Sökresultat:
2321 Uppsatser om Virtual Private Network - Sida 11 av 155
Nätnyttomodellens fall och framtidens reglering av eltransmissionstariffer : Tidigare meningsskiljaktigheter samt undersökning av förutsättningar för framtida reglering
The main ambition of this degree project is to illustrate the fundamental problems of today?s electric tariff regulation and the usage of the analyzing tool; The Network Tariff Model. There is a further discussion of potential problems and clear improvements of the 2012 years proposed network tariff regulation. Interviews have been conducted with specific network companies and Energimarknadsinspektionen. The proposed regulation of 2012 is discussed from the government?s proposition.This paper clearly shows that the authority´s work has been conducted in a very unprofessional manner during the period of The Network Tariff Model.
Ägarstrukturen i Sverige : Hur påverkar den företagens resultat?
Frågan om verkligheten och dess beskaffenhet har länge orsakat stor förbryllning hos människan, vilken historiskt sett har försökt förklarats på olika sätt. Inte minst genom olika slags gudaläror. Idag lever vi helt annorlunda än vad vi gjorde för exempelvis 1000 år sedan. Det är inte längre gudar som är den dominerande verkligheten ? det är IT-tekniken.
Lokal Nätverkssäkerhet - experimentell studie av Microsoft Network Access Protection
Den här rapporten beskriver en experimentell studie av Microsoft Network Protection (NAP) och är ämnad för att utvärdera hur mogen tekniken är för att implementeras i en aktiv nätverksmiljö. För att göra studien tog vi hjälp av gymnasieskolan John Bauer i Kalmar. Tester har utförts med DHCP-framtvingning och 802. 1x-framtvingning, dessa är två av NAPs fyra olika framtvingande funktioner. En mindre analys av skolans switchkonfigurationer och interna säkerhet har även gjorts på John Bauers begäran.
Rekommendationer för införande av public key infrastructure
The use of insecure networks -such as the Internet- to send and receive information has made the need for preventing unauthorised people reading it yet more important. One of the easiest way to do this is through public key cryptography. However, the problem with this solution is how to tie a specific public key to a certain subject. This is solved by letting a trusted third party issue a certificate that holds, as a minimum, the name of the subject and the subject's public key along with the issuer's digital signature on the information. The rules we make for issuing, revoking and verifying of certificates and the entities that are being used to do so are called PKI - Public Key Infrastructure.
En studie av ledarskapsstilar inom offentlig och privat sektor
Through our study we have found that there are moresimilarities than differences in leadership styles. The dominant leadership style of managers in both private and public sector is the democratic leadership style, often in combination with other styles; most notably the authoritarian leadership style. The charismatic leadership style doesn't seem to be popular in neither private nor public sector.Title: A study of leadership styles in public and private sector Course: Bachelor Dissertation - LeadershipAuthors: Milos Kostic and Rudina ShabaniAdvisor: Ingemar WictorKeyword: Leadership style, public, private, leadershipProblem formulation: What differences and similarities in leadership styles are there between managers in private companies and managers in public companies?Purpose: Our purpose has been to find which similarities and differences there are in leadership styles between managers in private sector and managers in public sector.Theoretical framework: After studying the theory of leadership, we found four different leadership styles relevant to our study. In the theoretical framework we discuss theories of authoritarian leadership, democratic leadership, laissez-faire leadership and charismatic leadership.
Private Equity - Värdeskapande processer vid buyout-investeringar
Uppsatsens titel: Private Equity ? värdeskapande processer vid buyout-investeringar Seminariedatum: 2008-06-05 Ämne/kurs: FEKK01, Examensarbete kandidatnivå, 15 poäng Författare: Victor Kask, Marcus Löfgren, Petter Werner Handledare: Tore Eriksson Nyckelord: Private Equity, Värdeskapande, LBO, MBO, Corporate Governance Syfte: Syftet är att beskriva och analysera hur Private Equity bolagen arbetar för att skapa värde i sina portföljbolag. Metod: Uppsatsens utformning utgår från en kvalitativ undersökning där informationen baseras på semistrukturerade intervjuer med personer som har olika befattningar inom den svenska Private Equity branschen. Teoriska perspektiv: Det teoretiska ramverket baseras på teorier hämtade från kurslitteratur och relevanta artiklar. Empiri: Det empiriska materialet som är grundläggande för analysen är hämtat från de semistrukturerade kvalitativa intervjuerna.
Svenska statens inköp av finansiell rådgivning: Ramavtalsupphandlingen för finansiell rådgivning avseende statligt ägda bolag 2004
This study finds that the Swedish Government has a process for purchasing financial advisory services that is more transaction-oriented than the corresponding process at a Swedish private equity firm. The conclusion is supported by previous research comparing public and private sector purchasing processes. However, the differences between the two purchasing processes are not as significant as one might believe given the fact that the Government, unlike the private equity firm, has to operate under the Public Procurement Act (LOU). The tendency of the Swedish Government to apply a more relationoriented purchasing approach than expected is most likely driven by the fact that this represents the established professional norm for purchasing of professional services in the private sector. As LOU and the professional norm impose contradictory influences on the Swedish Government?s purchasing of financial advisory services, the final outcome depends on which of the two forces that dominate..
Studie av glasfasader för kommersiella byggnader
Den klassiska approachen till navigering innefattar att agenten håller en intern representativ modell av omgivningen. Denna approach har emellertid många nackdelar, speciellt för dynamiska miljöer. En modernare approach är att förlita sig på den faktiska omgivningen istället för en modell av denna. Detta arbete presenterar en undersökning av navigeringsproblemet och hur väl det löses av agenter vars kontrollmekanismer utgörs artificiella neurala nätverk. Tillförlitligheten hos de två neurala arkitekturerna Extended sequential cascaded network och Self-organized recurrent network bestäms genom experiment.
