• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • Tagged with
  • 9
  • 6
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Virtual environments in machinery safety analysis /

Määttä, Timo. January 2003 (has links) (PDF)
Diss. -- Tampereen teknillinen yliopisto. Thesis (doctoral)--Tampere University of Technology, 2004. / Includes bibliographical references (p. 153-170). Myös verkkojulkaisuna. Also available on the World Wide Web.
2

Applying thermal hydraulics modeling in coupled processes of nuclear power plants /

Hämäläinen, A. January 1900 (has links) (PDF)
Thesis (doctoral)--Lappeenranta University of Technology, 2005. / Includes bibliographical references. Also available on the World Wide Web. Myös verkkojulkaisuna.
3

Röntgenhoitajien turvallisuuskulttuuri säteilyn lääketieteellisessä käytössä—Kulttuurinen näkökulma

Niemi, A. (Antti) 05 December 2006 (has links)
Abstract The purpose of this study was to describe and interpret radiographers' safety culture in the medical use of radiation. Another objective was to yield new information and highlight inductively characteristics of radiographers' safety culture. The data were gathered from two different university hospitals and one central hospital. The data consisted of interviews (n=20), fieldwork (2 months in total), articles in a professional journal (n=457) and documents used by a radiographer in his work (n=21). The methodological basis of the study is that of interpretative and cognitive cultural studies. Focused ethnographic studies and discourse analysis were drawn on to interpret radiographers' shared meanings of safety culture. Radiographers' safety culture in the medical use of radiation consisted of four shared meanings: challenges of knowledge and skills structuring safety culture, dimensions of cooperation enabling safety culture, disorientation conditioning safety culture and multidimensional professionalism as the foundation of safety culture. The use of technology was considered an essential part of a radiographer's work, contributing to patient care. Traditional nursing was not considered to be part of a radiographer's tasks. The radiographers' varied assignments, their conventional opinions, the work and roles of both head radiographers' and physicians, and their responses to current social challenges in modern working life, all were seen as contributing to cooperation. The influx of new technology in radiographers' work demands continuous professional development. In relation to patients, other radiographers and operational environment, the Radiographer is a protector against radiation. Protection against radiation was understood to be an important part of the radiographer's standard activities. The significance of radiation protection was emphasized and it was considered to be essential factor in a radiographer's work. However radiographers were confused by the different directions and practices in implementing radiation protection. The results of the study can be used in developing and organizing radiographers' work and education. They may also clarify safety culture as a phenomenon and a concept in the medical use of radiation. Theoretical and methodological solutions can be applied also in other health related studies. / Tiivistelmä Tutkimuksen tarkoituksena oli kuvailla ja tulkita röntgenhoitajien turvallisuuskulttuuria säteilyn lääketieteellisessä käytössä. Tavoitteena oli tuoda esille aineistolähtöisesti röntgenhoitajien turvallisuuskulttuurin erityispiirteet ja tuottaa uutta tietoa siitä. Aineisto kerättiin kahdesta eri yliopistosairaalan ja yhdestä keskussairaalan hoito-organisaatiosta. Aineisto koostuu tiedonantajien haastatteluista (n=20), kenttätyöstä (yhteensä 2 kuukautta), ammattilehtien artikkeleista (n=457) sekä röntgenhoitajien työssään käyttämistä dokumenteista (n=21). Turvallisuuskulttuurin jaettujen merkitysjärjestelmien tulkitsemiseksi sovellettiin tulkinnallisen ja kognitiivisen kulttuurintutkimuksen metodologisten lähtökohtien perustalta kohdennettua etnografista lähestymistapaa sekä diskurssianalyysia. Röntgenhoitajien turvallisuuskulttuuri säteilyn lääketieteellisessä käytössä muodostui neljästä jaetusta merkitysjärjestelmästä: osaamisen haasteet turvallisuuskulttuurin jäsentäjänä, yhteistyön ulottuvuudet turvallisuuskulttuurin mahdollistajana, hämmennys turvallisuuskulttuurin ehdollistajana sekä moniulotteinen ammatillisuus turvallisuuskulttuurin perustana. Tekniikan hyväksikäyttö nähtiin olennaiseksi osaksi röntgenhoitajan työtä, jolla vaikutetaan potilaan saamaan hoitoon. Perinteistä, sairaanhoitajan työhön perustuvaa hoitotyötä ei pidetty röntgenhoitajan omaan tehtävään kuuluvana. Yhteistyöhön vaikuttivat röntgenhoitajien monipuolistuneet tehtävät, perinteiset näkemykset röntgenhoitajien, osastonhoitajien ja lääkäreiden tehtävistä ja rooleista sekä vastaaminen nykyisen työelämän yhteiskunnallisiin haasteisiin. Uuden teknologian nopea tuleminen röntgenhoitajan työhön edellytti tietojen ja taitojen jatkuvaa ylläpitämistä ja kehittämistä. Röntgenhoitaja oli säteilysuojelijan roolissa suhteessa potilaisiin, muihin röntgenhoitajiin ja toimintaympäristöön. Säteilysuojelu nähtiin tärkeäksi osaksi röntgenhoitajan vastuullista toimintaa. Säteilysuojelun merkitystä korostettiin ja sitä pidettiin keskeisenä tekijänä röntgenhoitajan ammatissa. Röntgenhoitajia kuitenkin hämmensivät erilaiset ohjeistukset ja käytännöt säteilysuojelun toteuttamisessa. Tutkimustuloksia voidaan hyödyntää röntgenhoitajan työn kehittämisessä, koulutuksessa ja työn organisoinnissa. Tulokset voivat auttaa myös selkeyttämään turvallisuuskulttuuria ilmiönä ja käsitteenä säteilyn lääketieteellisessä käytössä. Tutkimuksen teoreettisia ja metodologisia ratkaisuja voidaan soveltaa myös muissa terveystieteellisissä tutkimuksissa.
4

