• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 120
  • 11
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 164
  • 164
  • 52
  • 34
  • 33
  • 25
  • 23
  • 22
  • 20
  • 19
  • 19
  • 17
  • 17
  • 16
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Integration of information operations in combat

Quick, Christopher R. January 2008 (has links) (PDF)
Thesis (M.S. in Information Operations)--Naval Postgraduate School, December 2008. / Thesis Advisor(s): Arquilla, John. "December 2008." Description based on title screen as viewed on February 2, 2009. Includes bibliographical references (p. 95-106). Also available in print.
2

SODA simplified operating system for distributed applications /

Kepecs, Jonathan. January 1900 (has links)
Thesis (Ph. D.)--University of Wisconsin--Madison, 1984. / Typescript. Vita. eContent provider-neutral record in process. Description based on print version record. Includes bibliographical references (leaves 139-144).
3

Administration and management of software licenses in a heterogeneous environment:the case of global license service administration

Rönkä, S. (Sami) 23 May 2013 (has links)
This work presents a solution developed for the case company to help in license service management and license usage tacking for both system administrators and license owners or end users. The thesis first covers the basics for licenses and different licensing models used in Research and Development environments. It continues with a study of available tools for license management and usage reporting and their suitability for large enterprises. Based on this and discussions with the case company a solution is derived for the case company. The developed solution consists of a toolset for end users of the license and for the administrators of the license services and servers. Processes to be used in the tool and in practice in the company are defined together with the future users of the solution. The processes are introduced in this thesis along with the implemented supporting functionality in the tool itself. The solution helps the end users and administrators with customer management, license service management and change management. It also provides simple methods for license usage statistics, which are developed to be easily upgradable or changeable by modular design. This in turn enables changing just the usage reporting part of the tool, when planning new functionalities to cover new requirements expected to come later due to large organizational changes in the company. / Tämä työ esittelee ratkaisun, joka on kehitetty auttamaan esimerkkiyhtiötä lisenssipalveluiden hallinnassa ja lisenssien käyttöraportoinnissa. Ratkaisu on kehitetty palvelemaan sekä lisenssijärjestelmien ylläpitäjiä, että lisenssien organisationaalisia omistajia ja loppukäyttäjiä. Työssä käydään ensin läpi lisenssien perusteet ja erilaiset lisensointimallit, jotka ovat yleisimmin käytössä tutkimus- ja tuotekehitysyksiköissä. Sitten arvioidaan olemassa olevien lisenssinhallinta- ja käyttöraportointityökalujen soveltuvuutta suurille yhtiöille. Tämän ja esimerkkiyhtiön kanssa käytyjen keskusteluiden perusteella valittiin sopivin ratkaisu, joka myös toteutettiin osana ratkaisua. Tehty ratkaisu koostuu työkaluista loppukäyttäjille sekä lisenssipalveluiden ja palvelimien ylläpitäjille. Myös työkalussa sekä käytännön työssä käytettävät prosessit määritettiin yhdessä työkalun tulevien käyttäjien kanssa. Nämä prosessit esitellään työssä yhdessä niitä tukevien työkalujen toiminnallisuuksien kanssa. Kehitetty ratkaisu auttaa sekä loppukäyttäjiä että ylläpitäjiä asiakashallinnan, lisenssipalveluiden hallinnan ja muutoksenhallinnan avulla. Kehitetty järjestelmä tarjoaa yksinkertaiset työkalut lisenssipalveluiden käyttöraportointiin. Nämä työkalut sekä niiden rajapinnat ovat suunniteltu helposti vaihdettaviksi sekä päivitettäviksi modulaarisella suunnittelulla. Tämän ansiosta ainoastaan käyttöraportointi voidaan rakentaa paremmin tai kokonaan uusiksi tarvittaessa, kun suunnitellaan uusia ominaisuuksia tarjoamaan työkaluja uusille vaatimuksille, joita oletettavasti on tulossa myöhemmin johtuen suurista organisaatiomuutoksista esimerkkiyhtiössä.
4

