• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3261
  • 1284
  • 4
  • Tagged with
  • 4545
  • 2759
  • 968
  • 799
  • 590
  • 498
  • 498
  • 489
  • 473
  • 459
  • 434
  • 431
  • 426
  • 412
  • 385
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Fremtidsrettet bredbåndsscenario / Future-oriented Broadband Scenario

Hagen, Øystein Bøhn January 2007 (has links)
<p>Utbygging av infrastruktur for bredbånd er et felt regjeringen i Norge satser på ettersom bredbånd nærmest er en forutsetning i et moderne samfunn. Samtlige husstander skal i følge Soria Moria-erklæringen ha tilbud om bredbånd innen utløpet av 2007, og denne målsetningen byr på store utfordringer. Utfordringene knyttet til de hvite flekkene i landet er mange og omfatter både økonomiske, tekniske og juridiske problemstillinger. Samtidig som hvite flekker dekkes er det viktig at man legger til rette for et fremtidsrettet bredbåndsmarkedet. Det vil si å skape et marked med virksom konkurranse bygget på infrastruktur som kan levere morgendagens bredbåndstjenester. Målsetningen med oppgaven er å studere utfordringene med hvite flekker og utbyggingen av bredbånd i Norge. Det vil si å studere bakgrunnen til hvite flekkene, identifisere problemene man står overfor ved å dekke flekkene og å foreslå hvordan man kan gå fram for å legge til rette for et fremtidsrettet bredbåndsmarked. I årene som kommer er det viktig at de involverte partene i utbyggingen av bredbånd er bevisst på hvilke ambisjoner man har og hvordan man går fram for å nå målene man setter. Resultatene i oppgavene er basert på teoretisk og empirisk informasjon fra kvalitative intervjuer, en casestudie og litteraturstudie. Oppgaven viser at de hvite flekkene er et resultat av telemarkedets historie, markedskrefter i telesektoren og lovverket. Disse temaene blir på nytt sentrale når man skal etablere et moderne bredbåndssamfunn i Norge, og mye avhenger av hvilke grep de offentlige myndighetene vil foreta sentralt og i regionene. Avgjørende emner er tidsfrist for utbygging, størrelse på offentlige økonomiske midler, valg av teknologi, regionale oppgaver og eventuell statlig inngripen i form av regulering. Løsningen forslått i oppgaven antyder at etablering av et fremtidsrettet bredbåndsmarkedet i Norge er avhengig av lengre tidsfrist for utbygging enn det man har i dag, økonomiske ressurser i langt større proporsjoner enn det som tildeles i dag, bruk av et mangfold av teknologier med fokus på levedyktige teknologier og statlig inngripen for å sikre åpenhet og nøytralitet i bredbåndsnett.</p>
42

Teknologivalg ved utbygging av ITS-nettverk / Technology Alternatives concerning ITS-Network Expansion

Aubert, Eivind Greve January 2007 (has links)
<p>Oppgaven tar for seg mulige løsninger for å realisere en utbygging av ITS-nettverk i Norge. I den forbindelse gis det en oversikt over to aktuelle ITS-forskningsprosjekter, overføringsmedier, problemstillinger knyttet til en ITS-utbygging, prosess for valg av nettverksteknolog og en aktuell plan for utbygging av ITS-teststrekke med tilkobling til NTNU's nettlab i Trondheim. To forskningsprosjekter for ITS-systemer beskrives i oppgaven. De to er CALM (Continuous Air-interface Long and Medium range) og CVIS (Cooperative Vehicle Infrastructure Systems). CALM prosjektet har som mål å utvikle en lagdelt løsning for kontinuerlig eller delvis kontinuerlig kommunikasjon mellom kjøretøy og infrastruktur langs vei, i tillegg til kjøretøy seg i mellom. Utstyret som er forespeilet brukt i en slik kommunikasjonssituasjon er for det meste eksisterende teknologi med små modifikasjoner. CVIS prosjektet går ut på å teste og utvikle ny teknologi som gjør det mulig for kjøretøy å kommunisere og samarbeide med veiinstallasjoner og andre kjøretøy, på en sikker og effektiv måte. En stor del av teknologiene som er tenkt brukt i CVIS systemet er basert på løsninger fra CALM prosjektet. CVIS systemet definerer i tillegg en hel systemarkitektur for et moderne ITS-system, med stor fleksibilitet og støtte for framtidige utvidelser. Overføringsmedier som gjennomgås i oppgaven er enten radiobaserte eller trådbaserte. Noen av teknologiene som beskrives har vært tilgjengelig i flere år, mens andre teknologier fremdeles er på forskningsstadiet. Av trådløseoverføringsmedier som beskrives finner vi en ny WIFI standard (802.11p), mobile bredbåndsteknologier og mobiltelefoni datanettverk. De trådbaserte teknologiene som beskrives er basert på kommunikasjon over optisk fiber, tvunnet kabel og vanlige strømkabler. Problemstillinger som tas opp i forbindelse med utbygging av ITS-nettverk i Norge faller under kategoriene: geografi og demografi, frekvensressurser, skalering av nettverk, valg av distribusjonsnettverk, integrering av utstyr i eksisterende infrastruktur og synergieffekter. Noen av disse problemstillingene tar for seg helt spesielle norske forhold, mens andre er mer universelle problemstillinger. En vurdering av hvilke teknologier som bør ligge til grunn ved utbygging av ITS-nettverk blir gitt i oppgaven, samt en oversikt over hvilke momenter som bør tas med i betrakningen når det skal avgjøres om en strekning skal bygges ut eller ikke. Ut ifra et antall forskjellige veiscenarier blir det gitt anbefalinger om teknologivalg og grad av dekning for ITS-nettverk. En del av oppgaven omhandler en case-oppgave, hvor målet er å realisere et ITS-nettverk langs en strekning i nærheten av Trondheim. Motivasjonene for å sette opp et testanlegg er å få testet ut ny nettverksteknologi i tillegg til å gjøre Trondheim til en ''Field Operational Test-Site'' i forskningsprosjektet CVIS. Tre forskjellige teknologiske tilnærmingsmetoder for utbygging av strekningen gis i oppgaven. Stikkord for oppgaven: ITS, CALM, CVIS, 802.11p, WAVE, WiMAX, HC-SDMA, UMTS, HSPA, CDMA2000, EV-DO, EPON, xDSL, Field operational test site, NTNU nettlab, Trådløse Trondheim.</p>
43