On the performance analysis of full-duplex networks

Alves, H. (Hirley) 17 March 2015 (has links)
Abstract In this thesis we study Full-Duplex (FD) cooperative networks from different perspectives, using concepts of information theory, communication theory and applied statistics. We provide a comprehensive performance analysis of cooperative communications systems operating with FD relays. We demonstrate that FD relaying is feasible even when experiencing strong self-interference, and we show its application under different scenarios. More importantly, the results attained through this work serve as a benchmark for design as well as deployment of current and future wireless communications technologies. Our first contribution is a comprehensive overview of the state-of-the-art on FD communications, more specifically on FD relaying, and we revisit some of the main properties of cooperative schemes. Another contribution comes from an extensive analysis of outage probability, throughput and energy efficiency of FD relaying over Rayleigh fading channels. Besides the mathematical framework introduced herein, we also show that in some cases cooperative Half-Duplex (HD) schemes achieve better performance than FD relaying with self-interference. Therefore, we draw a discussion on the trade-offs between HD and FD schemes as well as between throughput and energy efficiency. Then, we investigate the performance of FD relaying protocols under general fading settings, namely Nakagami-m fading. Our findings allow a better understanding of effects of the residual self-interference and line-of-sight on a FD relaying setup. Our final contribution lies on the performance analysis of secure cooperative networks relying on information theoretical metrics to provide enhanced privacy and confidentiality to wireless networks. Thus, we provide a comprehensive mathematical framework for composite fading channels. Even though experiencing strong self-interference, we demonstrate that FD relaying is feasible also under secrecy constraints, thus perfect secrecy can be achieved. / Tiivistelmä Tässä työssä tutkitaan kaksisuuntaisia (Full-Duplex, FD) yhteistoiminnallisia verkkoja informaatioteorian, tietoliikenneteorian ja sovelletun tilastotieteen näkökulmista. Työssä suoritetaan kattava suorityskykyarviointi yhteistoiminnallisten FD-välittimien muodostamassa tietoliikenneverkossa. FD-releointi osoitetaan toimintakelpoiseksi useissa toimintaympäristöissä ja sovelluksissa jopa voimakkaan omahäiriön vallitessa. Mikä tärkeintä, työssä saavutetut tulokset muodostavat vertailukohdan sekä nykyisten että tulevien langattomien verkkoteknologioiden suunnitteluun ja toteutukseen. Aluksi esitetään perusteellinen katsaus uusimpiin FD-tiedonsiirtomenetelmiin, etenkin FD-välitykseen, sekä kerrataan yhteistoiminnallisten tekniikoiden pääpiirteet. Seuraavaksi analysoidaan laajasti FD-välitinyhteyden luotettavuutta sekä spektrinkäyttö- ja energiatehokkuutta Rayleigh-häipyvissä radiokanavissa. Matemaattisen viitekehyksen lisäksi osoitetaan myös, että joissain tapauksissa yhteistoiminnalliset vuorosuuntaiset (Half-Duplex, HD) menetelmät ovat parempia kuin FD-releointi omahäiriön vallitessa. Niinpä työssä käydään keskustelua kaupankäynnistä HD- ja FD -menetelmien kesken kuten myös spektrinkäyttö- ja energiatehokkuuden kesken. Seuraavaksi tutkitaan FD-releoinnin suorityskykyä yleistetymmässä häipymäympäristössä eli Nakagami-m -kanavassa. Saavutetut tulokset auttavat ymmärtämään paremmin jäljelle jäävän omahäiriön ja näköyhteyslinkkien vuorovaikutussuhteet FD-välitinjärjestelmän suunnittelussa. Lopuksi käsitellään tietoturvattuja yhteistoiminnallisia verkkoja informaatioteoreettisin mittarein, joilla pyritään tarjoamaan langattomien verkkojen käyttäjille parempaa yksityisyyden suojaa ja luottamuksellisuutta. Tätä varten työssä esitetään perusteelliset matemaattiset puitteet yhdistettyjen häipyvien kanavien tutkimiseen. Tuloksena osoitetaan, että myös salassapitokriteerien kannalta on mahdollista käyttää voimakkaan omahäiriön kokemaa FD-releointia vahvan salauksen saavuttamiseen.
5

