• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 6
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Utarbetning av språkpillerböcker skrivna på bosniska/kroatiska/serbiska för barn med BKS som modersmål : En kontrastiv grammatisk analys

Ajanovic, Dina, Korjenic, Dalida January 2013 (has links)
Projektet ”Språkpiller” har utformats genom ett samarbete mellan logopeder och biblioteken i Östergötland. Projektet syftar till att stimulera språket hos barn med språkstörning och fungerar i första hand som ett komplement till logopedisk behandling (Linköpings kommun, 2012). Föreliggande studie syftar till att undersöka om bilderböcker skrivna på bosniska/kroatiska/serbiska (BKS) tränar samma grammatiska struktur som motsvarande bilderböcker på svenska gör. Syftet är även att granska huruvida böckerna i föreliggande studie går att rekommendera som träningsmaterial för barn med språkliga svårigheter. En kontrastiv analys mellan BKS och svenska har genomförts av totalt tre bilderböcker. Böckerna i studien innehåller skillnader mellan BKS och svenska inom de flesta grammatiska kategorier och stämmer väl överrens med vad som beskrivits i litteraturen. Det föreliggande materialet antas därför kunna användas som träningsmaterial till vissa grammatiska strukturer.
2

Säkerhetspolicys och riktlinjer vid användning av behörighetskontrollsystem

Nilsson, Jenny January 1999 (has links)
<p>Verksamheter som är beroende av information är idag av ett stort behov att skydda denna på ett säkert sätt. Ett sätt att skydda verksamheter från att t.ex. informationen hamnar i orätta händer är att använda ett sk behörighetskontrollsystem (BKS). Syftet med BKS är att skydda information så att den endast är tillgänglig för den som har rätt att ta del utav den.</p><p>För att säkerhetsarbetet skall fungera tillfredsställande med BKS, är det viktigt att personalen i verksamheten är medveten om syftet och de säkerhetspolicys och riktlinjer som finns i samband med BKS. Syftet med säkerhetspolicyn är att visa vilken betydelse säkerhetsarbetet har i verksamheten.</p><p>Den centrala delen av detta arbetet är den intervjuundersökning som ligger till grund för mitt resultat. Utifrån denna materialinsamling har jag försökt besvara min frågeställning "Finns det någon medvetenhet hos personalen kring säkerhetspolicys och riklinjer vid användning av behörighetskontrollsystem?". Resultatet och de slutsatser jag kommit fram till finns redovisade i denna rapport.</p>
3

Säkerhetspolicys och riktlinjer vid användning av behörighetskontrollsystem

Nilsson, Jenny January 1999 (has links)
Verksamheter som är beroende av information är idag av ett stort behov att skydda denna på ett säkert sätt. Ett sätt att skydda verksamheter från att t.ex. informationen hamnar i orätta händer är att använda ett sk behörighetskontrollsystem (BKS). Syftet med BKS är att skydda information så att den endast är tillgänglig för den som har rätt att ta del utav den. För att säkerhetsarbetet skall fungera tillfredsställande med BKS, är det viktigt att personalen i verksamheten är medveten om syftet och de säkerhetspolicys och riktlinjer som finns i samband med BKS. Syftet med säkerhetspolicyn är att visa vilken betydelse säkerhetsarbetet har i verksamheten. Den centrala delen av detta arbetet är den intervjuundersökning som ligger till grund för mitt resultat. Utifrån denna materialinsamling har jag försökt besvara min frågeställning "Finns det någon medvetenhet hos personalen kring säkerhetspolicys och riklinjer vid användning av behörighetskontrollsystem?". Resultatet och de slutsatser jag kommit fram till finns redovisade i denna rapport.
4

Nonclassical Structures within the N-qubit Pauli Group

Waegell, Mordecai 23 April 2013 (has links)
Structures that demonstrate nonclassicality are of foundational interest in quantum mechanics, and can also be seen as resources for numerous applications in quantum information processing - particularly in the Hilbert space of N qubits. The theory of entanglement, quantum contextuality, and quantum nonlocality within the N-qubit Pauli group is further developed in this thesis. The Strong Kochen-Specker theorem and the structures that prove it are introduced and explored in detail. The pattern of connections between structures that show entanglement, contextuality, and nonlocality is explained. Computational search algorithms and related tools were developed and used to perform complete searches for minimal nonclassical structures within the N-qubit Pauli group up to values of N limited by our computational resources. Our results are surveyed and prescriptions are given for using the elementary nonclassical structures we have found to construct more complex types of such structures. Families of nonclassical structures are presented for all values of N, including the most compact family of projector-based parity proofs of the Kochen-Specker theorem yet discovered in all dimensions of the form 2N, where N>=2. The applications of our results and their connection with other work is also discussed.
5

Samkörning av databaser-Är lagen ett hinder?

Ankarberg, Alexander January 2006 (has links)
<p>Title:Comparison of databases – Is the law an obstacle?</p><p>Authors:Alexander Ankarberg, Applied Information Science.</p><p>Tutors:Lars- Eric Ljung</p><p>Problem: Cross running databases is getting more and more significant during the development of the information flow. There are huge benefits if we start to use the technique that already exists. The law is today an obstacle, so what would happen if the law wasn’t so stern. My question is:” why don’t we cross run databases more efficient between parts of institutions”</p><p>Aim:The purpose of this essay is to evaluate why institutions does not cross run databases and start a discussion. There are possibilities that we today does not use. One aim is also to find solutions so that we can start to use the techniques. The essay will explain the fundamentals and discuss both the advantages and the disadvantages in depth.</p><p>Method:The author has approached the problem from two ways. From induction and deduction which combined is abduction. The author hopes that this results in as many points of angles as possible. And the answers will be as complete as possible. The essay also includes an inquiry which is based on interview with ordinary people.</p><p>Conclusions:The law is not up to date nor made for today’s technique. It is in some ways an obstacle for a more efficient system and it could save enormous amounts of money for both the government and common man. There is hope though, and small revolutions happen every day. There is also ways to go around the law and make things possible and make the system more efficient. That is with agreement from the person that the information is about. There is also one possibility with safety classes, to put a number on information.</p>
6

Samkörning av databaser-Är lagen ett hinder?

Ankarberg, Alexander January 2006 (has links)
Title:Comparison of databases – Is the law an obstacle? Authors:Alexander Ankarberg, Applied Information Science. Tutors:Lars- Eric Ljung Problem: Cross running databases is getting more and more significant during the development of the information flow. There are huge benefits if we start to use the technique that already exists. The law is today an obstacle, so what would happen if the law wasn’t so stern. My question is:” why don’t we cross run databases more efficient between parts of institutions” Aim:The purpose of this essay is to evaluate why institutions does not cross run databases and start a discussion. There are possibilities that we today does not use. One aim is also to find solutions so that we can start to use the techniques. The essay will explain the fundamentals and discuss both the advantages and the disadvantages in depth. Method:The author has approached the problem from two ways. From induction and deduction which combined is abduction. The author hopes that this results in as many points of angles as possible. And the answers will be as complete as possible. The essay also includes an inquiry which is based on interview with ordinary people. Conclusions:The law is not up to date nor made for today’s technique. It is in some ways an obstacle for a more efficient system and it could save enormous amounts of money for both the government and common man. There is hope though, and small revolutions happen every day. There is also ways to go around the law and make things possible and make the system more efficient. That is with agreement from the person that the information is about. There is also one possibility with safety classes, to put a number on information.

Page generated in 0.0257 seconds