Sökresultat:
1238 Uppsatser om Security settings - Sida 39 av 83
Metoder för trust : Hur praktiker arbetar för att bygga förtroende till knowledge management-system
This thesis examines how knowledge management professionals use trust as a component in the creation of knowledge management systems, and what methods they use for building trust.Adopting a grounded theory approach, interviews with 8 knowledge management professionals active in different industries served as the base for an analysis that identified trust to be the single most important common factor in the data. The concept of trust used by the informants was identified as relating to the knowledge management system itself, rather than other users, employees or groups in an organisation.Building trust, the KM-professionals mainly focused on three methods: simple solutions, system superiority, and implementation security. Using these methods, the KM-professionals seek to ensure system trust by creating opportunities for users to obtain positive experiences of using the system, and thereby generate a foundation for a trust-based relationship between the user and the system..
Statelessness erases every trace of security : Tillämpningar för implementation av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet
Detta arbete är utfört i syfte att undersöka tillämpningar bäst lämpade för implementationer av plattformsoberoende RESTful webbtjänster med fokus på användarautentisering och skalbarhet. Arbetets resultat gällande användarautentisering menar till att problematisera det allmänt sedda tvånget av en kommunikation bestående av fler än två parter samt menar att en resursförfrågan, för användaren, först blir säker då kommunikationen bryter mot REST och statelessness. Arbetets resultat gällande skalbarhet menar till att ifrågasätta den allmänna bilden av en applikations resurs samt menar att bildandet av ett släktskap, The Resource Kinship, möjliggör för en förenklad filtrering av resursers representation och en strukturerad uppbyggnad av resursers indelning och adressering..
Läsförmåga bland högstadieelever utan och med läs- och skrivsvårigheter
The study?s aim was to examine reading ability in secondary school students. The participants; 30 grade 7 students (13 years old) and 30 grade 8 students (14 years old) without literacy problems, and eleven grade 8 students whom either had documented literacy problems or received special education for it, were selected through convenience sample. Text comprehension was tested by three texts which are called the Skobigotexts. Three reading settings were applied: listening, silent reading and silent reading with textsupport.
Den svettiga sanningen : Bedömning och betygssättning i ämnet idrott och hälsa
Aim and questionsThe purpose for this study was to investigate how marks and mark settings are formed in physical training at some compulsory schools. We also wanted to see how the criteria for marks are formed. These were the main questions during this study.? How do the students find the evaluation and the making in physical training?? Are there differences between different student groups when it comes to their experience around estimation and marking in physical training? (gender, marks, schools etc.)? How do the teachers motivate their marking in physical training?? Are there any differences between the criteria for marking between different schools?MethodThe study was carried out during the spring 2005 at eight schools in a municipality in the middle of Sweden. The study involved 339 students opinion polls and 12 teacher opinion polls.
Induktiv provning av ferritiskt rostfritt stå
The report examines the factors which may be a contributing cause to the problems that are present when ferritic stainless steel are eddy current tested in a warm condition. The work is carried out at Fagersta Stainless AB in Fagersta which manufactures stainless steel wire. In the rolling mill there is an eddy current equipment for detection of surface defects on the wire. The ferritic stainless steels cause a noise when testing and this noise complicates the detection of defects.Because of this, a study was made of how the noise related to factors such as steel grade, temperature, size and velocity. By observing the signal and with the possibilities to change the equipment settings the capability to let a signal filter reduce the noise level were evaluated.
Fysisk planering vid Östra sjukhuset
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Studie av vakuumisoleringspaneler i ytterväggskonstruktioner
I takt med att besökare och patienter ökar måste kontinuerligt Östra sjukhuset verksamhet utvecklas. Detta medför omläggningar i trafiken och förflyttningar av verksamheter. Idag finns flertalet brister kring Östra sjukhusets fysiska planering som behöver ses över, dessa är bland annat trafikflöden, säkerhetsaspekter och parkeringsmöjligheter.Rapporten redogör för förändringar i den fysiska planeringen som förbättrar dess utformning. Genom studier av relevant litteratur och diskussioner med expertis har förslag av problemområden tagits fram. Dessa har sedan bedömts efter listor av deras respektive för- och nackdelar som kunnat urskiljas.Arbetet visar framtagandet av ett väl fungerande förslag som kan verka som en bas för idéer till nutida och framtida förändringar kring den fysiska planeringen.
Windbelt
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.