Network security monitoring and anomaly detection in industrial control system networks

Mantere, M. (Matti) 19 May 2015 (has links)
Abstract Industrial control system (ICS) networks used to be isolated environments, typically separated by physical air gaps from the wider area networks. This situation has been changing and the change has brought with it new cybersecurity issues. The process has also exacerbated existing problems that were previously less exposed due to the systems’ relative isolation. This process of increasing connectivity between devices, systems and persons can be seen as part of a paradigm shift called the Internet of Things (IoT). This change is progressing and the industry actors need to take it into account when working to improve the cybersecurity of ICS environments and thus their reliability. Ensuring that proper security processes and mechanisms are being implemented and enforced on the ICS network level is an important part of the general security posture of any given industrial actor. Network security and the detection of intrusions and anomalies in the context of ICS networks are the main high-level research foci of this thesis. These issues are investigated through work on machine learning (ML) based anomaly detection (AD). Potentially suitable features, approaches and algorithms for implementing a network anomaly detection system for use in ICS environments are investigated. After investigating the challenges, different approaches and methods, a proof-ofconcept (PoC) was implemented. The PoC implementation is built on top of the Bro network security monitoring framework (Bro) for testing the selected approach and tools. In the PoC, a Self-Organizing Map (SOM) algorithm is implemented using Bro scripting language to demonstrate the feasibility of using Bro as a base system. The implemented approach also represents a minimal case of event-driven machine learning anomaly detection (EMLAD) concept conceived during the research. The contributions of this thesis are as follows: a set of potential features for use in machine learning anomaly detection, proof of the feasibility of the machine learning approach in ICS network setting, a concept for event-driven machine learning anomaly detection, a design and initial implementation of user configurable and extendable machine learning anomaly detection framework for ICS networks. / Tiivistelmä Kehittyneet yhteiskunnat käyttävät teollisuuslaitoksissaan ja infrastruktuuriensa operoinnissa monimuotoisia automaatiojärjestelmiä. Näiden automaatiojärjestelmien tieto- ja kyberturvallisuuden tila on hyvin vaihtelevaa. Laitokset ja niiden hyödyntämät järjestelmät voivat edustaa usean eri aikakauden tekniikkaa ja sisältää useiden eri aikakauden heikkouksia ja haavoittuvaisuuksia. Järjestelmät olivat aiemmin suhteellisen eristyksissä muista tietoverkoista kuin omista kommunikaatioväylistään. Tämä automaatiojärjestelmien eristyneisyyden heikkeneminen on luonut uuden joukon uhkia paljastamalla niiden kommunikaatiorajapintoja ympäröivälle maailmalle. Nämä verkkoympäristöt ovat kuitenkin edelleen verrattaen eristyneitä ja tätä ominaisuutta voidaan hyödyntää niiden valvonnassa. Tässä työssä esitetään tutkimustuloksia näiden verkkojen turvallisuuden valvomisesta erityisesti poikkeamien havainnoinnilla käyttäen hyväksi koneoppimismenetelmiä. Alkuvaiheen haasteiden ja erityispiirteiden tutkimuksen jälkeen työssä käytetään itsejärjestyvien karttojen (Self-Organizing Map, SOM) algoritmia esimerkkiratkaisun toteutuksessa uuden konseptin havainnollistamiseksi. Tämä uusi konsepti on tapahtumapohjainen koneoppiva poikkeamien havainnointi (Event-Driven Machine Learning Anomaly Detection, EMLAD). Työn kontribuutiot ovat seuraavat, kaikki teollisuusautomaatioverkkojen kontekstissa: ehdotus yhdeksi anomalioiden havainnoinnissa käytettävien ominaisuuksien ryhmäksi, koneoppivan poikkeamien havainnoinnin käyttökelpoisuuden toteaminen, laajennettava ja joustava esimerkkitoteutus uudesta EMLAD-konseptista toteutettuna Bro NSM työkalun ohjelmointikielellä.
6

