• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 502
  • 310
  • 1
  • Tagged with
  • 813
  • 813
  • 813
  • 813
  • 813
  • 172
  • 170
  • 59
  • 51
  • 48
  • 42
  • 41
  • 36
  • 36
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Miljöledningssystem enligt ISO 14001 i mindre företag

Gustafsson, Sandra January 2001 (has links)
<p>Allt fler företag väljer att föra ett aktivt miljöarbete och marknadsföra sig som miljöanpassade. Många företag väljer att följa olika miljöstandarder som är ett verktyg för att miljöarbetet utförs på strukturerat och effektivt sätt. Enligt miljöstandarden ISO 14001 kan företag införa och certifiera ett miljöledningssystem, som är en arbetsmodell som företaget skall följa i sitt miljöarbete. Rapporten syftar till att genom intervjuer kartlägga de förändringar införandet av ett miljöledningssystem innebär för mindre företag. Rapporten kartlägger både fördelar och nackdelar systemet medfört. Rapporten tar även upp följande frågor: Vilka förväntningar hade företagen innan implementationen av miljöledningssystemet och har dessa förväntningar uppfyllts? Har den kostnad miljöledningssystemet skapat uppvägts av de ekonomiska fördelar miljöledningssystemet skapat. Hur har företagens miljöpåverkan förändrats efter införandet av miljöledningssystemet? Undersökningen visar att miljöledningssystemet medfört ett förändringar för företagen till exempel bättre miljötänkande och rutiner för miljöarbete, kostnadsbesparingar, konkurrensfördelar och positivt inställda medarbetare.</p>
282

Säkerhetsaspekterna i Application Service Provider (ASP)-lösningar

Ingemarsson, Peter January 2001 (has links)
<p>Bakgrunden till denna undersökning är den växande ASP-marknaden samt säkerhetsproblematiken som finns i en ASP-lösning.</p><p>Syftet är att utreda de säkerhetsaspekter som bör beaktas vid en Application Service Provider (ASP)-lösning. Olika aspekter har samlats in dels från litteraturen och dels med hjälp av intervjuer. En uppdelning har gjorts med avseende på mål, hot och kontroll. De mål som först och främst behandlas är de som berör integritet, konfidentialitet och tillgänglighet. De hot som tas upp och som delvis är specifika för en ASP-lösning är ASP-företagets ekonomi och personal samt kommunikationskanalen mellan ASP-företag och ASP-kund. Kontroller som tas upp är med hänsyn till hoten ovan bland annat kontroll av ASP-företagens ekonomi, att personalen kontrollerats samt kontroll av kommunikationsförbindelserna mellan ASP-företaget och kunden. Resultatet av undersökningen är bland annat tio kontrollpunkter med de viktigaste frågorna som en blivande ASP-kund bör ställa till ASP-företaget.</p>
283

Elektronisk handel i Västra Götalands läns kommuner

Jacobsson, Agneta January 2001 (has links)
<p>Den offentliga sektorn har sedan mitten av 1990-talet arbetat med att införa elektronisk handel. Problemställningen i denna rapport syftar till att ta reda på hur stor del av kommunerna i Västra Götalands län som infört elektronisk handel. Det resultatet skall sedan jämföras med de tidigare undersökningar som gjorts för att se om någon förändring skett. Andra frågor som ställs är vilka konsekvenser kommunerna sett med elektronisk handel och vilka orsaker som finns till att införa elektronisk handel.</p><p>Det resultat som framkom var att ungefär 24 % av kommunerna infört elektronisk handel och att ytterligare 51 % har planer på att göra det vilket är en ökning jämfört med tidigare gjorda studier. De konsekvenser som elektronisk handel medför kan både vara fördelar och nackdelar. Kommunerna har sett fler fördelar än nackdelar. De orsaker som finns till att införa elektronisk handel motsvarar i hög grad de fördelar kommunerna upplever med elektronisk handel, till exempel att förenkla och effektivisera fakturahanteringen.</p>
284

Projektstyrning i datakommunikationsföretag

Töpel, Marie January 2001 (has links)
<p>Att arbeta i projekt är i dag en vanligt förekommande arbetsform och det är därmed av vikt att denna arbetsform fungerar på ett bra sätt. Beroende på ett projekts syfte och storlek kan modellen för hur projektet ska bedrivas och genomföras variera. Dock har projekt alltid någon typ av organisation och en livscykel.</p><p>I detta arbete har fem företagsintervjuer gjorts för att titta på hur teknikorienterade projekt bedrivs, projekt som utvecklar infrastrukturer/nätverkslösningar för datakommunikation. Frågeställningen i detta arbete är om dessa företag använder modeller för utvecklingsarbetet och hur de i så fall använder dem. Finns det specifikt framtagna modeller för denna typ av projekt som det exempelvis finns för systemutvecklingsprojekt?</p><p>Resultatet av de gjorda företagsundersökningarna tyder på att det inte finns några namngivna och vedertagna modeller för hur projekt för just nätverksutveckling ska bedrivas. Företagen tar fram sina egna modeller vars utformning och omfattning starkt är kopplat till företagets storlek.</p>
285

Traditionell industri : ny teknik

Bogner, Jonas January 2001 (has links)
<p>Detta arbete behandlar ämnet elektronisk affärskommunikation och i vilken omfattning detta används i stål- och plåtbranschen. Elektronisk affärskommunikation är ett sätt att sköta ett företags affärer via något sorts datamedia.</p><p>Rapportens syfte är att undersöka hur långt stål- och plåtbranschen har kommit med att införa elektronisk affärskommunikation och även ta fram för- och nackdelar med detta. Det kanske viktigaste mediet för sådan affärskommunikation är antagligen Internet, även om EDI fortfarande är mycket stort. Till grund för arbetet ligger intervjuer med personliga besök hos åtta företag inom stål- och plåtbranschen. Dessa sträcker sig från plåtslagare med ett fåtal anställda till multinationella järnverk med tusentals anställda.</p><p>Elektronisk affärskommunikation sträcker sig från att vara e-post och/eller hemsida till att vara hela affärssystem som införs för att hjälpa till i företagets dagliga skötsel. Sådana saker kan vara att leverantörer håller kontroll på företagets lagernivå och levererar när så behövs. På detta sätt behöver företaget inte kontrollera sina lager, de behöver inte lägga beställningar och behöver inte heller fundera på att sänka lagernivåerna för att spara pengar.</p><p>Nyckelord: Elektroniska affärskommunikation, Internet, EDI, E-närvaro, E-handel, E-business.</p>
286

Applying Systems Approach to the Process of Designing Information Systems

Karlsson, Ingvar January 2001 (has links)
<p>Designing information systems is a complex task. The purpose of this work is to contribute to an improved understanding of the design conditions in order to alleviate the problems that occur due to complexity in the design process. To possibly increase the understanding of the conditions for the design of interactive information systems, this dissertation concerns applying systems approach to the design situation. This is done in order to obtain understanding, but also to be able to identify the consequences and possible benefits of doing so. A literature survey and two extensive interviews have been performed. The material has been analysed, and tentative models of the design situation and its components are presented. These models can be considered general to the design situation and consequences are deduced from them. The result of this work is manifested in the tentative models, which describe the design situation, the designer, the user, the customer and the design. The concepts of complexity and communication have also been thoroughly dealt with.</p>
287

FiLDB : An Architecture for Securely Connecting Databases to the Internet

Hermansson, Tobias January 2001 (has links)
<p>Today more and more Information systems exist and they contain more and more information. Many information systems contain information about people that is secret or sensitive. Such information should not be allowed to leak from a database. This problem grows more and more as databases are made available via the Internet.</p><p>There have been a number of publicised occasions where hackers have passed security barriers and got information that is not intended to be publicly available. There have also been cases where the administrators of systems have made mistakes, so that classified information was published on the Internet.</p><p>The FiLDB architecture uses existing technology together with new components to provide an environment in which databases can be connected to the Internet without losing security. Two databases, with physical separation between them, are used as a security measure. Secret information is stored only in an internal database, which is separated from the Internet. An external database contains information which is to be used from the Internet, and hence sensitive information is not stored in this database.</p>
288

