• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4107
  • 2079
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 6193
  • 6187
  • 5543
  • 5345
  • 5306
  • 1637
  • 1522
  • 1514
  • 1510
  • 1509
  • 1157
  • 1148
  • 1013
  • 444
  • 410
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Asset management för IT-hårdvarutillgångar

Söderby, Isak January 2019 (has links)
No description available.
12

Mobilbaserat detekteringssystem

Stenberg, Ola January 2019 (has links)
No description available.
13

User Experience Design on Online Newspapers : A study of how the user experience design of self-financed Swedish online newspaper is / Användarupplevelse på nyhetssidor : En studie om hur användarupplevelsen på svenska självfinansierade nyhetssidor är

Jönsson, Frida, Chouhan, Mihir January 2019 (has links)
In this paper the study has audited the user experience design of the two self-financed Swedish online newspaper Aftonbladet and Jnytt. The eleven participants were in the ages of eighteen and twenty-six and had no earlier expertise in web development, due to one exception where a participant had taken a short web design course during a couple of weeks. The importance of having participants without earlier knowledge in web development was to make sure the user experience tested on the online newspaper were applicable to people who might use the site regularly without knowing the basics of building a website. The purpose of the study were to investigate if online newspaper had a good structured and whether or not they create a good user experience. Earlier studies of user experience design on online newspaper is limited and therefore this study will contribute with more research within the field. It is not accurate to generalize this study for all self-financed Swedish online newspapers since only two have been compared due to the lack of time, which is a limitation in this study. The study was executed with a usability test where participants were asked to fulfill tasks on the two sites and say what they were thinking out loud, supported with a short questionnaire and a semi-structured interview. The questionnaire was to make sure the participants were potential end-users and the semi-structured interview gave more clarity to the test as well as gave an insight of their first impression and preferences. The study gave a result showing that neither the sites had fully potential user experience design in focus and could be improved. However, Jnytt was the preferred online newspaper over Aftonbladet in terms of being less cluttered, more thoughtful placements of ads, a working search function and better color scheme. Some new findings were made on Aftonbladet where the search function did not work as planned, which annoyed most participants who came across the issue. When asked if the participant would consider visiting the online newspaper more often if there would be major changes to online newspaper over all, some of them said they thought it would as the experience would be more pleasant while some participant had other reasons to not visit the page, such as their lack of interests for news, and therefore do not believe that the web design and a better experience would affect it.
14

Undersökning av deltagande design via mobila enheter på distans : Digital prototyping med Ozlab / Evaluation of participatory design via mobile devices on distance : Digital prototyping with Ozlab

Mufic, Erik January 2019 (has links)
I denna kandidatuppsatsen har jag genom en digital prototyp efterliknande en vägvisande applikation fungerande på distans via en mobil enhet utfört ett experiment där deltagare befinner sig rörande ute i fält samtidigt som de skapar designförslag i realtid genom att applicera deltagande design. Experimentet utfördes på en gymnasieskola i Karlstad med åtta deltagare som fick navigera sig inom gymnasieskolans lokaler och genom den digitala prototypen skapa designförslag tillsammans med en designer. Ständig kommunikation mellan deltagare och designer skedde under experimentets gång där designern genom den mobila enhetens kamera och mikrofon kunde se vad deltagaren såg för att försöka möta de designförslagen som framställdes för att undersöka deltagande design på distans. Resultaten som baserades på observation av de inspelade deltagande designsessionerna visade att ett försök, eller experiment som detta är genomförbart och kan generera god information för en designer om en slutanvändares uppfattning om hur gränssnittet tillhörande en mobil applikation bör se ut då deltagande design sker i realtid. Resultaten visade även upptäckter av problemområden som svårigheter inom olika områden vid utförandet av ett experiment som sker via mobila enheter på distans. Resultaten bestående av deltagande designsessionerna tillsammans med semi-strukturerade intervjuer efter varje session analyserades genom granskning av experimentdeltagarnas utförande av deltagande designsessionerna och de positiva samt negative upptäckterna. Varje deltagare analyserades först separat genom anteckningar i samband med en ljud- och videoinspelning och sedan i helhet med samtliga deltagare för att skapa en bredare bild av den insamlade informationen. Slutsatsen av de insamlade samt analyserade resultaten från experimentet är att utförande av deltagande designsessioner är att liknande experiment har god potential att kunna bemöta slutanvändares designförslag genom deltagande design på distans och skulle i praktiken kunna utföras genom mobila enheter med skilda geografiska positioner med begränsningen att en internetuppkoppling existerar. Problem har upptäckts och förslag på åtgärder för att utföra ytterligare experiment och generera än mer relevant empiri inom fältet.
15

Usage of live streaming apps for destination promotion : An empirical study of the behaviour of destination marketing organizations and their adoption of live streaming apps as a new markting channel.

