• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 36
  • 13
  • 10
  • 10
  • 5
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 99
  • 16
  • 15
  • 15
  • 13
  • 12
  • 10
  • 10
  • 10
  • 9
  • 8
  • 8
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Analyse dynamischer Hostkonfiguration auf Basis von IPv6

Meyer, Ralph 11 December 2001 (has links) (PDF)
Diese Arbeit beschaeftigt sich mit Methoden fuer die Authentifizierung, Autorisation und das Accounting (AAA) im Zusammenhang mit dynamischen Hostkonfigurationsprotokollen auf Basis von IPv6. Die zustandlose (autom. Konfig.) und die zustandsgebundene Adresskonfiguration (DHCP) von IPv6 wird auf moegliche AAA Ansatzpunkte untersucht. Es wird eine DHCPv6 Beispielimplementation fuer Linux erstellt.
52

Services AAA dans les réseaux adhoc mobiles

Larafa, Claire Sondès 21 October 2011 (has links) (PDF)
La mobilité est une composante importante de la liberté des personnes. L'évolution des moyens technologiques y contribue au premier chef. Outre la question du transport, celle du maintien du lien entre les individus est en ce sens particulièrement prégnante. Elle a mis à rude épreuve la notion de réseaux de télécommunications puisqu'il s'agit de répondre, pour des individus éparpillés ou concentrés, mais mobiles, au besoin de rester reliés. De l'ère des réseaux analogiques à celle des réseaux numériques, de l'ère des réseaux filaires à celle des réseaux sans fil et mobiles, la technologie n'a cessé d'évoluer. Ces dernières décennies ont vu apparaître des réseaux numériques sans fil, où non seulement il y a mobilité des utilisateurs mais aussi mobilité de l'infrastructure du réseau à laquelle ils contribuent. Ces réseaux se constituent de façon spontanée. Ils se maintiennent de manière autonome. On les désigne par le terme réseaux ad hoc mobiles (en anglais Mobile Ad hoc Networks ou MANET) qui s'oppose naturellement à celui de réseaux à infrastructure. La sécurité est une préoccupation générale des êtres humains. Ils en ressentent aussi le besoin en matière de réseaux. Ce besoin est particulièrement criant lorsque sont échangées des données critiques, financières ou stratégiques. La confidentialité des échanges, l'authentification des sources, l'assurance d'intégrité, la prévention de la récusation sont autant d'objectifs qu'il faut alors atteindre. Diverses solutions de sécurité ont été conçues dans cette optique pour les réseaux filaires puis ont ensuite été adaptées aux réseaux sans-fil et mobiles. Les architectures AAA (Authentication, Authorization, Accounting) en font partie. Elles sont en général utilisées dans un contexte commercial. Tant par leur facilité de déploiement que par la baisse des coûts de mise en œuvre qu'ils engendrent, les réseaux ad hoc mobiles, après avoir bien servi dans le domaine militaire, semblent avoir un avenir dans les applications commerciales. C'est pourquoi, nous nous proposons dans cette thèse de concevoir une architecture AAA adaptée aux spécificités de ces réseaux. Nous étudions d'abord les réseaux ad hoc mobiles et leurs caractéristiques. Ensuite, nous présentons les solutions de sécurité qui existent dans les réseaux à infrastructure. Nous examinons, en particulier, les solutions qui permettent le contrôle d'accès et dont sont engendrées les architectures AAA. Les solutions AAA proposées pour les MANETs sont par la suite analysées et classifiées afin de déterminer les manques et les vulnérabilités. Cette étude approfondie nous amène à proposer une architecture AAA répondant aux attentes identifiées. C'est une architecture distribuée qui répond, en particulier, au besoin d'autonomie des opérations dans les MANETs et où les protocoles exécutés peuvent impliquer simultanément plus de deux parties. Un ensemble de protocoles et de mécanismes d'authentification et d'autorisation s'intégrant avec la suite des protocoles IPv6 a été proposé. Leur sécurité a été discutée. Celle, en particulier du protocole d'authentification a fait l'objet de validation formelle. Contrairement aux protocoles utilisés dans la phase d'autorisation des services AAA proposés, le mode de communication multi-parties et multi-sauts du protocole d'authentification nous a poussé à mener une analyse approfondie de ses performances. Pour cela, nous avons eu recours, dans un premier temps, à la modélisation au moyen de calculs mathématiques explicites ensuite à la simulation. Les résultats obtenus montrent que ce protocole passe à l'échelle d'un MANET comprenant au moins cent nœuds. Dans certaines conditions d'implémentation que nous avons définies, ses performances, tant celle liée à sa probabilité de terminaison avec une issue favorable que celle portant sur son temps d'exécution, atteignent des valeurs optimales.
53

