Search results for "suojaus"

showing 9 items of 9 documents

ECR2:n suihkulinjan ja HIISIn tyhjiöpumppujen suojaus HIISIn hajamagneettikentältä

2017

Tässä työssä suunniteltiin HIISIn tyhjiöpumpuille ja ECR2:n injektiolinjalle magneettiset suojaukset HIISIn kelojen synnyttämältä magneettikentältä. HIISIn aiheuttaman magneettikentän suuruutta ja suuntaa tutkittiin simulaatioiden ja mittausten avulla suojattavissa paikoissa. Tyhjiöpumppujen valmistajat ovat ilmoittaneet kunkin pumpun kestämät maksimimagneettivuot radiaalisesti sekä aksiaalisesti. Tyhjiöpumpuille suunniteltiin ferromagneettiset suojat, jotka pienentävät HIISIn hajakenttää tyhjiöpumppujen kohdalla riittävästi, jotta pumput eivät ole vaarassa vaurioitua HIISIä käytettäessä. Suojiksi valittiin toisesta päästä suljetut putket, jotka koostuvat matalahiilipitoisesta rakenneteräsl…

HIISIECR2ionisoiva säteilypumputsuojausmagneettikentät
researchProduct

HALE-IoT: HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants

2022

Internet-Of-Things (IoT) devices and their firmware are notorious for their lifelong vulnerabilities. As device infection increases, vendors also fail to release patches at a competitive pace. Despite security in IoT being an active area of research, prior work has mainly focused on vulnerability detection and exploitation, threat modelling, and protocol security. However, these methods are ineffective in preventing attacks against legacy and End-Of-Life devices that are already vulnerable. Current research mainly focuses on implementing and demonstrating the potential of malicious modifications. Hardening emerges as an effective solution to provide IoT devices with an additional layer of d…

IoTfirmware modificationcybersecurityend-of-lifesuojausSSL-proxyHTTPSlegacyfirmwaredefensive techniquesWAFretrofit securityesineiden internettietoturvakyberturvallisuusEOLverkkohyökkäyksetdeviceshaavoittuvuus
researchProduct

SDN controllers security issues

2017

Software-Defined Networking (SDN) is essentially varying the way we design and manage networks, which makes a communication network programmable. In SDN, a logically centralized controller has straight control over the packet-handling functions of the network switches, using a standard, open API (Application Programming Interface) such as OpenFlow. OpenFlow is a broadly used protocol for software-defined networks (SDNs) that presents a new model in which the control plane is inattentive from the forwarding plane for the network devices. In SDN approach centralized entities called "controllers" perform like network operating systems run dissimilar applications that accomplish and control the…

SDNSDN controllersohjelmistotOpenFlow-protokollasoftware defined networkingDoS attacksOpenFlow Controllerohjaimetcomputer networkssuojaustietoturvatietoverkot
researchProduct

The Place and Role of Security Patterns in Software Development Process

2006

Security is one of the key quality attributes for many contemporary software products. Designing, developing, and maintaining such software necessitates the use of a secure-software development process which specifies how achieving this quality goal can be supported throughout the development life-cycle. In addition to satisfying the explicitly-stated functional security requirements, such process is aimed at minimising the number of vulnerabilities in the design and the implementation of the software. The secure software development is a challenging task spanning various stages of the development process. This inherent difficulty may be to some extent alleviated by the use of the so-called…

Software Development ProcessSecuritytietokoneohjelmatohjelmistot (taiteet)suojaustietoturvaPatternsohjelmistokehitys
researchProduct

Digitaaliset rajoitukset tietokonepelien suojauksessa

2015

Digitaalinen käyttöoikeuksien hallinta — lyhennettynä DRM — on ollut yksi peliteollisuuden kiistellyimmistä keinoista hillitä piratismia Internetin kaupallistumisen jälkeen. Vaikka menetelmää pidettiin alunperin välttämättömyytenä pelialalle, pelaajat ja jopa pelinkehittäjät ovat väittäneet menetelmän olevan vain haitaksi laillisille pelaajille ja pikemminkin houkuttelevan käyttäjiä piratoimaan pelinsä sen seurauksena. Tässä tutkielmassa käsitellään aluksi digitaalista käyttöoikeuksien hallintaa yleisesti, Internetin yleistymistä edeltäneitä tietokonepelien suojausmenetelmiä ja lopuksi neljää DRM-pohjaista suojausmenetelmää tietokonepelialalta. Digital rights management — DRM for short — ha…

