Sökresultat:
6135 Uppsatser om Computer science - networks and communications - Sida 2 av 409
Små- och medelstora företags uppdateringsarbete av hemsidor
Många små- och medelstora företag har idag en hemsida. För att en hemsida skall
vara ett effektivt kommunikationsmedium med kunder krävs dock att den är
uppdaterad. Vi anser att många företag ej förutser vilka resurser som krävs för
att hålla sidan uppdaterad.
Vi vill därför kartlägga vilka problem företag i dagsläget upplever att de har
med sitt uppdateringsarbete. Vi vill därefter se om det finns en möjlig lösning
i verktyget Smelink WEB ifrån Smelink AB, som säger sig underlätta webbnärvaron
för denna typ av företag.
För att undersöka ovanstående frågeställning har vi valt att gå ut med en
enkätundersökning rörande hur uppdateringsarbetet går till i två grupper av
företag. Den ena företagsgruppen använder sig utav Smelinks verktyg och i den
andra företagsgruppen vet vi ej hur uppdateringsarbetet går till.
Då vi sammanställt resultatet kunde vi konstatera att det ej fanns några
omfattande problem rörande uppdateringsarbetet hos de företag som vi undersökt.
CU2 - Design av ett PDA-baserat diskussionverktyg med ljud/bildkommunikation
I detta arbete framlägger vi ett designförslag på hur ett diskussionsverktyg
som stödjer ljud- och bildkommunikation kan se ut. Ett förslag som förbättrar
och förenklar den distanskommunikation som idag sker med hjälp av
mobiltelefoner, videokonferenssystem samt webbkameror anslutna till
persondatorer. Den design vi föreslår möjliggör för mobila användare att
visuellt föra flerpartssamtal med hjälp av PDA:er. Vårt designförslag har fått
arbetsnamnet CU2 (see you too) och är tänkt att fungera i tredje och/eller
fjärde generationens mobila nät.
Vi har valt att genomföra vårt magisterarbete på företaget A Brand New World i
Kista, Stockholm. Företaget utvecklar och säljer system inom mobilt Internet..
Säkerhet och integritet i närfältskommunikation
Context. In today?s society we use smart cards in many areas, NFC is a smart
card technology that allows contactless interaction between a reader and the
tag, the tag is often in the form of a card. NFC can be used for various
payment methods or as access card to a building which makes life easier. In
previous studies, the technique has proven to be weak to attacks using an NFC
reader connected to a computer.
Webbased Timereport system
Webbaserat Tidrapporteringsystem.
MoPho -enkla lösningar för SMS och MMS
Our project is divided into two parts, one production and written report. The
main focus was the production part, were we used PHP to create simple solution
for handling SMS and MMS with direct communication with the mobile operator
server. We communicate with sockets and can handle CIMD2 and MM7 protocol. To
get our components easy to use we have created two classes to handle SMS and
MMS. To demonstrate our technical platform we created a website were you can
create an account.
I'm SALSA How are you?
Genom vår undersökning ville vi ta reda på om SALSA, Vodafones data warehouse
tillgodoser användarnas informationsbehov. Som stöd för vår analys jämförde vi
befintliga teorier inom områdena information samt data warehouse, med
tillämpning i verkligheten genom vårt referensföretag. Undersökningen har
utförts genom skriftliga intervjuer samt enkäter, där två olika
undersökningsgrupper ingått. Den ena gruppen har utgjorts av SALSAs utvecklare
och den andra av SALSAs användare.
Den hypotes som vi arbetat med är "SALSA tillgodoser användarnas
informationsbehov" med underfrågorna "Vilka krav kan användarna rimligen ställa
på SALSA?", "Vilken information saknar användarna att få fram från SALSA?",
"Vilka förslag på förbättringar gällande SALSA har användarna?" samt "Räcker
användarforum för att framföra användarnas synpunkter på SALSA?".