Semanttisen tiedon esittäminen virtuaalimaailmoissa

Kahelin, J. (Jari) 20 April 2015 (has links)
Internet on yksi keskeisimmistä teknologioista nykypäivänä. Se yhdistää ihmiset eri puolilla maapalloa toisiinsa ja on olennainen osa päivittäistä liiketoimintaa, kanssakäymistä ja tiedonhakua. Internet on nykyään murroksessa semanttisen Webin ja 3D-Internetin tehdessä tuloaan. Semanttinen Web tarjoaa koneelle keinot Web-sivujen sisällön ymmärtämiseksi, kun taas 3D-Internet haastaa nykyisen Internetin kaksiulotteisen käyttöliittymän virtuaalimaailmoista periytyvällä kolmiulotteisella käyttöliittymällä. Tämä diplomityö pyrkii viemään virtuaalimaailmoja askeleen lähemmäksi 3D-Internetiä semanttisen Webin keinoin. Diplomityön tavoitteena on luoda teoreettinen viitekehys, jonka avulla käyttäjät saataisiin osaksi metatiedon luomista virtuaalimaailmoissa. Kerätyn metatiedon avulla mahdollistetaan erilaisten palvelujen kehittäminen, joiden toteuttaminen on virtuaalimaailmoissa ollut haasteellista. Tällaisia palveluita ovat muun muassa erilaiset haku- ja navigointipalvelut, joiden avulla virtuaalimaailman käyttäjiä voidaan auttaa heitä kiinnostavien asioiden etsinnässä. Samalla käyttökokemuksesta tulee personoidumpi käyttäjien voidessa lisätä omaa metatietoaan virtuaalimaailman objekteihin. Teoreettinen viitekehys muodostettiin tutkimalla semanttisen Webin, 3D-Internetin ja virtuaalimaailmojen teknologioita. Viitekehystä tukemaan luotiin esimerkkitoteutus RealXtend-virtuaalimaailmaan. Esimerkkitoteutus todistaa, että on mahdollista toteuttaa järjestelmä, jonka avulla käyttäjät voivat helposti lisätä vapaamuotoista metatietoa virtuaalimaailman objekteihin itse käyttökokemuksen kärsimättä.
5

MaaS-palvelualustan tekniset vaatimukset

Huusko, S. (Sampsa) 08 May 2017 (has links)
Tässä työssä on kartoitettu MaaS-palvelualustan teknisiä vaatimuksia siitä näkökulmasta, että tällä hetkellä kehitteillä olevat MaaS-taustajärjestelmät olisivat mahdollisimman yhteensopivia eri liikkumispalveluntarjoajien ja reittioppaiden käyttämien aikataulutietojen ja maksujärjestelmien kanssa. Työssä kartoitettiin Suomessa ja ulkomailla jo olemassa olevia MaaS-hankkeita ja liikenteen tietojärjestelmiä. Löydösten perusteella voidaan liikenteen tietojärjestelmien olevan murrosvaiheessa: yhteinäiset standardit ovat vasta muodostumassa, tietojärjestelmät ovat osittain hajaantuneet. Avoimen tiedon ja rajapintojen avaamisen osalta työ on jo aloitettu. Liikennekaari-hankkeen toteutuessa avattavien maksujärjestelmien ja aikataulutietojen määrittelyt ovat teknisesti vasta luonnosasteella. MaaS-taustajärjestelmien kehittäjien, liikkumispalveluntarjoajien ja maksuliikenteen järjestelmien tarjoajien yhteistyö on välttämätöntä helposti yhteensopivien ja skaalautuvien liikenteen palvelujen takaamiseksi. Työssä on myös koostettu Kuusamossa Rukan alueella liikennöivälle SkiBus-linja-autolle GTFS-Static -muotoiset aikataulutiedostot. Aikataulutiedostot on toteutettu Liikenneviraston RAE-työkalulla, joka on tarkoitettu julkisen liikenteen aikataulutiedostojen koostamista varten. Tästä työstä voivat hyötyä esimerkiksi kaupunkien liikennesuunnittelijat, liikennöitsijät, MaaS-palveluiden kehittäjät sekä kaikki sellaiset henkilöt, jotka ovat kiinnostuneita tietämään, kuinka tietotekniikkaa hyödynnetään tällä hetkellä liikenteen palvelullistamiseksi. / Mobility as a Service (MaaS) platforms should be compatible and scalable with systems used by public transport agencies, transport operators, and also with journey planners and different payments systems. In this thesis, the technical requirements of Mobility as a Service- platforms are mapped. Furthermore, national and international MaaS projects and traffic information systems are studied. Based on the findings, traffic information systems are still fragmented and standards are under development. The recent law proposal (2016) by the Ministry of Transport and Communications forces transport providers to provide open public interfaces for payments and schedule data but they aren’t defined technically, yet. To provide good interoperability, collaboration between transport and payment system providers is crucial. As a use case, GTFS-static schedule format files for a bus route operating in the ski center Ruka area and connecting also the city of Kuusamo were created in the experimental section of this thesis. GTFS-files were created with Finnish Transport Agency’s RAE GTFS editor which is a tool for public transport agencies to provide their schedule data. The results of this thesis can be exploited by city planners, developers of MaaS services and people interested in servitization of transport.
6

