Sök:

Sökresultat:

92 Uppsatser om Cloud forensics - Sida 4 av 7

Möjligheter och utmaningar att nå en utökad dialog med hjälp av molntjänster

Nilsson, Leif & Mellberg, Stefan. (2009). Möjligheter och utmaningar att nå en utökad dialog med hjälp av molntjänster. (Opportunities and challenges for reaching an enhanced dialog using Cloud services.). SÄLIII:4B, Särskild Lärarutbildning för lärare i yrkesämnen på gymnasiet, Lärarutbildningen, Malmö högskola.

Möjligheter och utmaningar med molntjänster i undervisningen

Berggren, Lars & Bäckström, Erik (2009). Möjligheter och utmaningar med molntjänster i undervisningen. (Opportunities and challenges of cloud services in education). SÄLIII:4B, Särskild Lärarutbildning för lärare i yrkesämnen på gymnasiet, Lärarutbildningen, Malmö högskola. Lärare och elever behöver stöd i sin undervisning och sitt lärande i skolan. Hur får man- och kan man få stöd genom olika molntjänster, s.k.

Near Field Communication - I Ett Åtkomstkontrollsystem

In the field of IT-forensics you may often get to analyze different types of digital devices. One ofthese devices is the GPS navigation system. Nowadays GPS technology is getting more and morepopular and is included more frequently in different types of devices. With this article we want topresent the differenent obstacles and possibilites that a forensic investigator is presented with in thistype of investigation. We will be comparing different software suites and make use of forensic toolssuch as EnCase.The reader should get some understanding of the methods there are for analyzing one of these devicesand what problems that may occur in the investigation process.The article presents how the investigator can use different methods to gain information such as recentroutes, favourite destinations and other information that may be stored on the device.

Undersökning & Utvinning av Smartphones : En djupgående analys av positionsdata

The ordinary phone of today is not the same as it was 10 years ago. We still use them tomake phone calls and to send text messages, but the ordinary phone of today has muchmore uses, it is essentially a computer. To put into context to 10 years ago, it is a verypowerful computer, capable of processing wide array of information and presenting it tothe user. Nearly every single device today has a wireless connection, which makes everyuser connectable and able to use online services and internet at any time and place.This gives the user the possibility to integrate his or hers everyday actions with socialmedia and different search functions. Being able to search the internet for persons,restaurants, public transportation and a lot more is very useful to most.

Resultat av tjugofem års mätningar av Cs-137-halter i älg i Uppsala län

At the end of April 1986 reactor number 4 of the nuclear power plant at Chernobyl explod-ed and large amounts of radioactive particles were then released into the atmosphere due to both the explosion as well as the consecutive fire of the graphite core. A cloud of radioac-tivity was spread over the northern hemisphere, including Sweden, due to the prevailing wind directions. The radioactive particles were washed out from the cloud by rain and snowfall in some areas of Sweden and deposited on the ground. The deposited radionu-clides, primarily cesium and iodine isotopes, were later absorbed into the soil and taken up by the roots of the plants. Some of these radionuclides, like 137Cs, still persist in some of the terrestrial ecosystems at relatively high concentrations which lead to contamination of the meat of moose, roe deer and wild boar even today.The two municipalities Heby and Uppsala, in the eastern part of central Sweden, experi-enced a relatively large deposition of 137Cs which resulted in high levels of 137Cs in moose and other game.

Beslutsstöd i molnet

Denna studie beskriver de möjligheter och utmaningar som leverantörer av beslutsstödslösningar i molnet ser. De avgränsningar som gjorts avser att enbart använda sig av de leverantörer som kommer erbjuda beslutsstödslösningar (BI-lösningar) i kombination med så kallad Cloud Computing d.v.s. IT-tjänster efter en konsumtionsmodell och med skalbar prestanda. Författaren har genomfört intervjuer med fem personer. Två av dessa personer är verksamma som BI-utvecklare och har genom intervjuer hjälpt till att utforma relevanta frågor till leverantörer.

Utvinning och analys av positionsdatafrån GPS-enheter : Jämförelse av metoder och program

In the field of IT-forensics you may often get to analyze different types of digital devices. One ofthese devices is the GPS navigation system. Nowadays GPS technology is getting more and morepopular and is included more frequently in different types of devices. With this article we want topresent the differenent obstacles and possibilites that a forensic investigator is presented with in thistype of investigation. We will be comparing different software suites and make use of forensic toolssuch as EnCase.The reader should get some understanding of the methods there are for analyzing one of these devicesand what problems that may occur in the investigation process.The article presents how the investigator can use different methods to gain information such as recentroutes, favourite destinations and other information that may be stored on the device.

Energieffektivisering av skolbyggnader geom behovsstyrd ventilation

In the field of IT-forensics you may often get to analyze different types of digital devices. One ofthese devices is the GPS navigation system. Nowadays GPS technology is getting more and morepopular and is included more frequently in different types of devices. With this article we want topresent the differenent obstacles and possibilites that a forensic investigator is presented with in thistype of investigation. We will be comparing different software suites and make use of forensic toolssuch as EnCase.The reader should get some understanding of the methods there are for analyzing one of these devicesand what problems that may occur in the investigation process.The article presents how the investigator can use different methods to gain information such as recentroutes, favourite destinations and other information that may be stored on the device.

