Spelling suggestions: "subject:"accesscontrol"" "subject:"accesskontroll""
361 |
Efficient Isolation Enabled Role-Based Access Control for Database SystemsHelal, Mohammad Rahat January 2017 (has links)
No description available.
|
362 |
MULTI-CHANNEL MEDIUM ACCESS PROTOCOLS FOR WIRELESS NETWORKSCHOWDHURY, KAUSHIK ROY 20 July 2006 (has links)
No description available.
|
363 |
MULTICHANNEL CSMA PROTOCOLS FOR AD HOC NETWORKSJAIN, NITIN 11 October 2001 (has links)
No description available.
|
364 |
PRIVACY-PRESERVING ATTRIBUTE-BASED ACCESS CONTROL IN A GRIDPark, Sang Mork 27 October 2010 (has links)
No description available.
|
365 |
A NEW APPROACH TO DYNAMIC INTEGRITY CONTROLAlbalawi, Talal S. 20 April 2016 (has links)
No description available.
|
366 |
The effect of computer use and Logo instruction on third and fourth grade students' perceived controlCook, Donovan W. January 1986 (has links)
In this study, the effect of computer use and Logo instruction on students' perceived control of computers and generalized perceived control was examined. Third and fourth grade students (<u>N</u>=90) in four intact groups, consisting of one treatment and one control group for each grade level, were pre- and posttested, using the computer control survey (CCS) and the Chi1dren's Nowicki-Strickland Locus of Control Scale (CNS-IE). A posttest measure of Logo achievement was obtained from the treatment students.
Three way analyses of covariance, using the pretest scores as the covariate, were used to test for differences between the means of the independent variables group, grade, and gender for the dependent measures CCS and CNS-IE. Comparisons of adjusted posttest scores on these variables indicated that no significant differences existed between the groups. A linear association was found between Logo achievement and the children's perceived control of computers. Selected reliable items from the CNS-IE correlated with Logo achievement, although the full 40-item instrument did not.
It is suggested that Logo instruction leading to Logo programming experiences may not produce in the children a sense of perceived power concerning the computer, nor lead to generalized LOC differences. Future researchers in this domain are advised to control for the internality of the sample and for the children's prior computer experience. Attention to the age/cognitive level of the sample, and length of treatment are suggested. / Ed. D. / incomplete_metadata
|
367 |
Medium Access Control in Impulse-Based Ultra Wideband Ad Hoc and Sensor NetworksAugust, Nathaniel J. 17 August 2005 (has links)
This thesis investigates distributed medium access control (MAC) protocols custom tailored to both impulse-based ultra wideband (I-UWB) radios and to large ad hoc and sensor networks. I-UWB is an attractive radio technology for large ad hoc and sensor networks due to its robustness to multipath fading effects, sub-centimeter ranging ability, and low-cost, low-power hardware. Current medium access control (MAC) protocols for I-UWB target small wireless personal area networks (WPANs) and cellular networks, but they are not suitable for large, multihop ad hoc and sensor networks. Therefore, this paper proposes a new type of MAC protocol that enables ad hoc and sensor networks to realize the benefits of I-UWB radios. First, we propose a method to overcome the challenges of quickly, reliably, and efficiently sensing medium activity in an ultra wideband network. This provides a base MAC protocol similar to carrier sense multiple access (CSMA) in narrowband systems. Next, we propose to exploit the unique signaling of I-UWB to improve performance over the base MAC protocol without the associated overhead of similar improvements in narrowband systems. I-UWB enables a distributed multichannel MAC protocol, which improves throughput. I-UWB also facilitates a busy signal MAC protocol, which reduces wasted energy from corrupt packets. Finally, because the I-UWB Physical Layer and MAC Layer affect the network and application layers, we propose a cross-layer adaptive system that optimizes performance. Physical Layer simulations show that both the base protocol and the improvements are practical for an I-UWB radio. Networks level simulations characterize the performance of the proposed MAC protocols and compare them to existing MAC protocols. / Ph. D.
|
368 |
Contribution to Research on Underwater Sensor Networks Architectures by Means of SimulationCliment Bayarri, José Salvador 04 February 2014 (has links)
El concepto de entorno inteligente concibe un mundo donde los diferentes tipos
de dispositivos inteligentes colaboran para conseguir un objetivo común. En este
concepto, inteligencia hace referencia a la habilidad de adquirir conocimiento
y aplicarlo de forma autónoma para conseguir el objetivo común, mientras que
entorno hace referencia al mundo físico que nos rodea. Por tanto, un entorno inteligente
se puede definir como aquel que adquiere conocimiento de su entorno y
aplicándolo permite mejorar la experiencia de sus habitantes.
