• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 230
  • 26
  • Tagged with
  • 256
  • 88
  • 54
  • 50
  • 44
  • 31
  • 26
  • 24
  • 23
  • 21
  • 21
  • 21
  • 20
  • 19
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Lärares bemötande avancerad läsares behov i årskurs 1 : En kvalitativ studie om identifiering, bemötande och motivation

Nordström, Emmah January 2021 (has links)
Denna studie utgår från hermeneutiken samt det sociokulturella och undersöker hur verksamma lärare bemöter behoven hos de avancerade läsarna i årskurs 1 samt hur lärarna arbetar med identifiering och motivation med dessa elever. Avancerade läsare avser i denna studie tidiga läsare samt särskilt begåvade och talangfulla läsare. Tidigare forskning visar på att lärare har en god vilja, men sällan använder de strategier som finns och därmed utvecklas inte de avancerade läsarna i den grad de skulle kunna utvecklas. De får helt enkelt inte tillräckligt eller rätt utmaningar och blir bortprioriterade för mer krävande elever (Brighton et al. 2015:281; Ivarsson 2008:83; Miller 2010:282 &amp; Reis et al.2004:315, 334). Enligt styrdokumenten har alla elever rätt till att utvecklas utifrån sina förutsättningar och behov (Skolverket 2019:6; SFS 2010:800). En kvalitativ studie har därför utförts där åtta grundskolelärare från mellersta och södra Sverige har intervjuats för att ta reda på hur lärarna bemöter de avancerade läsarnas behov. Lärarna använder sig av differentierad undervisning och till viss del Pedagogiskt ABC för att möta behoven och undervisningen präglas av ett sociokulturellt lärperspektiv. Identifiering upplevs inte som något problem hos lärarna utan sker genom överlämningar från förskoleklass och genom att de avancerade läsarna utmärker sig i klassrummet. Arbetet med att bemöta behoven och främja motivation sker främst genom att utmana de avancerade läsarna på rätt nivå och inom deras intresse, men även genom att förse dem med nya texttyper. Om alla de avancerade läsarna däremot identifieras och hur de identifieras samt om de får tillräckligt med stöd och utmaningar för att utvecklas i största möjliga grad är något som diskuteras. / <p>Godkänt datum 2021-01-17</p>
192

Spridning och förankring av CSR i försäkringsföretag : — En studie om anställdas medvetenhet och involvering av företagens hållbarhetsarbete

Ta, Hanna, Nätterqvist, Lovisa January 2020 (has links)
Intresset för hållbar utveckling har ökat under de senaste decennierna och likaså intresset hos företag i form av Corporate Social Responsibility (CSR) och hållbarhetsrapportering. Detta ökade engagemang leder till att företag behöver utveckla ett effektivt hållbarhetsarbete samt verksamma hållbarhetspolicys inom företaget. Däremot kan det vara svårt att säga hur väl de principer som fastställts i arbetet med CSR förankras internt inom företag.   Problemet som studien undersöker är hur information om CSR sprids internt inom en organisation och vilka effekter informationskällorna får med hänsyn till de anställdas medvetenhet om och involvering i CSR-arbetet. En bransch som tidigare forskning menar redovisar minst icke-finansiell information är försäkringsbranschen. Syftet med studien är att beskriva hur försäkringsföretag arbetar med och informerar organisationen om CSR-beslut med fokus på hur hållbarhetsarbetet sprids och förankras inom organisationen. Genom att analysera hur olika led inom en organisation får information om CSR vill studien skapa förståelse över förankringen av CSR för att visa vilka interna effekter arbetet ger sett till anställdas medvetenhet och involvering.   Studiens metod är av kvalitativ karaktär med ett interpretativt synsätt. Genomförandet av studien har gjorts genom att undersöka tre försäkringsföretag. Intervjuer med hållbarhets-ansvariga och anställda på respektive försäkringsföretag har gjorts för att erhålla olika led inom organisationsstrukturens perspektiv på hur beslut om CSR kommuniceras och förankras inom organisationen.   Studien visar att samtliga försäkringsföretag arbetar med alla tre dimensioner av CSR, men lägger störst fokus vid den sociala och den miljömässiga dimensionen. Informationskällorna till CSR inom försäkringsföretag varierar beroende på vilken arbetsroll som besitts. Däremot är intranätet den främsta informationskällan som de anställda hittar information om företagets CSR-arbete. Intranätet innefattar dock en risk i att den anställda själv kan välja att inte åta sig informationen som finns tillgänglig. Detta resulterar till ett mindre engagemang och involvering i CSR-arbetet och är något som några respondenter till denna studie har visat. Samtliga respondenter i studien är medvetna om sitt företags CSR-arbete och engageras och involveras i dessa i olika utsträckningar beroende på vilket intresse de har för ämnet. Studien visar även att CSR-arbetet inom försäkringsföretag resulterar i interna effekter, det vill säga organisatoriskt engagemang, organisatorisk identifiering och organisatoriskt förtroende. Dessa effekter förstärks med hjälp av ett ansenligt CSR-arbete och innebär således att den anställde känner större organisatoriskt åtagande mot organisationen.
193