Aloshari, Iram January 2016 (has links)
No description available.
16

IoT i en högt säkerhetsklassad miljö : Tillvägagångssätt för hanteringen / IoT in a highly classified enviroment : Approach

Kaiser, Ida January 2019 (has links)
Problemet kring Internet of Things (IoT) säkerhet är idag aktuellt på grund av dess snabba framväxt, forskningen har på grund av det inte hunnit med och standarder saknas. IoT är idag ett brett begrepp, men kommer genom rapporten syfta till en generaliserad bild med viss inriktning mot sensorer som är ett stort problem för säkerheten idag. Den menar till att göra kunskapen kring området förståelig och tillgänglig samt redogöra för de risker, krav och lösningar som finns för att förenkla beslutsfattande för alla som är involverade med IoT. Rapporten tar inte upp hanteringen av hur olika modeller och rekommendationer ska genomföras utan enbart vad som rekommenderas för olika delar. Den kommer heller inte gå igenom GDPR som hade varit intressant för fortsatt forskning på samma sätt som forskning kring ramverk, standarder och mer frågeställningar kring vad experterna anser om säkerheten. Denna rapport får, genom mailintervjuer med experter inom området och flera dokumentstudier, fram delar som sårbarheter, hot, risker, identifikation av dessa och rekommendationer. Det krävs en förståelse av IoT miljön och omgivningen som den ska befinna sig i, därav presenteras bland annat kända sårbarheter och hot som finns mot systemen. Som helhet kan IoT ses som en liten fysisk sårbar server med svagheter kring bland annat kunskapsbrist, de fysiska miljöerna, begränsningar av enheterna, avsaknad av uppdateringar, med mera. I form av hot handlar det om malware, DDOS, svaga lösenord, dataläckage, eavesdropping med mera. Riskerna inom IoT kan kategoriseras under fyra områden, skydd av personlig integritet, skydd av spridande av hemlig data, förstörelse av utrustning och förstörelse som ger sekundäreffekter genom skada av person. Eftersom IoT kan liknas vid servar bör identifikationen av risker därför kunna täckas med bland annat riskanalys, sårbarhetsanalys / sårbarhetsbedömning och kunskap kring hur verksamheten / platsen där IoT:t ska befinna sig fungerar. Rapporten har riktat sig mot en högt säkerhetsklassad miljö som kan förklaras som en miljö som håller känslig data och kan ge kraftiga konsekvenser om något händer med detta. Genom arbetets gång har det uppenbarat sig att IoT säkerheten i alla miljöer behöver en hög säkerhet, det finns ingen enkel väg för att komma fram till ett säkert IoT system, men det handlar i grunden om att se till helheten av alla system och dess omgivning samt att bryta ned IoT i dess lager för att hantera dessa riskerna. Det finns många olika rekommendationer i olika områden kring IoT för att säkra detta, bland annat kan det handla om tillvägagångssätt, vart olika ansvar ligger eller tekniker som finns för specifika delar av IoT:t / The issue with the Internet of Things (IoT) today is relevant due to its exponential growth and development in users and devices. Due to the rapid expansion there is a lack in standards and research in this area. IoT currently is a vast concept, however what will be covered in this report will be several general topics to give a base understanding of the concept, alongside further investigation into sensors and the potential vulnerabilities they introduce as one of the more problematic devices regarding security. The aim of this report is to give a better understanding as well as to illuminate the potential risks, requirements and solutions to simplify decision making for all involved in the projects relating to IoT. This report however will not cover implementation of theorised models or recommendations presented. Furthermore, it will not cover General Data Protection Regulation (GDPR), though this would prove to be interesting for future research. Similarly, further research on different frameworks, standards and a greater understanding from working with experts in the area would prove useful also. Correspondence with experts in the field and a multitude of studies documenting vulnerabilities, threats, identifications of these and recommendations are present. Given how a base understanding of the IoT environment are required, known vulnerabilities, layers and threats to the system are also presented. On the whole IoT can be seen as a vulnerable physicality and a small server with many gaps in knowledge regarding the topic, inclusive of lack of reliable information on the physical environments, limitations of devices, updates (or lack thereof) and several other factors. Threats (covered in this report) to IoT include DDOS, malware, weak passwords, data leakage, eavesdropping and more. Risks within IoT can be categorised into four groups: protection of personal integrity, protection of the dissemination of secret data, destruction of equipment and destruction that gives a secondary effect through harm of a person. Because IoT can resemble a server, identification of risks should be covered by including risk/vulnerability analysis, risk/vulnerability assessment and knowledge of how the organisation or individual will affect IoT. This report aims to clarify operations within high security environments, defined by environments that hold sensitive data: yielding disastrous results if data would be compromised. Through research within this report, it has been deduced that all IoT environments require high security, however given there's no simple way to fully secure any IoT system. As previous mentioned, given the grand scale of IoT (i.e. every individual system and its environment) it needs to be broken down into layers in order to fully detect and provide solutions to prevalent risks. There are many measures and recommendations within IoT security, for instance: this includes the approach, where the responsibility lies or the techniques that relate to specific areas in the IoT.
17

Designförslag för interaktiv talsyntes i mobila applikationer för synskadade användare. : En studie om hur talsyntes i mobila applikationer kan designas för att främja tillgänglighet för personer med synskador.

