• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 276
  • 248
  • Tagged with
  • 524
  • 427
  • 362
  • 121
  • 80
  • 78
  • 66
  • 51
  • 48
  • 48
  • 40
  • 38
  • 32
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Using LDAP for centralized authentication / Centraliserad autentisering med hjälp av LDAP

Gunnarsson, Peter, Källvik, Krister January 2002 (has links)
<p>Effektiv hantering av den växande mängden data i dagens IT-samhälle är ett ständigt återkommande problem. Lösningar som innebär att information med krav till snabb åtkomst dubbellagras på flera olika ställen, är bara en av anledningarna till nytänkandet "katalogtjänster''. Eftersom det länge inte funnits några fasta standarder för ett sådant protokoll har olika företag utvecklat sina egna lösningar. Detta innebär naturligt att det blir problem när man vill få olika katalogtjänster utvecklade för olika syften att samarbeta. Protokollet som är tänkt att lösa detta är LDAP (Lightweight directory Access Protocol). </p><p>Detta arbete behandlar hur man bygger ett centraliserat autentiseringssystem med hjälp av LDAP. Fördelarna med LDAP framför traditionella metoder som NIS/NIS+ diskuteras, samt hur man kan knyta ihop ett nätverk med både Windows- och Linuxdatorer, där informationen om användare och rättigheter finns lagrade centralt i en LDAP-baserad katalogtjänst. </p><p>Generella säkerhetsbegrepp kring autentisering tas upp, samt vad det egentligen är man behöver skydda vid autentisering och kommunikation via ett nätverk.</p>
122

Är handdatorer säkra nog för hälso- och sjukvården? / Are handheld computers secure enough to be used in the health- and medical care?

Larsson, Sandra January 2002 (has links)
<p>The aim of this report is to discuss computer security in handheld computers and to find out the appropriate security level that must be implemented to be able to use handheld computers within the Swedish healthcare system. Most healthcare centers are using some kind of electronic journals for their patient´s data today, but there are still a number of clinics that are usingthe old paper-system. </p><p>On a few places in Sweden the use of handheld computers at the clinics has already started, but in the United States the use of handheld computers in the medical area is already widespread and from this we can see a lot of different situations where it is useful and effective to work with handheld computers. </p><p>The security demands on patient´s journals are high and regulated in both Swedish law and regulations from the National Swedish Board of Health and Welfare. The law does not have any substantial demands, but states that there should be an adequate security level based on the nature of the information and the costs. The conclusions of this report is that this level of security can be achieved in handheld computers if additional software is installed and used in combination with the security features in the operating system. It is also necessary to have a good method for user identification that is adjusted to fit the situation in the clinic.</p>
123

A Proposed Taxonomy of Software Weapons / Ett förslag på taxonomi för programvaruvapen

Karresand, Martin January 2002 (has links)
<p>The terms and classification schemes used in the computer security field today are not standardised. Thus the field is hard to take in, there is a risk of misunderstandings, and there is a risk that the scientific work is being hampered. </p><p>Therefore this report presents a proposal for a taxonomy of software based IT weapons. After an account of the theories governing the formation of a taxonomy, and a presentation of the requisites, seven taxonomies from different parts of the computer security field are evaluated. Then the proposed new taxonomy is introduced and the inclusion of each of the 15 categories is motivated and discussed in separate sections. Each section also contains a part briefly outlining the possible countermeasures to be used against weapons with that specific characteristic. </p><p>The final part of the report contains a discussion of the general defences against software weapons, together with a presentation of some open issues regarding the taxonomy. There is also a part discussing possible uses for the taxonomy. Finally the report is summarised.</p>
124

Informationssäkerhet i verksamheter : begrepp och modeller som stöd för förståelse av informationssäkerhet och dess hantering i verksamheter

Oscarson, Per January 2001 (has links)
Verksamheters säkerhetsproblem i samband med informationssystem och informationsteknik (IS/IT) är ett område som uppmärksammats kraftigt de senaste åren. Denna avhandling syftar till att ge en ökad förståelse av informationssäkerhet; begreppet i sig, dess hantering i verksamheter samt dess betydelse för verksamheter. För att nå en ökad förståelse för informationssäkerhet och dess hantering består avhandlingen till stora delar av konceptuella resonemang. Avhandlingens huvudsakliga kunskapsbidrag är: - En kritisk granskning och en revidering av den begreppsapparat som dominerar i Sverige inom området informationssäkerhet och dess hantering. - En generisk modell (ISV-modellen) avseende verksamheters hantering av informationssäkerhet. ISV-modellen beskriver vilka grundläggande förutsättningar, aktiviteter, resultat och konsekvenser som kan kopplas till hantering av informationssäkerhet i verksamheter. Informationssäkerhetsområdet betraktas utifrån ett perspektiv som har sin grund i Skandinavisk informationssystemforskning. Ett viktigt kännetecken hos detta perspektiv är att IS/IT betraktas i en verksamhetskontext där bl a människors roller och aktiviteter utgör en viktig del. Studien bygger på både teoretiska och empiriska studier som har skett parallellt och genom växelverkan. De teoretiska studierna har främst bestått av litteraturstudier och konceptuellt modellerande som har konfronterats med empiriskt material vilket huvudsakligen har hämtats genom en fallstudie på en kommun i Bergslagen.
125

