the elaborated relations, an approach to a delivery framework is evolved, in order to enable the optimisation of the relation attributes, while the service implementation passes through business planning, development, and operations. Related work from academic literature does not cover the collected requirements on service offers in this context. This finding is revealed by a critical review of approaches in the fields of Cloud Computing, Grid Computing, and Application Clusters. The related work is analysed regarding appropriate provision architectures and quality assurance approaches. The main concepts of the delivery framework are evaluated based on a simulation model. To demonstrate the ability of the framework to model complex pay-per-use service cascades in Cloud environments, several experiments have been conducted. First outcomes proof that the contributions of this research undoubtedly enable the optimisation of service quality and profit in Cloud-based Service-oriented Computing architectures.

Page generated in 0.4358 seconds