Sökresultat:
12426 Uppsatser om Data security - Sida 16 av 829
Färdtjänst ur brukarnas synvinkel. Perspektiv på beroende, oberoende och tillit
This study concerns paratransit service in a relatively small municipality in Sweden. The aim of this study is to describe the user's experience of paratransit service. The question formulation is mainly built around the user's experience of paratransit service and their view on what impact paratransit service has on their lives. The empirical data consists of ten interviews with ten different paratransit service users with ages ranging from 25-95 years. The data has mainly been analyzed through concepts of independence, empowerment and trust.
The result of this study shows that paratransit service in many ways can be described as a crucial part of the users' lives.
Barn som söker negativ uppmärksamhet : En intervjustudie om ett av förskollärarens pedagogiska dilemman
The purpose of this qualitative interview study was to examine which approach experienced pre-school teachers have on children that seek negative attention. The study contains five informants in a city in the middle of Sweden and they all have at least 10 years of experience after their diploma from a pre-school teachers? program. The questions I aimed to answer were the following: How did the pre-school teachers define the expression ?negative attention?? What approach did they have on children that seek negative attention? What effects do the childrens? seeking of negative attention generate on their self-esteem and sense of security? How possible do the pre-school teachers feel it is to achieve the goals of the pre-schools? curricula that every child should get their needs respected and met, when they work with children that seek negative attention? The results showed that the teachers think of them as resources in the group and that they need to think of the environment around these children both at home and at the pre-school to better meet their needs.
Vad har svenska företag för syn på sovande data och hur hanterar svenska företag sovande data med avseende på identifiering och lagring?
Alltför många organisationer har datalager innehållande stora mängder sovande data, det vill säga data som sällan eller aldrig används. Sovande data påverkar en organisations datalager negativt eftersom den försämrar datalagrets prestanda, kostar pengar i onödan och påverkar datalagrets infrastruktur negativt. Enligt Inmon, Glassey och Welch (1997) är det en mycket svår och komplex process att rensa ut sovande data ur sitt datalager. Administratören måste ha kunskap om vilka datatabeller i datalagret som används och vilka rader utav data som används för att kunna ta bort data från datalagret. Enligt Inmon m.fl.
En kvalitativ undersökning av hur en kvinnofridsinstruktörsutbildning har uppfattats och använts av instruktörerna
Folkhälsovetenskapligt program.
Ip-telefoni med Skype som ett alternativ till PSTN för privatanvändare
The project is a practical and theoretical test of IP telephony with Skype in
order to form a base for a comparison between IP-Telephony with Skype and the
Public Switched Telephony Network (PSTN). PSTN is the common standard that most
of us use for telephony today. The objective for the study is to simplify the
choice between PSTN and IP-Telephony for the Swedish private customer user
group.
The project is supposed to answer the following questions.
- How easy is it to start using IP-telephony with Skype?
- How is the quality of IP-telephony compared to PSTN?
- Are all services provided by PSTN available and accessible using the
IP-solution?
- How are the usability and the availability of support with IP telephony?
- Is IP-telephony a cheaper solution and in that case under which circumstances?
Within the project a collection of practical and theoretical tests have been
performed to be able to form an opinion on the IP-solution in the following
areas, installation, function, quality, usability, costs, accessibility and
security.
In order to study usability, a test group of ten persons have been used to
evaluate the usability of the system.
Användare, säkerhet och webbläsare : Ett gränssnittsproblem
I denna uppsats beskrivs gränssnittsproblematiken i dagens webbläsare. Syftet är att undersöka om användargränssnittet i webbläsaren hämmar användarna till att sätta sina individuellt anpassade säkerhetsinställningar. En stor del vardagliga sysslor utförs via webbläsaren, exempelvis hantera bankärenden eller ladda upp bilder på sociala medier. Därför finns det ett behov av att webbläsarens gränssnitt kommunicerar olika säkerhetsnivåer och inställningar så att alla användare kan använda och förstå de inställningar som erbjuds. Med hjälp av teoretiska utgångspunkter söker vi svar på eventuella brister i webbläsaren med hjälp av användarstudier.
Validering av Inertial Measurment Units som insamlare av data för drivande av OpenSim-modell
The purpose of this paper is to investigate the possibility of replacing data from highspeed filming (Qualisys motion capture) with data from Inertial Measurement Units (X-io technologies), when used to run a model of torso and pelvis in OpenSim. Qualisys motion capture data is used as the golden standard to validate the result visually and with Bland-Altman plots.In order to obtain comparable data experiments are conducted where both methods of collecting data are used simultaneously. Data from the IMU's then need to be processed in Matlab before it can be used to run the OpenSim modell. Several Matlab programs rotate the IMU data to a static reference frame, filter and integrate it, then create viritual markers that correspond to Qualisys' optical markers.The conclusion is that using IMU as a method for collecting data can replace Qualisys in some applications, but not in ones that require high precision. However, this paper only begins the examination of IMU's and there are most likely improvements to be made..
