• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6177
  • 1947
  • 1
  • Tagged with
  • 8125
  • 8125
  • 8125
  • 8064
  • 904
  • 830
  • 659
  • 626
  • 614
  • 560
  • 466
  • 400
  • 397
  • 335
  • 334
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Informationskrigföring : nya uppgifter för försvaret

Bäckström, Per January 1998 (has links)
Information är informationssamhällets hårdvaluta på samma sätt som industrier och deras produkter var för industrisamhället. Informationens höga värde gör att den är oerhört eftertraktad, så till den grad att regelrätta krig kan komma att utkämpas om den. Mindre krig på låg nivå pågår säkerligen redan i dag. Det huvudsakliga syftet med en sådan krigföring är att få tillgång till information samt se till att fienden inte får detsamma. Vapnen och skydden kan vara av fysisk, logisk och psykologisk art. Detta är informationskrigföring. Mitt arbete går ut på att utreda hur sveriges militära försvar förbereder sig på informationskrig. Detta har jag utrett m.h.a intervjuer av experter på området samt genom litteraturstudier. Det framgår av min undersökning att Försvarsmakten är aktiv vad gäller forskning, tester och allmän kompetenshöjning inom detta tämligen nya område.
82

Nätverksarkitekturer, en jämförelse

Christophersson, Joakim January 1996 (has links)
Detta arbete tar upp och beskriver fyra olika nätverksarkitekturer, med deras för och nackdelar gentemot varandra. Detta för att ge en insikt och förståelse till vilken arkitektur som bäst passar ihop med olika applikationer/system, detta för att förenkla och ge signaler på vilken arkitektur olika applikationer bör byggas upp kring i ett systemutvecklings projekt. De undersökta nätverksarkitekturerna varierar väldigt gentemot varandra, gällande ålder och användningsområde. Client/Server som är den första arkitekturen och ligger lite som grund för de övriga är dels komplext att administrera och dels kan även vara svårt för ovana datoranvändare att lära sig, då det finns så många olika funktioner att lära sig i respektive applikation, men erbjuder körning av komplexa applikationer över nätverket. För att få bukt med användarvänligheten och arbetsinsatserna vid administreringen kom det statiska intranätet som ett alternativ. Nackdelen är dock att ett statiskt Intranät saknar möjligheten att klara av komplexa program. Vidareutvecklingen, dynamiskt Intranät möjliggör datahantering på klienten till skillnad mot ett statiskt Intranät och erbjuder samtidigt större möjlighet att köra komplexa program. Nackdelen är dock att en av intranätets grundtanke med plattforms oberoende blir begränsad i och med viss prestanda och programvara krävs. Den sista arkitekturen som granskas är DCOM, vilken är en lösning på distribuerade applikationer och samtidigt en utbyggnad av Microsofts COM. DCOM möjliggör mycket av de fördelar ett dynamiskt Intranät erbjuder (stödjer nämligen även de protokoll som ett Intranät bygger på och möjliggör nyttjande av webläsare) men erbjuder samtidigt genom sin distribuerade karaktär möjlighet att låta applikationer köras där de gör bäst nytta. Syftet med denna rapport är alltså att i ett systemutvecklings projekt underlätta och möjliggöra ett tidigt val av en lämplig arkitektur som kan fungera tillsammans med de applikationer eller det system som kunder behöver. Detta arbete förenklar detta val genom att lista olika faktorer, som t.ex. kostnad och effektivitet tillsammans med hur de olika arkitekturerna förhåller sig till dessa faktorer, detta så att man redan utifrån en kravspecifikation ska kunna se hur väl kundens önskemål och krav uppfylls av respektive arkitektur.
83

