• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 88
  • 84
  • 2
  • Tagged with
  • 174
  • 128
  • 123
  • 40
  • 37
  • 32
  • 22
  • 22
  • 21
  • 21
  • 20
  • 20
  • 20
  • 20
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Evaluating the impact of IT outsourcing in an organisation

Oduose, Godspower, Njinko, Polycarp January 2009 (has links)
No description available.
22

Tree Structures in Broadcast Encryption

Anderson, Kristin January 2005 (has links)
<p>The need for broadcast encryption arises when a sender wishes to securely distribute messages to varying subsets of receivers, using a broadcast channel, for instance in a pay-TV scenario. This is done by selecting subsets of users and giving all users in the same subset a common decryption key. The subsets will in general be overlapping so that each user belongs to many subsets and has several different decryption keys. When the sender wants to send a message to some users, the message is encrypted using keys that those users have. In this thesis we describe some broadcast encryption schemes that have been proposed in the literature. We focus on stateless schemes which do not require receivers to update their decryption keys after the initial keys have been received; particularly we concentrate on the Subset Difference (SD) scheme.</p><p>We consider the effects that the logical placement of the receivers in the tree structure used by the SD scheme has on the number of required transmissions for each message. Bounds for the number of required transmissions are derived based on the adjacency of receivers in the tree structure. The tree structure itself is also studied, also resulting in bounds on the number of required transmissions based on the placement of the users in the tree structure.</p><p>By allowing a slight discrepancy between the set of receivers that the sender intends to send to and the set of receivers that actually can decrypt the message, we can reduce the cost in number of transmissions per message. We use the concept of distortion to quantify the discrepancy and develop three simple algorithms to illustrate how the cost and distortion are related.</p> / Report code: LIU-Tek-Lic-2005:70.
23

ToIP functionality in Asterisk

Hörlin, Sara January 2007 (has links)
<p>In the thesis the advantages with Text over IP (ToIP) is explained and it is motivated why it is a good idea to integrate this in Asterisk. It also presents an implementation of a ToIP extension in Asterisk.</p><p>ToIP means communicating over a network based on Internet protocols with real-time text. Real-time text means a character is sent to the receiving terminal as soon the sender has typed it or with a small delay.</p><p>In the thesis IM and ToIP is compared in a survey. The result point at IM is not better than ToIP even though it is much more commonly used. VoIP can not replace ToIP either because there are occasions when ToIP is better for instance if the person using it is deaf or if a person want to make a private conversation in a noisy room.</p><p>Asterisk is an IP-PBX. PBX stands for Private Branch Exchange which means a private telephone system which is part of a larger network system that exchange information.</p><p>An IP-PBX is a PBX based on the Internet. Asterisk and many other IP-PBX can also exchange calls between the PSTN ant the Internet. By including ToIP in Asterisk it will be possible to exchange ToIP calls.</p><p>The implementation described is not only including ToIP in Asterisk but also a translation function between the text format called t140 and another text format called t140 with redundancy.</p><p>The idea is to extend the translation function in the future to more text formats.</p>
24

Mathematical foundation needed for development of IT security metrics

Bengtsson, Mattias January 2007 (has links)
<p>IT security metrics are used to achieve an IT security assessment of certain parts of the IT security environment. There is neither a consensus of the definition of an IT security metric nor a natural scale type of the IT security. This makes the interpretation of the IT security difficult. To accomplish a comprehensive IT security assessment one must aggregate the IT security values to compounded values.</p><p>When developing IT security metrics it is important that permissible mathematical operations are made so that the information are maintained all the way through the metric. There is a need for a sound mathematical foundation for this matter.</p><p>The main results produced by the efforts in this thesis are:</p><p>• Identification of activities needed for IT security assessment when using IT security metrics.</p><p>• A method for selecting a set of security metrics in respect to goals and criteria, which also is used to</p><p>• Aggregate security values generated from a set of security metrics to compounded higher level security values.</p><p>• A mathematical foundation needed for development of security metrics.</p>
25

Evaluation of VoIP Codecs over 802.11 Wireless Networks : A Measurement Study

Nazar, Arbab January 2009 (has links)
<p>Voice over Internet Protocol (VoIP) has become very popular in recent days andbecome the first choice of small to medium companies for voice and data integration inorder to cut down the cost and use the IT resources in much more efficient way. Anotherpopular technology that is ruling the world after the year 2000 is 802.11 wirelessnetworks. The Organization wants to implement the VoIP on the wireless network. Thewireless medium has different nature and requirement than the 802.3 (Ethernet) andspecial consideration take into account while implementing the VoIP over wirelessnetwork.One of the major differences between 802.11 and 802.3 is the bandwidthavailability. When we implement the VoIP over 802.11, we must use the availablebandwidth is an efficient way that the VoIP application use as less bandwidth as possiblewhile retaining the good voice quality. In our project, we evaluated the differentcompression and decompression (CODEC) schemes over the wireless network for VoIP.To conduct this test we used two computers for comparing and evaluatingperformance between different CODEC. One dedicated system is used as Asterisk server,which is open source PBX software that is ready to use for main stream VoIPimplementation. Our main focus was on the end-to-end delay, jitter and packet loss forVoIP transmission for different CODECs under the different circumstances in thewireless network. The study also analyzed the VoIP codec selection based on the MeanOpinion Score (MOS) delivered by the softphone. In the end, we made a comparisonbetween all the proposed CODECs based on all the results and suggested the one Codecthat performs well in wireless network.</p>
26

