Kaikki aineistot
Lisää
Opinnäytetyön aikaväli on kahdeksan viikon seurantajakso kevään 2019 aikana. Seurantajakso käsitti perättäiset viikot ja sen raportointi tapahtui päivittäisellä työtehtävien kuvaamisella ja viikoittaisilla analyyseillä. Opinnäytetyön tekeminen ja päiväkirjan pitäminen on tuonut näkyväksi sovelluskehittäjän työn eri osa-alueiden merkitykset ja keskinäiset painotukset. Vahvasti on noussut esille se, että tekninen osaaminen ja sen kehittäminen on vain yksi vaikkakin tärkeä osa kokonaisuutta. Vähintään yhtä tärkeää ovat toisaalta vuorovaikutustaidot ja toisaalta asiakkaan liiketoiminnan tuntemus. Opinnäytetyöprosessin tavoitteena oli kehittyä kokeneeksi asiantuntijaksi, joka pystyy kehittämään työtehtävässä vaadittavia toimintamalleja sekä ohjaamaan ja opastamaan muiden toimintaa. Vaikka tavoitetta ei opinnäytetyöprosessin puitteissa täysin saavutettu, sen aikana on tapahtunut kehitystä oikeaan suuntaan ja siihen pääsemiseen tarvittavat asiat ovat täsmentyneet.
Työssä esitellään vesiasioissa solmittuja korvaussopimuksia ja tutkitaan sopimusmenettelyn kehittämismahdollisuuksia. Painopiste on vesiasioiden korvausperusteiden tutkimisessa. Työ jakaantuu kahteen osaan. Aluksi esitellään sopimukseen yleisesti liittyviä kysymyksiä ja sopimustyyppejä. Toisessa osassa käsitellään korvausperusteita korvaus- ja vahinkotyypeittäin. Pääsääntöisesti vesiasiat käsitellään viranomaisten toimittamassa vesioikeudellisessa menettelyssä. Menettelyn yhteydessä korvauksia voidaan määrätä viranomaisten toimesta tai sopimuksin. Sopimukset voidaan jakaa kolmeen ryhmään suhteessa viranomaisten toimittamaan menettelyyn: korvaussopimus, edellytyssopimus ja toimituksen korvaava sopimus. Korvaussopimus on vesioikeudellisen menettelyn kuluessa solmittu sopimus. Edellytyssopimus solmitaan ennen vesioikeudellisen menettelyn alkamista. Toimituksen korvaava sopimus tehdään vesioikeudellisen menettelyn sijasta. Työssä tutkitaan korvauskohteittain sopimuskäytäntöä, kirjallisuutta, tutkimustuloksia ja oikeuskäytäntöä. Korvauskohteittain on esitetty suositus sopimuskäytännöstä. Käsitellyt tärkeimmät korvauskohteet ovat viljellyn maan, metsän, rakennusten ja lomatonttien korvaukset. Sopimusten käyttö on erityisen perusteltua silloin, kun vahingonkärsijöitä on paljon, heillä on samanlaisia vahinkoja ja korvaussummat ovat pieniä. Sopimusmenettely ei voi täysin korvata viranomaisten toimittamaa menettelyä. Sopimusmenettelyn käyttö on helpompaa mitä paremmin viranomaisten toimittamissa menettelyissä korvausperusteet ovat vakiintuneet.
Erityisvälitysverkot ovat tietoverkkoja, joissa normaalien tietoverkkojen oletukset pienistä viiveistä, olemattomista pakettihäviöistä ja päästä-päähän -yhteydellisyydestä eivät toteudu. Tässä työssä esitellään ja toteutetaan dynaaminen reititys olemassa olevalle erityisvälitysverkossa toimivalle Multi Interface Communication Software (MICS) -sanomanvälitysjärjestelmälle. MICS on useasta komponentista koostuva haasteellisten verkkojen sanomanvälitysjärjestelmä, jonka osat tarjoavat reitityksen kannalta hyödyllisiä ominaisuuksia reitityskomponentille. MICS-verkkojen rakenteessa erityisen hitaat ja epävakaat tiedonsiirtolinkit sijaisevat tyypillisesti verkon reunalla. Erityisesti näitä ominaisuuksia ja verkon hierarkista rakennetta hyödyntämällä työssä toteutettu reitityssovellus saadaan toimimaan haasteellisessa ympäristössä toivotulla tavalla. Työssä suoritettujen testien perusteella voidaan sanoa, että toteutettu reitityssovellus vastaa tavotteita ja toimii vaaditulla tavalla testiympäristössä, mutta toimivuuden varmistamiseksi käytännön verkoissa vielä kattavamman testauksen suorittaminen on suositeltavaa.