Tietokanta-arkkitehtuurin suunnittelu ja optimointi joukkoistamista hyödyntävään palveluun

Huhtala, A. (Arto) 08 May 2014 (has links)
Tietokannat ovat tärkeä osa nyky-yhteiskuntaa. Niitä tarvitaan lähes kaikessa päivittäisessä liiketoiminnassa. Tietokantojen rivimäärät ovat kasvaneet niin suuriksi, että niitä pyörittävien levyjärjestelmien suorituskyky ei sellaisenaan riitä hakemaan tietoa riittävän nopeasti. Tietokannan huolellisella suunnittelulla ja suorituskyvyn virittämisellä on merkittävä rooli niiden tehokkaan toimintakyvyn kannalta. Tämän diplomityön tavoitteena on tutkia ja valita sopivin tietokannan hallintajärjestelmä, sekä suunnitella tietokantarakenne joukkoistamispohjaiselle innovointipalvelulle. Tietokannan sisältö päivittyy jatkuvasti, ja päätöksiä varten tiedon haku tietokannasta tulee tapahtua mahdollisimman nopeasti. Kirjallisuustutkimuksen perusteella sopivimmaksi tietokannan hallintajärjestelmäksi valikoitui avoimeen lähdekoodiin perustuva PostgreSQL. Tietokantarakenteen suunnittelun jälkeen indeksoinnin vaikutusta suorituskykyyn testattiin avoimen lähdekoodin ohjelmistokehyksellä joka tukee Python-ohjelmointikieltä. Ohjelmistokehys liitettiin Internetissä toimivaan kehitysympäristöön, jolloin testit voitiin suorittaa oikeassa verkkoympäristössä. Testiympäristöön ladattiin Python-komentosarjoilla eri kokoluokan tauluita, joiden satunnaisesti luotu data vastasi käytännön sisältöä. Testeillä todettiin indeksoinnin vaikutus hakunopeuksiin. Tulosten perusteella tietokannan indeksoinnilla on merkittävä vaikutus tietokannan suorituskyvyn kannalta. Lisäksi voidaan todeta, että avoimen lähdekoodin tietokannan hallintajärjestelmät ovat yhtä päteviä päivittäisen liiketoiminnan ylläpitämiseen kuin kaupalliset tietokannan hallintajärjestelmät. / Databases are an important part of modern society. Most businesses utilize databases to maintain their daily operations. Databases have grown significantly large in size. Computer systems running these databases encounter performance issues regardless of their computing capacity. Careful planning of database structure and its indexing has tremendous impact on database performance. The aim of this Master’s thesis is to research and choose the most suitable database management system for a crowd sourcing based innovation service and design its database structure. Data stored in database is highly volatile, and database queries must perform as quickly as possible to make further decisions. PostgreSQL was chosen as the database management system. Open source database management systems have grown their popularity over the years. After the database was designed, the impact of indexing was tested using an open source web framework that is developed with Python. The framework was attached to a Web based development environment, which enabled testing in a live network. Test tables were filled with random data generated with Python scripts. Despite randomness the data corresponds to actual data used in the innovation service. Test tables were used to verify the impact of indexing. Test results show that indexing has a significant role in database performance. Moreover, open source database management systems are equally competitive to leading commercial database management systems.
7

Comparative evaluation of instruction methods for mobile fitness assessment applications