Evaluation of industrial wireless communications systems’ security

Soderi, S. (Simone) 07 June 2016 (has links)
Abstract The worldwide success of wireless communications was originally fueled by the possibility to replace existing cables with wireless solutions. This phenomenon imposed the development of security engineering as a multidisciplinary field. Although wireless solutions can reduce installation costs and allow introducing new services, the end–users expect it to have the same level of security as they would normally have with wired solutions. Secure communications is an important part of the overall security of industrial wireless communications systems (IWCS). The aim of this thesis is to develop new security engineering methodologies for IWCS. The author develops countermeasures against confidentiality and integrity attacks and carries out a security analysis covering the protocol, electromagnetic and physical layer. In the first part of the thesis, Host Identity Protocol (HIP) is utilized to secure communication in an intra–vehicular network. Simulations and measurement campaigns are also conducted to evaluate the impact of the overhead on security in a tunnel, considering line–of–sight (LOS) and non–LOS (NLOS) scenarios. Electromagnetic analysis (EMA) is an important step in the development of safety–related systems. Today, the increasing usage of smaller integrated circuit also increases the susceptibility to electromagnetic (EM) interference. From near–field (NF) to far–field (FF) transformation, a method for the evaluation of the emissions leakage is investigated. The virtual EM (VEM) interface of the device–under–test (DUT) is studied, and it is described how an adversary can exploit it for denial of service (DoS) attacks. An effective jamming attack model is studied, and the theoretical calculations are validated with experiment–based results. Finally, focusing attention on physical layer security, two algorithms are developed. Active radio frequency fingerprinting (RFF) implements the exchange of a public key during the setup of secure communication. Afterwards, utilizing a jamming receiver in conjunction with the spread spectrum (SS) watermarking technique, the watermark–based blind physical layer security (WBPLSec) protocol is presented. The analysis and results indicate how the WBPLSec seems to be a valuable technique for deploying physical layer security by creating a secure region around the receiver. / Tiivistelmä Langattoman tietoliikenteen maailmanlaajuista suosiota kiihdytti alun perin mahdollisuus korvata tietoliikennejärjestelmissä käytetyt kaapelit langattomilla ratkaisuilla. Ilmiö lisäsi myös tarvetta kehittää alan turvatekniikkaa monialaisen tutkimuksen pohjalta. Vaikka langattomat ratkaisut merkitsevät pienempiä asennuskustannuksia ja tarjoavat mahdollisuuksia luoda uudenlaisia palveluja, järjestelmien loppukäyttäjät edellyttävät kuitenkin niiden turvallisuuden olevan vastaavalla tasolla kuin langallisissa verkoissa. Myös teollisuuden langattomien tietoliikennejärjestelmen turvallisuus riippuu pitkälti viestintäkanavien turvallisuudesta. Väitöksen tavoitteena on kehittää uusia menetelmiä, joilla teollisuuden langattomat tietoliikennejärjestelmät voitaisiin turvata. Väitöksessä kehitetään toimenpiteitä tietoliikennejärjestelmien luottamuksellisuuteen ja koskemattomuuteen kohdistuvia hyökkäyksiä vastaan ja toteutetaan turvallisuusarviointi, joka kattaa järjestelmän protokollakerroksen sekä sähkömagneettisen ja fyysisen kerroksen. Väitöksen ensimmäisessä osassa hyödynnetään HIP–protokollaa (Host Identity Protocol) liikennevälineen sisäisen tietoliikennejärjestelmän turvallisuuden varmistamisessa. Lisäksi siinä kuvataan simulaatiot ja mittaushankkeet, joiden tavoitteena on arvioida käytetyn protokollan turvallisuusvaikutuksia esteettömän (line–of–sight, LOS) ja esteellisen (non–line–of–sight, NLOS) näköyhteyden tapauksissa. Sähkömagneettinen analyysi on tärkeä vaihe turvajärjestelmien kehitysprosessissa. Järjestelmissä käytetään yhä enemmän pieniä integroituja piirejä, mikä voi myös altistaa ne sähkömagneettisille (electromagnetic, EM) häiriöille. Väitöksessä tutkitaan lähikenttä–kaukokenttä -muunnokseen perustuvan arviointimenetelmän avulla sähkömagneettisen vuotosäteilyn tasoa. Lisäksi perehdytään testattavan laitteen (device under test, DUT) virtuaaliseen EM–liitäntään ja kuvataan, miten vastaavaa liitäntää voidaan hyödyntää palvelunestohyökkäyksissä. Väitöksessä tutkitaan myös tehokasta häirintämallia ja validoidaan teoreettisten laskelmien tulokset kokeellisesti. Lopuksi väitöksessä keskitytään tietoliikennejärjestelmän fyysisen kerroksen turvallisuuteen ja kehitetään kaksi algoritmia. Aktiivisen radiotaajuisen tunnistusmenetelmän avulla voidaan vaihtaa julkisia avaimia turvallista tietoliikenneyhteyttä muodostettaessa. Lisäksi esitellään vesileimausmenetelmään perustuva fyysisen kerroksen salausmenetelmä, WBPLSec. WBPLSec luo vastaanottimen ympärille suoja–alueen, minkä ansiosta se vaikuttaa analyysin ja tutkimustulosten perusteella olevan tehokas menetelmä toteuttaa fyysisen kerroksen suojaus.
7