POSTOPERATIV LIVSKVALITET EFTER GENOMGÅNGEN OPERATION AV ABDOMINELLT AORTAANEURYSM : - En integrativ litteraturöversikt

Antonsson, Tobias, Pettersson, Patrik January 2018 (has links)
Bakgrund: Abdominellt aortaaneurysm (AAA) är en sjukdom där aortan blir utvidgad och riskerar att rupturera. Två operationsmetoder finns mot AAA, dessa är endovaskulär aneurysmbehandling (EVAR) och öppen operation OR.Syfte: Studiens syfte var att undersöka samt belysa hur livskvaliteten blev påverkad bland patienter som genomgått en öppen operation gentemot endovaskulär behandling för AAA.Metod: Designen av studien var integrativ litteraturöversikt och databaserna PubMed och Cinahl användes för datainsamling. Sökord som använts var av relevans för studiens syfte och 15 artiklar kvalitetsgranskades och var sedan tillämpade i studiens resultat.Resultat: Genomgången operation med EVAR eller OR har en negativ påverkan på livskvalitet. Symtom postoperativt påverkade patienter på ett sätt som de inte var förberedda på. Återhämtningsperioden postoperativt var längre än förväntat och ledde till oro och ångest hos patienterna. Kommunikation mellan vårdpersonal och patienter visade sig vara bristfällig.Diskussion: God smärtlindring, ett gott näringstillstånd, tillräckligt med vila och sömn samt delaktighet i sin vård ansågs vara förutsättningar för optimalt läkande.Slutsats: Postoperativ livskvalitet efter genomgången AAA operation visade sig bli negativt påverkad av olika faktorer, exempelvis undernäring, postoperativ smärta och sömnpåverkan. Det var bristande informationsutbyte mellan patienter och vårdpersonal postoperativt. Vården bör bli mer patientcentrerad för att vården och livskvaliteten skall kunna förbättras för AAA patienter postoperativt. / <p>Godkännande datum: 2018-04-19</p>
54

Maskulinitet i actionspel från perspektiv av spelare : Analys av maskulinitet i hög-budgetspel idag och spelarnas insikt i mediet de deltar i / Masculinity in actiongame from the perspective of players

Karlsson, Anders January 2018 (has links)
En kvalitativ studie i syfte att identifiera mönster inom framställningen av manliga karaktärer i spel på AAA marknaden idag, spelarnas egna upplevelser och analyser av detta. Detta genom att lägga fram fyra olika populära manliga karaktärer i nya spel och analysera en diskussion mellan spelare bekanta inom genren om deras upplevelser av dessa protagonister. Målet var att genom tematisk analys finna gemensamma nämnare i resonemangen spelare har rörande karaktärerna för att kunna diskutera vilka aspekter som eventuellt kan omstruktureras i hur manliga karaktärer representeras. Genom R.W. Connells studie rörande maskulina relationerna såsom hegemoni, delaktighet, underordnande och marginalisering grundades ett teoretiskt ramverk för studien att stå på. Detta grundar även för Derek A. Burrills teorier om performativt, kulturell påverkan och spelarens relation till spelens avatar. Data i denna studie pekar på en medvetenhet om problematik i ämnet från spelare. Men även den hegemoniska bild som massmedia fört över till spelarnas uppfattning av hur mediet ser ut och eventuellt begränsar synen över dess inverkan och potential.
55

Integrationsplattformar : Finns det säkerhetsrisker med användandet av integrationsplattformar

