• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 170
  • 17
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 196
  • 117
  • 115
  • 113
  • 97
  • 85
  • 80
  • 69
  • 49
  • 49
  • 34
  • 31
  • 31
  • 28
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Riktlinjer för Pensionering av IT - System

Marcus, Elwin, Emil, Lehti January 2016 (has links)
Retirement of old IT - systems to newer ones has become more up-to-date, due to increases in performance in hardware and new programming languages. Nevertheless for companies it is not uncomplicated how this retirement process is best handled, and there are not many studies covering this phenomenon. In this thesis the goal is to find general guidelines regarding retirement of IT - systems. This is done by doing a case study on retirement for the old (MAPPER/BIS) platform to a more modern C# system which is currently used at Handelsbanken, one of Sweden’s largest banks. With the help of a qualitative research method, literature study and with interviews at Handelsbanken and external parts, we aim to understand and analyze what’s important in a retirement process. In order to create recommendations for our guidelines by also using some parts from the EM3: Software Retirement Process Model. The result of the thesis report is in total 16 guidelines that are presented as tables in the study, which companies can use in their retirement process. Ten guidelines are concerned with the retirement of the platform and six guidelines regarding conversion rules. Nonetheless the study has shown that not all systems on the MAPPER platform were possible to retire. / Pensionering av IT-system har idag blivit en mer aktuell fråga än någonsin, till följd av att system blir gamla och inte är anpassade till dagens hårdvara eller moderna programmeringsspråk. Det är inte okomplicerat hur en sådan pensionering ska ske, speciellt då det inte gjorts så många studier kring det ämnet. I denna uppsats är målet att ta fram riktlinjer gällande pensionering, detta gjordes genom att utföra en fallstudie. Fallstudien gjordes på uppdrag av Handelsbanken, en av de största bankerna i Sverige, kring pensionering av (MAPPER/BIS) plattformen till en annan mer moderna plattform i C#. Med hjälp av en kvalitativ forskningsmetod, litteraturstudie samt intervjuer med personal på Handelsbanken och externa parter, ämnar vi att förstå och analysera vad som är viktigt vid en pensioneringsprocess. För att kunna skapa rekommendationer till de riktlinjer kring pensionering som detta arbete presenterar. Vissa utvalda delar av EM3: Software Retirement Process Model kommer också att ligga till grund för riktlinjerna. Uppsatsrapporten har resulterat i totalt 16 riktlinjerna som presenteras i tabeller som företag kan använda i sina pensioneringsprocesser. Tio stycken riktlinjer grundar sig i pensioneringen av en plattform och ytligare sex stycken gäller konvertering. Studien visade dock att alla system på MAPPER plattformen inte var möjliga att pensionera.
162

Förändringshantering: Tvådimensionella koder - paradigmskifte inom dagligvarubranschen? : En fallstudie om hur processer i dagligvarubranschen påverkas när endimensionell kod ersätts med tvådimensionell kod / Change Management: Two Dimensional Codes - Paradigm Shift Within the Grocery Industry? : A case study about how processes in the grocery industry are affected when one dimensional code is replaced with two dimensional code

