
Sökresultat:
2291 Uppsatser om Security and trusting relations - Sida 53 av 153
Förbränningslära för bubblandefluidbädd
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.
Metoder för trust : Hur praktiker arbetar för att bygga förtroende till knowledge management-system
This thesis examines how knowledge management professionals use trust as a component in the creation of knowledge management systems, and what methods they use for building trust.Adopting a grounded theory approach, interviews with 8 knowledge management professionals active in different industries served as the base for an analysis that identified trust to be the single most important common factor in the data. The concept of trust used by the informants was identified as relating to the knowledge management system itself, rather than other users, employees or groups in an organisation.Building trust, the KM-professionals mainly focused on three methods: simple solutions, system superiority, and implementation security. Using these methods, the KM-professionals seek to ensure system trust by creating opportunities for users to obtain positive experiences of using the system, and thereby generate a foundation for a trust-based relationship between the user and the system..
Statelessness erases every trace of security : Tillämpningar för implementation av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet
Detta arbete är utfört i syfte att undersöka tillämpningar bäst lämpade för implementationer av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet. Arbetets resultat gällande användarautentisering menar till att problematisera det allmänt sedda tvånget av en kommunikation bestående av fler än två parter samt menar att en resursförfrågan, för användaren, först blir säker då kommunikationen bryter mot REST och statelessness. Arbetets resultat gällande skalbarhet menar till att ifrågasätta den allmänna bilden av en applikations resurs samt menar att bildandet av ett släktskap, The Resource Kinship, möjliggör för en förenklad filtrering av resursers representation och en strukturerad uppbyggnad av resursers indelning och adressering..
Fysisk planering vid Östra sjukhuset
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Studie av vakuumisoleringspaneler i ytterväggskonstruktioner
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Windbelt
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.
Då Ryssland tog tillbaka Krim från Ukraina. : En fallstudie av den ryska erövringen av Krimhalvön 2014.
Abstract This thesis is a case study aiming to give explanations to Russia?s annexation of Crimea in March 2014. By using three different theoretical perspectives, realism, regional hegemony and constructivism, the aim is to find different but also complementing explanations to the case. The theories realism and regional hegemony are related and also similar to each other, but still contributes with some different focuses on the case. Both realism and regional hegemony has their main focus on the sovereign state?s security and their power militarily, politically and economically.
Ethernet-baserat interkommunikationssystem för militära fordonssystem
The result of this master thesis report describes the advantages and the drawbacks that will arise when implementing an Ethernet based intercommunication system in military vehicles. The report presents a possible solution and describes how different sound applications will be implemented into the suggested solution. The report show that IP LAN in vehicles leads to more advantages than drawbacks. The main advantages are that all kind of media can share the same LAN and that there is a lot of knowledge of this technique in the civil area. The main drawback is about delay.
Informationsklassificering : ett styrdokument för klassificering av informationssystem
Hantering av information blir allt viktigare i dagens informationssamhälle då information är en av de värdefullaste tillgångarna för verksamheter. Syftet med uppsatsen har varit att skapa ett styrdokument för IT-administratörer som hjälper dem vid klassificering av informationssystem. Styrdokumentet har som uppgift att kontrollera att informationssystem lever upp till verksamheternas krav som finns på konfidentialitet, integritet, tillgänglighet och spårbarhet. Styrdokumentets vetenskapliga värde har verifierats genom att utvalda IT-administratörer undersökt och utvärderat styrdokumentet. Resultatet visar att styrdokumentet kan användas som ett hjälpmedel.
Varför tror vi att vissa företagär mer hållbara än andra? : - En studie om hur företags motiv och kommunikation kringhållbarhet är relaterat till konsumenters uppfattning
The number of elderly in Sweden is increasing due to improved living conditions and better medical care. It is important that society adapts to the increase and begins to work preventively to reduce the costs of the increase. An important aspect is the elderly accommodation, the cost of health care in specific accommodation is almost twice as high as those for ordinary housing. Therefore, it is important that we availability adapt dwelling to allow older people to live in ordinary housing for as long as they wish, instead of moving to assisted living before they need it. If we can fulfil the elder?s needs with home care instead, society can save a lot of money.In this report, three different forms of housing has undergone accessibility increases and been inventoried and analysed.
Mobil klientsäkerhet
Denna rapport har i syfte att öka förståelsen om hur man kan öka säkerheten på ett företag som använder sig av mobila klienter. Att arbeta på distans blir allt vanligare, och med de så ställs allt högre krav på tekniken som tillhandahåller möjligheterna för detta. När ny teknik utvecklas kommer ofta säkerheten i andra hand, det man fokuserar på är funktionaliteten. Frågorna man då ställer sig och vilket läsaren kommer skaffa sig mer kunskap om under rapprotens gång är:Hur skall en klient kunna hållas uppdaterad när den är utanför företagets väggar?Hur skall kommunikation kunna ske med företaget på ett enkelt sätt, samtidigt som det också ska vara säkert?Det kommer visa sig att administratören inte är den pusselbiten i säkerheten på ett företag.
Dubbeltydig form : Djurliknande avbildningar i metall under järnåldern
This study concerns a selection of prehistoric metal objects of animalistic design, published at the internet site of the Swedish Statens Historiska Museum. It seeks to give an impression of the design elements used, and to find likely models for the motifs among live animals. The method used is a qualitative hermenuetic comparative study of objects, where the distinct significant design elements are being identified and interpretated. Several significant design elements are identified, and some are interpretated as representing certain animals. The amalgamation of differentiating design elements in some objects however, leads to interpretations of compound animal motifs, where some motifs are considered ambiguous and some are rendered uninterpretated.
Bussförares konstruktioner av stress och coping i samband med passagerarkontakt : En kvalitativ studie av tio bussförare
Previous studies of stress and coping regarding urban bus drivers describe an unhealthy occupation in areas of psychological and physiological factors. In the present study a social constructionist approach was used to investigate Swedish urban bus drivers' constructs of stress and coping regarding passengers. Semi-structered interviews were performed with ten bus drivers, nine males and one female. The data was transcribed verbatim and analysed with the program QSR NUD*IST.Three main themes where found; passanger related context, coping strategies and promoting circumstances. The bus drivers' constructs describe passanger relations as part of a stressful work environment where successful coping is problematic..
Empirisk undersökning av aktieindexobligationer : Till vilken grad tar innehavaren del av underliggande index avkastning?
The purpose of this essay is to evaluate stock index bonds return to risk ratio in order to investigate to which degree an investor in a stock index bond take part of the underlying index return and what the investor must pay for the security of not losing his funds. In order to carry out this evaluation an average return per year and the Sharpe ratio will be calculated and a mean- standard deviation analysis will be made. All investigated stock index bonds are based on a Swedish underlying asset.The results show that the stock index bonds haven?t generated a higher risk adjusted return than its underlying asset. The stock index bonds took part of 57 % of the underlying assets return, and the loss of 10 percentage points per year for the stock index bonds compared to its underlying asset can be seen as the cost for the guarantee a stock index bond gives..
Analys av säkerheten av RFID i inpasseringssystem
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.