Sök:

Sökresultat:

12 Uppsatser om Krypterad lagringsmedia - Sida 1 av 1

Långsiktigt digitalt bevarande : En undersökning av affärssystemsutvecklande företags (o)medvetenhet om lagringsmedias hållbarhet

Nu befinner vi oss i den tid då övergången från att arkivera information på papper till att arkivera information digitalt sker. Att lagra digitalt kan tyckas enkelt men vad många inte tänker på är hållbarheten hos de lagringsmedia som finns idag. Information som idag sparas digitalt, kan vi om 20 år ta fram och se på den? Undersökningens syfte var att ta reda på hur medvetna affärssystemsutvecklande företag är om hållbarheten hos dagens lagringsmedia. Är hållbarhet något som tas i beaktande när nya system utvecklas? Är det något de tänker på eller de kanske inte ser hållbarhet som något större problem?  Intervjuer genomfördes på sex affärssystemsutvecklande företag med två intervjuade personer på varje företag vilka hade antingen hand om kundkontakter och eller god kännedom om affärssystemet.

Detektering av krypterade filer

In contemporary encryption the vast amount of text subject to cracking has brought about the demand for methods distinguish files more likely to be encrypted. The encryption software Truecrypt can encrypt files that are not possible to identify with a file signature. To solve the detection problem, an algorithm sensitive to the absence of structure in the very code of files was developed. The program was written in the programming language EnScript which is built into the forensic software suite EnCase. The essential part of the algorithm therefore deployes the statistic of a chi-square test for deviance from a uniform distribution to distinguish files with contents that appear to be random.

Utrustning för mätning av vibrationer i terränggående fordon

Uppgiften var att utveckla en utrustning för mätning av lågfrekventa vibrationer i terränggående fordon. Utrustningen ska kunna samla in vibrationsdata, utföra frekvensanalys samt lagra resultatet på någon form av lagringsmedia. Till skillnad från nuvarande system ska denna utrustning kunna hanteras av maskinföraren, utan hjälp av mättekniker. Detta tillsammans med en stor lagringskapacitet medför att mätningar kan utföras under en längre tidsram än tidigare. Analys av mätningen underlättas genom att datat redan är färdigbehandlat vid mottagandet.

Standardkrig - Komplementföretagens ovissa marknad

Syfte: Syftet med denna uppsats är att undersöka den pågående striden om nästa generations DVD-format, med särskild fokus på vilken typ av osäkerhet mindre svenska komplementföretag utsätts för i samband med standardkriget och hur de kan positionera strategiskt i förhållande till den. Metod: Uppsatsen har en abduktiv metod och bygger på kvalitativa intervjuer med fallföretag som utgörs av mindre komplementföretag som påverkas av det pågående standardkriget om nästa generations DVD. Vidare baseras studien på litteratur och vetenskapliga artiklar inom området standardkrig. Resultat: Studien resulterar i en jämförelse av det befintliga kunskapsläget kring standardkrig med det aktuella standardkriget om nästa generations DVD. Vidare presenteras en modell inklusive exempel på åtgärder för hur mindre komplementföretag kan hantera den osäkerhet som uppstår i och med ett standardkrig..

Enhetsoberoende GUI av larmapplikation

Företaget Attendit utvecklar sedan 2006 systemprodukten NetAlert? för Android, Win 32, och iOS. Produkten är ett larmsystem för personsäkerhet som använder sig av en serverbackend med vilken samtliga klienter kommunicerar via en krypterad socket i realtid. Målet med detta projekt har varit att utveckla NetAlert? vidare, för att få ett responsivt och användarvänligt gränssnitt som alla kan använda, oavsett teknisk kompetens.

Analys av orsaker och tid för åtgärder vid driftstörning i elnätet :  

Idag har vi mängder av data på våra lagringsmedia vilket gör dem till en värdefull informationskälla. Om denna data raderas betyder det inte att den är borta för alltid. Data finns fortfarande kvar på lagringsmediet och går att återskapa med så kallad file carving. Att kunna återskapa data är en viktig del inom den polisiära verksamheten, men även för andra verksamheter som förlorat data. Det finns dock vissa problem som kan ställa till med besvär när data ska återskapas. När filer inte är lagrade i sammanhängande datablock blir de fragmenterade vilket innebär problem.

Jämförelse av File Carving Program och presterande vid fragmentering

Idag har vi mängder av data på våra lagringsmedia vilket gör dem till en värdefull informationskälla. Om denna data raderas betyder det inte att den är borta för alltid. Data finns fortfarande kvar på lagringsmediet och går att återskapa med så kallad file carving. Att kunna återskapa data är en viktig del inom den polisiära verksamheten, men även för andra verksamheter som förlorat data. Det finns dock vissa problem som kan ställa till med besvär när data ska återskapas. När filer inte är lagrade i sammanhängande datablock blir de fragmenterade vilket innebär problem.

Säkerhetssystem för dokumenthantering i Java

Det arbete som har utförts under våren och sommaren 1999 på Siemens Elema och som behandlas i denna rapport, hade som mål att implementera säkerhetsfunktioner i ett dokumenthanteringssystem för patientjournaler.Arbetet baseras på ett testsystem bestående av en applet och en servlet som i princip hade samma funktionalitet som det tilltänkta dokumenthanteringssystemet (loggade in användare, hämtade en fil från server, möjliggjorde för användaren att ändra i filen och till slut sparade filen på servern). Följande säkerhetsfunktioner implementerades:- Säker inloggning med dubbel, stark autentisering med certifikatsystem. Inloggningsproceduren undviker att skicka användarens lösenord över nätet.- Säker, krypterad dataöverföring med SSL- Digitala signaturer som ger positivt bevis av att ett sparat dokument på servern har skickats in av en viss användare.Hela systemet implementerades i Java 1.2 med standardkomponenter, som är fritt tillgängliga utan kostnad. Beslutet att använda Java 1.2 som utvecklingsplattform medförde att flera problem uppstod p.g.a. att säkerhetsfunktionaliteten i Java 1.2 (senare kallad Java 2) är relativt ny, oprövad och stödet för den är ännu inte fullt implementerat i de webbläsare som är mest vanliga (Netscape Communicator och InternetExplorer4). Dessa problem är delvis lösta eller kan kringgås och systemet kan nu installeras och köras på en vanlig PC, via en vanlig webbläsare..

