Sök:

Sökresultat:

6135 Uppsatser om Computer science - networks and communications - Sida 2 av 409

Små- och medelstora företags uppdateringsarbete av hemsidor

Många små- och medelstora företag har idag en hemsida. För att en hemsida skall vara ett effektivt kommunikationsmedium med kunder krävs dock att den är uppdaterad. Vi anser att många företag ej förutser vilka resurser som krävs för att hålla sidan uppdaterad. Vi vill därför kartlägga vilka problem företag i dagsläget upplever att de har med sitt uppdateringsarbete. Vi vill därefter se om det finns en möjlig lösning i verktyget Smelink WEB ifrån Smelink AB, som säger sig underlätta webbnärvaron för denna typ av företag. För att undersöka ovanstående frågeställning har vi valt att gå ut med en enkätundersökning rörande hur uppdateringsarbetet går till i två grupper av företag. Den ena företagsgruppen använder sig utav Smelinks verktyg och i den andra företagsgruppen vet vi ej hur uppdateringsarbetet går till. Då vi sammanställt resultatet kunde vi konstatera att det ej fanns några omfattande problem rörande uppdateringsarbetet hos de företag som vi undersökt.

CU2 - Design av ett PDA-baserat diskussionverktyg med ljud/bildkommunikation

I detta arbete framlägger vi ett designförslag på hur ett diskussionsverktyg som stödjer ljud- och bildkommunikation kan se ut. Ett förslag som förbättrar och förenklar den distanskommunikation som idag sker med hjälp av mobiltelefoner, videokonferenssystem samt webbkameror anslutna till persondatorer. Den design vi föreslår möjliggör för mobila användare att visuellt föra flerpartssamtal med hjälp av PDA:er. Vårt designförslag har fått arbetsnamnet CU2 (see you too) och är tänkt att fungera i tredje och/eller fjärde generationens mobila nät. Vi har valt att genomföra vårt magisterarbete på företaget A Brand New World i Kista, Stockholm. Företaget utvecklar och säljer system inom mobilt Internet..

Säkerhet och integritet i närfältskommunikation

Context. In today?s society we use smart cards in many areas, NFC is a smart card technology that allows contactless interaction between a reader and the tag, the tag is often in the form of a card. NFC can be used for various payment methods or as access card to a building which makes life easier. In previous studies, the technique has proven to be weak to attacks using an NFC reader connected to a computer.

Webbased Timereport system

Webbaserat Tidrapporteringsystem.

MoPho -enkla lösningar för SMS och MMS

Our project is divided into two parts, one production and written report. The main focus was the production part, were we used PHP to create simple solution for handling SMS and MMS with direct communication with the mobile operator server. We communicate with sockets and can handle CIMD2 and MM7 protocol. To get our components easy to use we have created two classes to handle SMS and MMS. To demonstrate our technical platform we created a website were you can create an account.

I'm SALSA How are you?

Genom vår undersökning ville vi ta reda på om SALSA, Vodafones data warehouse tillgodoser användarnas informationsbehov. Som stöd för vår analys jämförde vi befintliga teorier inom områdena information samt data warehouse, med tillämpning i verkligheten genom vårt referensföretag. Undersökningen har utförts genom skriftliga intervjuer samt enkäter, där två olika undersökningsgrupper ingått. Den ena gruppen har utgjorts av SALSAs utvecklare och den andra av SALSAs användare. Den hypotes som vi arbetat med är "SALSA tillgodoser användarnas informationsbehov" med underfrågorna "Vilka krav kan användarna rimligen ställa på SALSA?", "Vilken information saknar användarna att få fram från SALSA?", "Vilka förslag på förbättringar gällande SALSA har användarna?" samt "Räcker användarforum för att framföra användarnas synpunkter på SALSA?". Då vi analyserat och bearbetat materialet från enkätundersökningen samt besvarat våra frågeställningar, har vi verifierat vår hypotes.

Reporting Management för den interna rapporterings processen med hjälp av verktyget Tivoli Decision Support - TDS

Rapporten inleds med en beskrivning av WM-datas Network Management struktur och Reporting Management behov. Därefter följer en beskrivning av de två analys tekniker Datamining och On Line Analytical Processing (OLAP) vilka är de mest använda databasbaserade tekniker. Verktyget Tivoli Decision Support (TDS) är ett stödssystem som ska underlätta för beslutsfattare inom organisationen. TDS baseras på OLAP ? tekniken och rapporten visar avslutningsvis de möjligheter som verktyget ger avseende WM-datas Reporting Management..

En studie av SSL

Dokumentet är ett resultat av studier gjorda under kursen Kandidatarbete I Datavetenskap. Arbetet utforskade, genom fallstudie, två egenskaper av distribuerade informationssystem och relation mellan dessa: säkerhet och prestanda. Målet med fallstudien har varit att belysa nackdelen med användning av Secure Socker Layer (SSL) dvs. dess effekt på hastigheten och fördelen med SSL, dvs. SSL:s roll i informationssäkerhetsarbetet. Arbetet visar hur prestanda i ett tillämpad distribuerat informationssystem kan påverkas av en SSL tillämpning.

En studie av inbyggda brandväggar - Microsoft XP och Red Hat Linux

Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet.

