Spelling suggestions: "subject:"windows vista"" "subject:"windows lista""
1 |
Fallstudie för distribuerad installation av operativsystemAndersson, Christopher January 2009 (has links)
<p>Rapporten undersöker om det är möjligt att använda Clonezilla för distribuerad installation av Windows Vista som alternativ till Symantec Ghost. Ett ytterligare krav är att installationen ska vara automatiserad och inte kräva något extra arbete efter installationens slut. Dessutom ska datorerna vara redo att användas i en Windows-domän efter en färdig installation.</p><p>Programmet Clonezilla är av typen open source och är fritt att använda medan Symantec Ghost är en kommersiell produkt som kräver flertalet licenser beroende på antalet datorer. Clonezilla körs i Linux och saknar grafiskt gränssnitt, Symantec däremot har ett eget gränssnitt för att överskådligt hantera datorer och distribuera operativsystem i välkänd Windows-miljö. Båda lösningarna testas under flera praktiska experiment i labbmiljö. De två programmen jämförs och utvärderas gällande prestanda och användarvänlighet. Resultaten visar på att skillnaden gällande prestanda är marginell. Gällande användarvänlighet är skillnaden för de båda programmen större då Symantec erbjuder ett grafiskt gränssnitt tillsammans med hjälpavsnitt för produkten. Båda lösningarna fungerar för ändamålet och har olika fördelar respektive nackdelar.</p>
|
2 |
Fallstudie för distribuerad installation av operativsystemAndersson, Christopher January 2009 (has links)
Rapporten undersöker om det är möjligt att använda Clonezilla för distribuerad installation av Windows Vista som alternativ till Symantec Ghost. Ett ytterligare krav är att installationen ska vara automatiserad och inte kräva något extra arbete efter installationens slut. Dessutom ska datorerna vara redo att användas i en Windows-domän efter en färdig installation. Programmet Clonezilla är av typen open source och är fritt att använda medan Symantec Ghost är en kommersiell produkt som kräver flertalet licenser beroende på antalet datorer. Clonezilla körs i Linux och saknar grafiskt gränssnitt, Symantec däremot har ett eget gränssnitt för att överskådligt hantera datorer och distribuera operativsystem i välkänd Windows-miljö. Båda lösningarna testas under flera praktiska experiment i labbmiljö. De två programmen jämförs och utvärderas gällande prestanda och användarvänlighet. Resultaten visar på att skillnaden gällande prestanda är marginell. Gällande användarvänlighet är skillnaden för de båda programmen större då Symantec erbjuder ett grafiskt gränssnitt tillsammans med hjälpavsnitt för produkten. Båda lösningarna fungerar för ändamålet och har olika fördelar respektive nackdelar.
|
3 |
Distribuering av Windows VistaNilsson, Martin, Månsson, Peter January 2008 (has links)
Rapporten avser att undersöka vilka olika lösningar det finns att tillgå då Windows Vista skall rullas ut till ett antal klientdatorer. Information om de olika produkterna presenteras samt praktiska laborationer med resultat. Slutligen görs en bedömning av vilken produkt eller lösning som lämpar sig bäst för ett litet företag med få klienter respektive ett stort företag med många klienter. Slutsatsen innehåller våra rekommendationer för hur utrullningen bör ske. Arbetet resulterade i att vi kunde utefter våra laborationer fatta beslutet att Ghost Solution Suite passar bäst för ett mindre företag medan Microsofts lösningar lämpar sig mer när företagen kommer upp i många klienter. Detta grundas främst på priset för produkterna samt hur svåra de är att använda men även hur mycket tid som sparas per installation.
|
4 |
Skadlig kod och sårbarheter i Windows : En studie i virusens historia och nutidens olika säkerhetsriskerLejdemalm, Roger, Andreasson, Daniel January 2008 (has links)
<p>I dag kan man oftast läsa om olika säkerhetshot och risker en datoranvändare måste tänka på för att inte ge någon utomstående möjlighet att komma åt känslig och/eller privat information. Här talas det om nya virus och nya typer av trojaner som sprids som epidemier över Internet, och i bland handlar det om ett spionprogram som följer med en nedladdad fil. Det är svårt att hålla reda på alla typer av skadlig kod som nämns fast med ökad förståelse ökar också chanserna för att klara sig från smitta. Det har visat sig att utvecklingen av skadlig kod är lika stark som den inom kommersiella mjukvaror. Från persondatorns uppkomst i början av 80-talet och fram till i dag, har utveckling skett i alla områden av den skadliga kod det handlar om strategi, syfte och framförallt ren kodkomplexitet.</p><p>Dagens ledande leverantör av operativsystem och webbläsare, Microsoft, lovar allt mer sofistikerade säkerhetslösningar varje gång en ny version av ett program släpps. Framförallt nämndes det i samband med lanseringen av Windows Vista att säkerheten var det som stod högst på listan.</p><p>Vi har tillsammans med WM-data i Stockholm tagit fram en programvara för fjärradministration av Windows. Huvudmålet var att med hjälp av våra baskunskaper i programmering skapa ett program för Windows XP och Windows Vista där en rad funktioner skulle kunna fjärrstyras utan att en användare vid den drabbade datorn upptäckte intrånget.</p><p>I denna rapport beskrivs utvecklingen av programvaran och de tester som gjorts på de båda operativsystemen. Vidare delas begreppet ”skadlig kod” upp i kategorierna virus, maskar, trojaner samt rootkits och förklaras mer ingående tillsammans med en historisk bild över hur utvecklingen av skadlig kod har sett ut.</p> / <p>In media today, you often read about different security threats and risks that one has to be aware of. Many things must be taken into consideration in order to maintain your integrity and information secrecy. It might be new virus outbreak, a new trojan or some kind of spy ware that undetected finds the way to your computer. It’s hard to keep track of all terms and types of malicious code, and with greater understanding, the risk of infection decreases. The development when it comes to malicious code is as strong as the one in commercial software development. From the 80’s until present day, every area in the development of malicious code has evolved, from strategy and purpose to the pure complexity of the code.</p><p>Microsoft, the worlds leading supplier of operating systems and web browsers, ensure us with every new release, that measures has been taken in order to enhance the security features. As the new operating system Windows Vista was released, spokesmen said that the security was now the highest priority.</p><p>We have, together with WM-data in Stockholm, developed software for remote administration of Windows. The objectives where by using our limited programming skills only, to come up with a program for Windows XP and Windows Vista, where a number of functions could be remotely executed without alerting a user at the infected computer.</p><p>This report describes the development of the software together with test results of execution on both operating systems. Further on, the report discusses different types of malicious code, such as viruses, worms, Trojans and root kits, together with a historical study of the development of malicious code.</p>
|
5 |
Distribuering av Windows VistaNilsson, Martin, Månsson, Peter January 2008 (has links)
<p>Rapporten avser att undersöka vilka olika lösningar det finns att tillgå då Windows Vista skall rullas ut till ett antal klientdatorer. Information om de olika produkterna presenteras samt praktiska laborationer med resultat. Slutligen görs en bedömning av vilken produkt eller lösning som lämpar sig bäst för ett litet företag med få klienter respektive ett stort företag med många klienter. Slutsatsen innehåller våra rekommendationer för hur utrullningen bör ske. Arbetet resulterade i att vi kunde utefter våra laborationer fatta beslutet att Ghost Solution Suite passar bäst för ett mindre företag medan Microsofts lösningar lämpar sig mer när företagen kommer upp i många klienter. Detta grundas främst på priset för produkterna samt hur svåra de är att använda men även hur mycket tid som sparas per installation.</p>
|
6 |
Mitteilungen des URZ 2/2007Clauß, Matthias, Müller, Thomas, Richter, Frank, Riedel, Wolfgang 10 May 2007 (has links)
Informationen des Universitätsrechenzentrums
|
7 |
Mitteilungen des URZ 3/2007Ehrig, Matthias, Heide, Gerd, Richter, Frank, Riedel, Wolfgang, Trapp, Holger, Worm, Stefan 07 August 2007 (has links)
Informationen des Universitätsrechenzentrums
|
8 |
Mitteilungen des URZ 4/2008Grunewald, Dietmar, Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Schmidt, Ronald, Ziegler, Christoph 27 November 2008 (has links)