Sander, Matilda, Almarsson, Moa January 2019 (has links)
No description available.
18

Ett smidigt hjälpmedel eller en internetberoende risk? : Molnlagring ur privatpersoners perspektiv / A flexible tool or an internet dependent risk? : Cloud computing from the perspective of individuals

Hansson, Sanna January 2019 (has links)
Molnlagring som tjänst är något som ökat stort de senaste åren och allt fler går över till att lagra sina filer i molnet, både företag och privatpersoner. Forskningen inom området har även den blivit populär. Ett stort antal undersökningar finns att tillgå om hur molnet fungerar, olika säkerhetsrisker samt om hur företag tjänar på att lagra sin information online istället för lokalt. Men få undersökningar finns som rör privatpersoner, och ännu färre om hur användarna själva ser på tjänsten. Den här studien syftar till att ta reda på vad privatpersoner tycker om molntjänstlagring, och vad de anser vara viktiga fördelar och nackdelar. Den har genomförts med hjälp av intervjuer för att få en djupare förståelse för deras tankar och åsikter. Resultatet av studien visar ett antal fördelar respektive nackdelar. Åsikterna kring fördelar är ganska entydiga och det är tydligt vad som anses vara viktigast. Nackdelarna är snarare oro för olika scenarier som skulle kunna inträffa och är betydligt mer spridda. Här syns också att respondenternas it-vana har en stor betydelse för vad personen fokuserar på och oroar sig för.
19

Skydd av Kritisk Infrastruktur med Machine Learning

Tarberg, Alexander January 2019 (has links)
Syftet med detta arbete är att utvärdera om Nash-strategi kan vara ett alternativ till Stackelberg för skydd av tågstationer, med hjälp av Machine Learning och spelteori. Detta arbete beskriver utvecklingen och testning av två algoritmer i en simulerad miljö, schack. Schack fungerade som bra testmiljö, för att få konkreta resultat och poängsättning. Samtidigt fick undertecknad bekräftelse att Nash-strategin fungerade på spel där all information erhålls.      Dessa resultat och den bäst presterande algoritmen användes för att bestämma på vilka stationer man bör placera NBK-sensorer, som skyddar mot nukleära, biologiska och kemiska attacker. Resultaten av studien visade att Nash-strategi med hjälp av Minimax-algoritmen är ett hållbart alternativ till Stackelberg inom både säkerhetsdomänen, men också utanför. Slutsatsen som drogs var att Nash har god potential för framtida studier och att ytterligare studier bör genomföras för att undersöka fler variabler och effekterna av användning av Nash istället för Stackelberg. / The purpose of this paper is to evaluate if the Nash-strategy could be an alternative to Stackelberg for protection of subway stations, with the help of Machine Learning and Game Theory. This thesis describes the development and testing of two algorithms in a simulated environment, chess. Chess worked as a test environment, to get accurate results and scoring. At the same time the author got confirmation that the Nashstrategy worked for games were all information is available.      These results and the best performing algorithm were used to decide on which stations NBK-sensors should be placed, which protects against nuclear, biological and chemical attacks. The results of the study showed that the Nash-strategy with the help of the Minimax algorithm is a viable option to Stackelberg in the security domain, but also outside the security domain. The conclusions that were made is that Nash has good potential for future studies and should be examined further with more variables and the effects of using Nash instead of Stackelberg in security games
20

En jämförelse av JavaScript-ramverk för video med plugins / A comparison of JavaScript Frameworks for videos with plugins

Bengtsson, Caroline January 2019 (has links)
JavaScript (JS) har kommit att bli ett av de populäraste programmeringsspråken på marknaden. Istället för att skriva all JS-kod från grunden finns det idag JS-ramverk, som kort kan beskrivas som färdigskriven kod med funktioner som utvecklare kan återanvända. I denna studie fick jag i uppgift av ett IT-företag att undersöka vilka JS-ramverk för video som finns och utvärdera dessa. För att kunna genomföra detta har kriterier som bör beaktas vid val av ett JS-ramverk tagits fram från tidigare studier. Syftet med studien var att identifiera och jämföra olika JS-ramverk för video. Totalt har tio olika JS-ramverk utvärderats genom tre olika faser. I första utvärderingsfasen har tio JSramverk identifierats och utvärderats, efter denna fas återstod endast fyra ramverk som uppfyllde de kriterier som funnits. I andra delen av utvärderingsfasen rangordnades dessa JS-ramverk utefter ytterligare kriterier och de tre JS-ramverk med högst placering var slutligen de JS-ramverk som utvärderades i tredje utvärderingsfasen. I tredje och sista utvärderingsfasen har JS-ramverken slutligen undersökts djupare och utvärderats genom olika kriterier. Detta resulterade i att VideoJS slutligen blev det JS-ramverk för video som rekommenderades för uppdragsgivaren. Några av de kriterier VideoJS uppfyllde var att ramverket stödjer flera webbläsare, ramverket kräver minst antal rader kod för att implementeras och JS-ramverket har funnits längst av de studerade JS-ramverken. VideoJS har även en tydlig dokumentation samt uppdateras frekvent.

Page generated in 0.0528 seconds