Self-configured demonstrator of the Cross Entropy Ant System / Self-configured demonstrator of the Cross Entropy Ant System

Kristiansen, Tore André January 2007 (has links)
<p>Etter hvert som Internett har vokst har prosessen med å finne rett rutingvei blitt mer og mer komplisert. Fastsetting av metrikker som danner grunnlag for rutingprotokollens beregning av beste rutingvei blir oftest gjort manuelt. Dette kan være svært komplisert og krever en dyp innsikt i problemstillingen. Behovet for algoritmer og protokoller som er i stand til automatisk å løse dette på en tilfredsstillende måte blir større og større etter hvert som nettet vokser. AntPing er et prototypekonsept som er laget for blant annet å kunne demonstrere og visualisere en effektiv og pålitelig metode for å optimalisere rutingveier i et IP-nettverk. AntPing baserer seg på bruk av svermintelligens og er implementert ved hjelp av Click softwareruter som kjører på embedded Linux installert i små hjemmerutere. Jeg har i denne masteroppgaven implementert utvidet funksjonalitet til demonstratoren AntPing for å bedre det visuelle inntrykket demonstratoren vil gi en forsamling. AntPing er utvidet til å bli selvkonfigurerende slik at nye linker kan legges til og fjernes, og at dette blir animert ved hjelp av Nam. I tillegg er funksjonaliteten til ruterne utvidet slik at man har redusert behovet for laptoper under kjøring av demonstratoren fra to til en. Jeg har lagt ved "kokeoppskrifter", nødvendige script, kildekode og binærfiler for å kunne installere den utvidede AntPing på Linksys hjemmerutere. Jeg har også foreslått forbedringer og utvidelser av demonstratoren.</p>
44

Ontologibasert musikkmetadata / Ontology-Based Music Metadata

Eggen, Lars Gunnar January 2007 (has links)
<p>Musikk er en viktig del av manges hverdag, og som en konsekvens av teknologi og kulturendringer det siste århundret står vi nå overfor en jungel av plateutgivelser. Som en viktig del av bevaring av vår kulturarv er en grundig og systematisk dokumentasjonsprosess nødvendig. Det forekommer flere omfattende databaser med musikkmetadata av varierende struktur og innhold, men det eksisterer ingen tilstrekkelig samkatalog som av høy grad knytter disse sammen. I avhandlingen vil det innledningsvis bli sett nærmere på teoriaspekter ved dokumentasjon av musikkmetadata, og standardiserte metadataformater og identifikatorer som i stor grad benyttes innenfor musikkdomenet vil bli beskrevet. Ved integrering av metadata mellom heterogene kilder vil det være formålstjenlig å benytte ontologier som bindeledd for å sikre semantisk interoperabilitet. Ontologien FRBRoo er basert på konsepter fra arkiv/bibliotek/museum-domenet og vil i denne avhandlingen bli benyttet som fundament ved oppbyggingen av et generelt rammeverk for beskrivelse av musikkmetadata. Det blir presentert tre kjernemetadataformater basert på XML-formatet for uttrykkelse av tre aspekter ved musikkmetadata med en klar referanse til det ontologiske rammeverket. Videre beskrives en transformasjonsprosess mellom disse formatene og en implementering av ontologien i ontologispråket OWL.</p>
45

Nasjonal satsing på informasjonssikkerhet / National Focus on Information Security