Wallbäck, Alexandra, Wahlberg, Rebecca January 2021 (has links)
Endimensionell kod ska fasas ut som informationsbärare i dagligvarubranschen och ersättas med tvådimensionell kod, något som anses kunna leda till ett paradigmskifte enligt GS1. Syftet med studien är att analysera den potentiella påverkan ersättandet av endimensionell kod till tvådimensionell kod kommer ha på orderhanteringsprocessen i dagligvarubutiker. Förändringen antas i sin tur påverka andra processer i butik samt den direkta försörjningskedjan. Studien hade en induktiv ansats och information från GS1 har legat till grund för teorivalen. En digital intervju utfördes för att diskutera aktiviteter som sker i en orderhanteringsprocess. Resultatet från studien visade på att QR-koden i sig inte kommer skapa ett paradigmskifte, mycket kommer att bero på hur QR-koden implementeras och på vilket sätt organisationer drar nytta av informationen som blir tillgänglig. QR-kod (typ 3) kommer inte påverka de nuvarande aktiviteterna i orderhanteringsprocessen nämnvärt, men QR-koden har desto större potential att påverka aktiviteter som indirekt har kopplingar till orderhanteringen. Eftersom den tvådimensionella koden har kapacitet för mer information kan det potentiellt bidra till att varuflöden effektiviseras och att samtliga medlemmar i försörjningskedjan får tillgång till information som skapar affärsnyttor för både leverantör, butik och kund. / One-dimensional code will be phased out in the grocery industry and replaced with two-dimensional code, something that is considered to lead to a paradigm shift according to GS1. The purpose of the study is to analyze the potential impact the replacement of one-dimensional code to two-dimensional code will have on the order fulfillment process in grocery stores. The change is in turn assumed to affect other processes in the store as well as the direct supply chain. The study had an inductive approach, information from GS1 has been the basis for the theories chosen. A digital interview was conducted to discuss activities that take place in an order fulfillment process. The results from the study showed that the QR code itself will not create a paradigm shift, much will depend on what way organizations benefit from the information that becomes available. QR code will not significantly affect the current activities in the order fulfillment process, the QR code has greater potential to affect activities that are indirectly linked to order fulfillment. Two-dimensional code has the capacity for more information, it can potentially contribute to streamlining of product flows and contribute to business benefits for the members of the supply chain.
163

Network Authentication to the Physical World

Sandberg, Joakim January 2018 (has links)
Quick Response (QR) codes have been used for both non-authentication purposes and authentication & authorization of a user. The visual representation of a QR code requires a reader/decoder to convert the code to a readable resource for an application. This raises some concerns, such as: What kind of information and how much information can be stored in this representation? What kind of vulnerabilities are there when using this technology in some type of authentication? The concrete problem addressed in this thesis is whether a mobile device displaying a QR code can be used as an authenticator for an Axis Communications A8105-E Network Video Door Station. To solve this problem the thesis investigates the use of QR codes in authentication & authorization based upon displaying a QR code on a mobile device, scanning this code via a camera, and then verifying the code using a validation server. Two important issues were what information to put into the QR code (given that the QR code is to be read by a camera) and where the decoding process should be carried out. This thesis also considers multiple types of authentication. Moreover, the system contains multiple components which themselves rely on secure communication and well-designed protocols to ensure security (against popular methods of attack) and stability. A prototype of the proposed authentication process was evaluated using a testbed consisting of three door stations, an Android app, and a backend service for analysing QR codes and making an authentication & authorization decision. QR codes proved to be as secure as the current solutions, such as magnetic stripe or RFID access cards. Using QR codes together with the user’s mobile device also offered additional functionality, such as easy management of the device registration/deregistration and compatibility with multifactor authentication. The conclusion is with the current door station products and the finalized design of the software; it is possible to have a secure and scalable system which is also cost-effective by eliminating the need of human verification as well as equipment required for access card systems. / Quick-Response (QR) koder har använts både för icke autentiseringssyften men även för just autentisering av en användare. Den visuella representationen av en QR-kod behöver en läsare för att kunna omvandla koden till en läsbar resurs för en applikation. Detta leder till frågeställningarna: Vad för information och hur mycket kan man lagra i en QR-kod? Vilka sårbarheter finns det med användningen av denna teknologi inom autentisering? Det konkreta problemet i detta examensarbete är huruvida en mobil enhet som visar en QR-kod kan användas med en Axis Communications A8105-E Network Video Door Station. För att lösa detta problem så undersöker detta arbete användningen av QR-koder inom autentisering baserat på att visa QR koden på den mobila enheten, skanna denna kod med en kamera och validera denna kod med en valideringsserver. Två viktiga frågor var vilken information som skulle lagras i QR-koden samt vart avläsningen av en QR-kod tog plats. Detta arbete undersöker också olika typer av multifaktor autentisering. Systemet består vidare av flera komponenter som förlitar sig på säker kommunikation och väldesignade protokoll sam ger säkerhet (mot de mest populära nätverksattackerna) och stabilitet. Den tänkta autentiseringsprocessens prototyp evaluerades i en testmiljö bestående av tre Door Station, en Android applikation och en backend service för att analysera QR-koder samt hantera autentiserings och behörighetslogik. QR-koder bevisades vara lika säkert som befintliga lösningar som till exempel kort accesskort med magnetremsa och RFID chip. Användning av QR-koder med de mobila enheterna gör dessutom att hantering av registrering/avregistrering av enheterna kan ske på ett enkelt sätt samt även integreras med multifaktor autentisering. Slutsatsen är att med de befintliga Door Station enheterna och den slutgiltiga designen av mjukvaran ger det säkert och skalbart system som dessutom är kostnadseffektivt genom att behovet av en mänsklig verifiering samt de fysiska komponenterna av befintliga accesskortsystem, inte längre finns.
164

