Sökresultat:
6498 Uppsatser om Computer science - electronic security - Sida 65 av 434
Barns upplevelser av högläsning och boksamtal
What drove me to write this paper is the will to examine if there is a philosophically and scientifically viable alternative foundation for an objective morality other than what we like to refer to as "God". The American philosopher and neuroscientist Sam Harris presents in his book The Moral Landscape a thesis for an objective morality based on science in which he states that science can determine human values. The purpose of this paper is to perform a theoretical trial of The Moral Landscape, examining Harris' thesis and it's relations to the philosophical obstacles that stands in its way, these being mainly the famous philosophical principle "Hume's Law" and G.E. Moore's "Naturalistic Fallacy and Open Question Argument" and thus will serve as my main theoretical foundation. The results of my study was not conclusive since Harris in fact doesn't succeed in bridging the gap between facts and values on a scientific ground.
Automatisk segmentering och maskering av implantat i mammografibilder
A report on my thesis developing an algorithm to automatically classify a mammogram image as containing an implant or not and segmenting and masking any present breast implant in the image..
En förändrad socialdemokratisk utrikespolitik? : En motivanalys av socialdemokratiska ställningstaganden gällande försvarsavtalet med Saudiarabien mellan år 2005 till år 2015.
In 2005 the Swedish social democratic government settled a defense treaty with Saudi Arabia. Ten years later, a new Social democratic government ends the treaty. This thesis will study the Social democratic party?s motives behind their actions regarding the treaty. Kjell Goldmanns theory regarding the three fields of interest concerning state?s foreign policy, security policy, economy and international values, will serve as the theory and operationalization of this thesis.
Science fiction i spelutveckling
Detta kandidatarbete undersöker science fiction, en av de större och vanligast
använda genrerna inom medier såsom spel, film och litteratur, genom att studera
dess undergrupper, de så kallade subgenrerna. Dessa är specialiserade versioner
av genren i fråga och använder den inom vissa förutsatta ramar, exempelvis hur
samhället ser ut eller vilken typ av teknologi det huvudsakliga fokuset kretsar
runt.
Genom att studera hur subgenrer är beskrivna i The Encyclopedia of Science
Fiction kan man avgöra att de består av sex punkter: plats, tidsperiod,
karaktärer, teknologi, narrativ och visuell estetik. Dessa punkter har använts
som ramverk för att utveckla en ny subgenre; Mystech, där scenarier utspelar
sig i vad som kan ses som en typisk fantasyvärld med magi och monster, men där
dessa egentligen bara är teknologi majoriteten av de påverkade inte förstår sig
på.
För att demonstrera Mystech har två olika miljöer utvecklats, både i bild och
skriven form. Dessa är två mycket olika skådeplatser för scenarier att berättas
i men som trots sina olikheter har nog med faktorer gemensamt för att kunna
klassificeras som delar av samma subgenre..
Digitala redskap i skolan : Teknik och pedagogik
I en skola som i hög grad är utrustad med digital teknik utnyttjas ändå inte tekniken till alla de möjligheter som IT erbjuder. Pedagogikens utveckling i förhållande till tekniken diskuteras i det här arbetet utifrån ett lärarperspektiv. Syftet med det här arbetet är att undersöka hur lärare på gymnasiet använder och integrerar digitala redskap i undervisningen, samt hur de beskriver möjligheter och förutsättningar att utveckla undervisningen med hjälp av digitala redskap. För att få svar på våra frågor har vi gjort en enkätundersökning på fyra kommunala skolor. Våra resultat visar att lärarna använder och integrerar digitala redskap i ganska stor utsträckning, men det finns fortfarande många som inte utnyttjar redskapen fullt ut.
Mot överstatlighet? : Den framtida inriktningen på EU:s utrikes- och säkerhetspolitik. En jämförande fallstudie om Frankrike och Danmark
The aim of this paper is to explain how the European Union?s common strategy for theCommon Foreign- and Security Policy (CFSP) will change with the implementation of the Treaty of Lisbon. A comparative case study and qualitative method is used. On the basis of Smith?s theory of institutionalization we will analyze two member states: France and Denmark.
Interaktionsdesign för en domteaters portabla styrsystem : En designstudie i syfte att utveckla en prototyp av en applikation
En förutsättning för att kunna etablera god publikkontakt i en domteater är att personalen kan interagera med sin publik. För att det ska vara möjligt behöver de vara flexibla och rörliga medan de manövrerar domteaterns styrsystem. Genom att skapa en applikation till en smarttelefon kan en förlängning av det stationära styrsystemet och kontrollbåset skapas, vilket möjliggör en önskvärd flexibilitet. Designstudien som uppsatsen presenterar är utförd i syfte att undersöka de metoder som är lämpliga att använda i ett tidigt skede av en sådan systemutveckling. Metoder inom Human- Computer Interaction (HCI) och interaktionsdesign syftar bland annat till att utveckla interaktiva applikationer.
Att bygga en stamdatabas för gotländsk tall
Today's Swedish large-scale forestry uses almost exclusively computer-aided bucking. It allows the harvester computer, using an optimisation price list (steering price list), to maximize the value of each tree. The optimisation price list can be adjusted so that the industry gets the raw material it demands from the forest.