Process och resultat vid utvärdering av ett IT-system utifrån sex olika generiska typer / Process and Result when Evaluating an IT-system from Six Different Generic Types

Larsson, Eva January 2004 (has links)
<p>Syftet med undersökningen har varit att bedöma metodmässig handlingsbarhet för utvärderingar av IT-system enligt sex generiska typer. Generiska typer som är framtagna av VITS-forskarna Stefan Cronholm och Göran Goldkuhl vid Linköpings universitet med avsikt att stödja olika val hur man utför utvärdering beroende på situationen. VITS är ett forskningsnätverk inom informatikområdet företrädd bland annat vid Linköpings universitet. Som underlag för min undersökning har jag använt mig av en fallstudie där jag utvärderat ett IT-system på sex olika sätt i enlighet med de generiska typerna. </p><p>Resultatet av undersökningen visar att handlingsbarhetsorienterad utvärdering är ett omfattande arbete och det finns i dag inga färdigutvecklade utvärderingsmetoder att arbeta efter. De framtagna generiska typerna ser jag som metoder under utveckling även om jag använt dem som informella metoder. I dagsläget krävs eftertänksamhet i val av både kombinationer samt ordningsföljd av utförande. Beroende på vilka resurser man har till sitt förfogande, kreativt tänkande och önskad riktning av utvärderingen kan man välja att göra på olika sätt. Jag har efter gjorda utvärderingar svårt att se att en generisk typ för sig själv skulle ge tillräcklig bredd och djup för ett helhetsmässigt intryck av IT-systemet. Speciellt gäller det handlingsbarheten gentemot verksamheten. </p><p>Min uppfattning är att med de generiska typerna för utvärdering finns det bra förutsättningar för att få fram handlingsbara utvärderingsmetoder. Detta visade sig också när jag la på handlingsbarhet som ett raster i min analys. Av sex typer var det fem som uppfyllde över hälften av alla kriterier. Hälften av typerna hamnade uppemot 75 % kriterieuppfyllnad. Det är några arbetssteg som behöver utvecklas ytterligare och vidare undersökas empiriskt i en mer omfattande och resursrik studie än detta.</p>
126

Distributed System for Factorisation of Large Numbers

Johansson, Angela January 2004 (has links)
<p>This thesis aims at implementing methods for factorisation of large numbers. Seeing that there is no deterministic algorithm for finding the prime factors of a given number, the task proves rather difficult. Luckily, there have been developed some effective probabilistic methods since the invention of the computer so that it is now possible to factor numbers having about 200 decimal digits. This however consumes a large amount of resources and therefore, virtually all new factorisations are achieved using the combined power of many computers in a distributed system. </p><p>The nature of the distributed system can vary. The original goal of the thesis was to develop a client/server system that allows clients to carry out a portion of the overall computations and submit the result to the server. </p><p>Methods for factorisation discussed for implementation in the thesis are: the quadratic sieve, the number field sieve and the elliptic curve method. Actually implemented was only a variant of the quadratic sieve: the multiple polynomial quadratic sieve (MPQS).</p>
127

Visualiseringar av sjukskrivningsmönster i Östergötland : En användning av geografiska informationssystem som verktyg / Visualisations of patterns of absence due to sickness in Östergötland : Usage of a Geographic Information system as a tool

