• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 583
  • 532
  • 10
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1138
  • 1138
  • 918
  • 845
  • 821
  • 278
  • 275
  • 144
  • 104
  • 78
  • 76
  • 71
  • 63
  • 61
  • 47
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Metoder som aktivt stöder användarmedverkan i systemutveckling

Johansson, Ingela January 1998 (has links)
<p>Den här rapporten tar upp fem olika metoder som aktivt stöder användarmedverkan i systemutveckling.</p><p>Rapporten inleds med att förklara olika grundläggande begrepp inom systemutveckling som till exempel användare, informationssystem och användarmedverkan. Därefter beskrivs kort historik om systemutveckling och syn på metoder. Participatic design är ett viktigt begrepp i rapporten, eftersom både genuint deltagande och kommunikation tas upp som viktiga i ett projektarbete. Genuint deltagande handlar om att användare skall vara med i utvecklingsprocessen och påverka resultatet av det nya informationssystemet. Brist på god kommunikation mellan systemutvecklare och användare kan leda till ett sämre resultat, och att systemet inte blir användbart. Därför är god kommunikation viktig, där användare och systemutvecklare kan diskutera och förstå varandra.</p><p>Jag har värderat fem olika metoder utifrån tankegångarna i participativ design med genuint deltagande och god kommunikation genom att göra en litteraturstudie. De metoder jag undersökte var; ETHICS, SSM, Prototyping, PAS och ISAC.</p><p>De resultat jag kom fram till var:</p><p>* Det finns ingen hjälp vid organisering av användarmedverkan.</p><p>* Det är inte bara metodens innehåll som ger grad av användardeltagande utan systemdesignerns värderingar spelar också in.</p><p>* Representanter utses som får föra allas talan.</p><p>* Utbildning av användare är viktig för att aktivt kunna deltaga.</p><p>* Det är lättare att få god kommunikation och gemensam förståelse om man har en konkret modell som underlag, exempelvis en prototyp.</p>
132

Kompetens och systemutveckling: helheten är större än summan av delarna.

Hodder, Lena January 1998 (has links)
<p>Finns det en skillnad mellan manliga och kvinnliga systemutvecklare</p><p>vad gäller deras val av arbetsområde?</p><p>Detta är den frågan jag har försökt besvara. Jag har studerat litteratur</p><p>som täcker teorier om skillnader mellan män och kvinnor, systemutveckling</p><p>i förändring, kompetens samt kunskap i min bakgrundsstudie.</p><p>Jag har intervjuat 9 systemutvecklare, 4 män och 5 kvinnor för att kunna</p><p>besvara min frågeställning. Jag använde GEM-modellen för att undersöka</p><p>hur de bedömde sin egen kompetens och om det fanns några skillnader mellan</p><p>män och kvinnor.</p>
133

Aktiva kort som säkerhetshjälpmedel vid användning av datoriserade patientjournaler inom sjukvården

Nielsen, Per January 1998 (has links)
<p>Detta examensarbete handlar om huruvida aktiva kort kan användas som säkerhetshjälpmedel vid hantering av datoriserade patientjournaler inom sjukvården.</p><p>Rapporten börjar med en beskrivning av informationssystemen och informations-säkerheten inom sjukvården. Därefter ges en beskrivning av aktiva kort, deras för- och nackdelar samt vilka säkerhetsfunktioner som kortet tillhandahåller.</p><p>Fokuseringen ligger på om är det tekniskt möjligt för behörig personal att med hjälp av aktiva kort logga in på olika informationssystem och ge dem tillgång till den information som de behöver i patientjournalen och ändå hindra obehörig åtkomst. Gällande lagar och föreskrifter tas i beaktning samt hur aktiva kort kan användas vid digital signering av patientjournaler.</p><p>Undersökningen har genomförts med hjälp av litteraturstudie. Först undersöktes vilka krav som bör uppfyllas när patientjournaler skall datoriseras. Därefter studerades vad som är tekniskt möjligt att utföra med aktiva kort. Dessa undersökningar sammanfördes sedan för att utröna vilka krav som aktiva kort kan uppfylla.</p><p>Resultatet visar att aktiva kort uppfyller de flesta krav som ställs i detta sammanhang. Aktiva kort tillsammans med ett behörighetskontrollsystem möjliggör för personal att få tillgång till den information som de söker i patientjournalen, utan att ge obehöriga åtkomst till journalerna. Aktiva kort ger också möjlighet till digital signering av patientjournalerna med minimal risk för förfalskning av signaturen.</p>
134