Analysis on MIMO relaying scenarios in wireless communication systems

Jayasinghe, L. K. (Laddu Keeth Saliya) 02 February 2015 (has links)
Abstract The thesis concentrates on evaluating and improving performances of various multiple-input multiple-output (MIMO) relaying scenarios that are particularly relevant to future wireless systems. A greater emphasis is placed on important practical situations, considering relay deployments, availability of channel state information (CSI), limitations of spectrum, and information secrecy. Initially, the performance of a non-coherent amplify-and-forward (AF) MIMO relaying is analyzed when the relay is deployed with the relay-to-destination channel having a line-of-sight (LoS) path. The main attention is given to analyzing the performance of orthogonal space-time block coded based non-coherent AF MIMO system. Exact expressions of statistical parameters and performance metrics are derived considering the instantaneous signal-to-noise ratio (SNR) received at the destination. These performance metrics reveal that a strong LoS component in relay-destination channel always limits the performance promised by MIMO scattering environment when both nodes have multiple antennas. The thesis also considers scenarios in MIMO two-way relaying (TWR) with physical layer network coding (PNC) mapping at the relay. PNC mapping becomes complex with multiple streams being combined at the relay node. Joint precoder-decoder schemes are considered to ease this, and various studies are carried out depending on the CSI. The zero-forcing criterion is used at the nodes when perfect CSI is available. For the imperfect CSI scenario, a robust joint precoder-decoder design is considered. The precoder and decoder matrices are obtained by solving optimization problems, which are formulated to maximize sum-rate and minimize weighted mean square error (WMSE) under transmit power constraints on the nodes. Next, a precoder-decoder scheme for MIMO underlay device-to-device (D2D) communication system is investigated by considering two D2D modes; PNC based D2D and direct D2D. The joint design is based on minimizing mean square error (MSE) which is useful to mitigate interference, and to improve the performance of both D2D and cellular communications. Distributed and centralized algorithms are proposed considering bi-directional communication in both D2D and cellular communications. System performance is discussed with two transmit mode selection schemes as dynamic and static selection schemes. The results show that the PNC based D2D mode extends the coverage area of D2D communication. Finally, secure beamforming schemes for the PNC based MIMO TWR systems are investigated when multiple eavesdroppers are attempting to intercept the user information. The CSI of the user-to-eavesdropper channels is imperfect at the users. The channel estimation errors are assumed with both ellipsoidal bound and Gaussian Markov uncertainty models. Robust optimization problems are formulated considering both scenarios to design beamforming vectors at the users and relay. Numerical results suggest that the proposed algorithms converge fast and provide higher security. / Tiivistelmä Tässä