Työn tavoitteena oli selvittää virtuaalisen tutkimusverkkoyhteyden tarvetta, vaatimuksia ja toteutuskelpoista tuomista tutkijoiden ja muiden tahojen, kuten opiskelijoiden, käyttöön. Virtuaalinen ympäristö oli tarkoitus rakentaa maksutta saatavilla olevien virtuaalikone- ja VPN-asiakasyhteysohjelmistojen varaan ja sen tulisi olla mahdollista asentaa tutkijoiden keskitetysti hallittuihin työasemiin. Lisäksi tutkittiin ratkaisun käyttökohteita, joista tärkeimpänä oli testiverkkoihin yhdistäminen. Ratkaisulle asetettavia vaatimuksia selvitettiin tietoturvapolitiikan, loppukäyttäjien, tietojärjestelmien ylläpidon ja laitteistovaatimusten kannalta. Käyttäjien ja ylläpidon näkemyksiä kyseltiin haastatteluin ja kyselyin. Työn tuloksena saatiin VirtualBox-virtualisointiohjelman ja OpenVPN-ohjelmiston muodostama kokonaisuus, joka mahdollistaa läpinäkyvän VPN-yhteyden ja rajoittamattomat käyttöoikeudet virtuaalikoneen sisällä. Ratkaisu täyttää sille asetetut tavoitteet ja vaatimukset melko hyvin, huonona puolena on sen suorituskyky verrattuna isäntäjärjestelmään.
Massive growth of data and communication encryption has created growing need for non-predictable, random data, needed for encryption keys creation. Need for randomness grows (nearly) linearly with growth of encryption, but randomness is very important ingredient also e.g. in quickly growing industry of game programming. Computers are deterministic devices and cannot create random results, computer procedures can generate only pseudo-random (looking random) data. For true randomness is needed some outside information - time and placement of user's keystrokes, fluctuations of current, interrupt requests in computer processor etc. But even those sources can often not comply with requests from our increasingly randomness-hunger environment of ciphered communications and data. Growing need for randomness has created a market of randomness sources; new sources are proposed constantly. These sources differ in their properties (ease of access, size of required software etc.) and in ease of estimating their quality. However, there is an easily available good source for comparing quality of randomness and also creating new randomness - computer games. The growing affectionateness of users to play digital games makes this activity very attractive for comparing quality of randomness sources and using as a source of new randomness. In the following are analyzed possibilities for investigating and extracting randomness from digital gameplay and demonstrated some experiments with simple stateless games which allow to compare existing sources of (pseudo) randomness and generate new randomness, which can be used e.g. to create cyphering keys in mobile and Internet of Things devices.
Massively multiplayer online games (MMOGs) and social networks are very popular communication and entertainment formats, where millions of players from all around the world interact in a shared environment and exchange and trade different types of digital media: texts, videos, sounds and music. The communication systems implemented in these virtual environments are in increasing number encrypted to prevent fraud and user impersonation. Ubiquity of virtual forums with massive participation and participants communication systems has raised several questions about their security - gaming servers are suitable as potential exploitation tools for terrorist groups use to conduct on-line operations. The prevailing on Internet top-down security organization where trustworthiness of an object (computer, program) is established by a strong hierarchical system of security certificates does not work, since trusted high-level certificates can already be bought online in dark web marketplaces. For many local communities (players of an online multiplayer game, local social networks etc.) is more advantageous a different, local 'sand-box' organization of a communication system where anonymous participants (initially identified only by their generated username without using even e-mails) actively interact using messages with strong encryption. For encryption they need entropy/randomness, but this they can create themselves in their interactions. In competitive interactions (e.g. they play a competitive game) all participants (trying to compete each other) behave differently, try to create thus the sequence of their actions is random and can be used as the secure key for symmetrical encryption for communication among participants. Here is considered a class of games where expectation of payoff is the same for all moves, thus players cannot get from results any additional information about the game, thus their best strategy is to select their moves randomly (non-learnable games). It is shown, that in a sense all games of this class are similar, can be created with the same procedure and can be reduced to each other using introduced here operation of rectangular modification of the game state matrix. The best strategy for moves in this class of games is uniform randomness, thus (if they are competing and try to beat each other) in the play they create with their moves a random sequence. This sequence can be used for generating a key for symmetric encryption. In a non-local (server-based) multiplayer game players know only their own moves, about moves of other players they get only results of game (not the actual moves made by other players). Thus for generating a key server sends players sequence of all moves from which the player's own moves are removed. This sequence is different for players and contains only partial information, thus an eavesdropper (man-in-the-middle) cannot use it. Players insert into this holey sequence their own moves and get all the same sequence of moves which will be used as the common key for symmetrical encryption of communication; the procedure allows several enhancements for further randomness and/or speed of key generation. The key generation from player's moves removes need for use of public-key systems and all communication (and keys) remain inside the virtual community, whose security thus becomes self-sustainable.