Nulägesanalys med utgångspunkt från införande och utveckling av en intranättillämpning

Norrfeldt, Helen January 1998 (has links)
<p>This report is about an investigation which has been done as an assignment in aninternational company. An Intranet has been implemented in parts of this company, andprimarily there is a local group of people in the company which is responsible for thelocal Intranet as an informationsystem. This local group of people is also responsiblefor further development of the use of Intranet as an informationssystem in the localorganisation. To create a starting-point for this development, I have done aninvestigation that deals with:· acceptance of Intranet as informationssystem among members of the industrialmanagement.- what factors affect acceptance of Intranet in a negative way- what factors affect acceptance of Intranet in a positive way· rules by which further development of Intranet is supposed to be based on· existing and needed Intranet-applications.</p>
135

Domänkunskap : några svenska systemexperters syn på begreppet

Rapp, Charlotte January 1998 (has links)
<p>Syftet med denna studie har varit att undersöka ett område som i mina ögon är relativt lite behandlat, nämligen domänkunskap. Denna förvärvas i systemutvecklingens första fas, analysen.</p><p>I den litteratur som jag har studerat påpekar flera forskare att en systemutvecklingsgrupp bär ha god domänkunskap, Vad som saknas hos flera av dem var en definition av begreppet domänkunskap, dvs det som de själva ansåg vara viktigt för systemutvecklarna.</p><p>Avsikten med studien blev att undersöka vad systemexperter lägger i begreppet domänkunskap. Detta ledde till problemformuleringen " Några svenska systemexperters definition av domänkunskap, hur den förvärvas samt några utvecklingstrender".</p><p>För att behandla problemformuleringen valdes halvstrukturerad intervju</p><p>som undersökningsmetod. 12 systemexperter från sju företag intervjuades.</p><p>De viktigaste slutsatserna av studien är:</p><p>· Det tycks inte finnas någon koncensus om begreppet domänkunskap.</p><p>· Vid förvärvandet av domänkunskap arbetar man mest med intervjuer och/eller brainstorming och därefter prototyper.</p><p>· Studien har inte gett svar på hur mycket resurser som läggs på analys. Flertalet intervjuade ansåg dock att man bör tilldela analysen mer resurser i framtiden.</p><p>· Utvecklingen går mot att analysen kommer att få en mer central roll.</p>
136

Brandväggar : syfte, brister och hur kontrollerar man säkerheten.

Snöbohm, Gustaf January 1998 (has links)
<p>Arbetet syftar till att skapa en allmän förståelse för ämnet brandväggar. Rapporten skall ge läsaren en god grund för att kunna föra vidare resonemang om brandväggar.</p><p>Rapporten inleds med bakgrundsinformation som skall hjälpa läsaren att lättare förstå ämnet. Här beskrivs kort vad en brandvägg är och vilka komponenter som ingår. För att sätta detta i ett vidare sammanhang så beskrivs också vilka olika typer av brandväggar som finns. En beskrivning över Internet och dess struktur hjälper också läsaren att få mer kunskap och detta krävs för att få förståelse över de sammanhang som senare tas upp.</p><p>Som metoder har jag använt mig av intervjuer och litteraturgenomgång. I intervjun har jag använt mig av tre personer, en säkerhetsexpert, en systemadministratör och en hacker. Denna blandning av personligheter har resulterat i en stor bredd i svarsinformationen. I litteraturgenomgången har jag använt mig av två kända böcker som givit mycket värdefull information.</p><p>Brandväggar behövs för att skydda interna nätverk från intrång från andra nätverk som t.ex. Internet. Rapporten fördjupar sig i varför man skall ha en brandvägg och vad syftet är med den. Problemen med brandväggar är många och det är ett hett samtalsämne i tidningar och media. De flesta intrång som sker beror ofta på att en brandvägg saknas eller att den är fel konfigurerad. Rapportens syfte är här att ta fram kända brister i brandväggar och fördjupa sig i dem. En rad brister har uppkommit genom arbetets gång, svårigheter att konfigurera och administrera, svaga lösenord, virus o.s.v.</p><p>Rapporten går även igenom de verktyg som kan användas för att upptäcka luckor eller hål i brandväggar. En rad olika verktyg nämns, SATAN, CRACK, Shadow, COPS m.m.</p><p>I slutet av rapporten finns ett avsnitt med tips och råd för ett säkrare nätverk. Detta avsnitt kan användas av systemadministratörer och dylikt för att få tips och råd som denna rapport mynnat ut i.</p>
137