Internet of Things : Exploring and Securing a Future Concept

Bude, Cristian, Kervefors Bergstrand, Andreas January 2015 (has links)
Internet of Things (IoT) is a concept that encompasses various objects and methods of communication to exchange information. Today IoT is more a descriptive term of a vision that everything should be connected to the internet. IoT will be fundamental in the future because the concept opens up opportunities for new services and new innovations. All objects will be connected and able to communicate with each other, while they operate in unprotected environments. This later aspect leads to major security challenges. Today, IoT is in great need of standardization and clear architectures that describe how this technology should be implemented and how IoT devices interact with each other in a secure manner. The security challenges are rooted in the technology and how information is acquired and manipulated by this technology. This thesis provides an introduction to what the IoT is and how it can be used as well as some of the threats that IoT may face in regards to information security. In addition, the thesis provides the reader with some suggestions about how to potentially solve the fundamental need for authentication and secure communications. The solutions presented are based on both contemporary solutions and technologies that are under development for the future. Contemporary solutions are based on security protocols such as IPSec and DTLS. These protocols are being used in an environment that extends across the Internet and into a 6LoWPAN network. The proposed authentication solution has been developed based on a public key infrastructure and trust models for certificate management. As future work, the thesis presents several research areas where this thesis can be used as a basis. These specialization areas include further analysis of vulnerabilities and an implementation of the proposed solutions. / Internet of Things (IoT) är ett koncept som omfattar olika objekt och kommunikationsmetoder för utbyte av information. Idag är IoT mer en beskrivande term av den framtidsvision som finns att allting ska vara uppkopplat på internet. IoT kommer vara fundamentalt i framtiden eftersom konceptet öppnar upp möjligheter för nya tjänster samt nya innovationer. Då alla objekt ska vara uppkopplade och kunna kommunicera med varandra samtidigt som de skall kunna operera i oskyddade miljöer, bidrar detta till stora säkerhetsutmaningar. Dagens IoT är i stort behov av standardisering och klara strukturer för hur tekniken ska implementeras samt samverka med varandra på ett säkert sätt.  Utmaningarna ligger i att säkra tekniken samt informationen som tekinken bidrar med. Denna rapport ger en introduktion till vad IoT är och hur det kan användas samt vilka hot som IoT kan möta i avseende till informationssäkerhet. Utöver detta så förser rapporten läsaren med förslag om hur man eventuellt kan lösa de fundamentala behoven av autentisering och säker kommunikation. Lösningarna som läggs fram är baserade på både nutida lösningar och teknik som är under utveckling inför framtiden. Nutida lösningar är baserade på säkerhetsprotokoll som IPsec och DTLS som används i en miljö som sträcker över internet och in i ett 6LoWPAN nätverk. Den autentiseringslösning som tagits fram grundar sig på PKI och förtroendemodeller för certifikathantering. För framtida arbete presenteras flertalet vidare fördjupningsområden där denna rapport kan användas som grund. Dessa fördjupningsområden inkluderar vidare analys av sårbarheter och implementation av de lösningar som tagits fram.
194