väitöskirjassa keskitytään arvioimaan ja parantamaan suorituskykyä useissa moniantennitoistinjärjestelmissä, jotka ovat ajankohtaisia tulevaisuuden langattomissa verkoissa. Erityisesti työssä analysoidaan tärkeitä käytännön tilanteita, sisältäen toistimien sijoittamisen, kanavatiedon saatavuuden, rajoitetun taajuuskaistan ja tiedon salauksen. Aluksi epäkoherentin, vahvistavan ja jatkolähettävän moniantennitoistimen suorituskykyä analysoidaan tilanteessa, jossa toistin on sijoitettu siten, että kohteeseen on suora yhteys. Suorituskyvyn arvioinnin pääkohteena on ortogonaalinen tila-aika-tason lohkokoodattu epäkoherentti vahvistava ja jatkolähettävä moniantennitoistin. Työssä johdetaan tarkat lausekkeet tilastollisille parametreille ja suorituskykymittareille ottaen huomioon hetkellinen signaalikohinasuhde vastaanottimessa. Nämä suorituskykymittarit ilmaisevat, että toistimen ja kohteen välillä oleva vahva suoran yhteyden komponentti rajoittaa sitä suorituskykyä, jota moniantennijärjestelmän hajontaympäristö ennustaa. Työssä tutkitaan myös kahdensuuntaisia moniantennitoistimia, jotka käyttävät fyysisen kerroksen verkkokoodausta. Koodauksesta tulee monimutkaista, kun monia datavirtoja yhdistetään toistimessa. Tämän helpottamiseksi käytetään yhdistettyä esikoodaus-dekoodausmenetelmää, jota tutkitaan erilaisten kanavatietojen tapauksissa. Täydellisen kanavatiedon tapauksessa käytetään nollaanpakotuskriteeriä. Epätäydellisen kanavatiedon tapauksessa käytetään robustia yhdistettyä esikoodaus-dekoodausmenetelmää. Esikoodaus- ja dekoodausmatriisit saadaan ratkaisemalla optimointiongelmat. Nämä ongelmat on muodostettu maksimoimaan summadatanopeus, ja minimoimaan painotettu keskineliövirhe, kun optimointirajoitteina ovat solmujen lähetystehot. Seuraavaksi esikoodaus-dekoodausmenetelmää tutkitaan moniantennijärjestelmässä, jossa käytetään kahdentyyppistä laitteesta-laitteeseen (D2D) kommunikaatiomenetelmää: fyysisen kerroksen verkkokoodaukseen pohjautuvaa D2D- ja suoraa D2D-kommunikaatiota. Yhteissuunnittelu perustuu keskineliövirheen minimointiin, joka on hyödyllistä, kun halutaan vähentää häiriötä ja parantaa molempien verkkojen suorituskykyä. Työssä ehdotetaan hajautettuja ja keskitettyjä algoritmeja tilanteessa, jossa käytetään kaksisuuntaista kommunikaatiota molemmissa verkoissa. Järjestelmän suorituskykyä arvioidaan, kun käytetään kahta eri lähetystilan valintaa, dynaamista ja staattista. Tulokset osoittavat, että fyysisen kerroksen verkkokoodaukseen pohjautuva D2D kasvattaa D2D-kommunikaatiojärjestelmän kantamaa. Lopuksi, turvallisia keilanmuodostustekniikoita arvioidaan fyysisen kerroksen verkkokoodaukseen pohjautuvassa kahdensuuntaisessa moniantennitoistinjärjestelmässä, kun useat salakuuntelijat yritävät siepata käyttäjätiedon. Käyttäjillä on epäideaalinen kanavatieto heidän ja salakuuntelijoiden välisten linkkien kanavista. Kanavatiedon estimointivirheitä arvioidaan ellipsoidisella ja Gauss-Markov-epävarmuusmallilla. Robustit optimointiongelmat, joissa suunnitellaan keilanmuodostusvektorit käyttäjän ja toistimen välille, muodostetaan molemmille malleille. Numeeriset tulokset osoittavat, että ehdotetut algoritmit konvergoituvat nopeasti ja tarjoavat korkeamman turvallisuuden.
8