Paulsberg, Geir Espen Narum January 2007 (has links)
<p>Samfunnets avhengighet til IKT har de siste årene økt dramatisk. Kritisk infrastruktur og kritiske samfunnsfunksjoner er blitt fullstendige avhengige av IKT. Myndighetene har i sammenheng med den økte avhengigheten utredet samfunnets sårbarhet som følge av IKT-avhengighet og iverksatt tiltak for å styrke informasjonssikkerheten. Denne oppgaven har vurdert nasjonal satsing på informasjonssikkerhet gjennom å foreta: 1) en evaluering av sentrale utvalg nedsatt av regjeringen og oppfølgingen av disse, 2) en kartlegging av sentrale offentlige og private virksomheters arbeid og 3) en sammenligning av informasjonssikkerhetarbeid i utlandet opp mot Norge. Innledningsvis var det tenkt å sammenligne norske myndigheters innsats opp mot Sverige, Danmark og Nederland. På grunn av manglende respons fra NorSIS sine kontaktpersoner i dansk og nederlandsk CERT ble det kun foretatt en sammenligning med Sverige. Det er i hovedsak brukt kilder i form av offentlig tilgjengelige dokumenter fra myndighetene og forvaltningen samt kontaktpersoner i relevante organisasjoner og andre institusjoner. Denne rapporten tar for seg resultater fra fem sentrale arbeider i sammenheng med myndighetenes satsing på informasjonssikkerhet: Sårbarhetsutvalget, Infrastrukturutvalget, Datakrimutvalget, Nasjonal strategi for informasjonssikkerhet og Riksrevisjonens undersøkelse. Sårbarhetsutvalget var det første utvalget som oppnådde nasjonal oppmerksomhet rundt informasjonssikkerhet i 1999. Utvalget vektla i sin rapport resultatene fra BAS2 prosjektet mer enn IKT-underutvalget som fokuserte på den logiske trusselen. På tross av et noe feil fokus ble det likevel opprettet et Senter for informasjonssikring for å kartlegge informasjonssikkerhetstrusselen i norske virksomheter. Dette senteret samt etableringen av en nasjonal strategi for informasjonssikkerhet er den viktigste arven fra Sårbarhetsutvalget. De viktigste tiltakene som Sårbarhetsutvalget foreslo er i etterkant blitt implementert. Denne gode uttellingen må delvis tilskrives at også andre prosesser og aktiviteter pågikk samtidig med utvalgets utredning, og ikke minst at det nå har gått hele sju år siden rapporten ble avlevert. Infrastrukturutvalget fulgte opp Sårbarhetsutvalgets arbeid og avla sin rapport i 2006, seks år etter sistnevnte utvalg. I Infrastrukturutvalgets rapport er fokus flyttet fra etablering av et helhetlige apparat rundt informasjonssikkerhet til organiseringen av myndighetenes arbeid, herunder ansvarsavklaring på departementnivå. At utvalget har kunnet tillate seg å skifte fokus fra etablering til organisering skyldes arbeidet som har foregått med Nasjonal strategi for informasjonssikkerhet. Arbeidet med denne strategien har blant annet ført til den permanente opprettelsen av NorSIS og NorCERT. Utvalgets rapport foreslår i hovedsak organisatoriske tiltak i offentlig sektor for å bedre oppfølgingen av tiltak, og man har delvis benyttet Riksrevisjonens undersøkelse som informasjonsgrunnlag for forslag til forbedringer. En annen utvikling som har funnet sted fra Sårbarhetsutvalget til Infrastrukturutvalget er at sistnevnte gjennom enkelte tiltak har rettet fokus også mot privatpersoner. Det er for tidlig å si hvilke konsekvenser Infrastrukturutvalgets anbefalinger har medført for myndighetenes arbeid med informasjonssikkerhet. Sårbarhetsutvalget var inne på problemstillingen med en rask utvikling innen informasjonssikkerhetstusselen og et utdatert lovverk. Denne problemstillingen ble tatt opp av Datakrimutvalgets delutredning I og II i forbindelse med henholdsvis ratifisering av Europarådets datakrimkonvensjon og en særregulering for nasjonale straffebestemmelser om datakriminalitet. Norge måtte utføre få endringer i lovverket som følge av ratifiseringen av datakrimkonvensjonen. Konvensjonen ble ratifisert av Norge i 2006 og gir deltagerlandene felles definisjoner, straffebestemmelser, straffeprosessuelle bestemmelser og regler for internasjonalt samarbeid vedrørende datakriminalitet. Konvensjonen ble kritisert for å bruke meget vide og omfattende definisjoner som gir rom for at unødvendig mange handlinger og typer utstyr kriminaliseres. Videre ble konvensjonen kritisert av menneskerettighetsorganisasjoner og dataindustrien for ikke å ta nok hensyn til personvern. Internettilbyderne mente det var bekymringsverdig at konvensjonen åpnet for å pålegge tilbyderne å utføre overvåkning og ikke bare bistå politiet med teknisk kompetanse under slik overvåkning. Datakrimutvalgets delutredning II og forslag til straffebestemmelser går på flere områder lenger enn det datakrimkonvensjonen krever. Utredningen presenterer mange positive forslag, herunder kriminalisering av spam. Likevel gir alle forslagene i sum et inntrykk av en lovgivning som vil være i overkant restriktiv. Grunnen til dette skyldes at utvalget har foreslått å kriminalisere en rekke forberedelseshandlinger, herunder elektronisk kartlegging og all befatning med skadelige dataprogrammer. Et meget kontroversielt mindretallsforslag vedrørende filtrering av Internett i henhold til Straffeloven er også inkludert i utvalgets rapport. Dersom alle utvalgets anbefalinger godkjennes av Stortinget, inkludert mindretallsforslaget om filtrering, vil dette føre til at Norge får en av de strengeste, om ikke den strengeste, internettlovgningene i Vesten. En slik lovgivning er overhodet ikke hensiktsmessig. Nasjonal strategi for informasjonssikkerhet har vært helt sentral i myndighetenes arbeid med å styrke samfunnets informasjonssikkerhet. Strategien lister tolv tiltak eller tiltaksområder myndighetene skal konsentrere sin satsing rundt. Tiltakene er fornuftige, men gjennom Riksrevisjonens undersøkelse har det kommet frem at oppfølgingen av strategien har lidd på grunn av mangelfull ansvarsavklaring blant annet på departementnivå. Mange av tiltakene er av tverrsektorielt omfang, og FAD har vært ansvarlig for disse. En tydeligere ansvarsfordeling presenteres i St.meld. nr. 17 (2006-2007) - Eit informasjonssamfunn for alle der det fremheves at ansvarsprinsippet og ansvarslinjene er de samme for arbeidet med informasjonssikkerhet som for annet sikkerhet- og beredskapsarbeid. Videre avklares det at FAD skal ha ansvaret for forebyggende, tverrsektorielle tiltak i motsetning til alle tverrsektorielle tiltak slik ansvarsfordelingen har vært antydet før. Den nasjonale strategien inneholder mange løpende tiltak, og det er blant annet disse som myndighetene ikke har fulgt godt nok opp. Det nevnes forøvrig at Riksrevisjonen gjennomgående var svært kritisk og lite positiv til innsatsen som ble gjort i oppfølgingen av tiltakene, hvilket inkluderer sikring av kritisk IKT-infrastruktur