332 research outputs found

    Architecture for self-estimation of security level in ad hoc network nodes

    Get PDF
    Inherent freedom due to a lack of central authority of self-organised mobile ad hoc networks introduces challenges to security and trust management. In these kinds of scenarios, the nodes themselves are naturally responsible for their own security – or they could trust certain known nodes, called “micro-operators”. We propose an architecture for security management in self-organising mobile ad hoc networks that is based on the nodes’ own responsibility and node-level security monitoring. The aim is to predict, as well as to monitor the security level concentrating on the principal effects contributing to it

    Architecture for self-estimation of security level in ad hoc network nodes

    Get PDF
    Inherent freedom due to a lack of central authority of self-organised mobile ad hoc networks introduces challenges to security and trust management. In these kinds of scenarios, the nodes themselves are naturally responsible for their own security – or they could trust certain known nodes, called “micro-operators”. We propose an architecture for security management in self-organising mobile ad hoc networks that is based on the nodes’ own responsibility and node-level security monitoring. The aim is to predict, as well as to monitor the security level concentrating on the principal effects contributing to it

    Proclamation from Kettering Mayor to Horn

    Get PDF
    A proclamation given in honor of Charles Horn by the mayor of Kettering, Ohio. The proclamation was issued in response to Horn chaperoning of a large group of Girl Scouts on a bicycling trip alone.https://corescholar.libraries.wright.edu/special_ms629_papers/1001/thumbnail.jp

    Face Recognition Using Morphological Analysis of Images

    Get PDF
    Face recognition from still and motion image has been an active and emerging research area in the field of image processing, pattern recognition and so on in the recent years . The challenges associated with discriminant face recognition can be attributed to the following factors such as pose, facial expression, occlusion, image orientation, image condition, presence or absence of structural component and many more. In this paper, we have tried to emphasize on the morphological analysis of images based on the behavior of the intensity value. Firstly images with various situations of a person are selected as training images. Based on the min, max and average characteristics of images, the training model has been built. Morphological analysis like binary image processing, erosion and dilation play the important role to identify the facial portion of an image from the whole one. Finally face recognition has been made for input images based on their intensity value measurement. The training images collected from various database such as YALE, ORL, and UMIST and others. The algorithm performed well and showed 80 percent accuracy on face predictio

    Kyberosaaminen Suomessa – Nykytila ja tiekartta tulevaisuuteen

    Get PDF
    Tässä tutkimuksessa tarkastellaan kyberosaamisen nykytilaa ja tulevaisuuden näkymiä Suomessa. Kyberosaamisella tarkoitetaan kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa. Raportissa analysoidaan suomalaisten yritysten, korkeakoulujen, ja tutkimuslaitosten kyberturvallisuuteen liittyvä tutkimustoimintaa, alan koulutusta, innovaatio- ja kehitystoimintaa sekä julkisen hallinnon roolia ja alan yhteistyön tilaa. Lisäksi siinä käsitellään Suomen vahvuuksia ja heikkouksia kyberturvallisuusosaamisessa sekä osaamisen puutteita ja kapeikkoja. Kansallisen tarkastelun ohella tutkimuksessa nostetaan esiin muutamia kansainvälisiä edelläkävijämaita (Hollanti, Viro, Israel), joita vastaan suomalaista kehitystä voidaan peilata. Kyberosaamisen tulevaisuutta tarkastellaan kybertoimintaympäristön muutoksen ja tulevaisuuden kehitystarpeiden näkökulmista. Raportissa luodaan tulevaisuuskuva Suomen kybertoimintaympäristön kehityksestä 10 vuoden aikajänteellä sekä kolme tiekarttaa, jotka kuvaavat siirtymää nykytilasta kohti tavoitetilaa. Tutkimus osoittaa, edellytykset kyberturvallisuusosaamisen ja -alan kehittämiselle ovat Suomessa hyvät. Suomessa on korkeatasoista kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa ja -osaamista. Vahvuuksia on sekä yrityskentällä että korkeakouluissa ja tutkimuslaitoksissa. Alan osaamispohja on kuitenkin varsin kapea ja kärkiosaaminen keskittyy varsin harvoille toimijoille. Osaaminen myös hajaantuu laajaan joukkoon organisaatioita ja toimijoiden välinen yhteistyö on vasta kehittymässä. Selkeitä osaamisen kapeikkoja ja puutteita on muutamalla osaamisalueella. Viime vuosina alan kansainvälinen kilpailu on myös kiristynyt ja Suomessa tarvitaan määrätietoisia toimenpiteitä kyberturvallisuusosaamisen edelleen kehittämiseksi. Alan yhteistyötä tulee tiivistää ja esimerkiksi julkisia hankintoja hyödyntää alan osaamisen vahvistamisessa. Raportissa esitetään toimenpidesuositusten kokonaisuus joka tähtää suomalaisen kyberturvallisuusosaamisen vahvistamiseen ja nostamiseen edelläkävijämaiden tasolle

    PENERAPAN DATA MINING UNTUK ANALISIS DATA BENCANA MILIK BNPB MENGGUNAKAN ALGORITMA K-MEANS DAN LINEAR REGRESSION

    Get PDF
    Indonesia memiliki sejarah kejadian bencana alam yang cukup banyak, diantaranya adalah tsunami, gempa bumi, tanah longsor, kekeringan, banjir, letusan gunung berapi, dan sebagainya. Salah satu penyebab banyaknya potensi kejadian bencana alam di Indonesia adalah letak Indonesia yang berada di pertemuan lempeng – lempeng Eurasia, Indo-Australia dan Pasifik. Pertemuan lempeng dalam jangka panjang akan menghimpun energi yang suatu waktu akan lepas dan dapat menghasilkan bencana. Pengetahuan teknologi dan informasi pada saat ini sedang mengalami perkembangan yang pesat.Informasi tentang jumlah kejadian bencana alam dibutuhkan untuk penanggulangan bencana.Pengolahan data bencana alam yang umum dilakukan yaitu menggunakan teknik data mining, karena metode ini dianggap mampu menjadi solusi atas permasalahan penanggulangan bencana alam. Oleh karena itu, dalam penelitian ini membahas tentang pengelompokkan jumlah data bencana dan prediksi data bencana yang akan terjadi 5 tahun kedepan menggunakan teknik data mining. Algoritmadata mining yang digunakan adalah K-Means untuk clustering dan Linear Regression untuk prediksi data bencana.Kata kunci: Clustering, Data Bencana Alam, Data Mining, Linear Regression, WEK

    Tietoturvan haasteita teollisuusautomaatiossa

    No full text

    A security metrics development method for software intensive systems

    No full text

    Vaakasuuntaista kilpajuoksua tietoturvallisuuteen

    No full text
    • …
    corecore