Malice in Wonderland:children, online safety and the wonderful world of Web 2.0

Hartikainen, H. (Heidi) 25 November 2017 (has links)
Abstract Children start to use the Internet ever-earlier, which is problematic as it has not been established that young children have the capacity to engage online safely. In this thesis I concentrate on how Finnish children aged 10-12 approach and enact online safety, how their online safety is mediated at home and in schools, and how this mediation could be supported. I use mostly qualitative data collection and analysis methods. I use Nexus analysis as my theoretical lens, as it suits research where focus is on complex social action. Children who participated in my research reported being skilled in online safety. They have confidence in their skills; as do parents and teachers, to a lesser extent. Children also mediate online safety within their own groups. At home, children’s Internet use is monitored and restricted, but parents favour active mediation such as talking and offering help. Technical parental controls are unpopular. To some extent, children and parents disagree on how much parental mediation is provided. In schools, restriction and monitoring are employed, e.g., concerning smartphones, but focus is on active mediation. Teachers believe the message is best received when tied to children’s experiences. Children say they like learning while doing, and hope for a positive tone and concrete advice from online safety education. Schools connect different actors in a dialogue concerning children’s online safety, but division of responsibilities seems blurry. Teachers feel alone in deciding how online safety is taught and wish for support. My results provide implications regarding how we design mediational means for ensuring children’s online safety. When mediating online safety, adults are balancing between necessary control, loving trust, and involvement. While some control is called for, I encourage adults to become involved in children’s online lives, and to build trusting relationships. To support online safety mediation at home, I suggest a combination of technical and active mediation that serves both parents’ and children’s interests, gives parents tools for ensuring children’s safety, and facilitates trust building between family members. To support online safety mediation at school, I suggest a more systematic approach to online safety, as well as teaching practices that facilitate active mediation, fit the children's world, and appeal to teachers. / Tiivistelmä Lapset aloittavat netinkäytön yhä nuorempana, mikä on ongelmallista, koska pienten lasten kyky toimia verkossa turvallisesti on vaillinaista. Väitöskirjassa tarkastelen kuinka suomalaiset 10-12-vuotiaat lapset lähestyvät nettiturvallisuutta, kuinka sitä toteutetaan kotona ja kouluissa ja kuinka nettiturvallisuuden toteuttamista voidaan tukea. Käytän tutkimuksessa pääosin laadullisia tiedonkeruu- ja analysointimetodeja. Teoreettisena linssinä käytän monimutkaisen sosiaalisen toiminnan tutkimiseen soveltuvaa neksusanalyysiä. Tutkimukseeni osallistuneet lapset suhtautuvat itse luottavaisesti taitoihinsa nettiturvallisuuden suhteen, kuten myös vanhemmat ja opettajat, joskin vähäisemmässä määrin. Lapset toteuttavat nettiturvallisuutta myös omissa ryhmissään. Kotona seurataan ja rajoitetaan lasten netinkäyttöä, mutta suositaan nk. aktiivista lähestymistapaa, kuten lapsille puhumista ja avun tarjoamista. Tekninen valvonta ei ole suosittua. Lapset ovat jossain määrin eri mieltä vanhempien kanssa siitä, kuinka paljon vanhemmat tukevat heidän nettiturvallisuuttaan. Kouluissa seurataan ja rajoitetaan mm. älypuhelinten käyttöä, mutta suositaan aktiivista lähestymistapaa. Opettajat uskovat lasten omaksuvan viestin parhaiten sidottuna omiin kokemuksiin. Lapset kertovat pitävänsä tekemällä oppimisesta. Opetukselta he toivovat positiivista sävyä ja konkreettisia neuvoja. Koulut yhdistävät toimijoita vuoropuheluun lasten nettiturvallisuudesta, mutta vastuunjako on epäselvää. Opettajat kokevat olevansa yksin päättämässä siitä, miten nettiturvallisuutta opetetaan ja he kaipaavat tukea. Tuloksillani on vaikutusta siihen, millaisia keinoja kehitämme lasten nettiturvallisuuden varmistamiseksi. Vaikka valvonta ja rajoitukset ovat joskus tarpeen, kannustan tarpeellisen valvonnan, rakastavan luottamuksen ja yhdessä tekemisen välillä tasapainoilevia aikuisia osallistumaan lasten nettielämään ja rakentamaan heihin luottamuksellisia välejä. Nettiturvallisuuden tukemiseksi kotona ehdotan teknisen ja aktiivisen lähestymistavan yhdistelmää, joka palvelee sekä vanhempien että lasten etuja, auttaa vanhempia varmistamaan lasten turvallisuutta ja helpottaa luottamuksen rakentamista. Nettiturvallisuuden tukemiseksi kouluissa ehdotan järjestelmällistä otetta sekä opetuskäytäntöjä, jotka vetoavat opettajiin, helpottavat aiheen aktiivista lähestymistä ja sopivat lasten maailmaan.
9