Network Device Discovery

Knertser, Denys, Tsarinenko, Victor January 2013 (has links)
Modern heterogeneous networks present a great challenge for network operators and engineers from a management and configuration perspective. The Tail-f Systems’ Network Control System (NCS) is a network management framework that addresses these challenges. NCS offers centralized network configuration management functionality, along with providing options for extending the framework with additional features. The devices managed by NCS are stored in its Configuration Database (CDB). However, currently there is no mechanism for automatically adding network devices to the configuration of NCS, thus each device’s management parameters have to be entered manually. The goal of this master’s thesis project is to develop a software module for NCS that simplifies the process of initial NCS configuration by allowing NCS to automatically add network devices to the NCS CDB. Apart from developing the software module for discovery, this project aims to summarize existing methods and to develop new methods for automated discovery of network devices with the main focus on differentiating between different types of devices. A credential-based device discovery method was developed and utilized to make advantage of known credentials to access devices, which allows for more precise discovery compared to some other existing methods. The selected methods were implemented as a component of NCS to provide device discovery functionality. Another focus of this master’s thesis project was the development of an approach to network topology discovery and its representation. The aim is to provide both a logical Internet Protocol (IP) network topology and a physical topology of device interconnections. The result is that we are able to automatically discover and store the topology representation as a data structure, and subsequently generate a visualization of the network topology. / Moderna heterogena nätverk utgör en stor utmaning för operatörer och ingenjörer att hantera och konfigurera. Tail-f Systems NCS produkt är ett ramverk för nätverks konfiguration som addresserar dessa utmaningar. NCS är ett centraliserat nätverks konfigurations verktyg. NCS är användbart som det är, men kan också byggas ut av användaren med ytterligare funktioner. De enheter som hanteras med NCS lagras i konfigurationsdatabasen (CDB). För närvarande finns det ingen automatiserad mekanism för att addera nätverksenheter till NCS, och varje enhets parametrar måste fyllas i manuellt. Detta examensarbetes mål är att utveckla en mjukvarumodul för NCS som förenklar NCS konfiguration genom att automatiskt lägga nätverksenheter till NCS CDB. Förutom att utveckla programvara för enhetsidentifiering, syftar detta projekt till att sammanfatta befintliga metoder och utveckla nya metoder för automatiserad nätverksenhetsidentifiering med huvudfokus på att skilja mellan olika typer av enheter. En metod baserad på förkonfigurerade autenticeringsuppgifter har utvecklats och den används för att precist kunna identifiera olika typer av nätverkselement. De valda metoderna har implementerats som en optionell modul till NCS som erbjuder enhetsidentifieringsfunktionalitet. Ytterligare ett fokus för detta examensarbete har varit att utveckla metoder för identifieraing av nätverkstopologin, och modeller för hur topologin ska representeras.  Vi har syftat till att identifiera både den logiska IP nätverkstopologin (L3) och den fysiska topologin av sammankopplade enheter (L2). Den viktigaste uppgiften har varit att identifiera och lagra topologi representation som en datastruktur, och dessutom generera en visualisering av nätverkstopologin.
195

Kännetecken och symtom hos patienter med sepsis inom ambulanssjukvården : En systematisk integrativ litteraturstudie / Signs and symptoms in patients with sepsis in the ambulance services : A systematic integrative literature review

Carlborg, Ida, Gislefoss, Sandra January 2022 (has links)
Bakgrund: Sepsis är en sjukdom där en infektion ger ett systemiskt inflammationssvar i kroppen. Symtombilden kan vara varierande och även ospecifik. Både incidensen och mortaliteten är hög i världen. Sjukdomen innebär stort lidande för patienterna både under den akuta sjukdomsfasen och i efterförloppet för de överlevande. Framtagna bedömningsinstrumenten grundar sig främst på patientens vitalparametrar, vilka nödvändigtvis inte är avvikande initialt. Genom en ökad kunskap om både subjektiva och objektiva värden har ambulanssjuksköterskan goda möjligheter att identifiera fler patienter med misstänkt sepsis prehospitalt. Syfte: Att beskriva kännetecken och symtom hos patienter med sepsis inom ambulanssjukvården.   Metod: En systematisk litteraturstudie gjord med en integrativ metod enligt Whittemore &amp; Knafl (2005) och en induktiv ansats. Resultatet baseras på 15 vetenskapliga artiklar med kvantitativ, kvalitativ och mixad metod.  Resultat: Resultatet visade att de subjektiva kännetecknen och de objektiva symtomen alla var viktiga delar som gav en helhetsbild av sepsis. Åtta subkategorier gav de två kategorierna En känsla av sjukdom och att inte vara sig själv och En kropp som sviker. De bildade sedan huvudkategorin Helhetsbilden av sepsis – kännetecken och symtom av betydelse.  Slutsats: Symtombilden vid sepsis kunde vara komplex och varierande. Patienterna beskrevs kunna ha kännetecken och symtom från alla kroppens organsystem. Patienterna var ofta mycket påverkade, hade ett stort lidande samt stor risk att avlida i sin sjukdom. / Background: Sepsis is a disease in which an infection produces a systemic inflammatory response in the body. The presentation of signs and symptoms can be varied and non-specific. Both the incidence and mortality are high in the world. The disease leads to great suffering for the patients both during the acute phase of the disease but also in the aftermath for the survivors. The assessment tools are mainly based on the patient's vital signs, which are not necessarily deviating initially. Through an increased knowledge of both subjective and objective parameters, the ambulance clinicians have good possibilities to identify more patients with suspected sepsis in the prehospital setting. Aim: To describe the signs and symptoms in patients with sepsis in the ambulance services. Method: A systematic literature review done with an integrative method according to Whittemore &amp; Knafl (2005) and an inductive approach. The result is based on 15 scientific papers with a variety of quantitative, qualitative and mixed methods. Results: The results showed that subjective signs and objective symptoms were important pieces of the overall picture of sepsis. 8 subcategories formed two categories A feeling of illness and not being oneself and A body that fails. These shaped the main category The overall picture of sepsis – signs and symptoms of significance. Conclusion: The presentation of sepsis could be complex and varied. Patients were described as having signs and symptoms from all the body's organ systems. The patients were often very affected, had a great deal of suffering and a high risk of dying from their disease.
196