Generating a textual representation of a relational model

Thorin, Johan January 2001 (has links)
<p>o aid the software and database developer in the development process, specialised software is needed, known as CASE-tools. To form a productive work environment, multiple CASE-tools should be able to cooperate with each other, as it is likely that a single tool cannot give full support for the whole development process. An aid in the integration of tools is that information is stored in a central repository, available for any tool that needs it. A problem which arises is that not all tools are capable of directly accesing the contents of the repository. Thus export procedures are needed that transforms the repository contents into a format that an external tool can read and understand. If these transformation procedures are specified directly in the implementation language, modification can be difficult or even impossible.</p><p>This work proposes a general transformation model for storing rules in a repository. These rules operate on the information in a source model and transform it to a textual representation ready for export to external tools. An example ruleset is given that transforms an example relational model into SQL code.</p>
289

Faktorer som kan påverka samarbetet mellan användare och systemutvecklare

Andersson, Camilla January 2002 (has links)
<p>Litteratur inom systemutvecklingsområdet påvisar fördelar med användarmedverkan. Fördelarna kan påverka organisationer och systemutvecklare att vilja involvera användare i utvecklingsarbetet. Det resulterar dock inte automatiskt i att fördelarna uppnås, eftersom det finns faktorer som kan påverka användare under samarbetet.</p><p>Detta arbete syftar till att klargöra vilka faktorer som användare anser vara mest betydelsefulla under samarbetet och vad de anser om faktorerna. Syftet är även att klargöra vilka faktorer systemutvecklare tror att användare anser vara mest betydelsefulla och vad de anser om faktorerna. Likheter och skillnader mellan användares och systemutvecklares rangordning och kommentarer till faktorerna lyfts också fram.</p><p>För att få frågeställningarna i problempreciseringen besvarade har ett antal intervjuer genomförts med användare och systemutvecklare. Resultatet visar att användare rangordnar faktorn tala samma språk högst och faktorn feedback placeras på andra plats. På delad tredje till femte placering hamnar faktorerna att få tala och följa med i diskussioner, motivation och fokusering på arbetsrelaterade frågor. Systemutvecklare sätter faktorn att få tala och följa med i diskussioner främst. På delad andra och tredje plats hamnar faktorerna feedback och motivation.</p>
290

Informationssäkerhet i datorjournal : en studie med användaren i fokus

Ask, Lena January 2002 (has links)
<p>Inom vårdområdet hanteras en stor mängd känslig information och den bör finnas tillgänglig utan organisatoriska hinder. Många vårdanställda får snabbare och enklare tillgång till information genom informationsteknik (IT), men IT ställer även nya krav på medvetandet om informationssäkerhet.</p><p>Den i detta arbete studerade litteraturen menar att användarna är den största orsaken till att brister uppkommer i informationssäkerheten. Det kan bland annat förebyggas genom upprättande av informationssäkerhetspolicy samt genom att ge information till och utbilda användaren vid införande av informationssystem.</p><p>Syftet med arbetet var att fastställa hur användare av datorjournaler påverkas av kraven på informationssäkerhet och hur användarna påverkar informationssäkerheten. Vidare var syftet att ta reda på om de rekommendationer som Datainspektionen gett ut efterföljs av användarna. Observationer och intervjuer med vårdpersonal har legat till grund för att uppnå arbetets resultat. Resultatet av observationerna och intervjuerna visar att användaren fortfarande bidrar till att det finns brister i informationssäkerheten genom att in- och utloggningsfunktionen inte stödjer personalens arbetssätt. Resultatet visar också en tydlig tendens till att information och utbildning om informationssäkerhet bör ges regelbundet till användarna för att en medvetenhet om informationssäkerhet ska uppnås. Personalen bör även få möjlighet att diskutera och repetera handhavande av datorjournalsystem samt hantering av känslig information.</p>

Page generated in 0.1054 seconds