La computación ubicua o generalizada permitirá que este concepto de entorno
inteligente se haga realidad. Normalmente, el término de computación ubicua hace
referencia al uso de dispositivos distribuidos por el mundo físico, pequeños y de
bajo precio, que pueden comunicarse entre ellos y resolver un problema de forma
colaborativa.
Cuando esta comunicación se lleva a cabo de forma inalámbrica, estos dispositivos
forman una red de sensores inalámbrica o en inglés, Wireless Sensor Network
(WSN). Estas redes están atrayendo cada vez más atención debido al amplio espectro
de aplicaciones que tienen, des de soluciones para el ámbito militar hasta
aplicaciones para el gran consumo.
Esta tesis se centra en las redes de sensores inalámbricas y subacuáticas o en
inglés, Underwater Wireless Sensor Networks (UWSN). Estas redes, a pesar de
compartir los mismos principios que las WSN, tienen un medio de transmisión
diferente que cambia su forma de comunicación de ondas de radio a ondas acústicas.
Este cambio hace que ambas redes sean diferentes en muchos aspectos como el
retardo de propagación, el ancho de banda disponible, el consumo de energía,
etc. De hecho, las señales acústicas tienen una velocidad de propagación cinco
órdenes de magnitud menor que las señales de radio. Por tanto, muchos algoritmos
y protocolos necesitan adaptarse o incluso rediseñarse.
Como el despliegue de este tipo de redes puede ser bastante complicado y caro,
se debe planificar de forma precisa el hardware y los algoritmos que se necesitan.
Con esta finalidad, las simulaciones pueden resultar una forma muy conveniente de probar todas las variables necesarias antes del despliegue de la aplicación. A
pesar de eso, un nivel de precisión adecuado que permita extraer resultados y
conclusiones confiables, solamente se puede conseguir utilizando modelos precisos
y parámetros reales.
Esta tesis propone un ecosistema para UWSN basado en herramientas libres y de
código abierto. Este ecosistema se compone de un modelo de recolección de energía
y unmodelo de unmódemde bajo coste y bajo consumo con un sistema de activación
remota que, junto con otros modelos ya implementados en las herramientas,
permite la realización de simulaciones precisas con datos ambientales del tiempo
y de las condiciones marinas del lugar donde la aplicación objeto de estudio va a
desplegarse.
Seguidamente, este ecosistema se utiliza con éxito en el estudio y evaluación de
diferentes protocolos de transmisión aplicados a una aplicación real de monitorización
de una piscifactoría en la costa del mar Mediterráneo, que es parte de un
proyecto de investigación español (CICYT CTM2011-2961-C02-01). Finalmente,
utilizando el modelo de recolección de energía, esta plataforma de simulación se
utiliza para medir los requisitos de energía de la aplicación y extraer las necesidades
de hardware mínimas. / Climent Bayarri, JS. (2014). Contribution to Research on Underwater Sensor Networks Architectures by Means of Simulation [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/35328
|
369 |
Enhancing Privacy Management on Social Network ServicesLópez Fogués, Ricard 31 July 2017 (has links)
Tesis por compendio / In the recent years, social network services, such as Facebook or LinkedIn, have experienced an exponential growth. People enjoy their functionalities, such as sharing photos, finding friends, looking for jobs, and in general, they appreciate the social benefits that social networks provide. However, as using social network has become routine for many people, privacy breaches that may occur in social network services have increased users' concerns. For example, it is easy to find news about people being fired because of something they shared on a social network. To enable people define their privacy settings, service providers employ simple access controls which usually rely exclusively on lists or circles of friends. Although these access controls are easy to configure by average users, research literature points out that they are lacking elements, such as tie strength, that play a key role when users decide what to share and with whom. Additionally, despite the simplicity of current access controls, research on privacy on social media reports that people still struggle to effectively control how their information flows on these services.
To provide users with a more robust privacy framework, related literature proposes a new paradigm for access controls based on relationships. In contrast to traditional access controls where permissions are granted based on users and their roles, this paradigm employs social elements such as the relationship between the information owner and potential viewers (e.g., only my siblings can see this photo). Access controls that follow this paradigm provide users with mechanisms for disclosure control that represent more naturally how humans reason about privacy. Furthermore, these access controls can deal with specific issues that social network services present. Specifically, users often share information that concerns many people, especially other members of the social network. In such situations, two or more people can have conflicting privacy preferences; thus, an appropriate sharing policy may not be apparent. These situations are usually identified as multiuser privacy scenarios.