Då vi analyserat och bearbetat materialet från enkätundersökningen samt
besvarat våra frågeställningar, har vi verifierat vår hypotes.
Reporting Management för den interna rapporterings processen med hjälp av verktyget Tivoli Decision Support - TDS
Rapporten inleds med en beskrivning av WM-datas Network Management struktur och
Reporting Management behov. Därefter följer en beskrivning av de två analys
tekniker Datamining och On Line Analytical Processing (OLAP) vilka är de mest
använda databasbaserade tekniker. Verktyget Tivoli Decision Support (TDS) är
ett stödssystem som ska underlätta för beslutsfattare inom organisationen. TDS
baseras på OLAP ? tekniken och rapporten visar avslutningsvis de möjligheter
som verktyget ger avseende WM-datas Reporting Management..
En studie av SSL
Dokumentet är ett resultat av studier gjorda under kursen Kandidatarbete I
Datavetenskap. Arbetet utforskade, genom fallstudie, två egenskaper av
distribuerade informationssystem och relation mellan dessa: säkerhet och
prestanda. Målet med fallstudien har varit att belysa nackdelen med användning
av Secure Socker Layer (SSL) dvs. dess effekt på hastigheten och fördelen med
SSL, dvs. SSL:s roll i informationssäkerhetsarbetet.
Arbetet visar hur prestanda i ett tillämpad distribuerat informationssystem kan
påverkas av en SSL tillämpning.
En studie av inbyggda brandväggar - Microsoft XP och Red Hat Linux
Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar
fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet,
samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen
som vi utgick ifrån var Microsoft
Windows XP samt Red Hat Linux 8.0.
Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda
brandväggarna är i stort likartade rörande skydd från hot på Internet och
uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara
på vår frågeställning, har delats upp i ett funktionalitetstest
och ett säkerhetstest. I funktionalitetstestet provades de vanligaste
Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några
komplikationer eller ej. De två inbyggda brandväggarna genom gick i
säkerhetstestet skannings- och svaghetskontroll via ett flertal
verktyg.
Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de
vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad
gäller exponeringen ut mot Internet.
Peer-to-peer som företagslösning
Problemområde:
Idag är användandet av peer-to-peer (P2P) - applikationer såsom KaZaa, ICQ och
Seti@home utbrett bland privatpersoner. Användningen inom företag är dock ännu
i sin linda.
Vi kommer därför i den här uppsatsen utreda om ett eventuellt införande av P2P-
teknik i ett företagsnätverk ger några fördelar jämfört med en klassisk
Client/Server-lösning.
Hypotes:
Arbetet bygger på hypotesen: ?En P2P-lösning ger fördelar för företaget
jämfört med en Client/Server-lösning?
Genomförande:
För jämförelsen mellan P2P och Client/Server definierades och jämfördes fem
områden: Säkerhet, Användbarhet, Tillgänglighet, Bandbredd samt
Utrustningskrav.
Slutsats:
Inom områdena Användbarhet och Tillgänglighet ger en P2P-lösning klara
fördelar, däremot inom områdena Säkerhet och Bandbredd visar Client/Server-
lösningen istället klara fördelar. Området Utrustningskrav är oavgjort då det
inte
finns någon märkbar skillnad på lösningarna.
Säkerhetsproblemen är P2P-teknologins akilleshäl och det problem som är mest
troligt att stoppa stora investeringar i framtiden om det inte löses.
Slutsatsen av vår jämförelse blir sålunda:
För ett företag som redan har ett existerande Client/Server-nätverk är det inte
någon idé att helt byta system, däremot kan det vara av intresse att
introducera en applikation som möjliggör skapandet av så kallade Virtuella
Nätverk.
För ett helt nytt företag kan skapandet av ett P2P-nätverk vara ett väl så
intressant alternativ till Client/Server.