og organiseringen av myndighetenes arbeid generelt. En revidert strategi, eller "retningslinjer for informasjonssikkerhet" som sannsynligvis blir navnet, ventes offentliggjort i september 2007. Det medfører at nåværende strategi har vart i over ett år lenger enn det tidsperspektivet på 2-3 år som ble anbefalt. Det har vært vanskelig å evaluere graden av måloppnåelse i strategien siden tiltak ikke er knyttet opp mot måloppnåelse. Dette må utbedres. Det finnes en rekke offentlige institusjoner som er involvert i myndighetenes arbeid med å styrke nasjonal informasjonssikkerhet. Organisasjonene NorCERT/VDI, NorSIS, KIS, FFI, PT og FFI er helt sentrale i dette arbeidet. De tre førstnevnte organisasjonene kom til på bakgrunn av eller ble innlemmet i Nasjonal strategi for informasjonssikkerhet. NorCERT/VDI er ansvarlig for analyse av trusselbildet og hendelseshåndtering for virksomheter som er en del av kritiske infrastrukturer eller samfunnsfunksjoner. VDI hadde 10-15 tilkoblede virksomheter ved oppstart, og det kan stilles spørsmål ved hvorvidt et slikt begrenset utvalg kan være representativt for landets kritiske virksomheter. NorSIS har siden kritikken fra Riksrevisjonen fått et endret mandat. Senteret har en stor jobb foran seg med å bringe blant annet kommunesektoren og mindre bedrifter opp på et tilfredsstillende nivå. Den svake informasjonssikringen som er i mindre virksomheter innen offentlig og privat sektor bekreftes av Mørketallsundersøkelsen 2003/2006 utført av Næringslivets sikkerhetsråd. KIS har som koordinerende organ for informasjonssikkerhetsarbeidet ingen myndighet til å fatte vedtak. Likevel kan utvalget legge premisser for en bedre oppfølging av informasjonssikkerhetsarbeidet gjennom sine anbefalinger og i kraft av å være en en møteplass for sentrale aktører. PT har et særskilt ansvar overfor infrastrukturer i telesektoren. Tilsynet har den siste tiden arbeidet med å sikre eksisterende samtrafikkpunkter samt etablere nye regionale punkter mellom internettilbyderne. Det er på høy tid dette arbeidet blir gjennomført da disse punktene lenge har vært en kritisk del av IKT-infrastrukturen. PT har i oppgave å kontinuerlig kartlegge infrastruktur innen egen sektor samt utføre ROS-analyser i samarbeid med private aktører med ansvar for denne infrastrukturen. Det bemerkes at metodikken fra BAS5 prosjektet kan være nyttig for tilsynet i denne sammenheng, og at det derfor bør undersøkes i hvilket omfang metodikken kan nyttiggjøres. PT har forøvrig opprettet nettstedet nettvett.no, et informasjonstiltak rettet mot privatpersoner samt mindre og mellomstore bedrifter. FFI har vært en viktig aktør som har kommet med bidrag om samfunnets sårbarhet gjennom sine BAS prosjekter. BAS2 og BAS5 har fokusert på telesektoren og kritiske IKT-infrastrukturer. NSM og DSB hadde vanskeligheter med å samle inn nok midler for å starte BAS5 prosjektet som har hatt en tverrsektoriell profil. FFI sitt mandat bør slik som Infrastrukturutvalget anbefaler utvides til å omfatte sivil sektor. En utvidelse av mandatet vil sikre bedre kontinuitet i forskningsinnsatsen, forhindre tap av kompetanse samt gi en mer forutsigbar finansieringsmodell for fremtidige prosjekter. Sverige har vært gjenstand for en raskere avmonopolisering enn Norge og de fleste andre europeiske land. Dette har gitt seg utslag i at Sverige har ligget noe foran Norge i å utrede samfunnets sårbarhet og IKT. Den raskere avmonopoliseringen som foregikk i Sverige rettferdiggjør ikke den ulike utviklingen landene hadde på 1990-tallet. Sverige økte jevnlig den økonomiske støtten til investeringer i nye sikringstiltak innen telesektoren under denne perioden. I Norge var utviklingen motsatt, og det ble i samme periode investert stadig mindre i nye tiltak. Idag har begge landene etablert et helhetlig apparat rundt informasjonssikkerhet med blant annet nasjonale CERTer, sertifiseringsordninger og tiltak innen bevisstgjøring. Til tross for at etableringen av dette apparatet har funnet sted så har landenes respektive riksrevisjoner påpekt en rekke mangler ved oppfølgingen av arbeidet med å styrke samfunnenes informasjonssikkerhet. Infrastrukturutvalget har vært en helt sentral oppfølging av Sårbarhetsutvalgets arbeid, og begge utvalgene har forsøkt å gjøre en samlet vurdering av sårbarheten for alle samfunnssektorer. I Sverige hadde man i perioden 2005-2007 en egen utredning innen informasjonssikkerhet som bestod av fire ulike delutredninger. Informasjonssikkerhet er en tverrsektoriell problemstilling, og kraft- og telesektoren (herunder IKT-infrastrukturer) er de eneste sektorene som alle andre sektorer er kritisk avhengige av. Det er derfor synd at Norge ikke har fulgt Sveriges eksempel og nedsatt et utvalg med fokus utelukkende på informasjonssikkerhet. Når et utvalg har et begrenset antall utvalgsmedlemmer, er det vanskelig å oppnå en bred og samtidig høy faglig kompetanse som sikrer at alle samfunnssektorer får bidratt med egen ekspertise på området. I Sårbarhetsutvalget hadde ingen av utvalgsmedlemmene IKT-bakgrunn. I Infrastrukturvalget var det et par personer med IKT-bakgrunn, hvorav én innen sikkerhet. I Datakrimutvalgets arbeid med delutredning II var det kun ett utvalgsmedlem som hadde bakgrunn innen IKT og informasjonssikkerhet. Resterende utvalgsmedlemmer var jurister. Sammensetningen av disse utvalgene avdekker en mangel på kompetanse i informasjonssikkerhet. Riktignok opprettet for eksempel Sårbarhetsutvalget et IKT-underutvalg for å oppnå et bedre beslutningsgrunnlag, men synspunktene fra dette underutvalget ble ikke vektlagt tilstrekkelig i sluttrapporten. All teknisk kompetanse er ikke like enkel å formidle til personer som ikke har den nødvendige bakgrunn innen fagområdet, og det er derfor viktig at kompetansen og de synspunkter som kommer til uttrykk gjennom den ivaretas på høyeste nivå, det vil si i utvalget selv. Hvis ikke risikerer man å tegne et bilde av tilstanden som ikke er korrekt, noe som igjen kan lede til at man utarbeider en lite hensiktsmessig eller feilaktig strategi på området. Myndighetenes satsing gir inntrykk av at det vært iverksatt mange ulike tiltak, men at gjennomføringen og oppfølgingen av tiltakene har vært varierende. Mangelfull ansvarsavklaring og en utydelig arbeidsfordeling i den offentlige organisasjonsstrukturen har vært en medvirkende årsak til dette. Det understrekes at det også har skjedd mye positivt på området, og at mange tiltak har blitt gjennomført for å styrke informasjonssikkerheten. Det er likevel viktig at myndighetene arbeider for en mer effektiv oppfølging av tiltakene, og at man i denne oppfølgingen tar hensyn til at problemstillingene innen informasjonssikkerhet raskt endrer seg.-</p>
46