Bengtsson, Niklas, Berhane, Lidia, Petri, Markus January 2007 (has links)
Sammanfattning I dagens samhälle ställs det stora krav på att ett företags IT-system skall vara tillgängligt för kommunikation. Kommunikationen kan ske inom och mellan företag. Då dessa kommunicerande aktörer kan ha olika system och arkitekturer som gör det komplicerat att kommunicera med varandra, krävs även någon applikation som hanterar detta problem. Dessa applikationer går under namnet integrationsplattformar. Då dessa plattformar fungerar som ett centralt nav i kommunikationen är det viktigt att säkerheten i dessa är av hög nivå. Problemet är, vilka säkerhetsrisker kan tänkas dyka upp vid användandet av integrationsplattformar i ett informationssystem? Denna fråga ledde oss in på två forskningsfrågor som presenteras nedan: • Kan denna teknik för applikationsintegration få konsekvenser för säkerheten och i så fall på vilket sätt? • Hur ser den bakomliggande tekniken för säkerhet ut hos två viktiga integrationsplattformar på marknaden, är dessa likvärdiga så att de säkerhetsrisker som identifieras är giltiga för integrationsplattformar generellt? Vi började med att definiera termen säkerhet utifrån tidigare kursböcker. När detta var klart kunde vi identifiera potentiella problem som företag kunde ställas inför vid implementation av integrationsplattformar. Därefter använde vi oss av Internet och olika typer av databaser och tidskrifter för att lokalisera fakta och information som behandlar integrationsplattformar för att få en bredare förståelse för hur dessa fungerar. Vi bestämde oss för att använda primärdata vid empiriinsamlingen och valde därför att genomföra intervjuer med leverantörer, tillverkare och kunder av integrationsplattformar för att kunna få olika perspektiv från hela kedjan. En analys har gjorts av teorin och resultat av intervjun. Analysen ger ett svar på våra två forskningsfrågor utifrån våra emperiska resultat. Vi har dragit slutsatsen att det finns säkerhetsrisker med användandet av integrationsplattformar vid applikationsintegration. De säkerhetsrisker som kan dyka upp vid användandet av integrationsplattformar i ett IS är ett flertal och väldigt beroende av hur integrationsplattformens miljö är sammansatt. Vid införandet av en ny teknik finns det risk att man ärver säkerhetsproblem från den föregående tekniken. i
56

Ljuddesignerns roll i spelbranschen

Gustavsson, Måns January 2016 (has links)
Uppsatsen undersöker skillnader mellan att jobba som ljuddesigner på mindre indieprojekt jämfört med större spelproduktioner. Skillnader mellan att jobba som intern ljuddesigner jämfört med som konsult och hur andra utvecklare ser på ljud i spel tas även upp. Metoden som användes var kvalitativa intervjuer och tre intervjuer genomfördes. Analysen av intervjuerna utgår från uppsatsens syfte och frågeställning samt tidigare forskning om ljud i spel och inom organisationssociologi. Studien visar att det finns stora skillnader inom de olika produktionerna. Även inom olika indieprojekt. Kommunikation med resten av teamet och det administrativa arbetet skiljer sig mellan projekten. De större projekten har här en större fördel tack vare mer vana och användandet av en audio director.
57

Portál univerzálního protokolu řízení přístupu / Portal of the universal access control protocol

Čepelák, Tomáš January 2014 (has links)
The paper focuses on the issue of access control. It presents an universal bilateral protocol of access control of ACP. The paper describes the messages and its sequences that AC portals uses for communication. It describes the functions and features of the modules from which the portal is composed. The paper suggests the concept of a modular AC portal solutions including the design of basic modules. It also outlines possible test scenarios. Under this proposal is generated functional AC portal on the .NET Framework platform using the C\# programming language. The portal provides access to local assets or to the assets on other computers in the local network. Created application is tested according to the scenarios proposed in both the network version and the local version of the AC portal. Test results are objectively evaluated and commented.
58