Datasäkerhet : metoder för säkerhetsanalys

Furborg, Lars-Johan January 1998 (has links)
Verksamheters datasystem är i dag utsatta för en mängd olika hot och risker. Dessa kan vara allt från oavsiktliga driftstörningar och slarv av personal till angrepp utifrån och sabotage. De kan leda till förlust av viktig information eller till stopp i produktionen och kan bli mycket kostsamma. Det är därför viktigt att ringa in vilka risker och hot som finns för verksamheter av olika slag Ett sätt att förebygga risker och hot är att använda en färdig metod för analysera säkerheten. Metoder för att analysera säkerhet handlar om att identifiera de risker som kan uppstå. Därefter har man en handlingsplan för var de förebyggande insatserna bör sättas in. I detta arbete har jag försökt att belysa de viktigaste metoderna för att analysera säkerhet. Det finns i rapporten också en genomgång vilka riskerna mot olika typer av verksamheter kan vara. Den viktigaste delen av rapporten är undersökningen som jag utfört på ett antal organisationer för att se hur säkerhetsarbetet bedrivs i praktiken. Genom att studera litteratur, främst om metoder för att analysera säkerhet och sedan jämföra denna med min undersökning om hur ett antal organisationer bedriver sitt säkerhetsarbete, har jag bl.a. sökt besvara frågeställningen "hur analyseras säkerheten i vissa verksamheter". Resultatet och de slutsatser jag har kommit fram till finns redovisade i denna rapport.
84

Stöd för kommunikation i systemutvecklingsmetoder : ett ramverk och en jämförelse

Grehag, Åsa January 1998 (has links)
Ett informationssystem syftar till att förse ett företag med information för att förbättra dess kompetens och effektivitet. Acceptansen av informationssystemet, och den effekt det får i företaget, är beroende av hur väl systemet motsvarar kundens krav. Trots denna vetskap är den främsta kritik som riktas mot informationssystem idag att de inte motsvarar intressenternas krav och således inte används i avsedd omfattning. Den viktigaste informationskällan, som systemutvecklarna har vid undersökning av problemdomänen och kraven på det tänkta systemet är intressenterna. För att resultatet av systemutvecklingsprojektet skall bli så bra som möjligt kräver det att intressenterna är engagerade och involverade i processen att samla in information. Risken är annars att den insamlade kunskapen är ofullständig och inkonsistent. De metoder och tekniker som systemutvecklarna använder måste dels dokumentera informationen på ett explicit sätt och dels stödja kommunikationen med intressenterna. I detta examensarbete undersöks de krav som ställs på metoder och tekniker för att de skall stödja kommunikationen med intressenterna. Resultatet av denna undersökning presenteras i ett ramverk som kan användas som underlag vid en undersökning av denna fråga. Ett exempel på användandet av ramverket utvecklas också.
85

Företag och Internet : avsikter och strategier

Halldin, Mikael January 1998 (has links)
I detta examensarbete har en studie av svenska små och medelstora företag som genomfört en satsning på Internet genomförts. Studien hade till syfte att undersöka vilka resonemang som föregått olika företags satsning på Internet och huruvida företagen uppfyllt sina målsättningar med sin satsning. För att skaffa mig en bättre överblick av problemet och för att kunna definiera problemställningen, så studerades tillgänglig litteratur och tillämplig information inhämtades från Internet. För att sedan besvara problemet och de problemställningar som identifieras i kapitel 3 så genomfördes två intervjuomgångar med olika inriktningar. Den ena intervjudelen inriktades mot reklambyråer som skapar WWW-platser åt andra företag. Den andra intervjudelen genomfördes med svenska små och medelstora företag som etablerat närvaro på Internet. En del av slutsatserna består av att företagen inte planerar speciellt mycket innan de påbörjar processen med att etablera närvaro på Internet och att det kanske till viss del beror på att företagen ser det som en relativt låg kostnad för en Internetsatsning, jämfört med andra typer av marknadsföringskostnader. De undersökta företagen uppger sig vara generellt sett nöjda med sin Internetsatsning. I slutet av denna rapport så återfinns diskussionskapitel med reflektioner över intresseområdet och uppslag till ytterligare arbeten inom området.
86

Extranet : Vad talar för respektive mot ett införande?

