Sök:

Sökresultat:

180 Uppsatser om Förebyggande attack - Sida 1 av 12

Specialpedagogers organisatoriska f?ruts?ttningar f?r att arbeta h?lso- fr?mjande och f?rebyggande En kvalitativ intervjustudie om specialpedagogers elevh?lsoarbete i den lokala organisationen. -m?jligheter och hinder

Syftet med studien ?r att ta reda p? hur sju specialpedagoger verksamma i skolans l?gre ?ldrar beskriver deras organisatoriska f?ruts?ttningar f?r att bedriva h?lsofr?mjande och f?rebyggande elevh?lsoarbete. Vi vill ta reda p? vilka organisatoriska faktorer och arbetsuppgifter som hindrar eller m?jligg?r det h?lsofr?mjande och f?rebyggande arbetet. F?r att besvara syftet har vi tagit avstamp i en kvalitativ metodansats med semistrukturerade intervjuer som metod.

Psykisk oh?lsa inom f?rskolan Det kommer v?l senare i livet? En kvalitativ studie om f?rskoll?rares och specialpedagogers uppfattningar och erfarenheter av begreppet psykisk oh?lsa samt deras f?rebyggande arbete i f?rskolan.

Utifr?n den kvalitativa metoden behandlar studien f?rskoll?rares och specialpedagogers olika uppfattningar samt erfarenheter av psykisk oh?lsa inom f?rskoleverksamheten. Fem f?rskoll?rare och tre specialpedagoger har intervjuats. Fr?gor som hur de enskilda professionerna uppfattar och identifierar psykisk oh?lsa bland barn mellan ett och fem ?r ?r centrala f?r studien tillsammans med hur ett f?rebyggande och h?lsofr?mjande arbete praktiseras inom f?rskolan. Den specialpedagogiska teorin samt det salutogena perspektivet har varit betydelsefullt f?r studien d? resultatet har tolkats utifr?n dessa.

Upplevelser hos patienter med trycksÄr gÀllande uppkomst, förebyggande och pÄverkan pÄ det dagliga livet : En kvalitativ intervjustudie

Bakgrund: Studier visar att trycksa?r a?r ett stort problem eftersom det pa?verkar patienterna da? det inneba?r ett lidande och dessutom kostar det samha?llet mycket pengar. Syfte: Syftet med denna studie var att beskriva upplevelser hos patienter med trycksa?r med avseende pa? trycksa?rets uppkomst, hur det dagliga livet pa?verkas samt deras syn pa? hur trycksa?ret skulle kunna ha fo?rebyggts.Metod: Kvalitativ metod med semistrukturerade intervjuer anva?ndes. A?tta informanter med trycksa?rskategori 2-4 valdes ut genom ett bekva?mlighetsurval pa? ett universitetssjukhus i mellansverige under ho?sten 2013.

Utva?rdering av O?ckero? Kommuns Preventionsprogram ?Alla O?verens? : En Masteruppsats med Mixad-Metod ansats

Alkoholkonsumtion a?r grundorsak till flertalet sjukdomar som pa?verkar folkha?lsan negativt. Mindera?riga a?r mer sa?rbara mot de negativa konsekvenserna av alkohol a?n vuxna. Da?rfo?r det viktigt med alkohol- och drogfo?rebyggande metoder inriktade pa? unga som ger god effekt.

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Kvinna Och Kropp. TvÄ hinder vid en hjÀrtinfarkt

Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart attack. This means that they can not always relate the symptoms to a heart attack.

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gÀllande hur autentiseringen av den PIN-kod som anvÀnds för attansluta en enhet till ett trÄdlöst nÀtverk Àr implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som pÄ enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nÀtverk. Genomutförda praktiska experiment dÀr en fristÄende server upptÀckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvÀrderats.Slutsatsen Àr att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet Àr att automatiskt byta ut PIN-koden dÄ en attack upptÀcks..