There are various simulation programs that can be used when constructing a optimisation price list. The simulation program merchandise a database of stem shapes using a given price list and mimics a harvester's work. To get the demanded raw material for the industry it is important to use a well-adjusted optimisation price list.
Detektering av krypterade filer
In contemporary encryption the vast amount of text subject to cracking has brought about the demand for methods distinguish files more likely to be encrypted. The encryption software Truecrypt can encrypt files that are not possible to identify with a file signature. To solve the detection problem, an algorithm sensitive to the absence of structure in the very code of files was developed. The program was written in the programming language EnScript which is built into the forensic software suite EnCase. The essential part of the algorithm therefore deployes the statistic of a chi-square test for deviance from a uniform distribution to distinguish files with contents that appear to be random.
Energihushållning och varsamhet för äldre byggnader : Chefsbostaden i Strömsholm, ett timmerhus från 1900-talets början
This report is the result of a degree project in building engineering, at an advanced level. The project evaluated a building from a technical and historical point of view, and focused on its energy consumption, particularly the energy used for heating. The building in question was a small apartment building in Strömsholm, Sweden. It was made in 1902, from vertical logs, a not so common form of the traditional log house. The goal of the project was to evaluate if the energy consumption could be reduced in accordance with building preservation regulations, that is without damaging any of the building?s cultural or historical values.The building was surveyed with the help of archive and literature studies, interviews and inspections.
Säker grannupptäck i IPv6
The IPv6 protocol offers with some new functions, one of them is auto configuration. With auto configuration it is possible for nodes, i.e. hosts and routers, for automatically associated with IPv6 addresses without manual configuration. Auto configuration it is another protocol as it uses Neighbor Discovery protocol (ND) messages (ND is mandatory in the IPv6 stack). The main purpose of ND is that nodes can discover other nodes on the local link, perform address resolution, check that addresses are unique, and check the reachability with active nodes.There are exactly the same vulnerabilities of IPv6 as IPv4 and is now exception, ND if not properly secured.
Hotbilden i Sverige : En undersökning av den digitala hotbilden mot ett medelstort svenskt företag
Internet and information technology today has a rather obvious role in the activities of companies and organizations. All cash transactions within and between companies is digitized, communication within the company is done via e-mail, sales and marketing is done largely with marketing and ads on the Internet. This has resulted in economic benefits for companies and organizations, and facilitated the work for them. However, this has also led to new threats have emerged. Companies and organizations is well aware that there are numerous threats that comes with using the Internet and Information Technologies but exactly what those threats are for a mid-sized company in Sweden is not clarified anywhere.
Multiplayerspel utvecklat i Flash, Slutreflektion för ?Monsters & Masonry?
Flashspel är en väldigt populär form av ledigt spelande, men det finns
fortfarande spelformer som är outforskade. Vi bestämde oss för att göra det
ingen utvecklare hittills lyckats med, det vill säga att skapa ett så kallat
?Massively Multiplayer Online Flash Game?. Ett spel som konstant är uppkopplat
till internet och lever vidare genom spelarna.
Problemet ligger i plattformen.
Vakande ögon : På gott eller ont?
AbstractTitle: Watching eyes ? for better or worse (Vakande ögon ? på gott eller ont?)Number of pages: 34 (41 including enclosures)Author: Josefine NybergTutor: Göran SvenssonCourse: Media and Communication Studies CPeriod: Autumn term 2007University: Division of Media and Communication, Department of Information Science, Uppsala University.Purpose/Aim: The aim of this essay is partly to make a study about how people understand camera supervise, and partly discuss what their opinions are concering the subject.Key Questions: Which or what is the mainpurpose of camerasurveillance? What does the public think about the subject? When can there be an insult against the integrity while using the cameras? What is private and what is public? What is the posibilities and threats in the future?Material/Method: A qualitative method has been used. Four interviewes, one personale interview with a policeofficer from Uppsala and three focusgroupinterviwes with people from Stockholm, have been done. Then the results from the interviewes have been compared with earlier theories and reaserches. By reading publicdocuments, press releases and reports from the government, I have gather information for the essay.Main results: Even if the public are aware of the cameras and knows that they allmoust allways are whatched by the electronic eye, they don´t seem to care that much about the constant surveillance.
Den tjänsteorienterade arkitekturen ? En diskursanalys över dess framställning
SOA eller tjänsteorienterad arkitektur har varit bokstavsförkortningen som tagit de flesta med storm de senaste åren. Det har även varit den arkitektur som åstadkommit mest uppståndelse i media. Dock har den i mediala skrifter så gott som uteslutande fått stående ovationer och nästan höjts till skyarna som frälsaren för alla verksamheter, stora som små. Denna studie ställer sig frågande till om medias bild av SOA verkligen stämmer överens med verkligheten samt huruvida SOA kan leva upp till de förväntningar som måttats.Målet med uppsatsen är att fungera som något av en motpol till den positiva kritik som SOA blivit tilldelad. Att få se båda sidor av samma mynt är således något av ett ledord som genomsyrat studien från början till slut.