drmpiratismikopiosuojaustietokonepelitdigital rights management
researchProduct

Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä

2017

Digitalisaatio lisää kyberuhkien mahdollisuutta puolustusvoimien ohjelmistojärjestelmissä. Tietoturvaa täytyy jatkuvasti kehittää, jotta järjestelmien monipuolinen käyttö pysyisi turvallisena. Tutkimuksessa haastateltiin kymmentä asiantuntijaa. Tutkimuksen tarkoitus oli selvittää tietoturvaan vaikuttavat tekijät ja menetelmät järjestelmähankinnassa. Tutkittiin, mitä asiakkaan tulisi ottaa huomioon ohjelmistokehitysprosessissa, jotta se tukisi tietoturvan kehitystä. Lisäksi vaatimusmäärittelyä pohdittiin tietoturvan kannalta. Tärkeäksi aiheeksi nousi myös yhteistyö suunnittelijoiden, asiakkaan ja tietoturva-asiantuntijoiden välillä. Tutkimuksen mukaan asiakkaan tulisi osallistua tiiviisti oh…

hankintauhatsuojauspuolustusvoimatketterä kehitysauditointiohjelmistotketterät menetelmättietoturvasidosryhmätkyberturvallisuusuhka-arviotsuojaustasotOhjelmistokehitysprosessitietoturvavaatimuksettietojärjestelmätosallistuminen
researchProduct

Dynaaminen suojaus ja optiomarkkinoiden tehokkuus : FOX-indeksimarkkina

2000

optiohinnoitteludynaaminen suojaustransaktiokustannuksettriggerimenetelmäoptiomarkkinoiden tehokkuusBlack & ScholesWhalley & Wilmott
researchProduct

Rationaalisia vai adaptiivisia ennusteita? : yliopisto-opiskelijoiden ja pankin sijoitusasiantuntijoiden käsitykset riskeistä ja tuotoista

2014

Opinnäytetyössä tutkittiin kyselytutkimusten avulla Jyväskylän yliopiston kauppakorkeakoulun tarjoamille kursseille osallistuneiden opiskelijoiden ja Osuuspankin sijoitusasiantuntijoiden käsityksiä tulevista osaketuotoista ja -riskeistä. Kyselyssä vastaajia pyydettiin laatimaan seitsemän ja 13 kuukauden hintaennusteet sekä niille 80 %:n luottamusvälit näytettyjen kuuden osakekuvaajan perusteella. Osakekuvaajissa käytettyä indeksiä tai ajankohtia ei paljastettu vastaajille. Ennusteiden perusteella tutkittiin, oliko vastaajilla taipumusta ekstrapoloida mennyttä hintakehitystä, eli olivatko he trendin seuraajia, ja olivatko heidän ennustamansa subjektiiviset todennäköisyysjakaumat vinoja. Lisä…

rahoitustuottorahoituksen käyttäytymistiedekyselytutkimustrendinseuraaminenennusteetsuojaussijoittajatriskitriski- ja tuottoennusteet
researchProduct

Melun määrä ja vaikutukset musiikinopettajan työssä

2012

Tutkimukseni käsittelee ensimmäisenä Suomessa koulun musiikinopettajien melualtistusta ja kuulovaurioriskiä. Aihe on tärkeä ja ajankohtainen, sillä hiljattain on havahduttu siihen, että musiikki- ja muu vapaa-ajan melu aiheuttaa pysyviä kuulovammoja jo nuorissakin ihmisissä. Lisäksi sivuaviin ja ulkomaisiin tutkimuksiin perustuen oli syytä epäillä, että musiikinopettajien työperäinen melualtistus saattaa olla huolestuttavaa tasoa. Melu voi tarkoittaa paitsi mitattavissa olevaa äänitasoa, myös yksilön subjektiivista kokemusta jostakin äänestä häiritsevänä. Siksi keskeisiä tutkimuskysymyksiäkin oli kaksi. Ensiksi kysyttiin, mikä on musiikinopettajan kokemus melun häiritsevyydestä ja vaikutuks…

äänenvoimakkuusmusiikinopettajatmelu-annosmittauskuulonsuojauskyselykoulun musiikinopettajatmeluntorjuntaKyselytutkimusmelukuulovammat
researchProduct