Successiv avtalsbundenhet : En beskrivning av modellen och dess nÀrvaro i svensk rÀttspraxis

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Strategisk bombning i cyberspace

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Överbelastningsattacker genom öppna relĂ€er

Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populÀr. Dessa attacker utförs genom öppna relÀer med syftet att fÄ ut en avsevÀrt mycket högre effekt Àn den som annars Àr uppnÄbar. Granskning av attacker utförda genom tjÀnsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet Àr och Àven klargöra hur en systemadministratör kan sÀkra tjÀnsterna för att skydda bÄde sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjÀnst ger under optimala förhÄllanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjÀnst ger under optimala förhÄllanden en amplifikationsfaktor av "229.16". Resultaten visar Àven att problemet kan lösas helt eller delvis genom att begrÀnsa tillÄtna nÀtverk eller stÀnga av rekursion i DNS och kommandon i NTP..

PATTERN ATTACK : Mönster, reklam och egna uttryck i det offentliga rummet

Under mina tre Är pÄ Konstfack har jag arbetat fram en vÀrld av ickefigurativa mönster. I mitt examensarbete lÄter jag mönstren röra sig bortom skolans vÀggar och ut i det offentliga rummet. Genom att titta pÄ hur reklamen idag tar plats i staden, pÄ gator, vÀggar, tidningar och i kollektivtrafiken har jag hittat en för mig ny exponeringsyta.Mitt arbete bestÄr av tvÄ delar:I min processbeskrivning utforskar jag ickefigurativa mönsterbilders vÀrde och roll i bÄde konstnÀrliga och vetenskapliga sammanhang. Jag har ocksÄ studerat hur reklamen tar plats i vÄrt offentliga rum. I mitt praktiska konstnÀrliga arbete har jag anvÀnt dessa teoretiska kunskaper tillsammans med en grupp tillvÀgagÄngssÀtt som jag gett samlingsnamnet PATTERN ATTACK.I mitt konstnÀrliga arbete presenterar jag hur olika PATTERN ATTACKs kan gÄ tillvÀga. .

Stuxnet-attacken mot Iran : Strukturell realism i informationsrevolutionens tidsÄlder

This study aims to explain the Stuxnet-attack against Iran in 2009-2010 by using the IR-theory of structural realism. By doing so the theory also faces the challenge of the impact of the information revolution on security and international relations. The structural realism that is at hand is that of Kenneth Waltz and his Theory of International Politics from 1979.The study reaches the conclusion that Waltzs focus on the structure of the international system and the distribution of capabilities applies well to the case of Stuxnet as a cyber attack. The creators of the sophisticated Stuxnet, USA and Israel, also indicates that when it comes to this certain aspect of the information revolution and IR, states seem to still be the main actor. Finally the character of one of the major features of the Stuxnet-attack; the internet, is shown to have an anarchic structure that fits well as an extension of the realist view of the international system..

NATO:s luftkrig i Kosovo utifrÄn Wardens teorier

John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John WardenÂŽs theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get SerbiaÂŽs president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..

Black July: En etnisk majoritets attack pÄ en etnisk minoritet

VÄr avsikt Àr att i denna uppsats utifrÄn Donald L. Horowitzs teori om etniska konflikter, förklara varför etniska majoriteter attackerar etniska minoriteter. Vi utför en fallstudie av Sri Lanka och av hÀndelserna innan juli 1983 dvs. det som ledde fram till upploppet, ?Black July?.

Attack och farvÀl : en historiografisk diskussion rörande Erik Pukes eftermÀle

Attack och farvÀl Àr ett historiografiskt arbete. I arbetet presenteras lÀsaren för grunderna till varför tvÄ till synes samstÀmmigt agerande individer kommer att skildras pÄ högst olikartade vis. Som central gestalt för studien stÄr upprorsledaren Erik Puke, och i diskussionerna lyfts Àven dennes allierade Engelbrekt upp för att visa pÄ en kontrast i hur senare skildringar utformats. Analysen bygger pÄ historiografisk litteratur frÄn 1900-talet. Arbetets art Àr utformat till att fungera som en introduktion för vidare studier inom omrÄdet..

1 NĂ€sta sida ->