Implementation av fältbuss ASIC i FPGA
HMS Industrial Networks AB is in need of changing a communications solution that iscurrently based on an ASIC. This will be achieved by moving the communications solution toa FPGA with the help of the programming language VHDL. By doing this, it is possible toreduce the need for specific circuits, get a more flexible platform and thus get a cheapersolution.This report describes a solution for how to move a network protocol from an ASIC to anFPGA. The report shows that the network slave device is working under the guidelines forthis project. This means that it is quite realistic to implement a fieldbus protocol on an FPGA,using VHDL and to maintain the same functionality as the earlier communications solution..
Windows, RedHat och IPv6 - ett test!
With the huge amount of computers connected to the Internet the IP-addresses
are starting to run out. The Internet Engineering Task Force, IETF, have
decided that it is about time to exchange the old 32 bits Internet protocol,
Ipv4, to a more modern 128 bits protocol called Ipv6.
This thesis explores the possibility to install Ipv6 in different operating
systems. By testing various operating systems and by set up criteria compare
them to each other we give the reader a picture of how the installation is
done. We also show which operating systems to prefer if you want to use IPv6.
Datorspel till nytta eller nöje? En intervjuundersökning utifrån folkbibliotekariers perspektiv
This Masters thesis concerns computer games in Swedish public libraries. We have investigated the opinions of public librarians concerning what they think about computer games, and to what extent they believe it should be a part of the public library. The method we have chosen is qualitative interviews. The theory we have used is a pedagogical literature strategy, which we have reformulated so that it fits our investigation. The results show that the interviewed public librarians think that the library should offer computer games for children and youths to use at the library, and that they should offer computer games for lending, to all the library users.
Dagens företag har ett bra skydd mot överbelastningsattacker
Dagen samhälle är sårbarare än man ibland kan ana.
Överbelastningsattacker är attacker mot ett specifikt nätverk, och syftet är
att göra
dess tjänster otillgängliga för legitima användare. Detta är något som sker
varje dag
mot företag runtom i världen, och inte minst i Sverige. Media har på senare tid
uppmärksammat problemet sedan det blivit allt vanligare och vanligare bland
företagen.
Syftet med detta arbete är dels att få bättre förståelse om
överbelastningsattacker är
något som prioriteras eller inte, men även att få företagen uppmärksammade på
vilka
olika skydd som finns att tillgå mot överbelastningsattacker, samt att vi vill
få
företagen att verkligen tänka på vilka hot som finns där ute.
Vårt mål med denna uppsats är att ta reda på vilka befintliga skydd företag i
Sverige
använder sig utav för tillfället samt vilka skydd de kan och bör använda sig
utav.
För att nå detta mål har vi genomfört kvalitativa intervjuer med företag som
bedriver
en stor del av sin försäljning, eller tillhandahållande av tjänster, över
Internet.
Detta har gjort att vi kommit fram till att företagen visserligen visst har
skydd mot
överbelastningsattacker och använder sig utav dem, men bör också se till vilka
andra
skydd som finns tillgängliga för dem och kan fungera bättre för just dem.
Det finns som sagt bra skydd mot överbelastningsattacker, men det gäller att
veta hur
de fungerar och att använda dem på rätt sätt för att kunna utnyttja dem
ordentligt.
Vi tror, och hoppas, att detta arbete kommer att kunna hjälpa företagen i
framtiden att
lättare kunna stå emot överbelastningsattacker, och det är våran förhoppning
att denna
uppsats kommer att komma till nytta och tjäna sitt syfte..
Säkerhet i trådlösa nätverk
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare.
Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner
användare om 4 år.
Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag,
vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet
visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar
(Planet Wireless september 2001).
Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen
WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur
lätt man kan knäcka
krypteringen. Följande frågeställningar har besvarats genom litteraturstudier
och ett praktiskt försök:
Hur är trådlösa nät uppbyggda?
Hur fungerar den inbyggda krypteringen WEP och hur säker är den?
Vad kan man göra förutom att använda sig av WEP för att skydda sig mot
avlyssning/intrång?
Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av
programmet WEPCrack.