Sök:

Sökresultat:

2136 Uppsatser om Computer security - Sida 60 av 143

Betongåtervinning En fallstudie av rivningsobjekt i betong

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Kan företag tvingas till tillväxt?

The purpose with this disertation is to find if there are selected factors which can force companies to grow. We have chosen five factors which we think can force the companies; market, strategy, profitability, demographic and institutional factors. We want to examine if there are differences between small and larger companies, and if there are differences between the lines of business.The intention to growth is also influenced by different factors. The organization and the board have an effect on the development. There are also factors that can obstruct the growth, for example control.

Förbränningslära för bubblandefluidbädd

Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report,  the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.

Metoder för trust : Hur praktiker arbetar för att bygga förtroende till knowledge management-system

This thesis examines how knowledge management professionals use trust as a component in the creation of knowledge management systems, and what methods they use for building trust.Adopting a grounded theory approach, interviews with 8 knowledge management professionals active in different industries served as the base for an analysis that identified trust to be the single most important common factor in the data. The concept of trust used by the informants was identified as relating to the knowledge management system itself, rather than other users, employees or groups in an organisation.Building trust, the KM-professionals mainly focused on three methods: simple solutions, system superiority, and implementation security. Using these methods, the KM-professionals seek to ensure system trust by creating opportunities for users to obtain positive experiences of using the system, and thereby generate a foundation for a trust-based relationship between the user and the system..

Närvaro trots frånvaro :  En studie om en projektbloggs möjliggörande av gränsöverskridande samarbeten

Denna forskningsrapport undersöker hur nya teknologier kan verka som stöd för visuellt informationsutbyte och koordination för kreativa arbeten på distans. Arbetsgruppen genomförde denna undersökning för att kunna utbyta prototyper och annat visuellt material på regelbunden basis med en beställare av ett projekt som har sitt säte i New York. Projektet använde sig av en så kallad projektblogg som kanal för att förmedla utfört arbete samt för att föra en diskussion och ge feedback på det. Eftersom detta projekt skulle genomföras inom ramen för detta examensarbete valde arbetsgruppen att även undersöka hur examensarbetet skulle kunna koordineras genom projektbloggen. Dessa två undersökningar skedde genom en fallstudie under 8 av examensarbetets totala 10 veckor.

OPAC - på Märsta folkbibliotek

The purpose of this Bachelor thesis is to examine how user-friendly the OPAC of the Märsta public library is considered to be.Theoretical basis are HCI and Allwoods definition of usability. Issues are: Is the OPAC suited to its task? Is the OPAC user-friendly? How well does a user accept the OPAC? and What degree of competence is shown by users of the OPAC? The source material consists of six interviews in the form of .avi files. The method I have chosen is qualitative semi-structured interview form. The result is that, based on Carl Martin Allwood?s defini-tion and with exception for the using of help-resources, the usability of Märsta?s library OPAC can be considered less good..

Statelessness erases every trace of security : Tillämpningar för implementation av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet

Detta arbete är utfört i syfte att undersöka tillämpningar bäst lämpade för implementationer av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet. Arbetets resultat gällande användarautentisering menar till att problematisera det allmänt sedda tvånget av en kommunikation bestående av fler än två parter samt menar att en resursförfrågan, för användaren, först blir säker då kommunikationen bryter mot REST och statelessness. Arbetets resultat gällande skalbarhet menar till att ifrågasätta den allmänna bilden av en applikations resurs samt menar att bildandet av ett släktskap, The Resource Kinship, möjliggör för en förenklad filtrering av resursers representation och en strukturerad uppbyggnad av resursers indelning och adressering..

Molnet och dess möjligheter och  utmaningar : En kvalitativ studie i hur molnet förändrar systemutvecklingsarbetet

As companies grow, their need for computing power will increase, which traditionally resulted in companies having to invest in more IT resources. Now, with cloud computing, companies can easily hire computer power over the Internet, on-demand. Cloud computing offers a highly scalable environment where companies can store data and host their services. This paper employs a qualitative study with interviews and literature studies to explore opportunities and challenges associated with cloud computing from a system developer perspective. The aim of the paper is to find out how cloud computing changes the conditions for system development. The paper contributes with four different opportunities and challenges that the system developer must handle to succeed in the world of cloud computing.

Fysisk planering vid Östra sjukhuset

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Studie av vakuumisoleringspaneler i ytterväggskonstruktioner

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Att bryta isoleringen - sociala faktorer i nätbaserad distansutbildning

Detta projekt fokuserar på distansstudenter och deras studiesituation i tre nätbaserade kurser. Genom en empirisk studie bestående av samtal med studenter och lärare, samt deltagande observation, har vi försökt finna lösningar för att förbättra studenternas lärandemiljö. De sociala faktorerna visade sig vara av stor betydelse i en studieform som tidigare kännetecknats av isolation mellan studenter och lärare. Projektet visar på hur en nätbaserad utbildningsplattform genom enkla tekniska lösningar kan ta hänsyn till studentens behov i fråga om att stödja kommunikation och samarbete..

Får vårdpersonalen bästa tänkbara IT-stöd? : Kartläggning och analys av informationsflödet mellan EPJ systemförvaltning och vårdpersonal

In health care today at Uppsala County Council the daily work involves spending time at the computer. IT-systems were implemented to support and aid the care givers in their work. Around these systems there is a support organization to support the users in using the system. The aim of this thesis is to investigate this organization in terms of how well it works and how successful it is in helping the users. This has been done by investigating the flow of information trough the organization and by focusing at the role of IT-coordinators with responsibility for support, process development, education and statistics.

Windbelt

Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report,  the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.

Bara en flickvän som bor långt bort : En studie av tjejers datormedierade relationspraktiker

In this study ? Just a girlfriend who lives far away? ? I interview fifteen girls about their experiences with computer mediated relationships. From a queer theoretical perspective I examine how these girls do and talk about their relationships, in relation to norms about relationships and sexuality as well as notions about online and offline.My aim is to discuss in which ways the performing of these relationships both reproduce and challenge norms about relationships and sexuality. The girls I interview attempt in different ways to show that doing relationships online is just as ?normal? as doing them offline.

BeAKKta - ett kommunikationshjälpmedel som möter behoven av djupare kommunikation hos personer med autism

A vulnerable group in society is people with ASD (autism spectrum disorders) or autism. This group seems to increase, mainly due to genetic factors but also environmental problems. Medical research has accelerated in the U.S. and Europe. The biggest problem for people with disabilities is the inability to communicate, both verbally and socially.

<- Föregående sida 60 Nästa sida ->