Utvinning av volatil-data : En jämförelse av olika verktygs påverkan på Windows XP och 7 vid en volatil-data-utvinning

Examensarbetet går ut på att utreda vad verktyg vid volatil-data-utvinning (Reeve & Shipley, 2006) orsakar för förändringar på ett datasystem. Volatil-data är information som försvinner när datasystemet stängs av och kan vara nödvändig t.ex. när man försöker läsa en krypterad hårddisk, då krypteringsnyckeln (Casey, et al., 2011) kan finnas i (Random Access Memory) RAM-minnet som är volatilt. I IT-brottslighetens barndom utvecklades (Brown, 2009) metoder för att påverkan på ett datasystem vid ett beslag skulle bli så liten som möjligt. Detta gjordes för att beviset man får från datasystemet skulle hålla i en rättgång och gick ofta ut på att slå av strömmen på datasystemet.

Framgångsfaktorer för bibehållandet av önskad viktnedgång

Det finns idag brister inom vården när det gäller uppföljning av patienter i hemmet.Många patienter skrivs idag ut från sjukhusen innan de är färdigvårdade ochhar stora behov av uppföljning av sin hälsa. Denna uppföljning är mycket tidskrävandeför sjukvårdpersonalen och en ökande arbetsbelastning inom vården ledertill bristande uppföljning av existerande patienter. I denna uppsats utvärderasen mobilbaserad applikation kallad CircadianQuestions från företaget CircadianQAB. Applikationen är en del av en mobilbaserad lösning för att låta användare svarapå frågor omsin hälsa, dessa data överförs sedan via krypterad datatrafik och görstillgänglig för behörig vårdpersonal via ett webbgränssnitt.Utvärderingen av mobilapplikationen genomförs som en heuristisk utvärderingavmobilapplikationen utgående ifrån Nielsens riktlinjer för heuristisk evaluering.Därefter genomförs en praktisk utvärdering av mobilapplikationen, utförd medhjälp av en fokusgrupp som testat applikationen och utvärderat denna genom attsvara på två olika enkäter samt delta i kvalitativa djupintervjuer.Den heuristiska utvärderingen visade att mobilapplikationen till stor del hade engod usability. De problemområden där de mest allvarliga felen hittades var inomgränssnittets konsistens samt vissa problem med användarkontrollen.

IT-Stöd för uppföljning av vård genom mobilbaserad patientinteraktion

Det finns idag brister inom vården när det gäller uppföljning av patienter i hemmet.Många patienter skrivs idag ut från sjukhusen innan de är färdigvårdade ochhar stora behov av uppföljning av sin hälsa. Denna uppföljning är mycket tidskrävandeför sjukvårdpersonalen och en ökande arbetsbelastning inom vården ledertill bristande uppföljning av existerande patienter. I denna uppsats utvärderasen mobilbaserad applikation kallad CircadianQuestions från företaget CircadianQAB. Applikationen är en del av en mobilbaserad lösning för att låta användare svarapå frågor omsin hälsa, dessa data överförs sedan via krypterad datatrafik och görstillgänglig för behörig vårdpersonal via ett webbgränssnitt.Utvärderingen av mobilapplikationen genomförs som en heuristisk utvärderingavmobilapplikationen utgående ifrån Nielsens riktlinjer för heuristisk evaluering.Därefter genomförs en praktisk utvärdering av mobilapplikationen, utförd medhjälp av en fokusgrupp som testat applikationen och utvärderat denna genom attsvara på två olika enkäter samt delta i kvalitativa djupintervjuer.Den heuristiska utvärderingen visade att mobilapplikationen till stor del hade engod usability. De problemområden där de mest allvarliga felen hittades var inomgränssnittets konsistens samt vissa problem med användarkontrollen.

Interaktiv visualisering av IP-nätverk

Ett icke trivialt IP-nätverk består av många noder som är förbundna med varandra genom olika typer av transmissionsmedier. Man kan föreställa sig nätverket som ett moln av noder och förbindelser. Nätverksvisualisering handlar om att kika in i molnet och snabbt få en övergripande bild över de komplexa relationer som finns i det.Genom att skapa nätverkskartor som grafiskt beskriver ett IP-nätverk kan arbetet med att övervaka och felsöka det underlättas.Telenors svenska nätverksövervakning har utvecklat ett system för att automatiskt generera nätverkskartor i formatet SVG. De har ställt frågan om det går att göra dessa interaktiva och koppla ihop dem med befintliga verktygsprogram.Denna rapport visar exempel på tekniker, baserade på öppen källkod och öppna standarder, som kan användas för att utveckla ett system som gör nätverkskartor i dokumentformatet SVG interaktiva i en webbläsare.Problemet att göra nätverkskartorna interaktiva analyseras och olika lösningsalternativ tas fram och jämförs med varandra.Ett system baserat på öppen mjukvara och öppna standarder utvecklas för att visa hur de redovisade teknikerna kan användas i praktiken. Systemets arkitektur beskrivs i tre systemvyer.