Utvärdering av den upplevda användbarheten hos CySeMoL och EAAT med hjälp av ramverk för ändamålet och ISO/IEC 25010:2011
This report describes a study aimed at uncovering flaws and finding potential improvements from when the modelling tool EAAT is used in conjunction with the modelling language CySeMoL. The study was performed by developing a framework and applying it on CySeMoL and EAAT in real life context networks.The framework was developed in order to increase the number of flaws uncovered as well as gather potential improvements to both EAAT and CySeMoL. The basis of the framework is a modified version of the Quality in use model from ISO/IEC 25010:2011 standard. Upon the characteristics and sub characteristics of this modified model different values for measuring usability where attached. The purpose of these values is to measure usability from the perspectives of both creating and interpreting models.
Fritidspedagogers ochgrundskollärares föräldrakontakt : Likheter eller skillnader i den verbala kommunikationen
The purpose of this study is to investigate whether there are any similarities or differences between leisure-time pedagogs and primary school teachers' verbal communication with parents. Questions we ask ourselves is how the verbal contact looks like today, the desire for how it should be and the importance of verbal communication has.We chose to make a qualitative questionnaire study in the form of open questions to three leisure-time pedagogs, three primary school teachers and eleven parents were asked to answer.The results show that leisure-time pedagogs, primary school teachers and parents believe that verbal communication is important and significant. They believe that it is working well today, whether is via face to face, telephone or email. The verbal communication should be honest and straight between all parties. Parents believe it is important to know leisure-time pedagogs who take care of their children, in order to create a sense of security among parents.
Förfogandeförbudets framtid. Förutsättningar för, och eventuella konsekvenser av, ett avskaffande av kravet på förfogandeförbud vid användning av återtagandeförbehåll.
In order for a retention of title clause (ROT-clause) to be valid against third parties underSwedish law, the debtor must be prohibited to dispose of the object transferred. Forinstance, the debtor must not be allowed to resell the object without the creditor?spermission or before the object has been fully paid. If the creditor gives consent to thedebtor?s disposal, he loses his right of separation.
En studie av SSL
Dokumentet är ett resultat av studier gjorda under kursen Kandidatarbete I
Datavetenskap. Arbetet utforskade, genom fallstudie, två egenskaper av
distribuerade informationssystem och relation mellan dessa: säkerhet och
prestanda. Målet med fallstudien har varit att belysa nackdelen med användning
av Secure Socker Layer (SSL) dvs. dess effekt på hastigheten och fördelen med
SSL, dvs. SSL:s roll i informationssäkerhetsarbetet.
Arbetet visar hur prestanda i ett tillämpad distribuerat informationssystem kan
påverkas av en SSL tillämpning.
Det binära guldet : en uppsats om big data och analytics
Syftet med denna studie är att utreda begreppen big data och analytics. Utifrån vetenskapliga teorier om begreppen undersöks hur konsultföretag uppfattar och använder sig av big data och analytics. För att skapa en nyanserad bild har även en organisation inom vården undersökts för att få kunskap om hur de kan dra nytta av big data och analytics. Ett antal viktiga svårigheter och framgångsfaktorer kopplade till båda begreppen presenteras. De svårigheterna kopplas sedan ihop med en framgångsfaktor som anses kunna bidra till att lösa det problemet.
Social-engineering ett hot mot informationssäkerheten?
Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvaraeller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hotfarligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineeringutan att de själva vet om det.Det går inte att förhindra att dessa attacker sker, men man kan förhindra de negativakonsekvenserna av en sådan attack. Denna rapport tar upp hur man ska göra för att enorganisation ska kunna fortsätta med sin verksamhet, efter en attack av social-engineering. Ivärsta fall kan en attack av social-engineering innebära att ett företag aldrig återhämtar sig.Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar,eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda föroaktsamhet och sitter i fängelse.Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessahot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olikaförklädnaderna en utövare av social-engineering antar..
ETL-processen : teori kontra praktik
AbstractNowadays, companies and organizations manage large amounts of data to be used as support in decision making. A good solution for data management is in the form of data warehouses. A data warehouse is used to gather information from multiple sources within a company and arrange the information in a way that makes it easy to retrieve and analyze. Designing a data warehouse is not a simple task. The study herein will focus on what a data warehouse is and how the ETL process is used for data storage in the data warehouse. ETL stands for Extract, Transform and Load and is the process that retrieves data, transforms it and finally loads it into the data warehouse.
Gränsen mellan publikt och privat på Twitter : En studie om svenska twitteranvändares syn på delning av privat information på Twitter
In this report we make an attempt to analyze where Swedish Twitter users believe the line is drawn between the private and public. Our goal is to find out what the factors are that determine what they decide to write on Twitter and what not. A survey was sent out and spread amongst Swedish Twitter users during one week to provide us with the data to answer our question formulation. The results do not draw an exact line between the private and the public but it nevertheless provides us with an idea of what users think is inappropriate to write about on Twitter. Through the study we found out that our respondents believe that it is inappropriate to write private information about others than them self.