Svensson, Karin, Söderlund, Annika January 2003 (has links)
<p>I Sverige har sjukskrivningar och kostnader för dessa ökat under senare år. Därmed finns behov av att undersöka om det finns mönster i tid och rum, när det gäller sjukskrivningar. Geografiska informationssystem, är verktyg som kan användas visa olika mönster som visualiseras och presenteras på en karta. Uppsatsen är en kvalitativ studie med syftet att undersöka hur en prototyp för ett operationellt GIS kan utvecklas och användas för denna typ av mönster. Frågeställningarna var: Hur kan en prototyp i ett operationellt GIS utvecklas? Hur kan geografiska mönster visualiseras i ett GIS? Kunskapssynen i uppsatsen är hermeneutisk, med ett tillvägagångssätt som kan liknas vid abduktivt. De empiriska metoderna var dokumentation i form av systembeskrivningar, dagboks anteckningar samt deltagande observationer. Utifrån data gällande befolkning och sjukskrivningar utformades en prototyp för analyser av sjukskrivningsmönster. Slutsatser som dragits utifrån arbetet är att det viktigt att alla berörda samarbetar för att de resurser som satsas ska komma till nytta. De som utvecklar systemet bör, tillsammans med användarna, utarbeta en gemensam begreppsapparat. Systemutveckling i GIS är fortfarande ett nytt område vilket medför att ett experimentellt tillvägagångssätt ibland kan vara nödvändigt. Grundkunskaper om allmänt vedertagna metoder är dock nödvändiga, för att kunna välja det tillvägagångssätt som är lämpligt i en viss situation. Ett GIS är ett nödvändigt verktyg för att skapa en databas som innehåller individinformation kopplad till olika spatiala data. Färger och mönster samt klassificering bör användas med omsorg. GIS styrka är att det går att visualisera komplex information, vilket kan underlätta analyser av denna typ av material.</p>
128

Multicast Time Distribution / Tidsdistribution i multicast-mod

Persson, Erold January 2004 (has links)
<p>The Swedish National Testing and Research Institute is maintaining the Swedish realization of the world time scale UTC, called UTC(SP). One area of research and development for The Swedish National Laboratory of Time and Frequency is time synchronization and how UTC(SP) can be distributed in Sweden. Dissemination of time information by SP is in Sweden mainly performed via Internet using the Network Time Protocol (NTP) as well as via a modem dial up service and a speaking clock (Fröken Ur). In addition to these services, time information from the Global Positioning System (GPS) and from the long-wave transmitter DCF77 in Germany, is also available in Sweden. </p><p>This master’s thesis considers how different available commercial communication systems could be used for multicast time distribution. DECT, Bluetooth, Mobile Telecommunication and Radio Broadcasting are different techniques that are investigated. One application of Radio Broadcasting, DARC, was found to be interesting for a more detailed study. A theoretical description of how DARC could be used for national time distribution is accomplished and a practical implementation of a test system is developed to evaluate the possibilities to use DARC for multicast time distribution. </p><p>The tests of DARC and the radio broadcast system showed that these could be interesting techniques to distribute time with an accuracy of a couple of milliseconds. This quality level is not obtained today but would be possible with some alterations of the system.</p>
129

Liveness Detection in Fingerprint Recognition Systems / Detektering av Artificiella Fingeravtryck vid Användarautentisering

Sandström, Marie January 2004 (has links)
<p>Biometrics deals with identifying individuals with help of their biological data. Fingerprint scanning is the most common method of the biometric methods available today. The security of fingerprint scanners has however been questioned and previous studies have shown that fingerprint scanners can be fooled with artificial fingerprints, i.e. copies of real fingerprints. The fingerprint recognition systems are evolving and this study will discuss the situation of today. </p><p>Two approaches have been used to find out how good fingerprint recognition systems are in distinguishing between live fingers and artificial clones. The first approach is a literature study, while the second consists of experiments. </p><p>A literature study of liveness detection in fingerprint recognition systems has been performed. A description of different liveness detection methods is presented and discussed. Methods requiring extra hardware use temperature, pulse, blood pressure, electric resistance, etc., and methods using already existent information in the system use skin deformation, pores, perspiration, etc. </p><p>The experiments focus on making artificial fingerprints in gelatin from a latent fingerprint. Nine different systems were tested at the CeBIT trade fair in Germany and all were deceived. Three other different systems were put up against more extensive tests with three different subjects. All systems werecircumvented with all subjects'artificial fingerprints, but with varying results. The results are analyzed and discussed, partly with help of the A/R value defined in this report.</p>
130

A Quantitative Evaluation Framework for Component Security in Distributed Information Systems / Ett kvantitativt utvärderingsramverk för komponenters säkerhet i distribuerade informationssystem

Bond, Anders, Påhlsson, Nils January 2004 (has links)
<p>The Heimdal Framework presented in this thesis is a step towards an unambiguous framework that reveals the objective strength and weaknesses of the security of components. It provides a way to combine different aspects affecting the security of components - such as category requirements, implemented security functionality and the environment in which it operates - in a modular way, making each module replaceable in the event that a more accurate module is developed. </p><p>The environment is assessed and quantified through a methodology presented as a part of the Heimdal Framework. The result of the evaluation is quantitative data, which can be presented with varying degrees of detail, reflecting the needs of the evaluator. </p><p>The framework is flexible and divides the problem space into smaller, more accomplishable subtasks with the means to focus on specific problems, aspects or system scopes. The evaluation method is focusing on technological components and is based on, but not limited to, the Security Functional Requirements (SFR) of the Common Criteria.</p>

Page generated in 0.0992 seconds