Private Equity : En empirisk studie
Efter att ha studerat och författat en teoretisk grund kring ?Private Equity ? En portföljbolagsstudie? som första delen av två inom en 20-poängsuppsats skrivs denna magisteruppsats som en påbyggnad där en empirisk studie, analys och slutsats genomförs.Private equity-investeringar blir en allt vanligare form för kapitalanskaffning hos entreprenörer och företag. Denna form av investeringar sker i onoterade företag där investeraren håller ett aktivt och tidsbegränsat ägarengagemang. Denna uppsats skrivs på uppdrag av Svenska Riskkapitalföreningen, och syftet är att studera riskkapitalinvesteringar med avseende på hur portföljbolagen utvecklas beträffande tillväxt i sysselsättning och omsättning, efter det att ett private equity-bolag blivit delägare. Undersökningen bygger på kvantitativt insamlande av data där analysen grundats på enkäter och bokslutsdata.Två hypoteser har ställts upp och besvarats.
POLIS, POLIS, REGISTERKRIS : ? en retorisk analys av polisens kriskommunikation i samband med "registerskandalen"
AbstractTitel: Ur elden in i askan. En kvalitativ studie om det sociala nätverkets betydelse för ensamkommande barnKeywords: unaccompanied refugee children, social network, risk and resilience, social work.Authors: Karin Bodå och Leila Silva The main purpose of this study is to illuminate and describe the importance of having a social network for unaccompanied refugee children in Sweden. Using qualitative interviews this study looks at their possibilities to create a social network in Sweden and how their network helps them to solve problems. Knowledge of this subject is important for social workers, in order to be able to encourage and help unaccompanied refugee children to build a social network. The base for our analysis is attachment theory, coping theory, social network theory, KASAM theory, risk and resilience theory, system theory are used to give deeper insight into experiences of four unaccompanied refugee boys.
Ur elden in i askan : En kvalitativ studie om det sociala nätverkets betydelse för ensamkommande barn
AbstractTitel: Ur elden in i askan. En kvalitativ studie om det sociala nätverkets betydelse för ensamkommande barnKeywords: unaccompanied refugee children, social network, risk and resilience, social work.Authors: Karin Bodå och Leila Silva The main purpose of this study is to illuminate and describe the importance of having a social network for unaccompanied refugee children in Sweden. Using qualitative interviews this study looks at their possibilities to create a social network in Sweden and how their network helps them to solve problems. Knowledge of this subject is important for social workers, in order to be able to encourage and help unaccompanied refugee children to build a social network. The base for our analysis is attachment theory, coping theory, social network theory, KASAM theory, risk and resilience theory, system theory are used to give deeper insight into experiences of four unaccompanied refugee boys.
Bibliotekarier i privat sektor
The aim of this thesis is to accomplish an understanding on how librarians experience their professional role at private companies. The study is based on qualitative interviews with persons who have a degree in Library and Information science, but does not work as an ordinary librarian. To answer why the respondents work at private companies, this thesis dwells on how the education in library and information science prepares their students to face an alternative career; why the respondents wants to work at private firms instead of a library; if the salary is a key factor in order to choose a career; if the respondents think the companies appreciate their qualifications, and finally, if the respondents think they intrude on other professions' territory? Working at a private company, with a degree in library- and information science, is not, according to the respondents, easy. Although appreciated by their knowledge in the field of information, the interviewees think that the title librarian is hard to cope with.
Lastbalanseringsalgoritmer : En utvärdering av lastbalanseringsalgoritmer i ett LVS-kluster där noderna har olika operativsystem
Denna rapport behandlar en undersökning av olika lastbalanseringsalgoritmer i Linux Virtual Server. Undersökningen har gjorts i ett webbkluster (Apache var webbservern som användes) med tre heterogena noder, där operativsystemet var den detalj som skiljde dem åt. Operativsystemen som ingick i undersökningen var Windows Server 2008 R2, CentOS 6.2 och FreeBSD 9.0. De faktorer som undersöktes mellan de olika algoritmerna var klustrets genomsnittliga svarstid vid olika belastning och hur många anslutningar som kunde hanteras av klustret, detta gjordes med verktyget httperf.Undersökningen ger svar på hur ett heterogent webbklusters genomsnittligasvarstid och arbetskapacitet kan skilja sig åt beroende på vilken algoritm som används för lastbalansering. Resultatet visar att den genomsnittliga svarstiden håller sig låg tills en hastig stigning inträffar.
Fredrik Reinfeldt och Jimmie Åkesson : Om hur två partiledare framställs under eftervalsperioden 2010
Frågan om verkligheten och dess beskaffenhet har länge orsakat stor förbryllning hos människan, vilken historiskt sett har försökt förklarats på olika sätt. Inte minst genom olika slags gudaläror. Idag lever vi helt annorlunda än vad vi gjorde för exempelvis 1000 år sedan. Det är inte längre gudar som är den dominerande verkligheten ? det är IT-tekniken.
Vikten av säkra nätverk
The purpose of this thesis is to show how to use vulnerability testing to identify and search for security flaws in networks of computers. The goal is partly to give a casual description of different types of methods of vulnerability testing and partly to present the method and results from a vulnerability test. A document containing the results of the vulnerability test will be handed over and a solution to the found high risk vulnerabilities. The goal is also to carry out and present this work as a form of a scholarly work.The problem was to show how to perform vulnerability tests and identify vulnerabilities in the organization's network and systems. Programs would be run under controlled circumstances in a way that they did not burden the network.