Since relationship based access controls are complex for the average social network user, service providers have not adopted them. Therefore, to enable the implementation of such access controls in current social networks, tools and mechanisms that facilitate their use must be provided. To that aim, this thesis makes five contributions: (1) a review of related research on privacy management on social networks that identifies pressing challenges in the field, (2) BFF, a tool for eliciting automatically tie strength and user communities, (3) a new access control that employs communities, individual identifiers, tie strength, and content tags, (4) a novel model for representing and reasoning about multiuser privacy scenarios, employing three types of features: contextual factors, user preferences, and user arguments; and, (5) Muppet, a tool that recommends sharing policies in multiuser privacy scenarios. / En los últimos años, los servicios de redes sociales, como Facebook o LinkedIn, han experimentado un crecimiento exponencial. Los usuarios valoran positivamente sus muchas funcionalidades tales como compartir fotos, o búsqueda de amigos y trabajo. En general, los usuarios aprecian los beneficios que las redes sociales les aportan. Sin embargo, mientras el uso de redes sociales se ha convertido en rutina para mucha gente, brechas de privacidad que pueden ocurrir en redes sociales han aumentado los recelos de los usuarios. Por ejemplo, es sencillo encontrar en las noticias casos sobre personas que han perdido su empleo debido a algo que compartieron en una red social. Para facilitar la definición de los ajustes de privacidad, los proveedores de servicios emplean controles de acceso sencillos que normalmente se basan, de forma exclusiva, en listas o círculos de amigos. Aunque estos controles de acceso son fáciles de configurar por un usuario medio, investigaciones recientes indican que éstos carecen de elementos tales como la intensidad de los vínculos personales, que juegan un papel clave en cómo los usuarios deciden qué compartir y con quién. Además, a pesar de la simplicidad de los controles de acceso, investigaciones sobre privacidad en redes sociales señalan que los usuarios han de esforzarse para controlar de forma efectiva como su información fluye en estos servicios.
Para ofrecer a los usuarios un marco de privacidad más robusto, trabajos recientes proponen un nuevo paradigma para controles de acceso basado en relaciones. A diferencia de los controles de acceso tradicionales donde los permisos se otorgan en base a usuarios y sus roles, este paradigma emplea elementos sociales como la relación entre el propietario de la información y su audiencia potencial (por ejemplo, sólo mis hermanos pueden ver la foto). Los controles de acceso que siguen este paradigma ofrecen a los usuarios mecanismos para el control de la privacidad que representan de una forma más natural como los humanos razonan sobre cuestiones de privacidad. Además, estos controles de acceso pueden lidiar con problemáticas específicas que presentan las redes sociales. Específicamente, los usuarios comparten de forma habitual información que atañe a muchas personas, especialmente a otros miembros de la red social. En tales situaciones, dos o más personas pueden tener preferencias de privacidad que entran en conflicto. Cuando esto ocurre, no hay una configuración correcta de privacidad que sea evidente. Estas situaciones son normalmente identificadas como escenarios de privacidad multiusuario.
Dado que los controles de acceso basados en relaciones son complejos para el usuario promedio de redes sociales, los proveedores de servicios no los han adoptado. Por lo tanto, para permitir la implementación de tales controles de acceso en redes sociales actuales, es necesario que se ofrezcan herramientas y mecanismos que faciliten su uso. En este sentido, esta tesis presenta cinco contribuciones: (1) una revisión del estado del arte en manejo de privacidad en redes sociales que permite identificar los retos más importantes en el campo, (2) BFF, una herramienta para obtener automáticamente la intensidad de los vínculos personales y las comunidades de usuarios, (3) un nuevo control de acceso que emplea comunidades, identificadores individuales, la intensidad de los vínculos personales, y etiquetas de contenido, (4) un modelo novedoso para representar y razonar sobre escenarios de privacidad multiusario que emplea tres tipos de características: factores contextuales, preferencias de usuario, y argumentos de usuario; y,
(5) Muppet, una herramienta que recomienda configuraciones de privacidad en escenarios de privacidad multiusuario. / En els darrers anys, els servicis de xarxes socials, com Facebook o LinkedIn, han experimentat un creixement exponencial. Els usuaris valoren positivament les seues variades funcionalitats com la compartició de fotos o la cerca d'amics i treball. En general, els usuaris aprecien els beneficis que les xarxes socials els aporten. No obstant això, mentre l'ús de les xarxes socials s'ha convertit en rutina per a molta gent, bretxes de privacitat que poden ocórrer en xarxes socials han augmentat els recels dels usuaris. Per exemple, és senzill trobar notícies sobre persones que han perdut el seu treball per alguna cosa que compartiren a una xarxa social. Per facilitar la definició dels ajustos de privacitat, els proveïdors de servicis empren controls d'accés senzills que normalment es basen, de forma exclusiva, en llistes o cercles d'amics. Encara que aquests controls d'accés són fàcils d'emprar per a un usuari mitjà, investigacions recents indiquen que aquests manquen elements com la força dels vincles personals, que juguen un paper clau en com els usuaris decideixen què compartir i amb qui. A més a més, malgrat la simplicitat dels controls d'accés, investigacions sobre privacitat en xarxes socials revelen que els usuaris han d'esforçar-se per a controlar de forma efectiva com fluix la seua informació en aquests servicis.