Adding bandwidth specification to a AAA Sever

Zhou, Jia January 2008 (has links)
Authentication, authorization, and accounting (AAA) are key elements in network security. In many networks, clients can use resources only after they have been authenticated by an authentication server and authorized to use these resources. In some cases the server will also maintain accounting records in order for an operator (a provider of resources) to charge the account/subscriber for using the service. There are four main AAA protocols being used today. Of these RADIUS is the mostly widely used. This thesis starts with an introduction to AAA protocols, and then goes in the details of RADIUS. In order to perform a practical evaluation of how the AAA could be improved, FreeRADIUS was selected as the base code for this project; because this implementation is one of the most widely used RADIUS servers. A proposal for how to improve AAA performance is introduced and the implementation steps needed to realize these improvements are shown. Additionally, some experiments have been conducted to show both the correct functioning of the resulting implementation and to examine if there is a performance improvement. Following this some conclusions are drawn based upon a comparison with a traditional AAA server. A key element of the change in AAA which is proposed is the use of a non-binary IEEE 802.1x process. This new non-binary solution introduces a new type of AAA server and requires the re-thinking of a number of traditional AAA design decisions. It is expected that this change will have a significant impact, but will require some time for exposure, implementation by others, and a more extensive evaluation that was possible during the period of this thesis project. One of the most important conclusions drawn during this thesis is the difficulty of making a change in authentication and authorization, because of the large amount of interaction between both the various protocols and the standards which have been developed for these protocols. Thus one of the difficult aspects of the task is how to introduce a change in a protocol while maintaining backward compatibility for others who have not adopted this change -- without requiring the addition of a protocol version field. A second important conclusion is that doing this implementation in three separate parts with different students being responsible for the different parts revealed just how complex the interaction of protocol design decisions are. While a working version of the entire set of changes proved to be impossible, it was observed that the different parts could be decoupled more than initially expected.
59

PERFORMANCE ANALYSIS OF RADIUS AND DIAMETER AUTHENTICATION SYSTEMS IN 802.1X BASED SECURED NETWORKS

Rahimi, Nadim January 2022 (has links)
There is increasing attention to the security challenges of IT-OT networks. Mitigating these challenges needs sophisticated methods to secure such networks, especially by securing access to the network. One valuable strategy that provides security to the network access level is Port-Based Authentication. Any authentication method within the IEEE 802.1x that can be adapted to current network complexity to minimize the attack surface related to the network access level is an area of interest. RADIUS has been a well-known leading protocol for a few decades while Diameter is newly developed from RADIUS as an unknown protocol; there is a lack of resources on the practical level. This thesis analyzes and evaluates RADIUS &amp; Diameter protocols regarding authentication timeand their functionalities. The hardware used for the implementation phase consists of two Raspberry Pi as a server and supplicant, one IEEE 8021.x supporting switch (Ubiquity EdgeSwitch 24 Lite) and two Virtual Machinesalong with the software freeRADIUS &amp; freeDiameter. Analyzing the fact for each protocol by literature study and the implementation result of this thesis, Diameter protocol requires more time to process the authentication than RADIUS. However, there were issues on the implementation that have affected the measurement of authentication time for Diameter. Based on the results, Diameter provides reliability, scalability, and more security than RADIUS. RADIUS shows a stable authentication time as promised. The RADIUS protocol is easy to implement and provides stable authentication, while Diameter still needs more software and documentation improvements.
60

Isomorphism in the indie games industry

Goyal, Amit January 2022 (has links)
Game development has come a long way from its origins back in the 1970s and 1980s, where small development teams worked over a production cycle of months to produce games. As the processing and graphical capabilities of computers and consoles increased, games became multi-million-dollar projects, developed by large teams over a period of many months, sometimes stretching into years. This led to rationalization in the games industry, especially among large studios and developers, resulting in isomorphism and an increasing similarity of games developed by them. In the late 2000s, the indie games industry took off on the back of digital distribution, allowing small teams to develop experimental and innovative game mechanics and put them out without the support of publishers. However, in the last few years, we have seen an increasingly crowded indie games market, introducing many of the risks to the indie industry that were typically associated with large developers. The purpose of this research was to study their impact, and to investigate whether they have led to isomorphism in the indie games industry. The research was conducted via in-depth interviews with five indie developers, followed by thematic analysis of the data collected through these interviews. Analysis of the data revealed the presence of isomorphic forces that impact the design and production of indie games, as well as the presence of “counter-isomorphic” forces, which act as a counterweight to isomorphism.

Page generated in 0.0459 seconds