Kajaste, I. (Inna) 08 December 2016 (has links)
This study examines the instructing of standardized physical fitness assessment in a mobile environment. The main focus of this research was to determine if the fitness tests can be performed with correct techniques with the aid of a mobile application. Different types of visual aids, instructions and mobile devices were evaluated and compared in relation to usability and prevalence of errors. A prototype of a mobile fitness assessment application, My Energy Test, was used in a 2 x 2 x 3 between-subjects user study with a total of 72 participants. Data was gathered using a postquestionnaire and recording user tests. The questionnaire measured the perceived usability, and video recordings were analyzed for deviations, i.e. errors, from the correct test techniques. Main findings show that the device used did not have an effect on the perceived usability, but influenced the quantity of errors made. Moreover, it was found that audio and text instructions were perceived with equal usability with each other. The visual aid used had a statistically significant effect on the perceived usability score with video and picture series being rated more favorably compared to animation. The best combination of least amount of errors and perceived usability was observed when either video or picture series visual aid was combined with text instructions. It was concluded that standardized physical fitness tests can be carried out with sufficient correctness without the help of a professional instructor. / Tämä tutkimus tarkastelee standardoitujen kuntotestien ohjeistusta mobiiliympäristössä. Tutkimuksen pääpaino oli selvittää voiko kuntotestit suorittaa oikeilla tekniikoilla mobiilisovelluksen avulla. Eri visuaalisia apukeinoja, ohjeistuksia ja mobiililaitteita arvioitiin ja vertailtiin käytettävyyden ja virheiden esiintymisen suhteen. My Energy Test -kuntotestisovelluksen prototyyppiä käytettiin 2 x 2 x 3 kohteiden välisessä käyttäjätutkimuksessa, jossa oli kokonaisuudessaan 72 osallistujaa. Tietoa kerättiin kyselyllä käyttäjätestauksen jälkeen sekä videokuvaamalla käyttäjätestejä. Kysely mittasi koettua käytettävyyttä, videotallenteet analysoitiin poikkeamien, eli virheiden, testien oikeista suoritustekniikoista varalta. Tutkimuksen päälöydökset osoittavat, että käytetyllä mobiililaitteella ei todettu olevan vaikutusta koettuun käytettävyyteen, mutta se vaikutti tehtyjen virheiden lukumäärään. Lisäksi todettiin, että ääni- ja tekstiohjeistuksen koetussa käytettävyydessä ei ollut eroa. Visuaalisella apukeinolla oli tilastollisesti merkittävä vaikutus koetun käytettävyyden tulokseen; video ja kuvasarja arvioitiin animaatiota paremmiksi. Vähimpien virheiden ja käytettävyyden paras yhdistelmä havaittiin, kun video tai kuvasarja yhdistettiin tekstiohjeistukseen. Tutkimuksen tulosten perusteella pääteltiin, että standardoituja kuntotestejä on mahdollista suorittaa riittävällä moitteettomuudella ilman ammattilaisohjaajaa.
8