Detektionsmetoder för skadlig kod i IoT-baserat smart hem : En systematisk litteraturstudie / IoT-malware detection methods in smart home : A systematic literature review

Saxmark, William January 2023 (has links)
IoT devices are being widely deployed within smart homes. Most of these devices are mass-produced at a low cost. As a result, due to the lack of security mechanisms, IoT devices become vulnerable to malware. As more IoT devices are connected to the internet, and given their inability to maintain robust security, these devices are at an increased risk of being infected with malware. Compromised IoT devices enhance the capabilities of cybercriminals and threat actors to perform attacks and distribute malware. To prevent this, proper detection mechanisms are needed. However, traditional malware detection approaches are often not feasible in an IoT environment. This study compiles current detection methods used to detect IoT-malware in smart homes. Existing malware detection solutions will be included to demonstrate the methods, usage, and effectiveness in a specific context. This was achieved by performing a qualitative systematic literature review of articles from two databases with high technological relevance. In total, 12 articles were utilized for the study. The data from these articles were subject to a thematic analysis, yielding two main themes: method and placement. The “method” theme consists of four categories: anomaly detection, signature detection, statistical analysis, and combination of methods. The “placement” theme consists of two categories: device-based and network-based. The study results indicate that both standalone methods and a combination of multiple methods are being employed for the detection of IoT-malware in smart home environments. Based on the results, anomaly-based detection emerges as the most used method for detecting IoT-malware, both on the device and within the network. / IoT-enheter implementeras i allt större utsträckning inom smarta hem. Många av dessa enheter massproduceras till låg kostnad. Som ett resultat blir IoT-enheter, på grund av bristande säkerhetsmekanismer, sårbara för skadlig kod. När fler IoT-enheter ansluts till internet, och med tanke på deras oförmåga att upprätthålla god säkerhet, löper dessa enheter en ökad risk för att infekteras med skadlig kod. Infekterade IoT-enheter ökar förmågan hos cyberkriminella och hotaktörer att utföra attacker och sprida skadlig kod. För att förhindra detta krävs lämpliga detektionsmekanismer. Traditionella metoder för att detektera skadlig kod är ofta inte genomförbara i en IoT-miljö. Denna studie sammanställer aktuella detekteringsmetoder som används för att upptäcka skadlig kod som riktas mot IoT-enheter inom smarta hem. Existerande lösningar för att detektera skadlig kod inom smarta hem kommer att inkluderas för att demonstrera metoderna, användningen och effektiviteten i ett specifikt sammanhang. Detta uppnåddes genom att utföra en kvalitativ systematisk litteraturstudie av artiklar från två databaser med hög teknologisk relevans. Totalt användes 12 artiklar för att utföra studien. Data från dessa artiklar analyserades med tematisk kodning, som resulterade i två huvudteman, metod och placering. Temat ”metod” består av fyra kategorier: anomalibaserad detektion, signaturbaserad detektion, statistisk analys och kombination av metoder. Temat ”placering” består av två kategorier: enhetsbaserad och nätverksbaserad. Resultatet från studien indikerar på att både självständiga metoder och en kombination av flera metoder används för att upptäcka skadlig kod riktat mot IoT-enheter inom smarta hem. Baserat på resultatet framträder anomalibaserad detektion som den vanligaste metoden för att detektera skadlig kod riktat mot IoT-enheter, både på enheten och inom nätverket.
165

Utomjordingarna invaderar! : En filmanalys av “det första mötet” Independence Day och Arrival utifrån ett postkolonialt perspektiv. / Aliens are invading! : A film analysis of "The first meeting" in Independence Day and Arrival from a post colonial perspective.