In our increasingly connected and open World, randomness has become an endangered species. We may soon not have anything private, all out communication, interaction with others becomes publicly available. The only method to secure (temporarily) communication is mixing it with randomness – encoding it with random keys. But massive reuse of the same sources of randomness and rapid development of technology often reveals that used sources were not perfectly random. The Internet security is topdown, based on higher-level certificates, but we can never be quite certain with 'given from above' products in their quality – in order to beat each other producers are 'cutting corners' and even the high-level security certificates are available on Internet dark markets. This clearly shows in tremendous increase of all kind of security accidents, so there is an urgent need for new, independent sources of randomness. Mathematical treatment of randomness is based on infinite concepts, thus useless in practice with devices with finite memory (humans, computers, Internet Of Things). Here is introduced a definition for randomness based on devices with finite memory – k-randomness; it is shown, how this allows to create new randomness in computer games; numerous tests show, that this source is quite on par with established sources of randomness. Besides algorithmically-generated randomness is in computer games present also human-generated randomness-when competing players try to beat each other they invent new moves and tactics, i.e. introduce new randomness. This randomness appears in the sequence of players moves and when combined with the sequences of moves of other players can be used for generating secret keys for symmetric encryption in multi-player game communication system. The method does not use public-key step for creation of shared secret (the key), thus the encryption system does not need any upper-level security authorities.
In our more and more connected and open World randomness has become an endangered species. We may soon not have anything private, all out communication, interaction with others becomes publicly available. The only method to secure (temporarily) communication is mixing it with randomness - encoding it with random keys. But massive use of the same sources of randomness often reveals that used sources were not perfectly random, rapid achievements of technology renders often some previously secure sources un-secure. And in our competition-based world we can never be quite certain with 'given from above' products in their quality - in order to beat each other all producers are 'cutting corners' and this clearly shows in tremendous increase of all kind of security accidents. Thus there is an urgent need for new, independent sources of randomness. The common area where we constantly encounter randomness are computer games. When players try to beat others they invent new moves and tactics, i.e. introduce new randomness, which can be captured and used e.g. for generating secret keys in multi-player game communication. Here is presented a method to produce with games of chance m-ary (m>2) random integer sequences utilizing a finite automaton; for assessment of random sequences is introduced a notion of k-randomness. The obtained randomness can be used e.g. for creating secure communication/chat systems in massively multiplayer games.
Web browsers have become one of the most commonly used software and are important communication tool to access our data-driven, increasingly visual Internet. Browser graphics speed is essential for many commercial web applications - e-commerce sites, web portals, content management systems (CMS's), therefore web developers should well understand their possibilities. Browsers can be seen as multi-input (HTML-text, images, CSS, Scripts) multi-output (code for processor, graphics card, sound system) translators, but little is known about their 'internal life', especially how they render graphics. Browsers interpreting HTML5 documents have two graphic modes: Retained Mode (images defined in HTML text and animated with CSS) and Immediate Mode (images created on canvas and animated with JavaScript). In order to understand differences of these modes in animation rendering speed were created nine different versions of an animation of Lunar Eclipse which were tested in six major PC and Android mobile phone browsers. Results indicate, that there are no significant differences in major browsers except that IE and Edge (still) lag behind in implementing novel graphics/video formats and that in all tested browsers Retained Mode is at least two times quicker than Immediate Mode.