Spelling suggestions: "subject:"risco lemsystems"" "subject:"risco atemsystems""
1 |
The next generation router system cooling design a thesis /Glover, Garrett, 1982- Maddren, Jesse, 1963- January 1900 (has links)
Thesis (M.S.)--California Polytechnic State University, 2009. / Title from PDF title page; viewed on December 17, 2009. Major professor: Jesse Maddren, Ph.D. "Presented to the faculty of California Polytechnic State University, San Luis Obispo." "In partial fulfillment of the requirements for the degree [of] Master of Science in Mechanical Engineering." "2009." Includes bibliographical references. Also available on microfiche.
|
2 |
E-Transformation : Det nya millenniets IT-satsning? / E-Transformation -The IT investment of the new millenium?Ergul, Tanja, Ohlsson, Daniel January 2001 (has links)
<p>Bakgrund: Internetrevolutionen håller i det tysta på att växa. De redan etablerade företagen står i öppningen för en ”ny ekonomi”, vilket inbegriper allt från skräddarsydda företagsportaler för den anställde till lösningar för effektivare och bättre kundrelationer. Denna nya ekonomi handlar om att rådande företag integrerar elektronikens fördelar i sin verksamhet, vilket vi valt att kalla e-Transformation. En total omstrukturering helt enkelt. </p><p>Syfte: Syftet med denna magisteruppsats är att se vad e-Transformation är och vilken nytta det kan ge företag. Detta kommer att exemplifieras med två fallföretag, SAS och Cisco Systems. </p><p>Avgränsningar: Ansträngningarna är att föra ett resonemang utifrån företagets perspektiv utifrån ett intresse av ett högre kassaflöde via effektivisering genom en e-Transformation. Vi kommer i analysen ej att försöka få fram ett värde på företaget utan ämnar endast att ge en ökad förståelse för hur en e- Transformation skulle kunna påverka värdet för ett företag. </p><p>Genomförande: Vi har valt att göra en kvalitativ fallstudie, där vi med hjälp av två representativa fallföretag, SAS och Cisco, undersöker e-Transformation för att se vilka positiva effekter det ger. '</p><p>Resultat: Sammanfattningsvis kan vi säga att vår studie har visat att e- Transformation kan vara en effektivisering som ger en positiv effekt på kassaflödet.</p>
|
3 |
E-Transformation : Det nya millenniets IT-satsning? / E-Transformation -The IT investment of the new millenium?Ergul, Tanja, Ohlsson, Daniel January 2001 (has links)
Bakgrund: Internetrevolutionen håller i det tysta på att växa. De redan etablerade företagen står i öppningen för en ”ny ekonomi”, vilket inbegriper allt från skräddarsydda företagsportaler för den anställde till lösningar för effektivare och bättre kundrelationer. Denna nya ekonomi handlar om att rådande företag integrerar elektronikens fördelar i sin verksamhet, vilket vi valt att kalla e-Transformation. En total omstrukturering helt enkelt. Syfte: Syftet med denna magisteruppsats är att se vad e-Transformation är och vilken nytta det kan ge företag. Detta kommer att exemplifieras med två fallföretag, SAS och Cisco Systems. Avgränsningar: Ansträngningarna är att föra ett resonemang utifrån företagets perspektiv utifrån ett intresse av ett högre kassaflöde via effektivisering genom en e-Transformation. Vi kommer i analysen ej att försöka få fram ett värde på företaget utan ämnar endast att ge en ökad förståelse för hur en e- Transformation skulle kunna påverka värdet för ett företag. Genomförande: Vi har valt att göra en kvalitativ fallstudie, där vi med hjälp av två representativa fallföretag, SAS och Cisco, undersöker e-Transformation för att se vilka positiva effekter det ger. ' Resultat: Sammanfattningsvis kan vi säga att vår studie har visat att e- Transformation kan vara en effektivisering som ger en positiv effekt på kassaflödet.
|
4 |
Implementering av 802.1x i trådbundna datanätverk / Implementation of 802.1x in wired computer networksForsman, Gustaf, Hult, Daniel January 2008 (has links)
<p>I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning.</p><p>Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med. Åtkomst till nätverket sätts redan på den fysiska porten i nätverket där utrustningen kopplas in.</p><p>Kraven och önskemålen från företaget har varit att ta fram och genomföra test av en lösning som innehåller verifieringsmetoder för olika typer av ändutrustning. Kraven har inkluderat metoder för att verifiera ordinarie användare, besökare och övrig utrustning. Dessutom fanns krav på att lösningen inte skulle påverka nuvarande produktionssystem nämnvärt samt vara redundant för att garantera kontinuerlig tillgänglighet.</p><p>För att ta fram denna lösning utfördes laborationer i en miljö som motsvarar företagets produktionsmiljö. Lösningen som togs fram bygger i månt och mycket på befintliga komponenter i företagets datasystem. En radiusserver tar emot inloggningsförfrågningar från ändutrustning och verifierar mot katalogtjänsten. För att passa in i nuvarande system har FreeRADIUS använts för detta ändamål då funktionalitet finns för samarbete gentemot företagets befintliga katalogtjänst som är Novell eDirectory. Olika sorters användare och ändutrustning får sedan tillgång till rätt resurser dynamiskt beroende på deras förutbestämda rättigheter.</p> / <p>In today’s computer networks, the companies and organisations concerns of security mostly are about protecting the border between the internal and external networks. This can lead to neglecting the inside protection which creates opportunities for unauthorized usage of the companies resources.</p><p>The company that this thesis discusses have a large computer network with protection needed on the inside as physical access to the network is hard to limit due to open environments. This thesis focuses on an implementation of the 802.1x standard at the above mentioned company. 802.1x make it possible to limit usage of the computer network based on the credentials delivered from the connected devices. The devices get validated on the physical port that they connect to the network through.</p><p>The company requested a solution which included methods for authentication of different kinds of users and equipment. This could be regular users, visitors and other devices. Part from that there were demands of a minimal influence on the existing environment and redundancy to guarantee highest possible availability.</p><p>To reach the solution, a test setup was implemented in an environment corresponding to the company’s production system. The final solution was mainly built on components already existing at company’s site. Authentication requests made by users or devices are passed to a radius server which in turn asks the directory service for authentication validation. FreeRADIUS have been the solution of choice for this as it fits the requirements to cooperate with the company’s already existing Novell eDirectory. The end users and devices then dynamically get access to appropriate resources based on their assigned rights.</p>
|
5 |
Dokumentation Netzwerk Chemnitzer Linux-Tag 2004Kratzert, Sebastian, Möller, Manuel 26 May 2004 (has links)
Während sich der Chemnitzer Linux-Tag über die vergangenen fünf Jahre mit jedem Mal in der Zahl der Aussteller, Helfer und Gäste steigerte, wuchs auch in jedem Jahr das Tagungsnetzwerk.
