Spelling suggestions: "subject:"hashning"" "subject:"cachning""
1 |
Lagrad Procedur mot Databasapplikation : Effektivitet och Funktionalitet / Stored Procedure vs Database Application : Efficiency and FunctionalityBoldizar, Andreas, Johansson, Tobias January 2012 (has links)
Idag används databaser allt mer och mängden data som lagras växer, därför ställs idag stora krav på att databassystem skall vara snabba och effektiva. För att säkerställa effektiviteten hos databaser kan matchningsalgoritmer användas för att undvika redundans och avvikelser i lagrad data. Dessa matchningsalgoritmer behöver vara effektiva för att uppnå resultat inom rimlig tid.Denna studie undersöker genom empiri om det är möjligt att skapa en algoritm som effektivt kan matcha en stor mängd elmätare utifrån en mängd regler. Detta för att finna dubbletter och nya elmätare i en relationsdatabas. Studien fokuserar på ett fall där en sådan algoritm redan existerar, dock är den implementerad som en lagrad procedur.Eftersom den lagrad procedur inte uppnådde den mängd felkontroll eller feedback som var önskvärd i detta fall var målet att byta ut den mot en databasapplikation som kan utföra samma arbete och utöka existerande funktionalitet samt stödjer möjligheten att finjustera regler men bibehåller snarlik effektivitet.Studien visar att detta är möjligt med hjälp av binärsökning och hashning genom att jämföra den lagrade proceduren med studiens algoritm för att finna skillnader i minneskonsumtion och körningstid. Studien visar att trots ytterligare funktionalitet bibehåller databasapplikationen snarlik effektivitet mot den lagrade proceduren. / Program: Systemarkitekturutbildningen
|
2 |
Säker identifiering via NFCEriksson, Daniel, Färg, Fredrik January 2013 (has links)
Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att: Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil. Följande fråga kommer att besvaras i denna rapport: Hur implementeras en säker överföring av en identitet via NFC? Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas. Därefter genomförs praktiska experiment för att bekräfta eller avfärda lösningen eller för att jämföra olika lösningars för- och nackdelar. Slutligen dokumenteras resultaten. För att hitta möjliga lösningar till problemet studerades först hur kryptering och hashning fungerar och hur de kunde användas i den specifika tillämpningen. Även metoden med synkroniserade listor utvärderades. Det viktiga spörsmålet, att göra avlyssning och kopiering av kommunikationen verkningslös, löstes genom att säkerställa att varje meddelande som överför identiteten var unikt. Efter en teoretisk jämförelse av de olika metoderna valdes hashning av en saltad identitet ut att implementeras och testas. För att kunna genomföra de praktiska testerna utvecklades ett kretskort baserad på NFC-controllern PN532 med tillhörande programvara. Detta gjordes i två steg där vi först utvecklade protokollhanteringen i en 8-bitars enchipsdator och därefter anpassades koden till en mer avancerad Linuxdator. Protokollimplementeringen genomfördes med hjälp av tidigare examensarbete "Dataöverföring mellan en mobiltelefon och en NFC-läsare" av Linda Karlsson [1]. I det avslutande kapitlet diskuteras hur den i rapporten beskrivna lösningen kan utvecklas vidare genom att med hjälp av digitala certifikat distribuera rättigheter till NFC enheter. En fallstudie beskriver en tillämpning inom affärsområdet biluthyrning.
|
3 |
Inloggning : Lösenordskryptering och Brute force attackStrandberg, Emil January 2015 (has links)
This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use. Instead its recommended to use PBKDF2 with salt to encrypt pass-words. The Java EE section constructs a working application where users can reg-ister and login etc. This is performed as a study of the security tools available inJava EE. The result meets the requirement specification and a section on Java EEsecurity tools is presented. The brute force attack section is a theoretical study ofwhat can be done to protect against a brute force attack. The result shows thatCAPTCHAs is not recommended by OWASP and a system using cookies and aform of userblocking is purposed. The various parts are separated as far as possi-ble through the report with the exception that the result of the password encryp-tion section is applied in the Java EE application. / Denna rapport är resultatet av en deluppgift i ett större projekt att skapa en platt-form för undervisning av matematik. Uppgiften fokuserar på inloggning med till-hörande säkerhet. Projektets miljö är Java EE 6 med Glassfish 4.0 som server.Projektet har delats upp i tre underkategorier; Lösenordskryptering, Java EE in-loggning och Brute force attacks. Lösenordskrypterings delen fokuserar på att un-dersöka olika hashfunktioners exekveringshastighet, resultatet visar att ingen avde algoritmer som undersöks lämpar sig att användas direkt. Istället rekommende-ras system som PBKDF2 med SALT för att kryptera lösenord. Java EE avsnittetkonstruerar en fungerande applikation där användare kan registrera sig och loggain med mera. Arbetet utförs som en studie av vilka säkerhetsverktyg som finnstillgängliga i Java EE. Resultatet uppfyller kravspecifikationen och ett avsnitt omJava EEs verktyg presenteras. Brute force attack-avsnittet är en teoretisk studieav vad som kan göras för att skydda sig mot Brute force attacker. Resultatet visaratt robotfilter inte är rekommenderat av OWASP och ett förslag på ett system somanvänder kakor och en form av användarblockering presenteras. De olika delarnaär separerade så långt som möjligt genom rapporten med undantaget att resultatetav lösenordskrypterings avsnittet tillämpas i Java EE applikationen.
|
4 |
JÄMFÖRELSE MELLAN OBJEKTORIENTERAD OCH DATAORIENTERAD DESIGN AV ELKUNDSDATA / COMPARISON BETWEEN OBJECT-ORIENTED AND DATA-ORIENTED DESIGN OF ELECTRICITY CUSTOMER DATALjung, Andreas January 2023 (has links)
Syftet med studien är att undersöka om det går att vinna fördelar i prestanda genom att lagra data för två webbapplikationer på ett dataorienterat sätt kontra det mer klassiska objektorienterade sättet. Grundanledningen till studien är att det har upptäckts att ett dataorienterat programmeringstänk genererat prestandafördelar vad det gäller datahanteringen inom dataspelsindustrin. För att genomföra denna studie skapas två webbapplikationer som lagrar fiktiv data över kunders elkonsumtion. I nästa led klustras datan med en k-means klustringsalgoritm och exekveringstid för detta mäts och redovisas. Olika stora mängder data genererades i studien och det går det att påvisa att den dataorienterade designen av datan ger fördelar över den objektorienterade datan vad det gäller exekveringstiden. För framtida arbete så kan det vara intressant att titta på ännu större datamängder och eventuellt använda sig av fler dimensioner för att se om det skulle kunna skapa än större fördelar med en dataorienterad design kontra en objektorienterad design för webbapplikationers data.
|
Page generated in 0.0659 seconds