159 research outputs found

    Database Models and Data Formats

    Get PDF
    The deliverable describes data structure and XML formats that have been investigated and defined for data representation of linguistic and semantic resources underlying the KYOTO system

    Web Application development project for vehicle parking reservation system in student apartments

    Get PDF
    This thesis presents the development, design and deployment of “ParkEz” a full stack web-based vehicle parking reservation system designed for student housing provider in Mikkeli, Finland. The objective was to create a system that would offer an automated, real-time parking spot reservation solution by addressing the inefficiencies in the commissioner’s manual parking management by automating parking bookings, enabling real-time availability updates, and promoting smooth communication between administrators and tenants. In this study agile approaches and test-driven development were utilized to provide dependable and robust functionality, while development process placed a strong emphasis on user-centred design concepts, aiming to guarantee an intuitive experience for MOAS tenants. A completely functional online application, accompanied with comprehensive documentation, and an efficient parking management procedure for commissioner are comprise by replacing manual paperwork by a digital solution. “ParkEz” increases productivity, lowers expenses, and boosts user satisfaction. Because of its flexibility, the system can be used by other housing providers who are facing similar issues. “ParkEz”, which was developed with the MERN stack (MongoDB, Express, React, and Node.js), simplifies parking bookings, approvals, and assignments while lowering administrative effort and human error. Tenants can easily reserve parking spots via the system's user-friendly interface, and MOAS administration can manage requests, assign roles, and keep an eye on parking allocations using the administrative dashboard. Further the system's scalability, features like payment gateways, log histories and interoperability with other housing organisations can be added in the future

    Selainmoninpelien tietoturva ja huijauksenesto, esimerkkinä Laivanupotus

    Get PDF
    Opinnäytetyön taustalla oli halu toteuttaa kaksin pelattava selainpohjainen Laivanupotus-peli hyödyntäen moderneja web-teknologioita. Pelin kehityksen myötä kävi ilmi, kuinka monimutkaista ja aikaa vievää on suunnitella tietoturvallinen ja huijauksenkestävä selainmoninpeli, vaikka itse pelimekaniikka olisi yksinkertainen. Tästä syntyi opinnäytetyön varsinainen aihe: tutkia selainmoninpelien tietoturvaa ja huijauksenestoa käyttäen esimerkkinä itse toteutettua Laivanupotus-peliä. Työn tavoitteena oli selvittää, miten selainpohjaisen moninpelin tietoturva ja huijauksenesto voidaan suunnitella, toteuttaa, testata ja parantaa. Erityisesti tarkasteltiin peliviestinnän manipulointia, käyttäjien autentikointia ja pelilogiikan reiluuden varmistamista. Työssä haluttiin myös osoittaa, kuinka tietoturvatestausta voi käytännössä soveltaa omaan kehityksessä olevaan peliin. Tietoturvatestaus toteutettiin useilla eri menetelmillä, kuten penetraatiotestauksella, input fuzzingilla, JWT-tokenien manipulointitestauksella sekä asiakassovelluksen ja rajapintojen analyysilla. Testaus suoritettiin paikallisessa kehitysympäristössä Burp Suite-työkalun avulla. Käytännön testauksessa havaittiin useita puutteita muun muassa autentikoinnin tarkkuudessa ja peliviestien käsittelyssä. Tulokset dokumentoitiin yksityiskohtaisesti ja niiden pohjalta esitettiin teknisiä korjausehdotuksia, kuten JWT-tokenien tarkemman validoinnin lisääminen ja virheilmoitusten selkeyttäminen. Lopuksi pohdittiin, miten testausmenetelmiä voidaan soveltaa muihin selainmoninpeleihin ja mitä työn aikana opittiin tietoturvasta osana pelikehitystä. Työ osoittaa, että tietoturva ei ole pelkästään isojen sovellusten ongelma, vaan myös pienempien kehittäjien luomat verkkopelit voivat kohdata vakavia uhkia, ellei turvallisuuteen kiinnitetä riittävää huomiota jo kehitysvaiheessa

    RESTful API Testing Methodologies: Rationale, Challenges, and Solution Directions