Personvernhensyn ved innsamling av dynamiske data : Studie av anvendelsesområder for AutoPASS / Considerations on Privacy when Collecting Dynamic Data : A Study of AutoPASS Applications

Olaisen, Marte Hellum January 2007 (has links)
<p>Bruk av IKT i transportsektoren gir muligheten til å øke trafikksikkerheten, minke miljøbelastningen og effektivisere trafikkavviklingen. AutoPASS heter det norske systemet for elektronisk betaling av bompenger, og AutoPASS er et eksempel på hvordan IKT kan benyttes for å effektivisere bompengebetalingen i Norge. AutoPASS muliggjør kommunikasjon mellom vegsystem og trafikanter, og legger tilrette for en rekke anvendelser utover betaling av bompenger. Teknologier som krever behandling av personopplysninger kan medføre at brukerne legger igjen elektroniske spor. Teknologisk utvikling åpner opp for en rekke anvendelser som fører til økt registrering og bruk av personopplysninger. Oppmerksomhet rundt personvern har på bakgrunn av dette økt i den senere tid. AutoPASS er en teknologi som innebærer behandling av personopplysninger, og utfordrer følgelig personvernet. Utvidelser av AutoPASS vil også utfordre personvernet gjennom en økning i omfanget av opplysninger som samles inn. Med utgangspunkt i personvern kartlegger jeg i denne oppgaven eksisterende bruk av AutoPASS, og ser videre på nye anvendelsesområder for teknologien. Tendensen i eksisterende og utprøvde anvendelser er økt samordning av betalingssystemer for ulike transporttjenester. Eksisterende anvendelse av AutoPASS er i hovedsak for bompengebetaling og reisetidsmålinger. AutoPASS prøves også ut som betalingsmiddel for ferge og parkering. Utvikling av et AutoPASS betalingskort pågår i dag, og visjonen for kortet er at det skal fungere som betalingsmiddel for alle transporttjenester. Parallelt med utvidelser innad i Norge pågår det både nordiske og europeiske prosjekter som jobber mot en samordning av bompengebetaling på tvers av landegrensene. ITS (Intelligente Transportsystemer) er betegnelsen på bruk av IKT i transportsektoren, og det utvikles stadig nye ITS-løsninger som et resultat av den raske teknologiutviklingen. ITS kan deles inn i ulike anvendelsesområder, og anvendelsesområdene jeg har valgt å se på i denne oppgaven er (1) trafikantinformasjon, (2) overvåkning og kontroll og (3) betalingssystem. Innen de tre utvalgte områdene kan det skisseres flere mulige anvendelser av AutoPASS. Trafikantinformasjon åpner opp for mer sanntidsinformasjon til trafikanter gjennom ulike informasjonstjenester, eksempelvis en tjeneste for dynamisk informasjon til fergetrafikanter. Under området overvåkning og kontroll kan AutoPASS anvendes for å realisere et overvåkningssystem for farlig gods i vegnettet. Datainnsamling fra AutoPASS kan også gi et bedre datagrunnlag for planlegging av veier og infrastruktur. AutoPASS som betalingssystem er anvendelsesområdet som omfavner den største mengden datafangster, og som skaper de største utfordringene for personvernet. Dette på grunn av at betalingstjenester i de fleste anvendelsene krever behandling av personopplysninger. Med tanke på miljøet kan AutoPASS benyttes for vegprising, et system som beregner avgifter på bakgrunn av et kjøretøys belastning på miljøet i utsatte områder. Vegprising krever et tettere oppsett av målepunkter enn i dag, og innkreving av miljøavgift fra tungtransport kan på samme måte beregnes ut i fra belastningen den påfører miljøet. Oppsummert ser vi at en utvidelse av AutoPASS til å inkludere flere anvendelser medfører flere registreringer av bevegelser i vegnettet. Denne informasjonen kan brukes for å kartlegge reisemønster, og muligheten for misbruk er tilstede. Fokus på hvordan personvernet utfordres og tas hensyn til i dag kan gi nyttige innspill når nye anvendelser utvikles. Eksisterende praksis i henhold til personvern kan dermed videreutvikles eller forbedres på bakgrunn av erfaringer. Når krav til behandling av data utarbeides for nye anvendelser må personvernet tas hensyn til, og det må rettes oppmerksomhet mot de utfordringene som følger av en utvidelse av AutoPASS. Sammenlagt skaper flere anvendelser nye utfordringer med tanke på samordning og muligheten for kobling av datafangster.</p>
47