Informationskrigföring : en realitet för svenska företag 1998

Sundström, Erik January 1998 (has links)
<p>Detta arbete handlar om informationskrigföring och hur det påverkar företag. Det är ett stort och komplext område, men det är högaktuellt och Försvarsdepartementet har en arbetsgrupp AgIW (1997) som ska försöka behandla ämnet som helhet och hur det påverkar Sverige. Jag har valt att fokusera mig på företag och min problemformulering lyder:</p><p>1. Finns det svenska företag som har utsatts för informationskrigföring?</p><p>2. Hur påverkas ett svenskt företag av att möjligheten finns att bli utsatt för informationskrigföring?</p><p>3. Finns det svenska företag som använder sig av informationskrigföring mot andra svenska företag?</p><p>Dessa frågor finner jag svar på genom att läsa böcker, rapporter och göra intervjuer. Jag kommer fram till att det finns ett antal svenska företag som har utsatts för informationskrigföring. Jag kommer också fram till hur företag påverkas av att möjligheten att bli utsatt för informationskrigföring finns och de hanterar det så att de investerar pengar, utbildar personal och köper teknisk skyddsutrustning som de hoppas ska kunna förhindra en eller flera attacker. Men det viktigaste är att åtgärderna måste vara möjliga och ekonomiskt försvarbara.</p><p>Som svar på min 2:a frågeställning kommer jag fram till ett lite dubbelt svar och det är att det förekommer inte att svenska företag använder informationskrigföring mot andra svenska företag som de samarbetar med, men annars så förekommer det.</p>
138

Intranät : ur ett systemutvecklingsperspektiv

Svensson, Peter January 1998 (has links)
<p>Denna rapport behandlar intranät-projekt och det utvecklingsarbete som ligger till grund för ett intranät.</p><p>I den litteratur som behandlar intranät ligger fokus ofta på det tekniska planet. Det talas ofta om dess styrka och vilka fördelar en intranät-satsning ger företag/organisationer. Detta är ett av skälen till vald inriktning på arbetet.</p><p>Utgångspunkten i detta arbete har varit att tekniken i ett intranät inte ensamt löser de problem verksamheten har med sitt informationsutbyte. Tekniken är bara ett medel som skapar möjligheter för verksamheten. Hur medarbetarna tar till sig tekniken är en avgörande faktor för hur en intranätsatsning slår ut. Viktigt är också att intranätet har ett informationsinnehåll som tillgodoser många slutanvändare och som hjälper medarbetarna i sitt arbete och därmed organisationen att uppnå verksamhetens mål.</p><p>Syftet med detta arbete är att försöka belysa vilka systemutvecklingstrender som finns vid utveckling av intranät och se på hur utvecklingsarbetet i ett intranät-projekt bedrivs för att organisationer ska få ett intranät som uppfyller de förväntningar och krav som ställs på det.</p><p>Examensarbetets undersökning har genomförts med en litteratur- och en intervjustudie. De källor som har använts behandlar intranät-projekt och det utvecklingsarbete som bedrivs i utvecklingsprojekt. Intervjuerna genomfördes med verksamheter som har ett intranät eller planerar att införa ett intranät. För att belysa arbetets problemställning användes en modell över olika utvecklingsstrategier. Modellen ansågs som lämplig då den tog upp olika synsätt på hur utvecklingsarbete bör bedrivas, synsätt som präglat traditionella systemutvecklingsmetoder.</p><p>De resultat som framkommit av undersökningen är relaterade till den problemställning som tagits fram för arbetet, med den modell som använts i arbetet som utgångspunkt. De slutsatser som redovisas visar på olika tendenser för hur utvecklingsarbetet för ett intranät kan se ut.</p>
139

OMT och Objectory : vilka synpunkter har några svenska utvecklingsföretag på dessa metoder idag?