Nissen, Elna January 2023 (has links)
Denna uppsats undersöker hur de filmtekniska greppen ljus/färgsättning och kameraarbete används för att skildra Science fiction- tropen “det första mötet” mellan utomjording och människa i filmerna Arrival och Independence Day. Uppsatsen undersöker även hur utomjordingarna i filmerna används som representationer för det representationsteoretiska begreppet Den andre. Uppsatsen använder sig av en filmanalytisk metod, och använder sig av postkolonial teori samt representationsteori för att genomföra analysen. Slutsatsen för uppsatsen är att ljus och kameraarbete används dels för att förstärka skillnaderna mellan människan och utomjordingen i båda filmerna, och dels för att porträttera utomjordingen som Den andre. Analysen kommer fram till att Den andre i Independence Day porträtteras som aggressiv och farlig, medan Den andre i Arrival porträtteras som passiv och missförstådd. Uppsatsen kommer dock fram till att det inte går att se några direkta referenser mellan utomjordingarna och mer specifika grupper i samhället som ofta ställs i positionen som Den andre i väst. Utomjordingarna representerar snarare Den andre som ett bredare koncept, och speglar samtida kulturella attityder gentemot Den andre i tiderna filmerna producerades.  I min medieproduktion har jag skapat en fiktiv kampanj för Malmö Opera, som främjar intresset för opera och klassisk underhållning hos ungdomar. Kampanjen består av två affischer med tillhörande reklamfilmer, som hänger ihop via QR-koder. Filmerna är tänkta att visas i mobilutsnitt.
166

Artificiell intelligens för mjukvaruutveckling : En studie om användning och kvalitet / Artificial intelligence for software development : A study on usage and quality

Gustafsson, Anton, Kristensson, Martin January 2023 (has links)
Studiens syfte är att bedöma till vilken utsträckning AI kan ersätta en människa i rollen som mjukvaruutvecklare utifrån ett kvalitativt perspektiv på kod. Detta görs genom att besvara forskningsfrågorna som lyder: “Hur använder mjukvaruutvecklare sig av generativ AI vid utvecklingsutmaningar?” och “Vad är mjukvaruutvecklares uppfattning om kvaliteten på autogenererad kod skapad av en generativ AI såsom Chat GPT?”. För att besvara frågorna har en kvalitativ metod applicerats. En litteraturundersökning startade studien och tillsammans med en ny modell som baseras på McCall quality model och Boehm quality model. Från detta har en intervjuguide skapats som används i semistrukturerade intervjuer genomförda med erfarna mjukvaruutvecklare. Resultatet visar att kod skapad av generativ AI är ett bra hjälpmedel och verktyg som kan effektivisera en mjukvaruutvecklare och att det används på det sättet idag. Däremot så visar resultaten också att koden som genereras av en generativ AI inte är tillräckligt bra och kan inte användas utan att förändringar eller åtgärder görs då det saknas kvalitet. Slutsatserna som dras är att mjukvaruutvecklare använder sig av generativ AI som ett hjälpmedel men att AI:n inte är kapabel att hantera en uppgift på egen hand, därav är det inget hot mot någon anställning för mjukvaruutvecklare. Framtida forskning bör göras på autogenererad kod. Fler verktyg bör undersökas för att utvidga kunskapen om dess kapacitet samt bör det undersökas vilken inverkan generativ AI kan ha på andra branscher. / The aim of this study, conducted and written in Swedish, is to assess the potential of replacing a human software developer with generative AI. The study evaluates the quality of code generated by a generative AI model, this is done by answering the following research questions: “How do software developers use generative AI for development challenges'' and “How do software developers perceive the quality of code autogenerated by a generative AI such as Chat GPT”. To answer the questions we employ a qualitative research method. The study began with a literature review and based our evaluation of software quality on a hybrid model that modifies and combines McCall quality model and Boehm software quality model. The literature review and the hybrid model was used as a base to shape an interview guide. The interview guide was used in semistructured interviews conducted with experienced software developers. The results suggest that autogenerated code from generative AI is a viable aid for software developers as it makes them more effective in a number of tasks. However, the results also show that the autogenerated AI code has insufficient quality as a complete solution, and therefore often requires further fine-tuning and improvements from software developers. From the results, we conclude that software developers do use generative AI as a tool while writing code. Generative AI enhances software developers effectiveness but the current state of generative AI cannot fully replace a human software developer hence it is not a threat to any employment. Future research should be conducted on auto generated code. Some more tools should be studied to broaden the knowledge on its capabilities as well as looking at the implications that generative AI have on other industries.
167

