• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hur Habitica stödjer de psykologiska behoven autonomy, competence och connectedness för bibehållen motivation : En kvalitativ studie av den digitala uppgiftshanteraren Habitica, gamification och inre motivation

Vikström, Emma, Karlström, Rebecka January 2020 (has links)
The task manager Habitica was studied to explain 1) How Habitica motivates by satisfying the psychological needs identified by SDT and 2) Why users keep using Habitica. Based on theories of gamification, motivation and the theoretical framework METUX an interview study was conducted with 10 participants followed by a thematic analysis. Personalization, avatars, responsibility toward party members and different rewards were identified as motivating factors. However, some participants experienced the opposite with some of the factors mentioned. The motivating factors identified by the study could be connected to one or more psychological needs, based on the theoretical framework of the study. More research is necessary to determine if the findings apply to other settings outside of the context of the study. / Uppgiftshanteraren Habitica studerades för att svara på: 1) Hur tjänsten motiverar genom att tillfredsställa psykologiska behov från SDT och 2) Varför användare fortsätter att använda Habitica. Studien utgick från teorier om gamification, motivation och ramverket METUX. En intervjustudie utfördes med tio användare varpå en tematisk analys utfördes. Personlig anpassning, avatarer, socialt ansvar och olika belöningar identifierades som motiverande faktorer. Däremot hade vissa av dessa faktorer motsatt effekt i vissa fall. Motiverande faktorer som identifierats genom studien kunde kopplas till ett eller flera psykologiska behov. Dessa kopplingar gjordes utifrån studiens teoretiska ramverk. Mer forskning behövs för att avgöra om den här studiens fynd gör sig gällande i andra kontexter och i ett större sammanhang.
2

Är det någon som gräver efter krypto på min dator? : En studie kring hotet av kryptobrytning

Skåås, Filippa, Olsson, Karin January 2023 (has links)
Kryptobrytning är den processen där transaktioner kryptovaluta verifieras.Idag är olaglig kryptobrytning ett stort hot då det utgör en stor del avorganiserad brottslighet. Dessutom kan skadliga kryptobrytningsprogramförkorta en dators livslängd avsevärt. Program som används tillkryptobrytning drar även stora mängder processorkraft, vilket kan göra att endator börjar arbeta långsamt. För att detektera program på en dator går det attta till olika metoder.Syftet med arbetet är att undersöka om det går att identifiera kryptobrytningmed hjälp av verktyg som kan analysera paket som skickas över nätverk frånett kryptobrytningsprogram. Samtidigt observeras det vilka varianter avartefakter som kan urskiljas och vilka andra typer av metoder det finns atttillgå vid detektion av kryptobrytning.Resultatet visar att enbart specifika typer av kryptobrytningsattacker kanupptäckas med paketanalysatorer och systemverktyg eftersom en hackarekan, i de flesta fall, förbipassera verktygen. Däremot visar i de flesta fallresultatet att det finns nackdelar respektive fördelar med varje metod. Detmest effektiva sättet för att skydda privata tillgångar och publikaorganisationers resurser är att använda en flerskiktsstrategi genom attkombinera alla typer av metoder. Ett antal av de artefakter som hittades somkan vara till användning var IP adresser, MAC-adresser, geolokalisering ochmetadata. / Today, illegal crypto mining poses a significant threat because it plays a bigrole in organized crime. In addition, it can shorten the lifespan significantly.Programs dedicated to crypto mining also consume substantial amounts ofprocessing power, which can slow down a computer. Various methods can beemployed to detect such programs on a computer.The purpose of this work is to investigate whether it is possible to identifycrypto mining using tools that can analyze packets transmitted over thenetwork from a crypto mining program. Additionally, it is observed whichvariants of artifacts can be distinguished and what other types of methods areavailable for detecting crypto mining.The result shows that only specific types of crypto mining attacks can bedetected using packet analyzers and system tools, as a hacker can bypass thesetools in most cases. However, the result also indicates that there aredisadvantages and advantages to each method. The most effective way toprotect your assets and organizational resources is to use a multi-layeredstrategy by combining all types of methods. Some of the artifacts found thatmay be useful include IP addresses, MAC addresses, geolocation, andmetadata.

Page generated in 0.0466 seconds