Can Developer Data Predict Vulnerabilities? : Examining Developer and Vulnerability Correlation in the Kibana Project

Lövgren, Johan January 2023 (has links)
Open-source software is often chosen with the expectation of increased security. The transparency and peer review process of open development offer advantages in terms of more secure code. However, developing secure code remains a challenging task that requires more than just expertise. Even with adequate knowledge, human errors can occur, leading to mistakes and overlooked issues that may result in exploitable vulnerabilities. It is reasonable to assume that not all developers introduce bugs or vulnerabilities randomly since each developer brings unique experience and knowledge to the development process. The objective of this thesis is to investigate a method for identifying high-risk developers who are more likely to introduce vulnerabilities or bugs, which can be used to predict potential locations of bugs or vulnerabilities in the source code based on the developer who wrote the code. Metrics related to developers’ code churn, code complexity, bug association, and experience were collected during a case study of the open- source project Kibana. The findings provide empirical evidence suggesting that developers that write code with higher complexity and have a greater project activity pose a higher risk of introducing vulnerabilities and bugs. Developers who have introduced vulnerabilities also tend to exhibit higher code churn, code complexity, and bug association compared to those who have not introduced a vulnerability. However, the metrics employed in this study were not sufficiently discriminative for identifying developers with a higher risk of introducing vulnerabilities or bugs per commit. Nevertheless, the results of this study serve as a foundation for further research in this area exploring the topic further. / Programvara med öppen källkod väljs ofta med förväntningar om ökad säkerhet. Transparensen och peer review-processen erbjuder fördelar i form av säkrare kod. Men att utveckla säker kod är fortfarande en utmanande uppgift som kräver mer än bara expertis. Även med tillräcklig kunskap kan mänskliga fel uppstå, vilket leder till misstag och förbisedda problem som kan resultera i exploaterbara sårbarheter. Det är rimligt att anta att inte alla utvecklare introducerar buggar eller sårbarheter slumpmässigt, eftersom varje utvecklare tar med sig unik erfarenhet och kunskap till utvecklingsprocessen. Syftet med detta examensarbete är att identifiera en metod att identifiera högriskutvecklare som är mer benägna att introducera sårbarheter eller buggar, vilket kan användas för att förutsäga potentiella platser för buggar eller sårbarheter i källkoden baserat på utvecklaren som skrev koden. Mätvärden relaterade till utvecklarnas omsättning av kod, kodkomplexitet, buggassociation och erfarenhet samlades in under en fallstudie av det öppna källkodsprojektet Kibana. Fynden ger empiriska bevis som tyder på att utvecklare med högre kodkomplexitetsmått och större projektaktivitet utgör en högre risk för att introducera sårbarheter och buggar. Utvecklare som har introducerat sårbarheter tenderar också att uppvisa högre omsättning av kod, kodkomplexitet och buggassociation jämfört med de som inte har introducerat en sårbarhet. De mätvärden som användes i denna studie var dock inte tillräckligt diskriminerande för att identifiera utvecklare med en högre risk att introducera sårbarheter eller buggar per commit. Ändå fungerar resultaten av denna studie som en grund för vidare studier inom detta område.
197

Sjuksköterskors upplevelser av att identifiera kvinnor utsatta för våld i nära relationer : En litteraturstudie / Nurses’ experiences of identifying women exposed to intimate partner violence : A literature study

Larsson, Mathilda, Sidbäck, Tilde January 2023 (has links)
Bakgrund: Våld i nära relationer är ett globalt folkhälsoproblem som drabbar kvinnor och påverkar samhället negativt. Kvinnor utsatta för våld kommer ofta i kontakt med sjukvården på grund av fysiska eller psykiska skador. Sjuksköterskor har därmed en central roll i att upptäcka dessa kvinnor för att kunna ge den hjälp de behöver. