Sök:

Sökresultat:

236 Uppsatser om Parallell attack - Sida 1 av 16

Pearl Harbor, 1941 : En teoriprövande fallstudie av Japans flygstridskrafter under anfallet mot Pearl Harbor

Den 7 december 1941 genomförde japanska flygstridskrafter ett massivt bombanfall mot Pearl Harbor. Intentionen med anfallet var att slå ut den amerikanska Stillahavsflottan och därmed erhålla större inflytanade i Stillahavsområdet. Anfallen riktades huvudsakligen mot amerikanska fartyg som låg vid Pearl Harbors hamn men även flygfält i dess närområde drabbades hårt av den japanska offensiven.Syftet med detta arbete är att, med utgångpunkt från John. A Warden III centrala teorier; tyngdpunkter, fienden som ett system och Parallell attack, analysera Japans agerande under attacken mot Pearl Harbor för att därigenom urskilja i vilken utsträckning dessa teorier kan tillämpas på de japanska flygstridskrafterna vid anfallet. Undersökningen syftar även till att utröna om de utvalda teorierna är applicerbara på taktisk nivå.

Warden i Israel : En studie av Wardens tillämpning i Israels luftkrig 2006-2009

Den amerikanske luftmaktsteoretikern John A Warden III har skrivit ett flertal artiklar och böcker om vad han anser är det bästa sättet att använda luftmakt. Warden förordar luftmaktens offensiva natur och eftersträvar ett snabbt, för egen del, fördelaktigt slut på en konflikt. Warden har bl.a. liknat fienden vid ett system, där han menar att strävan skall ligga i att slå ut fiendens ledarskikt vilket får tillföljd att dess vilja till strid upphör.I detta arbete ges en sammanfattning av, enligt författaren, centrala delar av Wardens teorier. Sammanfattningen mynnar ut i tre stycken parametrar som kommer att utgöra Wardens teorier i detta arbete.

NATO:s luftkrig i Kosovo utifrån Wardens teorier

John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John Warden´s theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get Serbia´s president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..

Layoutgenerator för serie/parallell-omvandlare

I digitala kretsar kan både bit-parallella och bit-seriella interface förekomma.T ex kan en integrerad digital krets (IC-krets) internt använda sig av bit-parallella aritmetiska kretsar medan dess kommunikation med andra integrerade kretsar sker bit-seriellt. Genom att använda seriell kommunikation mellan IC-kretsar kan antalet ben på kapslarna effektivt begränsas.Detta examensarbete gick ut på att göra en layoutgenerator för generering av en parametriserbar serie/parallellomvandlare och en parallell/serieomvandlare. När en krets använder sig av både bit-seriell och bit-parallell representation av data behövs dessa för att omvandla mellan formaten..

Fördelar och nackdelar med utematematik : Lärares, föräldrars och elevers inställning till arbetsformen

Aligning parallell terms in a parallell corpus can be done by aligning all words and phrases in the corpus and then performing term extraction on the aligned set of word pairs. Alternatively, term extraction in the source and target text can be made separately and then the resulting term candidates can be aligned, forming aligned parallell terms. This thesis describes an implementation of a word aligner that is applied on extracted term candidates in both the source and the target texts. The term aligner uses statistical measures, the tool Giza++ and heuristics in the search for alignments. The evaluation reveals that the best results are obtained when the term alignment relies heavily on the Giza++ tool and Levenshtein heuristic..

Implementation och utvärdering av termlänkare i Java

Aligning parallell terms in a parallell corpus can be done by aligning all words and phrases in the corpus and then performing term extraction on the aligned set of word pairs. Alternatively, term extraction in the source and target text can be made separately and then the resulting term candidates can be aligned, forming aligned parallell terms. This thesis describes an implementation of a word aligner that is applied on extracted term candidates in both the source and the target texts. The term aligner uses statistical measures, the tool Giza++ and heuristics in the search for alignments. The evaluation reveals that the best results are obtained when the term alignment relies heavily on the Giza++ tool and Levenshtein heuristic..

Operation Rolling Thunder

This paper provides an explanation of the concepts John A. Warden III describes regarding the use of air power and if this theory can be found, within the confines of an unconventional war. The U.S. ability to air power is overwhelming, however the right kind of warfare can force this great power to abandon their military and political objectives by exhausting its resources over time as it becomes increasingly costly, both economically, politically and morally, to wage war. The research deals with operation Rolling Thunder and John A.

Virtualisering : en prestandajämförelse mellan fullständig- och parallell systemvirtualisering

Virtualisering är en abstraktion av underliggande fysisk hårdvara som omvandlas till en förutbestämd struktur av hårdvara via mjukvara. En virtuell maskin kan då vara frånkopplad från hårdvaran. Virtualisering tillåter hårdvara att delas upp som flera separata virtuella hårdvaror vilket kan ske transparent för operativsystem i virtuella maskiner. Virtualisering ökade under 90-talet och det utvecklades två virtualiseringsteknologier: (i) den fullständiga systemvirtualisering och (ii) parallell systemvirtualisering. Fullständig systemvirtualisering erbjuder abstraktion som utgör en frånkoppling från hårdvara.

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Kvinna Och Kropp. Två hinder vid en hjärtinfarkt

Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart attack. This means that they can not always relate the symptoms to a heart attack.

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks..

Att ha sitt barn i terapi : Föräldrars upplevelser av delaktighet i parallell barn- och föräldrabehandling

Parallell barn- och föräldrabehandling är idag det vanligast praktiserade sättet att bedriva behandlingsarbete med barn och familjer. Det har sin grund i ett psykoanalytiskt förhållningssätt där man traditionellt betonar arbetet med barnet, med en möjlig risk att föräldraarbetet och föräldrarnas roll i barnets terapi kommer i skymundan. Följande studie lyfter fram föräldrarnas egna berättelser kring att medverka och vara en del av en parallell behandling tillsammans med sitt barn. Syftet var att belysa föräldrars upplevelse av delaktighet i sina barns terapier när familjen deltagit i en parallell barn- och föräldrabehandling. Det är en kvalitativ intervjustudie med en tolkande ansats ur ett psykodynamiskt och systemiskt perspektiv.

Successiv avtalsbundenhet : En beskrivning av modellen och dess närvaro i svensk rättspraxis

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Strategisk bombning i cyberspace

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Överbelastningsattacker genom öppna reläer

Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..

1 Nästa sida ->