Johansson, Claes January 1998 (has links)
Nya begrepp sköljer ständigt över oss. Ett av de nyaste är Extranet. Ett Extranet är ett nätverk som består av ett företags interna nätverk där utvalda kunder och leverantörer har fått tillträde till viss information på nätverket. Extranet använder sig i regel av Internet-teknik. Jag har med det här arbetet försökt ta reda på vad som talar för respektive mot införandet av ett Extranet i ett företag eller en organisation. För att få svar på mina frågor så har jag intervjuat personer från sex st företag, vilka har eller håller på att infört Extranet. Jag har också sökt svar i den litteratur som finns skriven om Extranet. Det som starkast talar för ett Extranet är att de sammankopplade parterna snabbare kan hämta den information som de behöver från varandra. Några företag använder också sina Extranet till att korta ned sina ledtider genom att ge sina leverantörer insyn i sina MPS- och lagersystem. Vidare är Extranet ett bra verktyg för att ge support till sina kunder 24 timmar om dygnet. Det som starkast talar mot ett införande av ett Extranet i ett företag eller organisation är att det finns ett antal säkerhetsproblem kopplade till Extranet. När de protokoll som Internet bygger på skapades så fanns det ingen tanke på att det skulle bli aktuellt att begränsa trafiken till bara vissa användare. Det är därför mycket komplicerat att bygga upp och administrera säkerhetsrutinerna i ett Extranet. Då ett företag bygger ett Extranet så ökar det också antalet ’vägar’ in i systemet och därmed ökar också risken för intrång av obehöriga. Att reda ut vilka användare som skall ha vilken information är också ett stort problem kopplat till Extranet.
87

Visualisering av händelsedetektering i aktiva databassystem

Högberg, Urban January 1998 (has links)
Målet med detta arbete är att undersöka hur händelsedetektering i aktiva databassystem kan visualiseras samt identifiera vilka faktorer som har en central roll vid denna visualisering. Arbetet jämför olika tekniker som kan användas för att visualisera händelsedetektering med hänseende till några olika faktorer. Dessa faktorer har identifierats ur litteratur om dels händelsedetektering och dels visualisering av regler. Resultatet visar vilka faktorer som har stor påverkan vid visualisering av händelsedetektering samt hur de olika teknikerna uppfyller dessa faktorer. Vidare ges ett förslag på hur olika tekniker kan användas tillsammans för att skapa ett gränssnitt till ett program som förklarar consumption modes.
88

Komprimering av HTML-dokument

Runsten, Mattias January 1998 (has links)
Denna rapport beskriver varför transmission av data över telenätet är problematiskt och hur datakomprimering kan användas för att öka hastigheten på transmissionen. Datakomprimering används redan nu för att hålla nere storleken på den data som ska skickas, t ex är ofta bilder i JPEG-format eller något annat komprimerat bildformat. Rapporten inriktar sig på komprimering av HTML-dokument då dessa i nuläget inte komprimeras före transmissionen. Först beskrivs ett antal vanliga komprimeringsalgoritmer och sedan väljs en metod ut som verkar lämplig för komprimering av HTML-dokument. Algoritmen modifieras till att utföra bättre komprimering på HTML-dokument genom att använda en kombination av förlustkomprimering och "överblivna" ASCII-koder. Algoritmen implementeras och testas med avseende på komprimeringseffektivitet och komprimeringshastighet. All data komprimeras av modemet innan den skickas iväg, men hypotesen i denna rapport är att en implementerad algoritm som exekveras på processorn på den dator modemet sitter kopplat till komprimerar mera effektivt. Därför jämförs algoritmen med MNP-5 och V.42bis protokollen som används för datakomprimering i moderna modem. Då algoritmen tycks komprimera bättre än båda de protokoll som nämns ovan, bör den kunna användas som komplement till komprimeringen i modemen. Den kan dock inte helt ersätta komprimeringen i modemen då den enda komprimering som kan utföras av algoritmen är den av HTML-dokument.
89