Unger, Liza January 1998 (has links)
<p>Objektorientering har kommit att bli en väletablerad teknik inom systemutvecklingen. De fördelar som den objektorienterade tekniken anses medföra är bl a att den ger en mer användarnära systemutveckling och ökar produktiviteten genom återanvändning av komponenter. Men det har även riktats kritik mot den objektorienterade tekniken. Ett område som har kritiserats är de objektorienterade metoderna. De har uppfattats som instabila och ofullständiga i början av 90-talet då de var nya. Det medförde att jag blev intresserad av att undersöka hur några av de objektorienterade metoderna fungerar idag.</p><p>Detta arbete tar upp en del av de synpunkter och erfarenheter som några svenska utvecklingsföretag har av de objektorienterade metoderna OMT och Objectory. Syftet med arbetet är bl a att få fram om OMT och Objectory har åtgärdat de brister som de i tidigare litteratur har kritiserats för.</p><p>Den metod som använts för att hantera valt ämne är en kombination av en litteraturstudie och intervjuer/enkäter.</p><p>Det har visat sig under arbetes gång att det är betydligt fler företag som jag har kommit i kontakt med som tillämpar Objectory än OMT. Något överraskande är att alla undersökta företag använder UML-notation och inte OMT och Objectorys ursprungsnotationer. Det anser jag tyda på att UML har fått en stor genomslagskraft. Vidare tyder resultatet av undersökningen på att en del av den kritik som riktats mot OMT och Objectory i litteratur, publicerad i början av 90-talet, har åtgärdats för att förbättra metoderna.</p>
140

Datorstött samarbete : kunskaper och förväntningar

Söderström, Eva January 1998 (has links)
<p>Datorstött samarbete (Computer Supported Co-operative Work) är ett växande område idag, både bland användare och inom forskningen. Det omfattar tekniskt stöd för människor som samarbetar i grupper för att uppnå fastställda mål. Mitt arbete har omfattat en undersökning på Institutionen för datavetenskap vid Högskolan i Skövde. Syftet med undersökningen har varit att fastställa användares åsikter om vilka förväntningar, risker och framtidsutsikter som de tror att området datorstött samarbete innebär. Arbetet har genomförts dels via en enkätundersökning och dels via en intervjuundersökning.</p><p>Användare kan ha teoretisk och/eller praktisk kunskap i ämnet datorstött samarbete, där kunskaper i det ena inte garanterar kunskaper i det andra. Forskare inom området har generellt den uppfattningen att området kommer att växa i framtiden. Vanliga användare, som denna undersökning omfattar, har en något mer tveksam inställning, då de anser att det finns faktorer som gör att användningen av ett verktyg inte blir optimal. Dessa faktorer är bland annat säkerhet, enkelhet och funktionalitet, vilka måste tillgodoses innan ett verktyg blir mer utbrett bland användarna. Säkerhet omfattar skydd mot intrång, virus, förlust av information och förlust av dokument Skydd mot förlust av social kontakt bör finnas, men kan troligen inte byggas in i ett verktyg. Enkelhet innebär att ett verktyg inom datorstött samarbete ska vara lätt att använda, administrera och lära sig. Funktioner och ikoner ska vara lagom många samt enkla att förstå och lära sig. En handledare bör finnas tillgänglig som snabbt ska kunna sätta en användare in i hur ett verktyg fungerar och på det sättet göra det lättare för användaren att komma igång med arbetet.</p><p>Ett exempel på verktyg inom datorstött samarbete är BSCW (Basic Support for Co-operative Work). BSCW använder en WWW-server som plattform och är tänkt att vara en förlängning av de tjänster som en sådan server tillhandahåller. Användarna har tillgång till ett antal arbetsytor där information kan läggas upp för att sedan bearbetas av gruppmedlemmarna. BSCW kan med fördel användas för att bättre strukturera informationsdelning och anses fungera bra för gemensam dokumenthantering. Detta är ett av de krav som användarna vanligen ställer på ett verktyg inom datorstött samarbete.</p>

Page generated in 0.0711 seconds