Felles ordbok for identifisering av protein-/genforekomster og interaksjoner i biomedisinske artikkelsammendrag. : muligheter og utfordringer / Dictionary for identification of protein-/gen occurrences and interactions in biomedical abstracts. : possibilities and challenges

Hæreid, Mari Lie January 2007 (has links)
<p>Formålet med denne oppgaven var å se på muligheten for samling av flere annoterings- og interaksjonsdatabaser, for dermed å kunne forbedre identifiseringen av protein-/genforekomster og -interaksjoner i biomedisinske artikkel-sammendrag. For å underbygge vurderingene foretatt i oppgaven er en prototype implementert. Den viser hvordan man kan hente ut aktuell informasjon fra forskjellige annoterings- og interaksjonsdatabaser, og lagre dem i en felles relasjonsdatabase. I prototypen blir relasjonsdatabasen indeksert og det er implementert muligheter for tekstsøk mot indeksen. Resultatet av søk viser protein-/gennavn og/eller -synonymer fra relasjons-databasen, samt tilleggsinformasjon som symbol/id, interaksjoner med andre protein/gen og kryssreferanser mellom annoteringsdatabasene. For å teste om prototypen fungere som ønsket og at relasjonsdatabasen lagrer informasjon på en tilfredsstillende måte, er det hentet ut testsett fra annoterings- og interaksjonsdatabasene.Testresultatene viser at informasjon blir lagret, indeksert og kan gjenfinnes på en måte som oppfyller de stilte kravene. Vurderingene som er foretatt, sammen med prototypen, viser at en felles relasjonsdatabase vil være mulig og kan fungere bra for identifisering av protein-/genforekomster i artikkelsammendrag. Til tross for dette er det mange utfordringer som gjenstår før en slik samling vil fungere optimalt. Blant annet er mange av annoterings- og interaksjonsdatabasene forskjellige både i struktur og innhold, samt at det av forskjellige grunner kan være vanskelig å hente ut data fra dem. Dette er også mye av grunnen til at lite forskning er utført innenfor dette området og at det må vurderes hvorvidt det er hensiktsmessig og forsette arbeidet med å utvikle en slik samling, med tanke på ressursbruk og hva man kan få igjen for det.</p>
48

Posisjonsinnhenting og geografisk ruting : Demonstrator av nødmeldetjeneste for "Trådløse Trondheim" / Location retrieval and geographical routing : Demonstration of emergency service for "Trådløse Trondheim"

Brøtan, Hallstein, Landsnes, Stian January 2007 (has links)
<p>Nødtelefoni er en allmenn tjeneste for tilkalling av hjelp fra sentraliserte nødsentraler i nødsituasjoner. En nødsentral er avhengig av brukerens lokasjon for å kunne tilby hjelp på en mest mulig effektiv måte. Nødsentralene har ett felles nummer, så brukerlokasjonen er nødvendig for å viderekoble anropet til riktig nødsentral. Utviklingen viser økt bruk av IP-basert telefoni (VoIP), og et moderne nødmeldesystem må være i stand til å håndtere IP-baserte nødanrop på lik linje med PSTN-baserte anrop. I tillegg vil et IP-basert nødmeldesystem muliggjøre et mangfold av nødmeldetjenester som ikke finnes per dags dato. Hovedproblemet med en overgang til IP-infrastruktur er at det ikke finnes et fast forhold mellom IP-adresser og lokasjon. Dette gjør lokalisering av brukere og geografisk ruting vanskelig. Forskning og arbeid rundt integrering av nødtjenester i IP-nettverket blir blant annet utført av aktører som ECRIT og EMTEL, i form av standardiseringer av rammeverk for et fullstendig ende-til-ende IP-basert nødmeldesystem. Med grunnlag i dette arbeidet har vi definert en rekke krav og utfordringer, og beskrevet arkitektoniske løsningsmodeller. Vi har vurdert forskjellige metoder for posisjonsinnhenting, og foreslått en arkitektur for et nødmeldesystem i Trådløse Trondheim der klienten selv sørger for å innhente sin lokasjon. I tillegg har vi utviklet en demonstrator for en IP-basert terminal, som viser hvordan et nødanrop kan foregå. Her er anskaffelse, transport og presentasjon av lokasjonsinformasjon implementert, samt funksjonalitet for en nødsentral med en integrert kartapplikasjon som viser fra hvor anropet originerer. Demonstratoren er testet med hensyn på relevante lokasjonstjenester, og med Trådløse Trondheim som nettverksplattform. Testene våre viser at de forskjellige lokasjonstjenestene oppfyller kravene for et nødmeldesystem i ulik grad. For posisjonsinnhenting har vi valgt en hybrid løsning der brukerklienten benytter GPS og lokasjonsmegleren GeoPos tilknyttet lokasjonskilden Cisco Location Appliance. Vår foreslåtte arkitektur baserer seg hovedsaklig på IMS-arkitekturen, og er en "tykk klient"-løsning med SIP som signaleringsprotokoll. Arkitekturen oppfyller de definerte kravene for et nødmeldesystem.</p>
49