Per a oferir als usuaris un marc de privacitat més robust, treballs recents proposen un nou paradigma per a controls d'accés basat en relacions. A diferència dels controls d'accés tradicionals on els permisos s'atorguen segons usuaris i els seus rols, aquest paradigma empra elements socials com la relació entre el propietari de la informació i la seua audiència potencial (per exemple, sols els meus germans poden veure aquesta foto). Els controls d'accés que segueixen aquest paradigma ofereixen als usuaris mecanismes per al control de la privacitat que representen d'una forma més natural com els humans raonen sobre la privacitat. A més a més, aquests controls d'accés poden resoldre problemàtiques específiques que presenten les xarxes socials. Específicament, els usuaris comparteixen de forma habitual informació que concerneix moltes persones, especialment a altres membres de la xarxa social. En aquestes situacions, dues o més persones poden tindre preferències de privacitat que entren en conflicte. Quan açò ocorre, no hi ha una configuració de privacitat correcta que siga evident. Aquestes situacions són normalment identificades com escenaris de privacitat multiusari.
Donat que els controls d'accés basats en relacions són complexos per a l'usuari mitjà de xarxes socials, els proveïdors de servicis no els han adoptat. Per tant, per a permetre la implementació d'aquests controls d'accés en xarxes socials actuals, és necessari oferir ferramentes i mecanismes que faciliten el seu ús. En aquest sentit, aquesta tesi presenta cinc contribucions: (1) una revisió de l'estat de l'art en maneig de privacitat en xarxes socials que permet identificar els reptes més importants en el camp, (2) BFF, una ferramenta per a obtenir automàticament la força dels vincles personals i les comunitats d'usuaris, (3) un nou control d'accés que empra comunitats, identificadors individuals, força dels vincles personals, i etiquetes de contingut, (4) un model nou per a representar i raonar sobre escenaris de privacitat multiusari que empra tres tipus de característiques: factors contextuals, preferències d'usuari, i arguments d'usuaris; i, (5) Muppet, una ferramenta que recomana configuracions de privacitat en escenaris de privacitat multiusuari. / López Fogués, R. (2017). Enhancing Privacy Management on Social Network Services [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/85978 / Compendio
|
370 |
Android Hypovisors: Securing Mobile Devices through High-Performance, Light-Weight, Subsystem Isolation with Integrity Checking and Auditing CapabilitiesKrishnan, Neelima 12 December 2014 (has links)
The cellphone turned 40 years old in 2013, and its evolution has been phenomenal in these 40 years. Its name has evolved from "cellphone" to "mobile phone" and "smartphone" to "mobile device."] Its transformation has been multi-dimensional in size, functionality, application, and the like. This transformation has allowed the mobile device to be utilized for casual use, personal use, and enterprise use. Usage is further driven by the availability of an enormous number of useful applications for easy download from application (App) markets. Casual download of a seemingly useful application from an untrusted source can cause immense security risks to personal data and any official data resident in the mobile device. Intruding malicious code can also enter the enterprise networks and create serious security challenges.
Thus, a mobile device architecture that supports secure multi-persona operation is strongly needed. The architecture should be able to prevent system intrusions and should be able to perform regular integrity checking and auditing. Since Android has the largest user base among mobile device operating systems (OS), the architecture presented here is implemented for Android. This thesis describes how an architecture named the "Android Hypovisor" has been developed and implemented successfully as part of this project work. The key contributions of the project work are:
1. Enhancement of kernel security
2. Incorporation of an embedded Linux distribution layer that supports Glibc/shared libraries so that open-source tools can be added easily
3. Integration of integrity checking and auditing tools (Intrusion Detection and Prevention System; IDPS)
4. Integration of container infrastructure to support multiple OS instances.
5. Analysis shows that the hypovisor increases memory usages by 40-50 MB. As the proposed OS is stripped down to support the embedded hypovisor, power consumption is only minimally increased.
This thesis describes how the implemented architecture secures mobile devices through high-performance, light-weight, subsystem isolation with integrity checking and auditing capabilities. / Master of Science
|
Page generated in 0.0663 seconds