Activity Theory vid utveckling av användbara webbplatser

Petterson, Mikael, Gunnarsson, Sofia January 2007 (has links)
<p>Denna studie beskriver innebörden i begreppen användbarhet och Activity Theory, samt hur den senare kan användas för att stärka utvecklingen av användbara webbplatser. Studien är genomförd ur ett utvecklarperspektiv. Resultatet av studien visar att användbarhet är en egenskap som uppstår i användandet av en artefakt, detta pekar både teori och empiri på. Studien visar också att Activity Theory kan användas på flera sätt för att stärka utvecklingen av användbara webbplatser. Vi anser att de resultat vi kommit fram till i vår studie gäller inte bara för utveckling av webbplatser utan de gäller även utvecklingen av informationssystem och informationsteknologi i en vidare utsträckning.</p>
27

eTjänster som social interaktion via användning av IT-system : en praktisk teori

Hultgren, Göran January 2007 (has links)
Företeelsen eTjänst baseras på att IT-system används så att tjänsteleverantörer tillhandahåller tjänster till kunder utan att möta dem ”ansikte-mot-ansikte”. eTjänsterna förväntas öka i mfattning i samhället. Därför diskuteras eTjänster i ökande grad inom både forskningen och praktikfältet, och därför är det viktigt att kunna analysera eTjänster vid utvärdering och utveckling av IT-system. Ett problem är dock att det saknas ett utvecklat perspektiv på eTjänster som kan användas för att förstå dem på ett meningsfullt sätt. I existerande perspektiv betraktas vanligen eTjänster som tekniska företeelser vilket gör att de sociala relationer som tjänsterna bygger på inte uppmärksammas. Ett annat problem är att kundperspektivet inte beaktas i tillräckligt hög grad. Detta medför att eTjänster främst betraktas som ett stöd för befintlig tjänsteverksamhet eller för att tjänsteleverantören ska kunna automatisera sin verksamhet och kunderna utföra arbetet själva genom s.k. självbetjäningstjänster. Avhandlingens forskningsbidrag utgörs av en praktisk teori om eTjänster, som både är tillämpbar och leder till en meningsfull förståelse när den används som stöd vid analyser av eTjänster. Den praktiska teorin baseras på grundsynen att eTjänster är social interaktion via användning av IT-system och att kommunikation och kundnytta är i förgrunden. Den bygger också på en bredare syn på IT-användning än som ett sätt att skapa självbetjäningstjänster. Den praktiska teorin om eTjänster består av ett regelverk som ger stöd för att 1) avgöra när det är meningsfullt att beskriva en företeelse som en eTjänst, 2) beskriva hur en eTjänst kan analyseras samt 3) beskriva hur ett flertal eTjänster kan samexistera med varandra i de skärmdokument där de presenteras. Forskningsbidraget har utvecklats genom praktisk utforskning, med en multigrundad kvalitativ ansats och genom en successiv kunskapsutveckling. Avhandlingen har sina teoretiska utgångspunkter inom områdena informatik, sociologi och tjänstemarknadsföring. / The eService phenomenon is based on IT systems being used so that service providers supply services to clients without actually meeting them face-to-face. The extent of eServices is expected to increase in all aspects of society. Therefore eServices are increasingly discussed within the field of research and among practitioners, and therefore it is important that we are able to analyse these services in the process of developing and evaluating IT systems. One problem is, however, the lack of a developed perspective of eServices that would enable us to understand them in a meaningful way. In existing perspectives eServices are usually regarded as technical phenomena resulting in the social relationships that these services are based on, are not properly observed. Another problem is that the customer perspective is not given enough attention. As a result eServices are primarily considered to be support for existing service operations or for the service provider to automate operations and customers to carry out the work themselves through self-service activities. The research contribution of this thesis is a practical theory of eServices, which is applicable in practice and results in a meaningful understanding when used as support for eService analyses. This theory is based on the fundamental view that eServices are social interactions through the use of IT systems and that communication and customer benefits are in the forefront. It is also based on a broader view on the use of IT for other than support for self-service operations. The practical theory of eServices consists of a set of rules that help 1) decide when it is meaningful to describe a phenomenon as an eService, 2) describe how one eService can be analysed, and 3) describe how a number of eServices can co-exist in the screen documents where they are presented. The research contribution has been developed through practical inquiry, a multi grounded qualitative approach and through a gradual development of knowledge. The theoretical basis of this thesis derives from the disciplines: informatics, sociology and service marketing.
28