Automated port scanning and security testing on a single network host

Keski-Korsu, P. (Pasi) 09 May 2016 (has links)
Black-box security testing is divided into five phases: reconnaissance, scanning, exploitation, post exploitation and reporting. There are many tools and methods to perform security testing in the exploitation and post-exploitation phases. Therefore, the first two steps are crucial to execute properly to narrow down different options to do security testing. In the scanning phase, the penetration tester’s goal is to gather as much information as possible from the system under test. One task is to discover open network ports and used network protocols. Nmap is a port scanning tool to check network port states and what network protocols target host supports. Nmap’s different port scanning techniques should be used to obtain comprehensive results of port states. The results from different scanning techniques have to be combined so that port state assignments have to be allocated to trusted and untrusted assignments. After port scanning has been executed, the actual software security testing can begin. This testing can be automated to begin right after port scanning. Automated tests are started of services that run behind open ports that have been discovered in port scanning. The Nmap scripting engine also has a module to execute general scripts to gather more information on the system under test. Another tool, Nikto, is implemented to test services that use Hypertext Transfer Protocol (HTTP). Port scanning and automated testing is time consuming, when scanning and testing is executed comprehensively. Sometimes it is crucial to obtain results in a short time, so there should be options on broadness of scanning and testing. Comprehensive scanning and testing may produce large amounts of scattered information so reporting of the results should be brief and clear to help penetration tester’s work. The performance of the scanning and testing implementation is evaluated by testing a single network host and flexibility is validated by running the scanning and testing on other network hosts. / Black-box-tietoturvatestaus on jaettu viiteen vaiheeseen: tiedustelu, skannaus, hyödyntäminen, hyödyntämisen jälkeiset toimet ja raportointi. On olemassa paljon työkaluja ja metodeja tietoturvatestauksen tekemiseen hyödyntämisvaiheessa ja hyödyntämisen jälkeisissä toimissa. Tämän vuoksi kaksi ensimmäistä vaihetta on tärkeä suorittaa huolellisesti, jotta eri tietoturvatestausvaihtoehtoja voidaan vähentää. Skannausvaiheessa tietoturvatestaajan päämäärä on kerätä mahdollisimman paljon tietoa testikohteesta. Yksi tehtävä tässä vaiheessa on löytää avoimia verkkoportteja ja käytettyjä IP-protokollia. Nmap on porttiskannaustyökalu, jonka avulla voidaan selvittää verkkoporttien tilat sekä käytetyt verkkoprotokollat. Nmap sisältää erilaisia porttiskannaustekniikoita, joita tulee käyttää kattavien skannaustulosten saamiseksi. Eri skannaustekniikoista pitää yhdistellä tuloksia, joten skannaustekniikoiden antamat luokitukset tulee jakaa luotettaviin ja ei-luotettaviin tuloksiin. Kun porttiskannaus on suoritettu, varsinainen tietoturvatestaus voi alkaa. Testauksen voi automatisoida alkamaan heti porttiskannauksen jälkeen. Automaatiotestit ajetaan palveluihin, jotka toimivat avoimien porttien takana. Avoimet portit on tutkittu porttiskannausvaiheessa. Nmapin skriptityökalu sisältää myös moduulin, joka suorittaa yleisiä testejä testikohteeseen, millä saadaan lisätietoa testattavasta kohteesta. Toinen testaustyökalu, Nikto, on implementoitu testaamaan palveluja, jotka käyttävät Hypertext Transfer Protokollaa (HTTP). Porttiskannaus ja automatisoitu tietoturvatestaus vie aikaa, kun skannaus ja testaus suoritetaan kokonaisvaltaisesti. Joskus on kuitenkin tärkeää saada tuloksia lyhyessä ajassa, joten testaajalla tulisi olla eri laajuisia skannaus- ja testausvaihtoehtoja. Kokonaisvaltainen skannaus ja testaus voi tuottaa suuren määrän hajallaan olevaa tietoa, joten tulokset pitää raportoida lyhyesti ja selkeästi, jotta penetraatiotestaajan työ helpottuu. Skannaus- ja testausohjelman toimintakyky arvioidaan skannaamalla yksittäinen verkkolaite ja joustavuus muihin ympäristöihin varmistetaan skannaamalla ja testaamalla useampi verkkolaite.
9

