Sök:

Sökresultat:

2114 Uppsatser om Security measures - Sida 51 av 141

AKK - Alternativ och Kompletterande Kommunikation : AKK som stöd i den dagliga förskoleverksamheten

This study was built on the concept of Emotional Intelligence (EI) as an ability with four branches, to effectively: (1) perceive (2) reason (3) understand and (4) manage emotions. By closely studying the four processes of EI through eight semistructured interviews with psychologists, counselors, CBT-therapists and psychotherapists, a study of participants' stories from real practice was done and then analyzed and interpreted. The purpose of this study was to get the participants to describe and put words on practical experiences that occur with clients that correspond to the four domains that define the concept of EI according to Mayer et al. (2008) and find out about if their way of "doing" EI gets trained and developed after several years of professional activity. The results shows that the practitioners used all four branches of EI in dialog with the client, both intra- and interpersonal.

En studie om anbudsprocessen En entreprenörs förändringsarbete vid implementering av BIM

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Betongåtervinning En fallstudie av rivningsobjekt i betong

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Kan företag tvingas till tillväxt?

The purpose with this disertation is to find if there are selected factors which can force companies to grow. We have chosen five factors which we think can force the companies; market, strategy, profitability, demographic and institutional factors. We want to examine if there are differences between small and larger companies, and if there are differences between the lines of business.The intention to growth is also influenced by different factors. The organization and the board have an effect on the development. There are also factors that can obstruct the growth, for example control.

Förbränningslära för bubblandefluidbädd

Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report,  the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.

Metoder för trust : Hur praktiker arbetar för att bygga förtroende till knowledge management-system

This thesis examines how knowledge management professionals use trust as a component in the creation of knowledge management systems, and what methods they use for building trust.Adopting a grounded theory approach, interviews with 8 knowledge management professionals active in different industries served as the base for an analysis that identified trust to be the single most important common factor in the data. The concept of trust used by the informants was identified as relating to the knowledge management system itself, rather than other users, employees or groups in an organisation.Building trust, the KM-professionals mainly focused on three methods: simple solutions, system superiority, and implementation security. Using these methods, the KM-professionals seek to ensure system trust by creating opportunities for users to obtain positive experiences of using the system, and thereby generate a foundation for a trust-based relationship between the user and the system..

Mobbning : Fyra pedagogers förebyggande arbete mot mobbning

Bullying is a big problem in schools and many children are afraid of go to school. There are many methods and measures to prevent bullying, but bullying is still remains. This study is about the differences and similarities between methods to prevent bullying at two classes. The purpose of my essay is to research measure that uses by four teachers to prevent bullying and to get description of their work against bullying.My question is: How is the prevention of bullying in the two classes where informants working?This study is focuses on prevent bullying at two classes on two multicultural schools in Stockholm.

Statelessness erases every trace of security : Tillämpningar för implementation av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet

Detta arbete är utfört i syfte att undersöka tillämpningar bäst lämpade för implementationer av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet. Arbetets resultat gällande användarautentisering menar till att problematisera det allmänt sedda tvånget av en kommunikation bestående av fler än två parter samt menar att en resursförfrågan, för användaren, först blir säker då kommunikationen bryter mot REST och statelessness. Arbetets resultat gällande skalbarhet menar till att ifrågasätta den allmänna bilden av en applikations resurs samt menar att bildandet av ett släktskap, The Resource Kinship, möjliggör för en förenklad filtrering av resursers representation och en strukturerad uppbyggnad av resursers indelning och adressering..

Könsskillnader i upplevelse och användande av socialt stöd på arbetsplatsen

This study examines gender differences in the perception and utilization of social support in traditional female- and male workplaces. This study confirms results from earlier studies which suggest that there are gender differences. The survey instrument measures four types of social support: informational, instrumental, appraisal and emotional among 314 working women and men. Women report higher levels of social support on all four types. There is a significant difference in instrumental support between women working in female dominated workplaces compared to men working in male-dominated workplaces and between some of the trades.

Arbetsgivares förhandlingsskyldighet

This paper focuses on the employers? responsibility as described in the 11th section in the Employment (co-determination in the workplace) Act of 1976. The questions asked are to determine whether the law in the 11th section is followed in real life and if the consequences for breaking the law are a deciding factor. This paper summarizes the law as it is interpreted today and in what situations it is applicable. Since the law and especially section 11 affects certain individuals and organizations, the paper also describes who these individuals and organizations are and how they are affected.

Fysisk planering vid Östra sjukhuset

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Studie av vakuumisoleringspaneler i ytterväggskonstruktioner

I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.

Energioptimering av Hemsö fästning med förslag på energieffektivare systemlösningar

The report is a master thesis about energy efficient measures for an underground facility Hemsö fortress.Several proposals are evaluated economically.Statistics of the electricity used and measurements of several heat pumps are analyzed to find energysavings potentials.The results indicate that several units of a dehumidification system are responsible for over 70 % of theyearly electricity cost. The air that is being dehumidified by these units can otherwise cause damage ofculturally important interior designs.The proposal with highest profit suggests an alternative method for dehumidification. The cooler in theair handling units in Hemsö fortress have capacity to dehumidify the air. However complementary fansneed to be installed to circulate humid air towards the air handling units. The solution can be implementedin three different locations within the facility.

Monitoring and pest control of Fruit flies in Thailand : new knowledge for integrated pest management

Fruit flies (Tephritidae) are serious pests that cause enormous losses for farmers in many countries. The frequent use of insecticides in controlling fruit flies in fruits and vegetable has not resulted in sustainable management of the pest. Problems associated with this complete reliance on chemical control are many residues of insecticides in crops, health problems for farmers, contamination of water and soil, insecticide resistance development and decrease in natural enemy populations. The implementation of control measures that do not imply an added burden to the environment and/or the farmers is urgent. More knowledge about the ecology of fruit flies is the basis for finding new and better ways to control this pest.

Windbelt

Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report,  the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.

<- Föregående sida 51 Nästa sida ->