Reservdelslogistikens kamp mot kostnader : Drivande krafter vid en centralisering

Nevalainen, Joakim, Jonsson, Pär January 2010 (has links)
Syftet med denna studie är utreda hur en ökad centralisering av Komatsu Forests reservdelslogistik kan bidra till minskad kapitalbindning samt ge större möjligheter till flexibilitet och kundanpassning i den fysiska distributionen. Idag distribuerar Komatsu Forest reservdelar från sitt centrallager till 21 stycken olika servicedepåer som drivs av dotterbolaget Komatsu Forest Sweden och som har till uppgift att leverera till alla kunder på den svenska marknaden. Servicedepåerna lagerhåller produkter där historiska data skall styra vilken mängd artiklar som skall finnas tillgängliga. Problemet idag är att de förväntade lagervolymerna inte överensstämmer med de faktiska och företaget erhåller därför extra kostnader för lagerhållning, lagerföring, transporter samt administration. Studiens teori bygger på en bearbetning av Mats Abrahamssons drivkraftmodell och empiriska data grundar sig på en enkätundersökning där ett urval ur Komatsu Forest Swedens kundpopulation fått möjligheten att delta. Enkätens frågor fokuserar på åsikter kring köpbeteenden, attityder, pris och tillgänglighet. Enkäten skickades ut via ett webbaserat system med en svarsfrekvens på cirka 35 %. Svaren visar att kunder är mottagliga för att öka användningen av informationsteknologiska lösningar och att de inom vissa produktkategorier ställer sig positiva till hemleveranser. Kunder har även viss möjlighet att förutse behovet av reservdelar minst en dag i förväg samtidigt som de ställer höga krav på produkttillgängligheten. Studien visar att Komatsu Forest har möjlighet att minska kapitalbindningen genom en ökad centralisering samtidigt som företaget kan behålla en servicegrad som motsvarar kundernas förväntningar. Vi föreslår att företaget flyttar de artiklar där kunder kan förutse behovet minst en dag i förväg från servicedepåer till centrallagret. Vi rekommenderar även marknadsföring av informationsteknologiska lösningar som kan spara kostnader samt ändra kundernas köpbeteende och krav på hög tillgänglighet.
29

Elektroniska fakturor till konsumenter : När kommer genombrottet?

Byström, Edvard, Lund, Oskar January 2005 (has links)
Sverige har idag nästan 5 miljoner privata Internetbanksavtal och elektroniska fakturor för privatkunder har funnits i drygt 8 år, ändå har genombrottet för e-Fakturan låtit vänta på sig. Genomsnittlig andel e-Fakturor hos de 287 organisationer som erbjuder tjänsten överstiger inte 4 procent. Syftet med detta examensarbete är att mäta nyttan av att erbjuda e-Faktura samt att svara på frågan varför tjänsten fått så litet genomslag bland både organisationer och konsumenter. Undersökningen grundar sig på en webbaserad enkät riktad till 190 av de anslutna organisationerna av vilka 41 procent valt att delta. Resultatet visar att e-Fakturan i genomsnitt innebär nästan en halvering av kostnaden per faktura men att detta bör sättas i relation till grundinvesteringen och antalet utställda fakturor. Den genomsnittliga återbetalningstiden är dock mindre än tre år och införandet uppges ha blivit både lättare och billigare än förväntat. Resultaten visar att organisationer generellt inte har någon anledning att vänta med att erbjuda e-Faktura till dess att intresset från konsumenter har ökat, då det även med dagens nivå betalar sig inom rimlig tid. Indikationer förekommer på att fler konsumenter skulle använda tjänsten om de kunde få alla sina fakturor som e-Faktura. Samtidigt tar det tid för konsumenter att ändra sina vanor och de gamla alternativen, pappersfaktura och autogiro, täcker fortfarande de flestas behov.
30

A diagrammatic notation for modeling access control in tree-based data structures

Øslebø, Arne January 2008 (has links)
This thesis describe two graphical modeling languages that can be used for specifying the access control setup in most systems that store information in a tree based structure. The Tree-based Access control Modeling Language (TACOMA) is the simplest language that is defined. It is easy to learn and use as it has only 8 symbols and two relations. With this language it is possible to define the exact access control rules for users using a graphical notation. The simplicity of the language do however come at a cost: it is best suited for small or medium sized tasks where the number of users and objects being controlled are limited. To solve the scalability problem a second language is also presented. The Policy Tree-based Access control Modeling Language (PTACOMA) is a policy based version of TACOMA that doubles the number of symbols and relations. While it is harder to learn it scales better to larger tasks. It also allows for distributed specification of access rules where administrators of different domains can be responsible for specifying their own access control rules. Domains can be organized in a hierarchical manner so that administrators on a higher level can create policies that have higher priority and therefor limits what administrators at lower levels can do. The thesis describes the two languages in detail and provides a comparison between them to show the strong and weak points of each language. There is also a detailed case study that shows how the two languages can be used for specifying access control in SNMPv3.

Page generated in 0.1662 seconds