332 research outputs found
Architecture for self-estimation of security level in ad hoc network nodes
Inherent freedom due to a lack of central authority of self-organised mobile ad hoc networks introduces challenges to security and trust management. In these kinds of scenarios, the nodes themselves are naturally responsible for their own security – or they could trust certain known nodes, called “micro-operators”. We propose an architecture for security management in self-organising mobile ad hoc networks that is based on the nodes’ own responsibility and node-level security monitoring. The aim is to predict, as well as to monitor the security level concentrating on the principal effects contributing to it
Architecture for self-estimation of security level in ad hoc network nodes
Inherent freedom due to a lack of central authority of self-organised mobile ad hoc networks introduces challenges to security and trust management. In these kinds of scenarios, the nodes themselves are naturally responsible for their own security – or they could trust certain known nodes, called “micro-operators”. We propose an architecture for security management in self-organising mobile ad hoc networks that is based on the nodes’ own responsibility and node-level security monitoring. The aim is to predict, as well as to monitor the security level concentrating on the principal effects contributing to it
Proclamation from Kettering Mayor to Horn
A proclamation given in honor of Charles Horn by the mayor of Kettering, Ohio. The proclamation was issued in response to Horn chaperoning of a large group of Girl Scouts on a bicycling trip alone.https://corescholar.libraries.wright.edu/special_ms629_papers/1001/thumbnail.jp
Face Recognition Using Morphological Analysis of Images
Face recognition from still and motion image has been an active and emerging research area in the field of image processing, pattern recognition and so on in the recent years . The challenges associated with discriminant face recognition can be attributed to the following factors such as pose, facial expression, occlusion, image orientation, image condition, presence or absence of structural component and many more. In this paper, we have tried to emphasize on the morphological analysis of images based on the behavior of the intensity value. Firstly images with various situations of a person are selected as training images. Based on the min, max and average characteristics of images, the training model has been built. Morphological analysis like binary image processing, erosion and dilation play the important role to identify the facial portion of an image from the whole one. Finally face recognition has been made for input images based on their intensity value measurement. The training images collected from various database such as YALE, ORL, and UMIST and others. The algorithm performed well and showed 80 percent accuracy on face predictio
Kyberosaaminen Suomessa – Nykytila ja tiekartta tulevaisuuteen
Tässä tutkimuksessa tarkastellaan kyberosaamisen nykytilaa ja tulevaisuuden näkymiä Suomessa.
Kyberosaamisella tarkoitetaan kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa.
Raportissa analysoidaan suomalaisten yritysten, korkeakoulujen, ja tutkimuslaitosten kyberturvallisuuteen
liittyvä tutkimustoimintaa, alan koulutusta, innovaatio- ja kehitystoimintaa sekä julkisen hallinnon
roolia ja alan yhteistyön tilaa. Lisäksi siinä käsitellään Suomen vahvuuksia ja heikkouksia kyberturvallisuusosaamisessa
sekä osaamisen puutteita ja kapeikkoja. Kansallisen tarkastelun ohella tutkimuksessa
nostetaan esiin muutamia kansainvälisiä edelläkävijämaita (Hollanti, Viro, Israel), joita vastaan suomalaista
kehitystä voidaan peilata.
Kyberosaamisen tulevaisuutta tarkastellaan kybertoimintaympäristön muutoksen ja tulevaisuuden kehitystarpeiden
näkökulmista. Raportissa luodaan tulevaisuuskuva Suomen kybertoimintaympäristön kehityksestä
10 vuoden aikajänteellä sekä kolme tiekarttaa, jotka kuvaavat siirtymää nykytilasta kohti tavoitetilaa.
Tutkimus osoittaa, edellytykset kyberturvallisuusosaamisen ja -alan kehittämiselle ovat Suomessa hyvät.
Suomessa on korkeatasoista kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa
ja -osaamista. Vahvuuksia on sekä yrityskentällä että korkeakouluissa ja tutkimuslaitoksissa. Alan
osaamispohja on kuitenkin varsin kapea ja kärkiosaaminen keskittyy varsin harvoille toimijoille. Osaaminen
myös hajaantuu laajaan joukkoon organisaatioita ja toimijoiden välinen yhteistyö on vasta kehittymässä.
Selkeitä osaamisen kapeikkoja ja puutteita on muutamalla osaamisalueella. Viime vuosina
alan kansainvälinen kilpailu on myös kiristynyt ja Suomessa tarvitaan määrätietoisia toimenpiteitä kyberturvallisuusosaamisen edelleen kehittämiseksi. Alan yhteistyötä tulee tiivistää ja esimerkiksi julkisia
hankintoja hyödyntää alan osaamisen vahvistamisessa. Raportissa esitetään toimenpidesuositusten
kokonaisuus joka tähtää suomalaisen kyberturvallisuusosaamisen vahvistamiseen ja nostamiseen
edelläkävijämaiden tasolle
PENERAPAN DATA MINING UNTUK ANALISIS DATA BENCANA MILIK BNPB MENGGUNAKAN ALGORITMA K-MEANS DAN LINEAR REGRESSION
Indonesia memiliki sejarah kejadian bencana alam yang cukup banyak, diantaranya adalah tsunami, gempa bumi, tanah longsor, kekeringan, banjir, letusan gunung berapi, dan sebagainya. Salah satu penyebab banyaknya potensi kejadian bencana alam di Indonesia adalah letak Indonesia yang berada di pertemuan lempeng – lempeng Eurasia, Indo-Australia dan Pasifik. Pertemuan lempeng dalam jangka panjang akan menghimpun energi yang suatu waktu akan lepas dan dapat menghasilkan bencana. Pengetahuan teknologi dan informasi pada saat ini sedang mengalami perkembangan yang pesat.Informasi tentang jumlah kejadian bencana alam dibutuhkan untuk penanggulangan bencana.Pengolahan data bencana alam yang umum dilakukan yaitu menggunakan teknik data mining, karena metode ini dianggap mampu menjadi solusi atas permasalahan penanggulangan bencana alam. Oleh karena itu, dalam penelitian ini membahas tentang pengelompokkan jumlah data bencana dan prediksi data bencana yang akan terjadi 5 tahun kedepan menggunakan teknik data mining. Algoritmadata mining yang digunakan adalah K-Means untuk clustering dan Linear Regression untuk prediksi data bencana.Kata kunci: Clustering, Data Bencana Alam, Data Mining, Linear Regression, WEK
- …