Punktmolnshantering i anläggningsprojekt : Utvärdering av programvaror för framtagande av markmodell

An increased number of participants in the construction industry is asking for accompanying terrain models to the project in order to get a better understanding of the field. When the desire to create buildings that fit together nicely with the surrounding area is increasing, it becomes more and more important to have a broad base of knowledge about the ground on which the building is to be erected. Terrain models are also very useful in the planning of logistics, documentation for landscape architecture projects, and billings for mass calculations.Surveys for creating terrain models can be performed with laser scanning. The advantage of laser scanning is the time-effective surveying, the detailed information as well as the ability of application in complex environments resulting in a cost-efficient project. With this in mind our thesis was defined in collaboration with the company Bjerking AB in Uppsala in order to investigate if there were any softwares suitable for terrain modeling.

Säkerhet i molnet: en kvalitativ studie

Denna kandidatuppsats behandlar säkerhet inom molnet. Med hjälp av en litteraturstudie inom ämnet kombinerat med intervjuer av företag som både använder och erbjuder molntjänster undersöker vi vad företagen har för kunskap om säkerhetsbrister inom molnet. Utöver säkerhetsfrågor har vi även belyst en rad generella frågor kring molnet; varför företag använder molnet och vad de upplever som för- och nackdelar med tjänsterna. Vidare argumenterar vi för införandet av en standard som kommer att klargöra vilka säkerhetsrutiner som molnföretagen erbjuder. Uppsatsens resultat är av intresse för den som står inför ett beslut att införa molntjänster, eller den som redan använder molnet men har funderingar kring dess säkerhetsaspekter..

Enterprise Resource Planning Systems as a Service: Hur genomförs en framgångsrik implementation?

Denna uppsats har sin utgångspunkt i den tekniska evolution som har skett i affärssystemens värld. Syftet var att undersöka och beskriva implementat-ionsfasen av ett Enterprise Resource Planning System som tillhandahålls som en tjänst via internet. Fokus var att identifiera framgångsfaktorer för implementationen med hjälp av ett fallstudiebaserat tillvägagångssätt där tonvikt legat på intervjuer och andrahandsmaterial. Undersökningen visade att bland annat valet av ett för organisationen passande system, en omfattande verksamhetsanalys, implementeringshjälp av konsulter samt anpassning av affärsprocesser är viktiga faktorer för en framgångsrik implementation. Därtill såg vi att en tydlig projektplan, en Project Champion och dedikerade resurser också var viktiga faktorer för framgång..

En iPad-baserad ritningsbehandlare

In today?s society, it becomes more common with tablets, that makes us interact with computers in a whole new way. For example these are used to read and write e-mails, surf the web and playing games. Another manner of use of these tablets is to read and edit PDF documents. PDF handling is often meant to be used in books and inregular text documents, but it could also be used in the management of drawings.An industry that would benefit greatly from the use of tablets for this purpose is the con- struction industry.

Lingvistisk knäckning av lösenordsfraser

För att minnas långa lösenord är det inte ovanligt att användare rekommenderas att skapa en mening som sedan sätts ihop till ett långt lösenord, en lösenordsfras.Informationsteoretiskt sett är dock ett språk väldigt begränsat och förutsägbart, varför enligt Shannons definition av informationsteori en språkriktig lösenordsfras bör vara relativt lätt att knäcka.Detta arbete riktar in sig på knäckning av språkriktiga lösenordsfraser, dels i syfte att avgöra i vilken grad det är tillrådligt att basera en lösenordspolicy på lösenordsfraser för skydd av data, dels för att allmänt tillgängliga effektiva metoder idag saknas för att knäcka så långa lösenord.Inom arbetet genererades fraser för vidare användning av tillgängliga knäckningsprogram, och språket i fraserna modelleras med hjälp av en Markov-process. I denna process byggs fraserna upp genom att det används antal observerade förekomster av följder av bokstäver eller ord i en källtext, så kallade n-gram, för att avgöra möjliga/troliga nästkommande bokstav/ord i fraserna.Arbetet visar att genom att skapa modeller över språket kan språkriktiga lösenordsfraser knäckas på ett praktiskt användbart sätt jämfört med uttömmande sökning..

Kartläggning av internetbaserad tunn klient

Då datorer i alla dess former har kommit att bära betydande mängder relevant information för diverse forensiska utredningar så krävs en ingående kunskap gällande hur denna data lämpligast infångas. En typ av klient som nyligen har gjort sitt kommersiella intåg på marknaden är den internetbaserade tunna klienten. Det existerar i dagsläget begränsat med underlag gällande huruvida en sådan klient bär information som är relevant för en IT-forensisk utredning.Inom denna uppsats har därför en internetbaserad tunn klient av typen Chromebook varit mål för undersökning. Syftet har varit att kartlägga vilka sårbarheter som existerar, samt om möjligt huruvida dessa kan brukas som underlag vid en forensisk utredning. För detta ändamål har klientens lagrings- samt kommunikationsmönster analyserats.

En studie av molntjänster som ett alternativ för mindre företag.

Dagens organisationer kräver stor IT-användning för att klara av den stora mängdeninformation som man måste ha tillgång till dagligen. Att kunna skaffa detta och ha relevantteknologi för att detta skall kunna ske medför dock stora kostnader. Att använda det så kallademolnet för att kunna köpa in tjänster som man kan använda sig av när man själv behöver demär något som idag blir allt vanligare. Genom att mindre företag väljer att använda sig av denhär typen av tjänster kan de spara in pengar genom att de själva inte behöver utveckla ochtillhandahålla tjänsterna samt kan själva välja när de vill använda dem. På så sätt slipper deäven ha hårdvara som står oanvänd.

<- Föregående sida 4 Nästa sida ->