Sök:

Sökresultat:

232 Uppsatser om Informationsteknik - Sida 1 av 16

Informationsteknik i tvärkulturellt och gränsöverskridande kommunikation

Denna studies centrala syfte är att undersöka rollen som Informationsteknik spelar samt de problem som inte gå att komma undan i så kallad tvärkulturell och gränsöverskridande samarbete genom att undersöka fallet mellan den svenska staden Borlänge och den kinesiska staden Wuhan. Arbets- och utvärderingsmetoden som används i studien bygger på är den vetenskapliga forskningsansatsen hermeneutik och det innebär utvärdering av intervjuer på ett kvalitativt sätt som handlar främst om observationer, förståelse och sökning efter mönster och samband. Genom detta sätt fick författaren resultat som visar att Informationsteknik spelar en avgörande roll för samarbete mellan Borlänge och Wuhan men har vissa barriärer som har svårt att komma undan såsom skillnader och avvikelse i kultur, geografi, tid, språk, arbetsvanor och politik..

Heuristisk detektering av trojaner

The heuristic methods used by the anti-trojan application TrojanHunter have been evaluated. The evaluation shows that the heuristic scan engine of TrojanHunter has a very good detection ratio and that the detection ratio can be even further improved by implementing the suggested improvements, the most important of which is a white list to avoid misidentifying files that are known not to be trojans..

Genus och informationsteknologi

This thesis discusses how the education in the Master of Engineering program can change to become more into line for the students needs, especially for the women, both directly in the education situation and later in their occupational roles. This is done using a gender perspective. Both the education and the occupation today is characterised by masculine norms and values. The education lacks gender perspective and is created by men, for men. The thesis gives concrete proposals on how to change two existing courses to better fit the students.


Restinformation i elektroniska textdokument

Some word processing programs save information that not all users of the program are aware of. This information consists of a number of things. Example of that is who the writer of the document is, the time it took to write it and where on the computer the document is saved. Text that has been changed or removedcan also be saved. This information is not shown in the program and the user will therefore not be aware of its existence.

Utvärdering av individuellt märkt text

With the development of the Internet, illegal copying of electronic documents has become a growing problem. There is an increasing need of prevention in the field of pirate copying. One method is to mark the document by changing some of the words to synonyms. In this way it is possible to construct legal copies which do not differ in content but still are unique. Since the copies of the documents are unique, it is possible to trace the owner of a document and accordingly call him or her to account for pirate copying if several exactly similar copies are reaching the market.

"Spännande, men det är rätt bra som det är" : en studie av hur läromedelsförlag och lärare i religion resonerar kring den framtida läroboken

Syftet med denna uppsats är att diskutera och redogöra för hur religionslärare och läromedelsförlag resonerar kring religionskunskapslärobokens koppling till digital Informationsteknik. Genom intervjuer med lärare och läromedelsförlag ville jag ta reda på om det finns en efterfrågan av en lärobok med koppling till digital Informationsteknik, vilka funktioner de skulle vilja ha i ett sådant läromedel och vilken funktion det beskrivs få i undervisningen. Resultaten visar att det finns en efterfrågan av läromedel med koppling till digital Informationsteknik även om olika grupper av lärare efterfrågar olika saker precis som de förhåller sig olika till teknik och läroboken. Resultaten bekräftar teorin om att ny teknik i skolan leder till en evolution snarare än en revolution då lärarna främst vill kunna använda tekniken till det de redan gör idag. Detta blir en svårighet för förlagen då satsningar på digitala funktioner inte tilltalar den grupp av lärare som använder läroboken mest idag och den grupp av lärare som efterfrågar mer digitala funktioner bara ser läroboken som en i mängden av läromedel och antagligen inte kommer att använda den mer trots nya funktioner..

Rekommendationer för införande av public key infrastructure

The use of insecure networks -such as the Internet- to send and receive information has made the need for preventing unauthorised people reading it yet more important. One of the easiest way to do this is through public key cryptography. However, the problem with this solution is how to tie a specific public key to a certain subject. This is solved by letting a trusted third party issue a certificate that holds, as a minimum, the name of the subject and the subject's public key along with the issuer's digital signature on the information. The rules we make for issuing, revoking and verifying of certificates and the entities that are being used to do so are called PKI - Public Key Infrastructure.


Skapandet av en organisations virtuella hemvist - En studie i Informationsteknik

Detta är ett examensarbete utfört inom ämnesområdena Informationsteknik och interaktiva medier, inom utbildningen Medie- och kommunikationsteknik vid Linköpings universitet ? Campus Norrköping. Arbetet handlar om hur man skapar en gemensam webbplats för en kommunal organisations olika enheter. I arbetet tas problemet upp med att hitta ett sätt att representera olika delar av en verksamhet på Internet så att denna återspeglas på korrekt sätt i förhållande till vad som är den faktiska kärnverksamheten, och hur man gör för att införliva information och funktioner från äldre webbplatser med sinsemellan olika publiceringssystem så att information och funktion interagerar, snarare än står i konflikt med varandra. I arbetet behandlas inte bara de tekniska svårigheter som kan uppstå, utan även de rent gruppdynamiska problem som komma upp till ytan vid en sammanslagning av flera tidigare autonoma enheter.


Outsourcing av IT-verksamhet : Två motalaföretags val

Att använda sig av IT-outsourcing är en fråga som allt fler börjar fundera kring. Givetvis finns det inte ett sätt som är lämpligt för alla företag. Beroende på vilka behov och förutsättningar som finns inom en organisation kan därför olika former eller grader av IT?outsourcing användas. Vid ett eventuellt beslut så är det dock viktigt att beslutsfattarna inte enbart ser till de fördelar som kan vinnas utan också se till de nackdelar som kan följa med ett sådant beslut.

Att utnyttja IT i undervisningen

Det här arbetet undersöker användandet av Informationsteknik så som datorer, internet och digitala lärresurser i skolors undervisning, med fokus på grundskolor som har ?en till en?-projekt. Ett ?en till en?-projekt innebär att varje elev får tillgång till en egen dator. Arbetet försöker besvara frågan om hur det är att arbeta på en skola med ett "en till en"-projekt och hur IT påverkar undervisningen där. Svaren på denna frågeställning fås genom ett antal intervjuer med grundskollärare som arbetar i ?en till en?-projekt.

Kvinnor om IT ? högskolestudenters förhållande till informationsteknik

Information technology (IT) penetrates more and more areas in the community. The Commission for Information Technology is of the opinion that the use ought to be widespread but states that this is not yet a reality. Differences exist between groups, e.g. between women and men. The purpose of this Master's thesis is to examine how female university students enrolled in two different programmes experience and use IT and to compare this with society's picture of the relationship between IT and women.

En studie av zero knowledge-identifikationsprotokoll för smarta kort

Zero knowledge protocols is a lesser known type of protocol that can be used for identification. These protocols are especially designed not to reveal any information during an identification process that can be misused later on, neither by the one who should be convinced of the identity of the user, nor by anyone else that is eavesdropping. Many of these protocols are also especially designed for implementation in smart cards. The more common type of card with a magnetic stripe has during the last few years become more susceptible to attacks since they are easily copied. Smart cards combined with a secure identification protocol has been predicted to be the solution to this problem.

1 Nästa sida ->