Large-scale high-performance video surveillance

Sutor, S. R. (Stephan R.) 07 October 2014 (has links)
Abstract The last decade was marked by a set of harmful events ranging from economical crises to organized crime, acts of terror and natural catastrophes. This has led to a paradigm transformation concerning security. Millions of surveillance cameras have been deployed, which led to new challenges, as the systems and operations behind those cameras could not cope with the rapid growth in number of video cameras and systems. Looking at today’s control rooms, often hundreds or even thousands of cameras are displayed, overloading security officers with irrelevant information. The purpose of this research was the creation of a novel video surveillance system with automated analysis mechanisms which enable security authorities and their operators to cope with this information flood. By automating the process, video surveillance was transformed into a proactive information system. The progress in technology as well as the ever increasing demand in security have proven to be an enormous driver for security technology research, such as this study. This work shall contribute to the protection of our personal freedom, our lives, our property and our society by aiding the prevention of crime and terrorist attacks that diminish our personal freedom. In this study, design science research methodology was utilized in order to ensure scientific rigor while constructing and evaluating artifacts. The requirements for this research were sought in close cooperation with high-level security authorities and prior research was studied in detail. The created construct, the “Intelligent Video Surveillance System”, is a distributed, highly-scalable software framework, that can function as a basis for any kind of high-performance video surveillance system, from installations focusing on high-availability to flexible cloud-based installation that scale across multiple locations and tens of thousands of cameras. First, in order to provide a strong foundation, a modular, distributed system architecture was created, which was then augmented by a multi-sensor analysis process. Thus, the analysis of data from multiple sources, combining video and other sensors in order to automatically detect critical events, was enabled. Further, an intelligent mobile client, the video surveillance local control, which addressed remote access applications, was created. Finally, a wireless self-contained surveillance system was introduced, a novel smart camera concept that enabled ad hoc and mobile surveillance. The value of the created artifacts was proven by evaluation at two real-world sites: An international airport, which has a large-scale installation with high-security requirements, and a security service provider, offering a multitude of video-based services by operating a video control center with thousands of cameras connected. / Tiivistelmä Viime vuosikymmen tunnetaan vahingollisista tapahtumista alkaen talouskriiseistä ja ulottuen järjestelmälliseen rikollisuuteen, terrori-iskuihin ja luonnonkatastrofeihin. Tämä tilanne on muuttanut suhtautumista turvallisuuteen. Miljoonia valvontakameroita on otettu käyttöön, mikä on johtanut uusiin haasteisiin, koska kameroihin liittyvät järjestelmät ja toiminnot eivät pysty toimimaan yhdessä lukuisien uusien videokameroiden ja järjestelmien kanssa. Nykyajan valvontahuoneissa voidaan nähdä satojen tai tuhansien kameroiden tuottavan kuvaa ja samalla runsaasti tarpeetonta informaatiota turvallisuusvirkailijoiden katsottavaksi. Tämän tutkimuksen tarkoitus oli luoda uusi videovalvontajärjestelmä, jossa on automaattiset analyysimekanismit, jotka mahdollistavat turva-alan toimijoiden ja niiden operaattoreiden suoriutuvan informaatiotulvasta. Automaattisen videovalvontaprosessin avulla videovalvonta muokattiin proaktiiviseksi tietojärjestelmäksi. Teknologian kehitys ja kasvanut turvallisuusvaatimus osoittautuivat olevan merkittävä ajuri turvallisuusteknologian tutkimukselle, kuten tämä tutkimus oli. Tämä tutkimus hyödyttää yksittäisen ihmisen henkilökohtaista vapautta, elämää ja omaisuutta sekä yhteisöä estämällä rikoksia ja terroristihyökkäyksiä. Tässä tutkimuksessa suunnittelutiedettä sovellettiin varmistamaan tieteellinen kurinalaisuus, kun artefakteja luotiin ja arvioitiin. Tutkimuksen vaatimukset perustuivat läheiseen yhteistyöhön korkeatasoisten turva-alan viranomaisten kanssa, ja lisäksi aiempi tutkimus analysoitiin yksityiskohtaisesti. Luotu artefakti - ’älykäs videovalvontajärjestelmä’ - on hajautettu, skaalautuva ohjelmistoviitekehys, joka voi toimia perustana monenlaiselle huipputehokkaalle videovalvontajärjestelmälle alkaen toteutuksista, jotka keskittyvät saatavuuteen, ja päättyen joustaviin pilviperustaisiin toteutuksiin, jotka skaalautuvat useisiin sijainteihin ja kymmeniin tuhansiin kameroihin. Järjestelmän tukevaksi perustaksi luotiin hajautettu järjestelmäarkkitehtuuri, jota laajennettiin monisensorianalyysiprosessilla. Siten mahdollistettiin monista lähteistä peräisin olevan datan analysointi, videokuvan ja muiden sensorien datan yhdistäminen ja automaattinen kriittisten tapahtumien tunnistaminen. Lisäksi tässä työssä luotiin älykäs kännykkäsovellus, videovalvonnan paikallinen kontrolloija, joka ohjaa sovelluksen etäkäyttöä. Viimeksi tuotettiin langaton itsenäinen valvontajärjestelmä – uudenlainen älykäs kamerakonsepti – joka mahdollistaa ad hoc -tyyppisen ja mobiilin valvonnan. Luotujen artefaktien arvo voitiin todentaa arvioimalla ne kahdessa reaalimaailman ympäristössä: kansainvälinen lentokenttä, jonka laajamittaisessa toteutuksessa on korkeat turvavaatimukset, ja turvallisuuspalveluntuottaja, joka tarjoaa moninaisia videopohjaisia palveluja videovalvontakeskuksen avulla käyttäen tuhansia kameroita.

Page generated in 0.4402 seconds