Den Informatikern wird häufig nachgesagt, daß sie wenig dokumentieren würden. Dieses Vorurteil traf auch für das Netzwerk der vergangenen Chemnitzer Linux-Tage zu. Unter anderem, um diesem Mißstand abzuhelfen, haben wir uns bemüht, möglichst detailliert Informationen über Konzept, eingesetzte Technologieen und konkrete Konfiguration des Tagungsnetzwerks des Chemnitzer Linux-Tags 2004 zusammenzutragen.
|
6 |
Dokumentation Netzwerk Chemnitzer Linux-Tag 2004Kratzert, Sebastian. Möller, Manuel. January 2004 (has links)
Chemnitz, Techn. Univ., Studienarb., 2004.
|
7 |
Wertorientierte Netzwerksteuerung : neue Werttreiber für Unternehmen in Wertschöpfungsnetzen /Laupper, Urban Anton Karl. January 2004 (has links) (PDF)
Univ., Diss.--St. Gallen, 2004.
|
8 |
Comércio eletrônico, modelos de negócios e a dinâmica organizacional: caso CiscoRufino, Mônica Soares 18 April 2001 (has links)
Made available in DSpace on 2010-04-20T20:20:56Z (GMT). No. of bitstreams: 0
Previous issue date: 2001-04-18T00:00:00Z / Trata dos modelos de negócio que as empresas adotam para implantar o comércio eletrônico e obter vantagens competitivas. Aborda as características dos modelos de negócio, assim como, as estratégias e a dinâmica organizacional inerentes ao processo.
|
9 |
Implementering av 802.1x i trådbundna datanätverk / Implementation of 802.1x in wired computer networksForsman, Gustaf, Hult, Daniel January 2008 (has links)
I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning. Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med. Åtkomst till nätverket sätts redan på den fysiska porten i nätverket där utrustningen kopplas in. Kraven och önskemålen från företaget har varit att ta fram och genomföra test av en lösning som innehåller verifieringsmetoder för olika typer av ändutrustning. Kraven har inkluderat metoder för att verifiera ordinarie användare, besökare och övrig utrustning. Dessutom fanns krav på att lösningen inte skulle påverka nuvarande produktionssystem nämnvärt samt vara redundant för att garantera kontinuerlig tillgänglighet. För att ta fram denna lösning utfördes laborationer i en miljö som motsvarar företagets produktionsmiljö. Lösningen som togs fram bygger i månt och mycket på befintliga komponenter i företagets datasystem. En radiusserver tar emot inloggningsförfrågningar från ändutrustning och verifierar mot katalogtjänsten. För att passa in i nuvarande system har FreeRADIUS använts för detta ändamål då funktionalitet finns för samarbete gentemot företagets befintliga katalogtjänst som är Novell eDirectory. Olika sorters användare och ändutrustning får sedan tillgång till rätt resurser dynamiskt beroende på deras förutbestämda rättigheter. / In today’s computer networks, the companies and organisations concerns of security mostly are about protecting the border between the internal and external networks. This can lead to neglecting the inside protection which creates opportunities for unauthorized usage of the companies resources. The company that this thesis discusses have a large computer network with protection needed on the inside as physical access to the network is hard to limit due to open environments. This thesis focuses on an implementation of the 802.1x standard at the above mentioned company. 802.1x make it possible to limit usage of the computer network based on the credentials delivered from the connected devices. The devices get validated on the physical port that they connect to the network through. The company requested a solution which included methods for authentication of different kinds of users and equipment. This could be regular users, visitors and other devices. Part from that there were demands of a minimal influence on the existing environment and redundancy to guarantee highest possible availability. To reach the solution, a test setup was implemented in an environment corresponding to the company’s production system. The final solution was mainly built on components already existing at company’s site. Authentication requests made by users or devices are passed to a radius server which in turn asks the directory service for authentication validation. FreeRADIUS have been the solution of choice for this as it fits the requirements to cooperate with the company’s already existing Novell eDirectory. The end users and devices then dynamically get access to appropriate resources based on their assigned rights.
|
10 |
Establishing Cisco Academy at San Bernardino High SchoolCarroll, La Mont Alfredo 01 January 2002 (has links)
The purpose of this project was to establish a CISCO program at San Bernardino High School. This program facilitates student matriculating with the program being taught at San Bernardino Valley College. Students earn certification as a Cisco Certified Networking Professional (CCNP) certification.
|
Page generated in 0.0558 seconds