Extern validering i CASE-verktyg

Lundqvist, Robert January 1998 (has links)
I denna rapport behandlas frågor som rör extern validering och datorstöd (CASE) för detta. Rapporten redogör för en undersökning vars syfte är att ta reda på vilka krav som tekniker för extern validering ställer på CASE-verktyg och hur verktygen svarar upp till dessa krav. Olika metoder finns för att skapa ett informationssystem och varje metod har sina beskrivningstekniker som underlag för extern validering. De beskrivningstekniker som föreskrivs i en metod är ofta mycket detaljerade. En metods notationen ställer därför stora krav på CASE-verktyg som uttalar stöd för denna metod. Arbetet som beskrivs i denna rapport identifierar krav på datorstöd utifrån en viss metods beskrivningstekniker samt ytterligare valideringstekniker som beskrivs i litteraturen. Därefter undersöks CASE-verktygs förmåga att svara upp till dessa krav. Själva undersökningen av verktygen genomförs via ett testförfarande där samtliga utvalda verktyg implementerar två olika testfall. Resultatet från genomförandet av tester visar att det existerar stora skillnader mellan verktygens påstådda stöd för en viss metod och vad de faktiskt klarar av. CASE-verktygens förmåga att ge stöd för extern validering enligt vald metod är överraskande dåligt. Stöd för andra valideringstekniker än de som föreskrivs enligt vald metod är i stort sett obefintligt.
90

Kvalitetsstyrning : CMM och system/mjukvaruutveckling

Puusari, Håkan January 1998 (has links)
Kvalitet är viktigt för utvecklingsföretag, det ger nöjda kunder och gör att efterfrågan på produkterna ökar, d.v.s. kvalitet är lika med lönsamhet (Tisell, 1991). I många av dagens branscher råder hård konkurrens och där har kvalitetsstyrning blivit ett viktigt medel för att uppnå lönsamhet (Söderstedt, 1995). Hur uppnår man då kvalitet? Traditionellt har kvalitetsarbete inneburit att man utför kontroll på själva produkten och kasserar de produkter som inte håller måttet. Detta är en onödig kostnad för företaget. Säkraste sättet att få högre kvalitet är att göra rätt från början enligt SIS (1991). Kvalitetsstyrning har funnits en längre tid inom försvars och tillverkningsindustrin men är relativt nytt för programvaru och IT-sektorn (Daily, 1992). Kvalitetsstyrning är ett sätt att försöka bygga in kvalitet i produkten. Ett sätt att styra kvalitet är att införa ett kvalitetssystem (dokumenterad kvalitetsstyrning). Anledningen till detta är att man vill kunna garantera kvaliteten, säkerställa leveranser och redogöra för den service som kunden får. Kvalitetsarbete kräver någon sorts kontroll/styrningsverktyg för att det skall bli effektivt. Det finns ett antal styrningsverktyg för att uppnå kvalitet, en av dessa är Capability Maturity Model (CMM). Syftet med detta arbete är att undersöka/analysera CMM som modell för att bedöma vilka kvalitéer, svagheter den har. Jag har studerat kvalitetsstyrning i allmänhet, olika kvalitetssystem samt CMM’s modellbeskrivning (manual). De aspekter som jag skulle vilja belysa är följande: · En värdering av CMM som kvalitetsmodell · Vad kan CMM göra för att förbättra utvecklingsprocessen? Jag kunde ej till fullo bedöma om modellen som helhet är bra, detta p.g.a. min bristande kunskap om kvalitetsstyrning. Jag anser efter denna rapport att det är nödvändigt att vara väl insatt i kvalitetsstyrning samt att praktiskt ha jobbat med modellen för att kunna bedöma den som bra eller dålig. Modellen täcker de flesta grundläggande elementen i kvalitetsstyrning och har kvalitéer såsom att den ger insikt hur nyckelprocesser relateras till varandra för att ge optimal effektivitet, den visar vilka brister som finns, den utför mätningar på olika nivåer och har program för utbildning. Det finns brister i modellen såsom kontraktsgenomgång, motivering av personal och att modellen talar om vad som skall göras men inte hur. Min uppfattning är att modellen är välstrukturerad och modellen strävar efter förbättring, det ligger inbyggt i modellens struktur. CMM utför diverse mätningar av processens effektivitet för kunna förbättra den. CMM inför på högre mognadsnivå flera nyckelprocesser som har som uppgift att förbättra utvecklingsprocessen.

Page generated in 0.1133 seconds