• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 2
  • Tagged with
  • 22
  • 10
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Security Assessment of IoT- Devices Grouped by Similar Attributes : Researching patterns in vulnerabilities of IoT- devices by grouping devices based on which protocols are running. / Säkerhetsbedömning av IoT-Enheter Grupperade efter Liknande Egenskaper

Sannervik, Filip, Magdum, Parth January 2021 (has links)
The Internet of Things (IoT) is a concept that is getting a lot of attention. IoT devices are growing in popularity and so is the need to protect these devices from attacks and vulnerabilities. Future developers and users of IoT devices need to know what type of devices need extra care and which are more likely to be vulnerable. Therefore this study has researched the correlations between combinations of protocols and software vulnerabilities. Fifteen protocols used by common services over the internet were selected to base the study around. Then an artificial neural network was used to group the devices into 4 groups based on which of these fifteen protocols were running. Publicly disclosed vulnerabilities were then enumerated for all devices in each group. It was found that the percentage of vulnerable devices in each group differed meaning there is some correlation between running combinations of protocols and how likely a device is vulnerable. The severity of the vulnerabilities in the vulnerable devices were also analyzed but no correlation was found between the groups. / Sakernas internet eller Internet of things (IoT) är ett koncept som fått mycket uppmärksamhet. IoT enheter växer drastisk i popularitet, därför är det mer nödvändigt att skydda dessa enheter från attacker och säkerhetsbrister. Framtida utvecklare och användare av IoT system behöver då veta vilka enheter som är mer troliga att ha säkerhetsbrister. Denna studie har utforskat om det finns något samband mellan kombinationer av aktiva protokoll i enheter och säkerhetsbrister. Femton vanligt använda protokoll valdes som bas för studien, ett artificiellt neuralt nätverk användes sedan för att gruppera enheter baserat på dessa protokoll. Kända sårbarheter i enheterna räknades upp för varje grupp. En korrelation mellan kombinationer av protokoll och trolighet för sårbarheter hittades. Allvarlighetsgraden av säkerhetsbristerna i sårbara enheter analyserades också, men ingen korrelation hittades mellan grupperna.
22

Visuell hierarki och läsmönster : en studie om kontrast, storlek och positionering

Sova, Jemi, Karim, Bobby January 2013 (has links)
Syftet med denna uppsats är att identifiera den mest effektiva egenskapen av en text eller sida för att uppnå visuell hierarki, som är ett verktyg för att få det önskade flödet av uppmärksamhet i en sida eller webbsida genom att ge vissa element en viss vikt i kontrast, storlek och placering. Vi vill ge en möjlighet för vidare forskning snarare än att ge en slutsats som ger ett slutgiltigt svar på frågeställningarna. Det finns fler sätt att manipulera text för att uppnå önskad visuell hierarki men vi valde de vanligaste. Detta arbete är baserat på ett experiment som görs på 50 deltagare med ett onlinefrågeformulär och tre självgjorda bilder där vi kan utvärdera resultaten, jämföra dem med andra teorier och beräkna den mest effektiva uppmärksamhetsgivaren. Vi har också utvecklat en hypotes om vad resultatet kommer att visa. Vår studie föreslår att kontrasten i färg kan vara den viktigaste faktorn för att uppnå och upprätthålla visuell hierarki. / The purpose of this paper is to identify the most effective property of a text or a page to achieve visual hierarchy, which is a tool for getting the desired flow of attention in a page or a web page by giving certain elements a degree of weight in contrast, size and positioning.We want to give an opportunity for further research rather than an absolute conclusion of how it really is. There are more ways to manipulate text to achieve the desired visual hierarchy but we choose the most common. This paper is based on an experiment involving 50 participants with an online questionnaire and three self-made pictures where we will evaluate the results, compare them with other theories and calculate the most effective enhancer of attention. We have also developed a hypothesis on what the results will show. Our study proposes that contrast in color might be the most important factor to achieve and maintain visual hierarchy.

Page generated in 0.0801 seconds