Peer-to-peer som företagslösning

Problemområde: Idag är användandet av peer-to-peer (P2P) - applikationer såsom KaZaa, ICQ och Seti@home utbrett bland privatpersoner. Användningen inom företag är dock ännu i sin linda. Vi kommer därför i den här uppsatsen utreda om ett eventuellt införande av P2P- teknik i ett företagsnätverk ger några fördelar jämfört med en klassisk Client/Server-lösning. Hypotes: Arbetet bygger på hypotesen: ?En P2P-lösning ger fördelar för företaget jämfört med en Client/Server-lösning? Genomförande: För jämförelsen mellan P2P och Client/Server definierades och jämfördes fem områden: Säkerhet, Användbarhet, Tillgänglighet, Bandbredd samt Utrustningskrav. Slutsats: Inom områdena Användbarhet och Tillgänglighet ger en P2P-lösning klara fördelar, däremot inom områdena Säkerhet och Bandbredd visar Client/Server- lösningen istället klara fördelar. Området Utrustningskrav är oavgjort då det inte finns någon märkbar skillnad på lösningarna. Säkerhetsproblemen är P2P-teknologins akilleshäl och det problem som är mest troligt att stoppa stora investeringar i framtiden om det inte löses. Slutsatsen av vår jämförelse blir sålunda: För ett företag som redan har ett existerande Client/Server-nätverk är det inte någon idé att helt byta system, däremot kan det vara av intresse att introducera en applikation som möjliggör skapandet av så kallade Virtuella Nätverk. För ett helt nytt företag kan skapandet av ett P2P-nätverk vara ett väl så intressant alternativ till Client/Server.

Implementation av fältbuss ASIC i FPGA

HMS Industrial Networks AB is in need of changing a communications solution that iscurrently based on an ASIC. This will be achieved by moving the communications solution toa FPGA with the help of the programming language VHDL. By doing this, it is possible toreduce the need for specific circuits, get a more flexible platform and thus get a cheapersolution.This report describes a solution for how to move a network protocol from an ASIC to anFPGA. The report shows that the network slave device is working under the guidelines forthis project. This means that it is quite realistic to implement a fieldbus protocol on an FPGA,using VHDL and to maintain the same functionality as the earlier communications solution..

Windows, RedHat och IPv6 - ett test!

With the huge amount of computers connected to the Internet the IP-addresses are starting to run out. The Internet Engineering Task Force, IETF, have decided that it is about time to exchange the old 32 bits Internet protocol, Ipv4, to a more modern 128 bits protocol called Ipv6. This thesis explores the possibility to install Ipv6 in different operating systems. By testing various operating systems and by set up criteria compare them to each other we give the reader a picture of how the installation is done. We also show which operating systems to prefer if you want to use IPv6.

Datorspel till nytta eller nöje? En intervjuundersökning utifrån folkbibliotekariers perspektiv

This Masters thesis concerns computer games in Swedish public libraries. We have investigated the opinions of public librarians concerning what they think about computer games, and to what extent they believe it should be a part of the public library. The method we have chosen is qualitative interviews. The theory we have used is a pedagogical literature strategy, which we have reformulated so that it fits our investigation. The results show that the interviewed public librarians think that the library should offer computer games for children and youths to use at the library, and that they should offer computer games for lending, to all the library users.

Dagens företag har ett bra skydd mot överbelastningsattacker

Dagen samhälle är sårbarare än man ibland kan ana. Överbelastningsattacker är attacker mot ett specifikt nätverk, och syftet är att göra dess tjänster otillgängliga för legitima användare. Detta är något som sker varje dag mot företag runtom i världen, och inte minst i Sverige. Media har på senare tid uppmärksammat problemet sedan det blivit allt vanligare och vanligare bland företagen. Syftet med detta arbete är dels att få bättre förståelse om överbelastningsattacker är något som prioriteras eller inte, men även att få företagen uppmärksammade på vilka olika skydd som finns att tillgå mot överbelastningsattacker, samt att vi vill få företagen att verkligen tänka på vilka hot som finns där ute. Vårt mål med denna uppsats är att ta reda på vilka befintliga skydd företag i Sverige använder sig utav för tillfället samt vilka skydd de kan och bör använda sig utav. För att nå detta mål har vi genomfört kvalitativa intervjuer med företag som bedriver en stor del av sin försäljning, eller tillhandahållande av tjänster, över Internet. Detta har gjort att vi kommit fram till att företagen visserligen visst har skydd mot överbelastningsattacker och använder sig utav dem, men bör också se till vilka andra skydd som finns tillgängliga för dem och kan fungera bättre för just dem. Det finns som sagt bra skydd mot överbelastningsattacker, men det gäller att veta hur de fungerar och att använda dem på rätt sätt för att kunna utnyttja dem ordentligt. Vi tror, och hoppas, att detta arbete kommer att kunna hjälpa företagen i framtiden att lättare kunna stå emot överbelastningsattacker, och det är våran förhoppning att denna uppsats kommer att komma till nytta och tjäna sitt syfte..

Säkerhet i trådlösa nätverk

Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av programmet WEPCrack.

<- Föregående sida 2 Nästa sida ->