Sök:

Sökresultat:

108 Uppsatser om Krypterade filer - Sida 2 av 8

Vilken standardkryptering är mest varaktig? : - Tester avseende några mobila operativsystems kryptering av filer och innehåll

Är det möjligt att förlita sig på att de smarta mobiler som utnyttjar operativsystem bestående av Android, iOS eller Windows Phone, håller informationen skyddad från spridning om enheten blir stulen eller förläggs? Det här arbetet innefattar undersökandet av medföljande krypteringar för skydd av filer och dess innehåll på ett antal smarta mobiler som kör något av operativsystemen Android, iOS eller Windows Phone.En undersökning där resultatet blev att samtliga testade system är tämligen säkra utifall rätt förutsättningar finns tillhands, samt att mest varaktigast krypteringsalgoritmer innehas av Windows Phone i form av algoritmerna HMACSHA1 och HMACSHA256..

Fuskbank för hantering av e-fakturaflöden

Internet som är något som de flesta använder sig av, blir allt mer populärt att kombinera internetanvändning när det gäller att betala räkningar. Elektronisk faktura är ett sätt att presentera faktura elektroniskt. Syftet med detta projekt har varit att skapa en fuskbank som kan interagera med e-fakturaflöden och motsvara en certifierad teknisk distributör samt presentatörsbank. Fuskbanken tar emot filer av filformatet EFB som bland annat innehåller betalrader med tillhörande länkar till fakturaspecifikation. EFB-filen innehåller information som visas i en internetbank för en privatpersons e-faktura.

Optimala inställningar för MTU vid filöverföring : En utredning i Linuxmiljö baserad på protokoll och filstorlek

Denna uppsats behandlar ämnet filöverföring i ett nätverk. Fokus för arbetet har varit att undersöka MTU:ns inverkan på överföringshastigheten vid filöverföringar baserat på vilket protokoll som används och storleken på filerna som överförs. I arbetet har ett flertal experiment genomförts som syftat till att utreda detta, samt att finna vilket protokoll som överlag presterar bäst baserat på omständigheterna för överföringen. Olika filöverföringsprotokoll, fildistributionsprotokoll, MTU:er samt filstorlekar har testats för att finna vad som resulterar i högst överföringshastighet vid filöverföring över ett Ethernetnätverk. Resultaten visar på att en hög MTU uppnår högst överföringshastighet vid överföring av stora filer, men att en standard-MTU fungerar bättre för att överföra mycket små filer..

E-handel och mp-3 filernas påverkan på cd-marknaden

Elektronisk handel har medfört att förhållandena på ett flertal varumarknader förändrats. Den nya tekniken leder till ökad konkurrens samt gör det enkelt och billigt för konsumenten att jämföra priser. Enligt ekonomisk teori borde ökad konkurrens och lägre sökkostnader leda till lägre priser på marknaden. Skivmarknaden är vidare en marknad med ständig teknologisk utveckling. Den nya formen av lagring och reproduktion av musik i så kallade mp-3 filer är den senaste i raden av uppfinningar som på ett revolutionerande sätt förändrat marknaden.

Projekt Arbetsstuga utbildnings CD

Projektnamnet - ?Arbetsstuga Utbildnings CD? beskriver ganska bra vad vi gjort, nämligen att vi tagit fram en prototyp för en Utbildnings CD för GIS användare. Arbetsstugan som är en grupp ideellt arbetande människor var uppdragsgivare och ville att deras tidigare projekt, Projekt Arbetsstuga, nu skulle lanseras på en CD. Ett par tidigare CD-skivor hade skapats men dessa innehöll en del felaktigheter. Nu skulle den en gång för alla rättas till, så att den skulle kunna släppas vidare för distribution.

Visualisering av ny gatu- och husmiljö i Vasastan

Exjobbet består i att visa hur ett nytt bostadsområde kommer att se ut när det är färdigbyggt. Det aktuella bostadsområdet är Vasastan och ligger i Norrköping. Vi har haft WSP som uppdragsgivare och har från dem fått ritningar och modeller i form av ADT-filer. Dessa filer har importerats till 3d Studio Max där kompletterande modellering och texturering har gjorts.Arbetet har resulterat i en flygning runt husen, solstudier och stillbilder. Stillbilderna är renderade med noggrannare ljuskällor och högre kvalitet.

Komprimering av e-post

E-postmeddelanden är något som de flesta av oss använder. Hur vi använder oss av e-post skiljer sig från person till person. Vi har identifierat flera olika användningssätt, till exempel att skicka en text, bifoga filer eller skicka en rolig bild. I den här rapporten studeras ett par olika sätt att med hjälp av komprimering av hela e-postmeddelanden minska datavolymen och därmed den tid det tar transportera meddelanden. Caslon Analythics spår att det 2005 kommer att skickas 236 miljarder e-postmeddelanden.

Dokumenthantering i en kommunal organisation.

