Sökresultat:
1212 Uppsatser om Asset-backed security - Sida 38 av 81
Förbränningslära för bubblandefluidbädd
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.
Metoder för trust : Hur praktiker arbetar för att bygga förtroende till knowledge management-system
This thesis examines how knowledge management professionals use trust as a component in the creation of knowledge management systems, and what methods they use for building trust.Adopting a grounded theory approach, interviews with 8 knowledge management professionals active in different industries served as the base for an analysis that identified trust to be the single most important common factor in the data. The concept of trust used by the informants was identified as relating to the knowledge management system itself, rather than other users, employees or groups in an organisation.Building trust, the KM-professionals mainly focused on three methods: simple solutions, system superiority, and implementation security. Using these methods, the KM-professionals seek to ensure system trust by creating opportunities for users to obtain positive experiences of using the system, and thereby generate a foundation for a trust-based relationship between the user and the system..
Alternativa investeringsstrategier : En kvantitativ undersökning av småbolag, värdebolag och momentumeffekten på den svenska aktiemarknaden
Problembakgrund: Den traditionella investeringsstrategin består av bland annat Modern Portföljvalsteori och Capital Asset Pricing Model, men på grund av empiriska problem efterfrågas alternativa investeringsstrategier. Denalternativa investeringsstrategini denna uppsats består av småbolags-, värdebolags- och momentumeffekt. Detta innebär att forskning visat att investering i småbolag tenderar att ge högreavkastning än i stora bolag, att företag med högt värde tenderar att ge högre avkastning än tillväxtbolag och att man bör satsa på förra årets kursvinnare.Syftet: Syftet med denna uppsats är jämföra, småbolag med stora bolag, värdebolag med tillväxt bolag och årets kursvinnare med årets kursförlorare, på den svenska marknaden för åren 1996-2012, för att se om den ena ger högre avkastning än den andra. Vi vill se huruvida dessa effekter finns på den svenska marknaden.Metod: Vi har använt en kvantitativ studie och jämfört avkastningen mellan de båda grupperna. För att sedan se om vi finner någon signifikant skillnad har ett T-test använts.
Statelessness erases every trace of security : Tillämpningar för implementation av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet
Detta arbete är utfört i syfte att undersöka tillämpningar bäst lämpade för implementationer av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet. Arbetets resultat gällande användarautentisering menar till att problematisera det allmänt sedda tvånget av en kommunikation bestående av fler än två parter samt menar att en resursförfrågan, för användaren, först blir säker då kommunikationen bryter mot REST och statelessness. Arbetets resultat gällande skalbarhet menar till att ifrågasätta den allmänna bilden av en applikations resurs samt menar att bildandet av ett släktskap, The Resource Kinship, möjliggör för en förenklad filtrering av resursers representation och en strukturerad uppbyggnad av resursers indelning och adressering..
Svenska hedgefonders investeringsstrategier och deras riskexponering
In this paper Swedish hedge funds and strategies are discussed and analysed. These new financial forms seem to draw recently a huge attention both in media, press and the academic world. The fact is that hedge funds have existed already for a long time but it is still known too little about them. After the introduction of hedge funds, different asset pricing models are discussed including the most basic of all ? CAPM and further Fama and French three factor model as well as the expanding model with conditioning approach.
Fysisk planering vid Östra sjukhuset
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Studie av vakuumisoleringspaneler i ytterväggskonstruktioner
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Windbelt
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.
Då Ryssland tog tillbaka Krim från Ukraina. : En fallstudie av den ryska erövringen av Krimhalvön 2014.
Abstract This thesis is a case study aiming to give explanations to Russia?s annexation of Crimea in March 2014. By using three different theoretical perspectives, realism, regional hegemony and constructivism, the aim is to find different but also complementing explanations to the case. The theories realism and regional hegemony are related and also similar to each other, but still contributes with some different focuses on the case. Both realism and regional hegemony has their main focus on the sovereign state?s security and their power militarily, politically and economically.
Ethernet-baserat interkommunikationssystem för militära fordonssystem
The result of this master thesis report describes the advantages and the drawbacks that will arise when implementing an Ethernet based intercommunication system in military vehicles. The report presents a possible solution and describes how different sound applications will be implemented into the suggested solution. The report show that IP LAN in vehicles leads to more advantages than drawbacks. The main advantages are that all kind of media can share the same LAN and that there is a lot of knowledge of this technique in the civil area. The main drawback is about delay.
Informationsklassificering : ett styrdokument för klassificering av informationssystem
Hantering av information blir allt viktigare i dagens informationssamhälle då information är en av de värdefullaste tillgångarna för verksamheter. Syftet med uppsatsen har varit att skapa ett styrdokument för IT-administratörer som hjälper dem vid klassificering av informationssystem. Styrdokumentet har som uppgift att kontrollera att informationssystem lever upp till verksamheternas krav som finns på konfidentialitet, integritet, tillgänglighet och spårbarhet. Styrdokumentets vetenskapliga värde har verifierats genom att utvalda IT-administratörer undersökt och utvärderat styrdokumentet. Resultatet visar att styrdokumentet kan användas som ett hjälpmedel.
Varför tror vi att vissa företagär mer hållbara än andra? : - En studie om hur företags motiv och kommunikation kringhållbarhet är relaterat till konsumenters uppfattning
The number of elderly in Sweden is increasing due to improved living conditions and better medical care. It is important that society adapts to the increase and begins to work preventively to reduce the costs of the increase. An important aspect is the elderly accommodation, the cost of health care in specific accommodation is almost twice as high as those for ordinary housing. Therefore, it is important that we availability adapt dwelling to allow older people to live in ordinary housing for as long as they wish, instead of moving to assisted living before they need it. If we can fulfil the elder?s needs with home care instead, society can save a lot of money.In this report, three different forms of housing has undergone accessibility increases and been inventoried and analysed.
Mobil klientsäkerhet
Denna rapport har i syfte att öka förståelsen om hur man kan öka säkerheten på ett företag som använder sig av mobila klienter. Att arbeta på distans blir allt vanligare, och med de så ställs allt högre krav på tekniken som tillhandahåller möjligheterna för detta. När ny teknik utvecklas kommer ofta säkerheten i andra hand, det man fokuserar på är funktionaliteten. Frågorna man då ställer sig och vilket läsaren kommer skaffa sig mer kunskap om under rapprotens gång är:Hur skall en klient kunna hållas uppdaterad när den är utanför företagets väggar?Hur skall kommunikation kunna ske med företaget på ett enkelt sätt, samtidigt som det också ska vara säkert?Det kommer visa sig att administratören inte är den pusselbiten i säkerheten på ett företag.
IAS 40- värdering till verkligt värde : En studie av hur värderingsresultatet av förvaltningsfastigheter skiljer sig beroende på val av intern eller extern värdering
Swedish listed property companies report their investment properties under the standard IAS 40 that gives the opportunity to value investment properties to either historical cost or to fair value model. One problem with the fair value model is that there is no observable market price since the real estate market is far from complete which means that the price of the asset is hard to determine because of the limited information.IAS 40 gives companies the opportunity to choose between internal or external valuation and this study aims to show how the property companies? values appeared between the years 2007-2011. From the result we will study if there could be a difference in the outcome depending on if the company chose either internal or external valuation.To investigate this we observe all Swedish real estate companies listed on OMX Nordic Stockholm and their financial reports during this period of time and complement this information by interviewing people working with these matters in the property companies. The methodology for the study is therefore partly quantitative and partly qualitative since we collect data both from financial reports and from interviews.
Analys av säkerheten av RFID i inpasseringssystem
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.