Då Ryssland tog tillbaka Krim från Ukraina. : En fallstudie av den ryska erövringen av Krimhalvön 2014.
Abstract This thesis is a case study aiming to give explanations to Russia?s annexation of Crimea in March 2014. By using three different theoretical perspectives, realism, regional hegemony and constructivism, the aim is to find different but also complementing explanations to the case. The theories realism and regional hegemony are related and also similar to each other, but still contributes with some different focuses on the case. Both realism and regional hegemony has their main focus on the sovereign state?s security and their power militarily, politically and economically.
Ethernet-baserat interkommunikationssystem för militära fordonssystem
The result of this master thesis report describes the advantages and the drawbacks that will arise when implementing an Ethernet based intercommunication system in military vehicles. The report presents a possible solution and describes how different sound applications will be implemented into the suggested solution. The report show that IP LAN in vehicles leads to more advantages than drawbacks. The main advantages are that all kind of media can share the same LAN and that there is a lot of knowledge of this technique in the civil area. The main drawback is about delay.
Informationsklassificering : ett styrdokument för klassificering av informationssystem
Hantering av information blir allt viktigare i dagens informationssamhälle då information är en av de värdefullaste tillgångarna för verksamheter. Syftet med uppsatsen har varit att skapa ett styrdokument för IT-administratörer som hjälper dem vid klassificering av informationssystem. Styrdokumentet har som uppgift att kontrollera att informationssystem lever upp till verksamheternas krav som finns på konfidentialitet, integritet, tillgänglighet och spårbarhet. Styrdokumentets vetenskapliga värde har verifierats genom att utvalda IT-administratörer undersökt och utvärderat styrdokumentet. Resultatet visar att styrdokumentet kan användas som ett hjälpmedel.
Varför tror vi att vissa företagär mer hållbara än andra? : - En studie om hur företags motiv och kommunikation kringhållbarhet är relaterat till konsumenters uppfattning
The number of elderly in Sweden is increasing due to improved living conditions and better medical care. It is important that society adapts to the increase and begins to work preventively to reduce the costs of the increase. An important aspect is the elderly accommodation, the cost of health care in specific accommodation is almost twice as high as those for ordinary housing. Therefore, it is important that we availability adapt dwelling to allow older people to live in ordinary housing for as long as they wish, instead of moving to assisted living before they need it. If we can fulfil the elder?s needs with home care instead, society can save a lot of money.In this report, three different forms of housing has undergone accessibility increases and been inventoried and analysed.
Mobil klientsäkerhet
Denna rapport har i syfte att öka förståelsen om hur man kan öka säkerheten på ett företag som använder sig av mobila klienter. Att arbeta på distans blir allt vanligare, och med de så ställs allt högre krav på tekniken som tillhandahåller möjligheterna för detta. När ny teknik utvecklas kommer ofta säkerheten i andra hand, det man fokuserar på är funktionaliteten. Frågorna man då ställer sig och vilket läsaren kommer skaffa sig mer kunskap om under rapprotens gång är:Hur skall en klient kunna hållas uppdaterad när den är utanför företagets väggar?Hur skall kommunikation kunna ske med företaget på ett enkelt sätt, samtidigt som det också ska vara säkert?Det kommer visa sig att administratören inte är den pusselbiten i säkerheten på ett företag.
Empirisk undersökning av aktieindexobligationer : Till vilken grad tar innehavaren del av underliggande index avkastning?
The purpose of this essay is to evaluate stock index bonds return to risk ratio in order to investigate to which degree an investor in a stock index bond take part of the underlying index return and what the investor must pay for the security of not losing his funds. In order to carry out this evaluation an average return per year and the Sharpe ratio will be calculated and a mean- standard deviation analysis will be made. All investigated stock index bonds are based on a Swedish underlying asset.The results show that the stock index bonds haven?t generated a higher risk adjusted return than its underlying asset. The stock index bonds took part of 57 % of the underlying assets return, and the loss of 10 percentage points per year for the stock index bonds compared to its underlying asset can be seen as the cost for the guarantee a stock index bond gives..
Analys av säkerheten av RFID i inpasseringssystem
Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. Since RFID tags might contain personal information or information that will grant the owner access to secure areas, skimming and spoofing attacks are also major threats against this technology. In this thesis report, the perspective of an adversary is portrayed in an RFID-enabled environment by presenting where RFID is used and how it could be abused.