Magnetisk kod-anatomi : En gruppövning för kollaborativt lärande på introduktionskurser iprogrammering / Magnetic code anatomy : A group exercise for collaborative learning in introductory courses in programming

Lindström, Jonatan January 2022 (has links)
In introductory programming courses it is important for students to learn key terminology to be ableto discuss code. The standard way to structure these courses is by working in pairs or individual work since problems may occur when working in groups, specifically that one person might be more active than the rest. This could be because of self-efficacy (SE), which contributes to how much time and energy an individual is willing to spend on an assignment. The goal of this study is to create a groupexercise that promotes discussions and use of programming terminology. It will also analyze if SE isaffecting how well the groups preform. Two different instructions were created for this assignment to examine which one is more effective. 54 students participated in this study at four occasions. Their SE was measured before and after the assignment with questionnaires. The results show that one of the instructions leads to more active discussions from the groups and that the other instruction leadsto more use of terminology when discussing code and that every participant was more equally active.The results also show that SE affect how equal the participation is within the groups and that groups with higher levels of SE perform better during the assignment than groups with low or medium SE.This type of activity shows a positive increase of SE for students that start of with low or medium SE. / I introduktionskurser för programmering är det viktigt att studenter lär sig programmeringstermer för att lättare kunna diskutera kod. De vanligaste strategierna för att lära ut programmering är i par eller individuellt då det uppstår problem med att en individ tar över när grupper blir för stora. Detta kan uppstå på grund av studenternas uppskattade egen förmåga (eng. self-efficacy) vilket är kopplat till hur benägen en individ är att lägga energi och engagemang på en uppgift. Denna studie har därför som mål att skapa en studentaktiv gruppuppgift som gynnar diskussion och användning av programmeringstermer, samt att analysera om self-efficacy (SE) påverkar hur väl grupperna presterar i uppgifterna.Två olika instruktioner testades för att se vilken av dessa som ger bäst resultat. 54 studenter som läser programmering på introduktionsnivå deltog i studien vid fyra tillfällen. Deras SE mättes före och efter uppgiften med hjälp av enkäter. Resultatet visar att en av instruktionerna leder till mer aktiva diskussioner och att den andre instruktionen leder till att ordet fördelas mer jämt samt att deltagarna oftare använder sig av programmeringstermer när de diskuterar kod. Resultatet visar även att SE påverkar hur jämnt ordet fördelas inom grupperna och att grupper med hög self-efficacy presterar bättre i aktiviteten än grupper med medel eller låg SE. Överlag visar studien att denna typ av gruppuppgiftger en positiv ökning av SE hos studenter som har låg eller medel SE.
168

SOLID PRINCIPERS PÅVERKAN PÅ PRESTANDA INOM SPEL : Hur skiljer prestanda mellan en flexibel och en hårdkodad implementation? / SOLID PRINCIPLES IMPACT ON PERFORMANCE IN GAMES : How does performance differ between a flexible and a hardcoded implementation?

Marczis, János, Marczis, Márton January 2024 (has links)
Arbetet undersöker skillnader i prestanda mellan SOLID och mer hårdkodade algoritmer, i form av respektive beteendeträd och en enum-switch tillståndsmaskin. Testerna utförs i spelmotorn Unity genom en isolerad testmiljö där exekveringstiden mäts mellan i scenarion. Algoritmerna har implementerats så att de kan köra olika beteenden, dessa testas i olika scenarion för att få fram resultaten. Exekveringstid mäts genom profiler-verktyget i Unity som sedan analyseras och jämförs för att se hur mycket tid det tar att exekvera och om det finns skillnader mellan dem. Resultaten tyder på att den hårdkodade algoritmen presterade bättre än den som följde SOLID-principer, dock inte så markant att det utesluter användningen av den mer flexibla koden.
169