Brukeraksessstyring i 802.11i RSN / User access control in 802.11i RSN

Molnes, Kenneth Helge January 2007 (has links)
<p>I emnet TTM4137 Mobil sikkerhet er det utviklet en student lab [2] som muliggjør uttesting av sårbarhet i IEEE 802.11 teknologi. Denne oppgaven skal basere seg på dette og videreutvikle dette verktøyet slik at det egner seg for å gjøre undersøkelser av Robust Security Network (RSN) sikkerhetsarkitektur spesifisert i IEEE 802.11i. RSN innbefatter AES-CCMP krypto og et trenivå nøkkelhierarki. Oppgaven går ut på å sette seg inn i nett-teknologien, tilegne seg forståelse og ferdigheter i verktøyet, og sette opp og beskrive et testoppsett av styring av brukeraksess i RSN basert på IEEE 802.1X modellen med fokus på gjensidig autentisering ved hjelp av digitale sertifikater og EAP-TLS over RADIUS. Basert på denne uttestingen skal kandidaten gjøre sin vurdering av hvor godt denne løsningen vil fungere teknisk og organisatorisk for brukere med små mobile terminaler i praksis. Laben settes opp som vist i kapittel 3, og kjøres som vist i kapittel 4. Problemet med web-innmelding er at en Windows Mobile enhet må anskaffe sertifikatene fra en webserver. Kun Windows 2000/2003 Server er støttet, og webserveren må være Internet Information Services og CAen må være Microsoft Certificate Services. Vil en da benytte seg av en CA eller VPN-server som ikke er basert på Windows, må en da benytte seg av egne installasjonsprogrammer eller finne et som passer sine behov. Et slikt program er P12import – et velrenommert open source program utviklet av Jacco de Leeuw. Det kan lastes ned fra [20]. Et alternativ til sertifikatinnmelding er import av sertifikat. PKCS#12 er standardformatet for lagring av private nøkler og sertifikat. Formatet er støttet av mange tilbydere – inkludert Microsoft. De fleste VPN-klientene støtter PKCS#12. Import av PKCS#12 filer støttes kun i Microsofts Windows Mobile 6 og ikke på Pocket PC 2003 og Windows Mobile 5.0. Dermed trenger en et program egnet for import av sertifikater. Forsøk på å koble seg til laboppsettet i denne oppgaven med en Qtek9000 mislyktes grunnet enheten manglet støtte for RSN og EAP-TLS. Men siden enheten støtter TKIP, PEAP og IEEE 802.1X, kan laboppsettet modifiseres til å kjøre over TKIP og PEAP. Dette gir ikke gjensidig autentisering – noe som er et krav i problemstillingen, og ble dermed ikke gjennomført i denne oppgaven. For å koble til en handholdt enhet opp mot Trådløse Trondheim ved hjelp av IEEE 802.1X må en få utstedt et sertifikat fra Trådløse Trondheim. I oppgaveforfatterens forsøk med en Qtek9000 ble det utstedt et .der sertifikat som ble omgjort til et .cer sertifikat. Ved å installere dette og velge det fra profilen får en koblet til. Formatet på sertifikatet varierer fra enhet til enhet. Det er en forutsetning at brukeren befinner seg innenfor dekningsområdet til Trådløse Trondheim. En lignende gjennomgang er vist på [22] og i kapittel 4.2. I denne oppgaven har det blitt tatt for seg teorien som trengs for forståelsen av denne laben. Det har også blitt beskrevet i detalj hvordan en skal gå frem for å sette opp et trådløst nettverk basert på RSN, IEEE 802.1X og EAP-TLS med digitale sertifikater. Med opplysningene gitt i denne masteroppgaven skal det ikke være noen problem å sette opp sitt eget nettverk, uavhengig av størrelse. WPA er ikke perfekt – verden trenger ennå en metode som kan håndtere passordbeskyttet sertifikater uten å lagre passordet i klartekst. Men trådløse nettverksmetoder ser endelig ut til å bevege seg i en sikker retning. Når det gjelder problemstillingen rundt handholdte enheter hadde ikke kandidaten riktig utstyr tilgjengelig. Qtek9000, som blir brukt her, støttet verken RSN eller EAP-TLS. Den støttet riktig nok TKIP og PEAP, så med litt modifikasjoner av laboppsettet kan den kobles til laben. Men siden laben da er basert på PEAP er ikke gjensidig autentisering mulig, og hele problemstillingen til denne oppgaven må da modifiseres. Enheten kan benyttes til å koble til Trådløse Trondheim siden de baserer seg på PEAP (per dags dato). Det er muligheter for at de skal bytte denne metoden mot en annen. En må da få utstedt et IEEE 802.1X sertifikat fra Trådløse Trondheim som benyttes til å koble seg opp mot SSIDen ”ntnu1x”. Den ledende leverandøren av slike handholdte enheter – HTC, tidligere Qtek, har foreløpig ikke enheter som støtter RSN. Dermed må en vente til dette er utført før hele denne laben er gjennomførbar på en handholdt enhet. Utførelse med TKIP og EAP-TLS er derimot gjennomførbart – det finnes enheter som støtter de metodene.</p>
50