    Get PDF
    Service-oriented architecture has evolved to be the backbone for large-scale integration between different applications and platforms. This concept has led to today's reality of cloud services. Many of the major business platforms are providing their services to end-users and other companies as well. Companies are crafting ways to allow other businesses fast service integration and to get on board quickly in the market. REST (representational state transfer) has emerged as the standard protocol for implementing and consuming these services, which are called RESTful application programming interfaces (APIs). As the internal details of the RESTful APIs are not completely available during consumption, thorough testing has been a major challenge. Any unprecedented change in the APIs can cause the major failure of service operations, which can cause an organization to face both financial and trust losses. Research efforts have been made to alleviate testing challenges by introducing different frameworks and auto-generating unit test approaches. However, there is still a lack of an overview of the state-of-the-art in RESTful API testing. As such, the objective of this article is to identify, analyze, and synthesize the studies that have been performed related to RESTful APIs' testing methodologies and unit test generation. With this perspective, a systematic literature review (SLR) study was conducted. In total, 16 papers were retrieved and included based on study selection criteria for in-depth analysis. This SLR discusses and categorizes different problems and solutions related to RESTful APIs' testing and unit test generation. 2022 by the authors. Licensee MDPI, Basel, Switzerland.Funding: This research was partially funded by the Norwegian University of Science and Technology, Norway for the support of Open Access fund.Scopus2-s2.0-8512988348

    REST-pohjaisen rajapinnan kehittäminen ja käytön rajaaminen Spring Security -kehyksellä

    Get PDF
    Toiminnallisessa opinnäytetyössä kehitettiin laadittuun tietoperustaan pohjautuen REST-pohjainen rajapinta kuvitteelliselle työvuorojen varausjärjestelmälle. Rajapinnan käytön edellytyksenä oli todentaminen, ja rajapinnan käyttöä rajattiin käyttöoikeuksiin pohjautuen. Työn tavoitteena oli perehtyä rajapinnan suojaamisessa käytettävän Spring Security -kehyksen toimintalogiikkaan sekä ottaa käyttöön JSON Web Token -pohjainen todentaminen kehitettävässä rajapinnassa. Työllä ei ollut toimeksiantajaa ja sen tarkoituksena oli syventää ja laajentaa tekijän osaamista niin teoreettisen tiedon kuin käytännön tekemisen kautta. Työssä keskityttiin palvelinohjelmointiin, jonka vuoksi käyttöliittymän toteutus rajattiin työn ulkopuolelle. Opinnäytetyön tietoperusta tarjoaa yleiskatsauksen REST-arkkitehtuurityylin mukaisesta verkko-ohjelmointirajapinnasta ja HTTP-protokollan välityksellä tapahtuvaan tiedonsiirrosta ja siihen liittyvistä käsitteistä. Lisäksi perehdytään Spring Security -kehyksen todentamisprosessiin olennaisesti liittyvien komponenttien toimintaan sekä JSON Web Tokenin rakenteeseen ja toimintaperiaatteeseen. JSON Web Tokenin käyttöönottoon perehdytään toteutuksen yhteydessä. Tietoperusta pohjautuu pääosin alan kirjallisuuteen ja rajapinnan kehityksessä käytettävien teknologioiden dokumentaatioihin. Tietoperustaa seuraavassa vaatimusmäärittelyssä rajapinnan vaatimuksia määritellään käyttötapauskaavion avulla, jonka pohjalta suunnitellaan tietotarpeet käsite-, tietokanta- ja luokkakaavioilla mallintaen. Suunnittelun jälkeen siirrytään toteutukseen, jossa kuvataan tammi-marraskuun 2024 aikana tapahtuneen rajapinnan kehittämiseen liittyneitä vaiheita painottuen todentamiseen ja käyttöoikeuksien rajauksiin. Työn päättää pohdinta, jossa arvioidaan työn onnistumista ja tavoitteiden saavuttamista sekä mahdollisia jatkokehityskohteita. Tuotoksena syntyi tietoperustaan pohjautuen pääosin tavoitteiden mukainen ja suunnitelluilla teknologioilla toteutettu käyttörajattu REST-pohjainen rajapinta. JSON Web Token -pohjainen todentaminen oli mahdollista ottaa käyttöön räätälöimällä Spring Security -kehyksen todentamisprosessia. Työn myötä tekijän ymmärrys Spring Security -kehyksestä, sen räätälöintimahdollisuuksista ja JSON Web Tokenin toimintaperiaatteesta syveni. Työn tietoperustan ja toiminnallisen osuuden kuvauksen avulla asiasta kiinnostuneen on mahdollista kasvattaa tietämystään. Jatkossa rajapinnan tietoresursseja voisi laajentaa, sillä niitä yksinkertaistettiin työn painotuksen ollessa rajapinnan suojaamiseen liittyvissä menetelmissä. Toteutetun rajapinnan dokumentoinnissa voisi myös hyödyntää kolmannen osapuolen kirjastoa, jolloin mahdollisen käyttöliittymän toteuttaminen olisi helpompaa