Examensarbetet berör frågor kring arkivering och dokumenthantering på stads-byggnadsförvaltningen i Trollhättans kommun. Problem som kommunen har är dagslägets hantering av digitala filer..

MC.d.o.t : Motion capture data och dess tillgänglighet

Hårdvara kan bli gammal, program kan sluta utvecklas, filer som skapats från sådan hårdvara respektive mjukvara kan bli oanvändbara med tiden. Samt att hålla ordning på många individuella filer kan i längden bli jobbigt för användare. Med en databasorienterad lagrinsgslösning kan olika API:er användas för att göra data kompatibel med flera olika verktyg och program, samt att det kan användas för att skapa en centraliserad lösning för att enkelt hålla ordning på information. Bland databaser finns det två primära grupperingar: SQL och NoSQL. Detta arbete ämnar undersöka vilken typ som passar för att hantera motion capture data.

Analys av orsaker och tid för åtgärder vid driftstörning i elnätet :  

Idag har vi mängder av data på våra lagringsmedia vilket gör dem till en värdefull informationskälla. Om denna data raderas betyder det inte att den är borta för alltid. Data finns fortfarande kvar på lagringsmediet och går att återskapa med så kallad file carving. Att kunna återskapa data är en viktig del inom den polisiära verksamheten, men även för andra verksamheter som förlorat data. Det finns dock vissa problem som kan ställa till med besvär när data ska återskapas. När filer inte är lagrade i sammanhängande datablock blir de fragmenterade vilket innebär problem.

Underlag till slutdokumentation före slutbesiktning av vägarbete

I kursen Y0001B verksamhetsförlagd utbildning, VFU, skall vi skriva en rapport som beskriver och ger ett förslag till lösning på ett problem hos bolaget Svevia, vår arbetsgivare under praktiken. Ämnet vi valt att jobba med är Svevias slutdokumentation som skall lämnas in till Vägverket region före slutbesiktning av ett utfört jobb. Ämnet valdes bl.a. för att vi upplevde att dokumentationsproblem fanns efter de jobb som vi var med om att utföra under vår praktik, men avgörande var att även rutinerad personal ansåg att detta med dokumentation efter ett vägjobb var problematiskt och kunde underlättas. Så för att underlätta och spara tid på denna dokumentation skapade vi ett färdigt underlag i form av 3 stycken Excel filer som beskriver och sammanfattar vad vägverket kräver i dokumentation efter ett vägjobb.

Analys av DDoS-attacker för identifiering och prevention

Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som tidigare tillhandahölls lokalt i fysisk form har sakta fasats ut. Samhälletsförtroende för internet och dess struktur medför vissa svagheter, som öppnar upp förattacker vilka kan överbelasta plattformar och göra företagets tjänster otillgängliga.Syftet med arbetet är att identifiera DDoS-attacker från pcap-filer och undersöka hurDRDoS-attacker skalar. Arbetet tar även upp frågeställningar om likheter och skillnadermellan attackerna som används samt huruvida de skiljer sig från legitim trafik och hurdetta kan vara ett problem när skydd eller liknande implementeras.För att besvara frågeställningarna har vi valt att göra tre experiment samt analys. De treexperiment görs i en fysisk labbmiljö där attackerna kan ske på ett kontrollerat miljö,där pcap-filer kan samlas in för analys.I arbetet påvisades att en reflektionsattack som utnyttjade DNS kunde uppnå enskalning med en faktor på 80 gånger. Det har även påvisats vilka likheter som finnsmellan de fem attacker som granskades..

Minnet sviker Aldrig : Att utnyttja volatil data i Krypterade system

When the use of encryption amongst the regular computer user grows morewidespread than ever it makes the life of the IT-forensics experts difficult.Hampering the judicial investigations that otherwise could have lead to convictions.In this report we will treat the subject of crypto analysis with a focus on decrypting files and devices encrypted with the software TrueCrypt. A solution will be presented that can facilitate the future work involving encryption. The application DFEAT that has been developed during the writings of this report is faster than the corresponding software EFDD, and attacks both partitions and bitwise copies of entire harddrives where PKF fails.DFEAT is a lightweight application that is almost 50 times smaller compared to EFDD and 200 times smaller than PKF's portable version..

Dokumenthantering i en kommunal organisation.

Examensarbetet berör frågor kring arkivering och dokumenthantering på stads-byggnadsförvaltningen i Trollhättans kommun. Problem som kommunen har är dagslägets hantering av digitala filer..

Structure and development of a post production pipeline

Planering och förändring av strukturen bakom en postproduktionspipeline, hur hanterar man materialet och vad är det som påverkar. Mina tre huvudsakliga frågeställningar har handlat om hur filstrukturen ser ut och hur den skall förändras. Hur en namngivningsstandard av filer kan underlätta handhavande mellan alla i produktionen, och sist vilka format man använder sig av. Slutresultatet är en startplattform från vilken det fortsatta arbetet med förändringar av företags- och projektstrukturen, kan ta vid..

<- Föregående sida 2 Nästa sida ->