Pseudonymiseringsteknologi i nasjonale helseregistre / Pseudonymisation Technology in National Health Registers

Gevelt, Tine January 2007 (has links)
<p>I Norge, finnes det i dag en rekke helseregistre. Blant disse er det per i dag bare to pseudonyme helseregistre. Det vil si registre som ikke er avidentifiserte, anonyme eller personidentifiserende. De er personentydige. Istedenfor identifiserende informasjon er det en kode som hendelser til et individ kan kobles til. Allerede i 1993 ble det første pseudonyme helseregisteret foreslått, men det tok hele 11 år før det første registeret faktisk ble realisert. Helseregistre opprettes som pseudonyme helseregistre blant annet på grunn av hensynet til personvernet. Det blir stadig vanskeligere å verne om personvernet i dagens samfunn. Det registreres mer og mer informasjon, og det er vanskelig å finne frem i denne jungelen. Denne oppgaven har til hensikt å vurdere om dagens pseudonyme helseregistre er optimale. Både i teknisk og organisatorisk forstand. Videre ser oppgaven også på faktorer som spiller inn for en mer utstrakt bruk av slike registre i fremtiden. Her inngår blant annet et overblikk over hvordan personvernet er stilt i dag. Fremtiden til en slik registertype avhenger også av om det er tillitt til systemene som brukes, og at organiseringen er etter de bestemmelser som foreligger. Men det viste seg at ingen av dagens to registre (IPLOS-registeret og Reseptregisteret) er optimale. Det mest oppsiktsvekkende funnet ble gjort hos Reseptregisteret. Her viste det seg at Registeret ikke overholder bestemmelsene for hvordan innsyn i registeret skal håndteres. Innsyn er et viktig personvernprinsipp, og en tilfredsstillende håndtering av innsyn er nødvendig. Derfor har resultatene i denne oppgaven i stor grad lagt vekt på å presentere løsninger som håndterer innsyn etter bestemmelsene. Resultatene er også preget av at det var vanskelig å skaffe til veie alt av nødvendig informasjon. Av den grunn fokuserer det meste av resultatene seg om Reseptregisteret. Det ble foreslått to måter for hvordan innsyn bedre kan håndteres. Den ene baserte seg på at en forespørsel om innsyn ble rettet gjennom en nettbasert løsning, mens den andre brukte apotekene som en slags inngangsportal for å rette en forespørsel om innsyn mot Reseptregisteret. Den nettbaserte løsningen baserer seg i stor grad på at brukeren kan identifisere seg overfor systemet med en elektronisk id. Et smartkort kan sørge for en slik elektronisk id. Et annet viktig prinsipp ved denne løsningen er hvordan offentlig nøkkelkryptering gjør utveksling av informasjon mellom partene mulig, uten at noen kan lese informasjon de ikke er ment å kunne lese. Denne løsningen skalerer godt, og man kan se for seg at den også kan brukes for andre registre også. Ved å bruke apoteket som en inngangsportal, har jeg lagt til grunn at apotekenes eksisterende systemer kan brukes til å formidle forespørselen. Skjønt det vil bli nødvendig å legge til litt ekstra funksjonalitet. Det også lagt opp til at terminaler utplasseres hos apotekene. Disse vil hjelpe brukerne til å sende en forespørsel om innsyn til Reseptregisteret. Som en del av problemstillingen (om registrene er optimale), ble også informasjonsplikten til registrene undersøkt. For Reseptregisteret er det apotekene som er pliktige til å informere Reseptregisteret. Hvordan det er for IPLOS-registeret vites ikke. For apotekenes del, viste undersøkelser at deres informasjonsformidling til de som henter ut resepter ikke er tilfredsstillende. Dette til tross for at apotekene selv mener at informasjonen er tilstrekkelig. For personvernet er informasjonsformidling til de som blir registrert i registeret viktig. Og at dette heller ikke håndteres tilfredsstillende er ikke bra med hensyn på personvernet. Personvernet er viktig for retten til å være anonym i en tilværelse. Men den er ikke en selvfølgelighet. Pseudonyme helseregistre ivaretar personvernet til den registrerte bedre enn personidentifiserende registre. Slike helseregistre har helt klart en fremtid men den avhenger av viljen til å gjennomføre bruk av de. Samt de må være troverdige – de må være organisert etter bestemmelsene. Samtidig er det viktig å ta stilling til fremtidig organisering av de. Potensialet for modernisering er der. Pseudonyme helseregistre legger begrensning på forskning på enkelte områder. Men disse ulempene er ikke store nok til å veie i disfavør av registrene. Det viktigste er imidlertid at dagens registre blir optimale, på den måten vil kanskje fremtiden til registertypen være sikrere. Troverdighet til systemet essensielt. Løsningene presentert i denne oppgaven er med på å øke troverdigheten.</p>

Page generated in 0.026 seconds