Implementing Particle-Surface Interactions in WarpX for Spacecraft Charging Problem / Implementering av partikel-ytinteraktioner i WarpX för laddningsproblem för rymdfarkoster

Dammak, Eya January 2024 (has links)
This report summarizes the work conducted during a six-month internship at Lawrence Berkeley National Laboratory. The main objective was to implement the interactions between particles and surfaces in the particle-in-cell code WarpX. This work specifically addressed the scenario where particles collide with embedded surfaces, which can potentially result in the emission of secondary particles. The implementation represents a significant advancement in the development of WarpX, enabling users to include interactions such as secondary particle emission and reflection in their simulations. Furthermore, this work also offered initial insights into the spacecraft charging problem and other scenarios involving particle-surface interactions. / Denna rapport sammanfattar det arbete som utförts under en sex månader lång praktikperiod vid Lawrence Berkeley National Laboratory. Huvudsyftet var att implementera interaktionen mellan partiklar och ytor i partikel-i-cell-koden WarpX. Detta arbete behandlade specifikt scenariot där partiklar kolliderar med inbäddade ytor, vilket potentiellt kan leda till utsläpp av sekundära partiklar. Implementeringen utgör ett betydande framsteg i utvecklingen av WarpX, vilket gör det möjligt för användare att inkludera interaktioner som emission och reflektion av sekundära partiklar i sina simuleringar. Dessutom gav detta arbete också inledande insikter i rymdfarkostens laddningsproblem och andra scenarier som involverar interaktioner mellan partiklar och ytor.
170

AI som ett forensiskt verktyg : En undersökning av GPT:s potential för att upptäcka makro malware

Mourad, Ahmed, Tulehag, Joel January 2024 (has links)
I en tid där teknologin tagit en enorm framfart och integrerats djupt i både privatlivetoch arbetslivet, har levnadssättet underlättats avsevärt. Dessa förbättringar haremellertid inte genomförts felfritt, och lett till de tusentals säkerhetsbrister som kanäventyra funktionsdugligheten av digitala enheter. Bristerna har sedan exploaterats avaktörer i syfte att uppnå social eller ekonomisk vinning. Syftet med denna uppsats är att undersöka malwares storskaliga utveckling och vilkadrivkrafter som ligger bakom denna. Vidare utforskas förebyggande metoder motskadlig kod samt möjligheten att tillämpa artificiell intelligens som ett verktyg i dessasammanhang. Studien tillämpar en blandad metodansats genom en systematisklitteratursökning i kombination med ett kvantitativt experiment för att adresserabristerna i problemområdet. Resultatet tyder på att malwareutvecklingen och drivkrafterna varierar mellan olikaaktörer. Det förekommer attacker mot stater med politiska mål för att påverka samhälletnegativt, medan majoriteten av cyberangripare drivs av kapitalet och informationen somfinns att införskaffa och sälja på den svarta marknaden. För att effektivt motverkapotentiella attacker framhävs vikten av att ständigt hålla systemet och applikationernapå enheten uppdaterade. Det konstateras även att artificiell intelligens kan identifieraoch analysera den skadliga koden vilket påvisar dess kapacitet att fungera som enkomponent i antivirusprogram. / In an era where technology has made enormous progress and has become deeplyintegrated into private and professional lives, lifestyles have been considerablyfacilitated. However, these improvements have yet to be implemented flawlessly,leading to thousands of security vulnerabilities that can compromise digital devices.Actors have exploited these vulnerabilities to achieve social or economic gains. This thesis aims to explore the large-scale development of malware and the drivingforces behind it. Furthermore, it investigates preventive methods against malicioussoftware and the possibility of applying artificial intelligence as a tool in these contexts.The study applies a mixed method approach through a systematic literature searchcombined with a quantitative experiment to address the deficiencies in the problem area. The results indicate that the development of malware and driving forces vary amongdifferent actors. There are attacks against states and political targets to negativelyimpact society, while the majority of cyber attackers are driven by the capital andinformation that can be acquired and sold on the black market. To effectively counterpotential attacks, the importance of continuously keeping the system and applicationson the device updated is highlighted. It is also noted that artificial intelligence canidentify and analyze malicious code, demonstrating its capacity to function as acomponent in antivirus programs.

Page generated in 0.2708 seconds