Sök:

Sökresultat:

2287 Uppsatser om Computer Network Attack - Sida 4 av 153

Lika men ändå olika ? revisorns nätverk i stora byråer

Auditing demands knowledge in many diverse areas. To be able to provide all this knowledge it is necessary for the auditor to have access to persons with special skills. Through these contacts the auditor builds up a business network that brings support in the daily work. Our purpose with this study is to find out how auditor?s network in big auditing firms is organized and to show how they use their network.

Attrahera, främja och behålla kvinnorna i IT-branschen : En studie om det kvinnliga nätverket Geek Girl Meetup

The aim of this study is to examine the conditions for participation in women's networks for the members of the Geek Girl Meetup network, to expose the members' perceptions of the IT industry and to highlight the network's impact on women's situation in the IT industry. The empirical material consists of interviews and a survey. The interviews were carried out with the network leaders for a better understanding of the network structure and why it exists. The survey completed by the members illuminates how the members perceive the networks function in the IT industry and what kind of an impact the network has on the members and if it has any at all. The result of the study shows that participation in networks like Geek Girl Meetup can be a model for promoting gender equality and improving conditions for women in the IT industry.

Utvärdering av nätverkssäkerheten på J Bil AB

Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts.

Lika men ändå olika ? revisorns nätverk i stora byråer

Auditing demands knowledge in many diverse areas. To be able to provide all this knowledge it is necessary for the auditor to have access to persons with special skills. Through these contacts the auditor builds up a business network that brings support in the daily work. Our purpose with this study is to find out how auditor?s network in big auditing firms is organized and to show how they use their network.

NATO:s luftkrig i Kosovo utifrån Wardens teorier

John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John Warden´s theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get Serbia´s president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..

Network Coopetition ? Samarbete mellankonkurrerande aktörer inom hälso- och sjukvården : En fallstudie av vårdkedjan för patienter ibehov av neurokirurgisk vård inom Stockholms län ochGotlands län

Det övergripande syftet med den här avhandlingen var att utreda om network coopetition, samarbete mellan konkurrerande aktörer, kan öka värdeskapandet inom hälso- och sjukvården. Inom hälso- och sjukvården är network coopetition ett ämne som fått liten uppmärksamhet i tidigare studier. För att besvara syftet utvecklades en modell för network coopetition inom hälso- och sjukvården. Modellen applicerades sedan på en del av vårdkedjan för patienter i behov av neurokirurgisk vård.Resultaten från avhandlingen visar att: (1) Förutsättningarna för network coopetition i vårdkedjan för patienter i behov av neurokirurgisk vård är uppfyllda. (2) Det finns exempel på horisontell network coopetition i den studerade vårdkedjan.

Artificiell intelligens : Prestanda hos beteendeträd och Hierarchical Task Network

Detta arbete undersöker skillnader i tidseffektivitet mellan beteendeträd ochHierarchical Task Network. En enklare spelprototyp av typen top-down 2D shoot-emup implementerades. Spelprototypen använder två typer av autonom motspelare så kallade botar. En bot för beteendeträd och en bot för Hierarchical Task Network. Spelprototypen mäter körtiden för varje typ av bot i sex olika situationer.

Granskning och optimering av data- och IP-telefoninätverk

The company Västra Mälardalens Kommunalförbund, VMKF, wishes to revise and optimize their present data and IP-telephony network as of today consists of the three municipalities Köping, Arboga and Kungsör. As a municipal corporation, they seek consultation regarding internal as well as external review and investigation of the main structure of the network, its functionality and safety. By today?s increasing demands of Internet accessibility, availability of services and security far more extends the requirement of a complete network design. The foundation of networking rests on the balance between each of these necessities.

HAVECA-modellen : En metod för att fortlöpande säkra ett internt nätverk mot tredjepart

This thesis will address a problem concerning availability of information systems at an enterprise within the financial sector and its external suppliers, so called trusted third party. The information system resides on the internal network of the enterprise and must be available to both employees of the enterprise and the trusted third party simultaneously. This contradicts the company policy which disallows third parties access to the internal network. The HAVECA-model introduced in this thesis provides a framework of methods, each solving a sub problem identified in the model. The identified methods are hardening, verification, control and assurance, together supplying a method for continuously securing the internal network against a trusted third party.

Black July: En etnisk majoritets attack på en etnisk minoritet

Vår avsikt är att i denna uppsats utifrån Donald L. Horowitzs teori om etniska konflikter, förklara varför etniska majoriteter attackerar etniska minoriteter. Vi utför en fallstudie av Sri Lanka och av händelserna innan juli 1983 dvs. det som ledde fram till upploppet, ?Black July?.

Attack och farväl : en historiografisk diskussion rörande Erik Pukes eftermäle

Attack och farväl är ett historiografiskt arbete. I arbetet presenteras läsaren för grunderna till varför två till synes samstämmigt agerande individer kommer att skildras på högst olikartade vis. Som central gestalt för studien står upprorsledaren Erik Puke, och i diskussionerna lyfts även dennes allierade Engelbrekt upp för att visa på en kontrast i hur senare skildringar utformats. Analysen bygger på historiografisk litteratur från 1900-talet. Arbetets art är utformat till att fungera som en introduktion för vidare studier inom området..

Socialarbetares syn på datorspelande ungdomar : En intervjustudie om socialarbetares problematisering av ett nytt fenomen

The purpose of our study is to describe and understand whether, and if so, how social workers in school and in social services construct computer gaming adolescents as a social problem. We chose social workers who encounter adolescents with different problems. We have conducted qualitative interviews with vignettes to capture the social workers' reasoning about computer gaming adolescents and how they handle this in their work. The study shows that all social workers we interviewed had encountered adolescents with troubling computer gaming habits. In the study, all agree that computer gaming becomes a problem when it leads to deviant behaviour such as not going to school, staying up all night and so on.

Jakten på en trygg oas i en torr öken : En studie om varför studententreprenörer väljer att delta i självorganiserade företagsnätverk

The aim of this study is to, by developing ideal types, describe why studententrepreneurs participate in self organised business network. The investigation is based on answers from 41 participants in the business network ?Företagare på Lnu?, as well astwo semi-focused groups, which where analysed by using Webers (1978) ideal types.The investigation shows that there are several reasons for student entrepreneurs to participate in self organised business network. For instance some people participate to gather knowledge from other student entrepreneurs for their own future, since they have an idea of soon starting their own business. Others participate just for the fun of knowing what?s going on at the university..

Social-engineering ett hot mot informationssäkerheten?

Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvaraeller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hotfarligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineeringutan att de själva vet om det.Det går inte att förhindra att dessa attacker sker, men man kan förhindra de negativakonsekvenserna av en sådan attack. Denna rapport tar upp hur man ska göra för att enorganisation ska kunna fortsätta med sin verksamhet, efter en attack av social-engineering. Ivärsta fall kan en attack av social-engineering innebära att ett företag aldrig återhämtar sig.Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar,eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda föroaktsamhet och sitter i fängelse.Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessahot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olikaförklädnaderna en utövare av social-engineering antar..

Förändring = Förbättring? : En studie av hur några användare skattar och upplever förändringar i ett datorstöd

Human-computer interaction is central for computer assisted development. The aim was to investigate the user experience of a new (U2) compared to an old (U1) computer system, within a cognitive psychology frame of reference. Six subjects, frequently using the system, participated in the study. It was shown that the new (U2) compared to the old system (U1) enhanced and supported more the users? system related procedures/tasks.

<- Föregående sida 4 Nästa sida ->