    Classification of Public Figures Sentiment on Twitter using Big Data Technology

    Get PDF
    Public figures often receive widespread public attention because they can exert a meaningful influence. On Twitter, the users can freely express their opinion through tweets. There are about 456,000 tweets sent in a minute which with this large and diverse number will make Big Data. Big Data has valuable potential for better decision-making. This large amount of tweet data can yield valuable information through sentiment analysis. This study aims to conduct a sentiment classification of Indonesian public figures using Twitter's data. This study used 1,034,329 tweets collected from Twitter in the period November 2021 until March 2022. Tweet classification is done by building a classification model using the Bidirectional Long Short-Term Memory algorithm. Sentiment toward public figures in Indonesia is 45.98% negative sentiment, 28.04% positive sentiment, and 25.98% neutral sentiment resulting from this study. The highest positive sentiment is obtained by public figures when there is content or news that is relevant to the public figure, while the highest negative sentiment is obtained when there is content or news that contradicts the image of the public figure

    Classification of Public Figures Sentiment on Twitter using Big Data Technology

    Get PDF
    Public figures often receive widespread public attention because they can exert a meaningful influence. On Twitter, the users can freely express their opinion through tweets. There are about 456,000 tweets sent in a minute which with this large and diverse number will make Big Data. Big Data has valuable potential for better decision-making. This large amount of tweet data can yield valuable information through sentiment analysis. This study aims to conduct a sentiment classification of Indonesian public figures using Twitter's data. This study used 1,034,329 tweets collected from Twitter in the period November 2021 until March 2022. Tweet classification is done by building a classification model using the Bidirectional Long Short-Term Memory algorithm. Sentiment toward public figures in Indonesia is 45.98% negative sentiment, 28.04% positive sentiment, and 25.98% neutral sentiment resulting from this study. The highest positive sentiment is obtained by public figures when there is content or news that is relevant to the public figure, while the highest negative sentiment is obtained when there is content or news that contradicts the image of the public figure

    Escape Puzzler

    Get PDF
    This project is a systems design project. The goal of the project was to complete an online game for the purpose of entertaining an end-user. There is also additional research potential with analyzing the end-user behavior. This project showcases various skills learned at Dakota State University. This project required systems analysis, research of information technologies, database design, and project management. About 50% of the planning phase was dedicated to scanning the IT industry for various technologies. We researched web hosting providers that would support the technologies we wanted to use. Also, a survey of available game engines was conducted. Additionally, all of the creative elements of the game were drafted during the design phase. Game mechanics were also contemplated. We decided to outsource the game assets, such as graphics and audio. However, no single vendor could provide everything needed. This led to a careful consideration of purchases to ensure that all of the game assets would weave together seamlessly. Finally, time was dedicated to create several technical artifacts, such as wireframe diagrams, entity relationship diagrams, and UML class diagrams. During the implementation phase, all of the planning was put into action. There were three main components created: the client, the MVC web application, and the class library that contained all of the core game logic. A supplementary unit / integration project was also created dedicated to testing. The end result was a finished game. Escape Puzzler is now live on https://www.escapepuzzler.fun and it is currently being tested. Once testing is complete, another iteration of development will help refine and polish the game even further
    corecore