Sovellusten sallimislistaus teollisuusautomaatiojärjestelmissä

Olli, P. (Pia) 27 August 2013 (has links)
Sovellusten sallimislistaus pyrkii parantamaan kohdejärjestelmän tietoturvaa. Sen suojaus perustuu siihen, että vain ennalta hyväksytyt ohjelmat pystyvät käynnistymään kohdejärjestelmässä. Tällä pyritään ehkäisemään haittaohjelmien vaikutusta, kun ne eivät pääse käynnistymään järjestelmässä eivätkä täten aiheuttamaan haittaa. Sallimislistausohjelmia on kehitetty usean eri valmistajan toimesta, ja ne ovat valmiina ominaisuutena joissain käyttöjärjestelmäversioissa. Myös teollisuudessa on kiinnostuttu sallimislistausohjelmista ja niiden sopivuudesta suojaamaan erilaisia teollisuuden järjestelmiä. Teollisuudessa järjestelmät voivat olla keskeytymättömässä käytössä useiden vuosien ajan, eikä niiden käyttämiä ohjelmia pysty välttämättä päivittämään muulloin kuin huoltoseisokkien aikana. Tämä voi jättää järjestelmiin useita haavoittuvuuksia, kun käytössä on vanhoja ohjelmaversioita. Teollisuusjärjestelmien suojaamisessa voidaan käyttää viruksentorjuntaohjelmia, mutta koska myös uudet virustunnisteet vaativat säännöllisen päivittämisen, voi viruksentorjuntaohjelman tehokkuus kärsiä. Sovellusten sallimislistausohjelmien mainostetaan auttavan näissä tilanteissa. Ne eivät vaadi päivitystä muulloin kuin asennettaessa järjestelmään uutta ohjelmaa. Osa ohjelmista sanoo myös suojaavansa käytössä olevien ohjelmien haavoittuvuuksien hyväksikäytöltä vähentäen näin ohjelmien päivitysten tarvetta. Tässä työssä on tavoitteena tutkia, soveltuvatko sallimislistausohjelmat teollisuusautomaatioympäristöön sekä suojaavatko ne käytössä olevien ohjelmien haavoittuvuuksien hyväksikäytöltä. Haavoittuvuuksien hyväksikäyttöä on testattu asentamalla sallimislistausohjelmalla suojattuun kohdekoneeseen sellaisia versioita eri ohjelmista, joissa on tunnettuja haavoittuvuuksia. Haavoittuvuuksia hyväksikäyttäen kohteeseen on yritetty hyökätä Metasploit-hyökkäystyökalun valmiiden hyökkäysmoduulien avulla. Testit on toistettu suojaten järjestelmä kahden eri myyjän, McAfeen ja Lumensionin, sallimislistausohjelmilla. Tulosten sekä kirjallisuuslähteiden perusteella on pohdittu myös sitä, voiko sallimislistausta käyttää ainoana puolustusmekanismina suojaamaan teollisuusjärjestelmää. Molempien myyjien sallimislistausohjelmat sanovat suojaavansa sallituissa ohjelmissa olevien haavoittuvuuksien sekä muistihaavoittuvuuksien hyväksikäytöltä. Testien tulokset osoittavat kuitenkin muuta. McAfeen sallimislistausohjelma onnistui estämään täysin yhden ja osittain seitsemän 14:stä hyökkäyksestä, kun loput hyökkäyksistä saivat muodostettua yhteyden kohdekoneeseen sallimislistausohjelman huomaamatta hyökkäystä. Lumensionin ohjelma ei estänyt hyökkäyksistä yhtään edes osittain. Näiden tulosten perusteella voidaan päätellä, että sallimislistausta ei voida käyttää ainoana puolustusmekanismina. Sallimislistausohjelma voi kuitenkin olla hyvä lisä teollisuusjärjestelmän puolustusstrategiaan, mutta sen lopullinen sopivuus tulee pohtia tarkemmin tapauskohtaisesti. / Application whitelisting aims at improving security for systems. Its protection is based on allowing only the predefined whitelisted applications to execute on the system in question. This aims at preventing the impact of malware as they cannot execute on the system and thereby cannot make any harm. Several different vendors have developed application whitelisting programs and they even are a build-in feature in some operating system versions. Application whitelisting and its suitability to protect different industrial systems has risen interest also among industrial sector. In industry the systems may be in continuous usage for several years and the software they use may not be able to be updated outside the maintenance breaks. This may leave several vulnerabilities into systems since old software versions are used. Anti-virus programs may be used to protect industrial systems but because the new virus signatures require regular updates the efficiency of the anti-virus program may suffer. Application whitelisting is advertised to aid in these kind of situations. They do not require updates unless a new application is being installed into the system. Some of the programs also say to protect from exploiting the vulnerabilities that may be in allowed application, decreasing thus the need of updating them. The aim of this thesis is to find out if application whitelisting programs are suitable for industrial control system environments and if they protect from vulnerabilities that may be in applications that are used in the systems. Exploiting the vulnerabilities has been tested by installing some old versions of applications that have known vulnerabilities to the system that is protected by application whitelisting. By utilising these vulnerabilities the target system has been exploited by using Metasploit penetration testing tool with its build-in exploit modules. The tests have been repeated by protecting the system with application whitelisting programs from two different vendors: McAfee and Lumension. Based on the test results and literature sources it has been also discussed if application whitelisting can be used as one and only defence mechanism to protect an industrial system. Both vendors say that their application whitelisting program protects from exploiting the vulnerabilities in whitelisted applications and also from memory vulnerabilities. Nevertheless the test results show otherwise. McAfee’s program managed to prevent completely one and partly seven from 14 exploits, while the rest managed to get a session with the target machine without the application whitelisting program to notice. Lumension’s program did not prevent from any of the exploits, not even partially. Based on these results it can be seen that application whitelisting cannot be used as the one and only protection mechanism. However it may be a good complement to industrial control system’s defence strategy, but it’s final suitability needs to be pondered more specifically case by case.
10