Informationen des Universitätsrechenzentrums
|
9 |
Roaming User Profiles : En undersökning av olika versioner och dess kompatibilitetCarlsson, Anders, Johansson, Simon, Svedlund, Jacob January 2010 (has links)
<p>När Windows Vista introducerades förändrades mappstrukturen för hur användarprofilen sparas jämfört med tidigare Windowsversioner såsom Windows XP. Denna rapport undersöker kompatibilitetsproblem med Roaming User Profiles mellan äldre och nyare versioner av operativsystemet. Syftet med rapporten var att utreda vilka problem som kan uppstå, vad det gäller Roaming User Profiles, vid en övergång från Windows XP till Windows Vista eller 7. Undersökningen genomfördes med hjälp av laborationer, litteratur och tester för att hitta problemen såväl som lösningar till dem. Resultatet visar att profiler skapade med Windows XP inte följer med till Windows Vista eller 7 utan det skapas sammanlagt två olika profiler, en för det äldre och en för det nyare operativsystemet. Ett skript som kopierar en användares filer från Windows XP till Vista/7 utformades därför. Slutligen presenterades en handlingsplan med olika alternativ vid en övergång från Windows XP till den nyare generationen av operativsystemen i Windowsfamiljen. Folder Redirection är en väl fungerande lösning dock går funktionaliteten som Roaming User Profiles erbjuder förlorad eftersom man endast får en uppmappning av bl.a. ”Mina Dokument” och ”Start Menu”.</p>
|
10 |
Skadlig kod och sårbarheter i Windows : En studie i virusens historia och nutidens olika säkerhetsriskerLejdemalm, Roger, Andreasson, Daniel January 2008 (has links)
I dag kan man oftast läsa om olika säkerhetshot och risker en datoranvändare måste tänka på för att inte ge någon utomstående möjlighet att komma åt känslig och/eller privat information. Här talas det om nya virus och nya typer av trojaner som sprids som epidemier över Internet, och i bland handlar det om ett spionprogram som följer med en nedladdad fil. Det är svårt att hålla reda på alla typer av skadlig kod som nämns fast med ökad förståelse ökar också chanserna för att klara sig från smitta. Det har visat sig att utvecklingen av skadlig kod är lika stark som den inom kommersiella mjukvaror. Från persondatorns uppkomst i början av 80-talet och fram till i dag, har utveckling skett i alla områden av den skadliga kod det handlar om strategi, syfte och framförallt ren kodkomplexitet. Dagens ledande leverantör av operativsystem och webbläsare, Microsoft, lovar allt mer sofistikerade säkerhetslösningar varje gång en ny version av ett program släpps. Framförallt nämndes det i samband med lanseringen av Windows Vista att säkerheten var det som stod högst på listan. Vi har tillsammans med WM-data i Stockholm tagit fram en programvara för fjärradministration av Windows. Huvudmålet var att med hjälp av våra baskunskaper i programmering skapa ett program för Windows XP och Windows Vista där en rad funktioner skulle kunna fjärrstyras utan att en användare vid den drabbade datorn upptäckte intrånget. I denna rapport beskrivs utvecklingen av programvaran och de tester som gjorts på de båda operativsystemen. Vidare delas begreppet ”skadlig kod” upp i kategorierna virus, maskar, trojaner samt rootkits och förklaras mer ingående tillsammans med en historisk bild över hur utvecklingen av skadlig kod har sett ut. / In media today, you often read about different security threats and risks that one has to be aware of. Many things must be taken into consideration in order to maintain your integrity and information secrecy. It might be new virus outbreak, a new trojan or some kind of spy ware that undetected finds the way to your computer. It’s hard to keep track of all terms and types of malicious code, and with greater understanding, the risk of infection decreases. The development when it comes to malicious code is as strong as the one in commercial software development. From the 80’s until present day, every area in the development of malicious code has evolved, from strategy and purpose to the pure complexity of the code. Microsoft, the worlds leading supplier of operating systems and web browsers, ensure us with every new release, that measures has been taken in order to enhance the security features. As the new operating system Windows Vista was released, spokesmen said that the security was now the highest priority. We have, together with WM-data in Stockholm, developed software for remote administration of Windows. The objectives where by using our limited programming skills only, to come up with a program for Windows XP and Windows Vista, where a number of functions could be remotely executed without alerting a user at the infected computer. This report describes the development of the software together with test results of execution on both operating systems. Further on, the report discusses different types of malicious code, such as viruses, worms, Trojans and root kits, together with a historical study of the development of malicious code.
|
Page generated in 0.0551 seconds