Sökresultat:
3 Uppsatser om Hashning - Sida 1 av 1
Lagrad Procedur mot Databasapplikation ? Effektivitet och Funktionalitet
Idag används databaser allt mer och mängden data som lagras växer, därför ställs idag stora krav på att databassystem skall vara snabba och effektiva. För att säkerställa effektiviteten hos databaser kan matchningsalgoritmer användas för att undvika redundans och avvikelser i lagrad data. Dessa matchningsalgoritmer behöver vara effektiva för att uppnå resultat inom rimlig tid.Denna studie undersöker genom empiri om det är möjligt att skapa en algoritm som effektivt kan matcha en stor mängd elmätare utifrån en mängd regler. Detta för att finna dubbletter och nya elmätare i en relationsdatabas. Studien fokuserar på ett fall där en sådan algoritm redan existerar, dock är den implementerad som en lagrad procedur.Eftersom den lagrad procedur inte uppnådde den mängd felkontroll eller feedback som var önskvärd i detta fall var målet att byta ut den mot en databasapplikation som kan utföra samma arbete och utöka existerande funktionalitet samt stödjer möjligheten att finjustera regler men bibehåller snarlik effektivitet.Studien visar att detta är möjligt med hjälp av binärsökning och Hashning genom att jämföra den lagrade proceduren med studiens algoritm för att finna skillnader i minneskonsumtion och körningstid.
Säker identifiering via NFC
Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:? Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil.Följande fråga kommer att besvaras i denna rapport:? Hur implementeras en säker överföring av en identitet via NFC?Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas.
Inloggning : Lösenordskryptering och Brute force attack
This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.