UbiLibrary:context-aware library service on a public display

Kytökangas, H. (Henri) 10 June 2014 (has links)
This thesis introduces UbiLibrary, a new context-aware library service developed fork the Oulu City Library. The service content is aggregated from existing library databases and online services, refined with semantic and context information, and provided to library customers on a large public display that can be coupled with personal mobile phones. The requirements for the service are elicited by reviewing related literature, conducting a user study of the library’s customers, interviewing the library staff, and analyzing the library’s current digital services. The design and implementation of the service is done according to the agile software development model in close collaboration with the library staff. The resulting functional prototype provides library customers with a range of applications from book recommendations to information on the library’s services and events. The heart of the service is the metadata engine that maintains a database on the library’s holdings, events and services. The metadata engine semantically enriches the information on the works in the OUTI database by crawling supplementary metadata from various online services such as KirjaSampo, GoodReads and LibraryThing. The database is dynamically browsed with a novel tag cloud based interface that also adapts book recommendations according to the age category and gender of the user as estimated by computer vision. An administration interface is provided to the library staff for maintaining the service. The service is deployed in a real world setting on the UBI-hotspot located at the lobby of the Oulu City library. The service is assessed with a task-based user evaluation with 20 library customers, by feedback from eight professional librarians and by collecting statistics of real world usage over a period of 24 days. Overall, the service is found easy to use and presents a valuable addition to the library’s existing digital services. / Tämä diplomityö esittelee Oulun kaupunginkirjastoille kehitetyn kontekstitietoisen kirjastopalvelun nimeltään UbiLibrary. Palvelun sisältö kootaan kirjaston tietokannoista sekä julkisista verkkopalveluista ja sisältöä jalostetaan semanttisella sekä paikallisella tiedolla. Sisältöä tarjotaan käyttäjille suurella julkisella näytöllä, josta käyttöä voidaan jatkaa henkilökohtaisella älypuhelimella. Vaatimukset palvelulle tunnistetaan aiheeseen liittyvästä kirjallisuudesta, kirjaston asiakkaiden käyttäjätutkimuksesta, kirjastonhoitajien haastatteluista sekä tutkimalla kirjaston nykyisiä digitaalisia palveluita. Ohjelmistosuunnittelu sekä toteutus palvelulle tehdään ketterän ohjelmistokehityksen mukaisesti läheisessä yhteistyössä kirjaston henkilökunnan kanssa. Työn tuloksena saatu prototyyppi tarjoaa kirjaston asiakkaille erilaisia sovelluksia aina kirjasuosituksista kirjaston palveluihin sekä tapahtumiin. Palvelun ydin on metatiedon käsittelyyn perustuva järjestelmä, joka tallentaa tietokantaansa tietoa kirjaston kokoelmista, tapahtumista sekä palveluista. Järjestelmä rikastaa semanttisin keinoin OUTI-tietokannassa olevaa kokoelmaa hakemalla lisätietoa erinäisistä verkkopalveluista, kuten KirjaSampo, GoodReads tai LibraryThing. Koottua rikasta tietokantaa voidaan dynaamisesti selata uudenlaisella avainsanapilveen perustuvalla käyttöliittymällä. Konenäön avulla tarjotaan käyttäjän iän sekä sukupuolen perusteella sisältösuosituksia. Kirjaston henkilökunnan tekemään järjestelmän ylläpitoon tarjotaan erillinen käyttöliittymä. Palvelu otettiin käyttöön Oulun kaupunginkirjastossa sijaitsevalle UBI-näytölle. Palvelun toimivuutta arvioidaan tehtävä-pohjaisella käyttäjäarvioinnilla 20 kirjaston asiakkaan toimesta, keräämällä palautetta kahdeksalta kirjastonhoitajalta sekä nauhoittamalla kosketusstatistiikkaa reaalimaailman käytöstä 24 vuorokauden ajan. Uusi palvelu todettiin helppokäyttöiseksi ja se tarjoaa arvokkaan lisän kirjaston digitaalisiin palveluihin.

Page generated in 0.1178 seconds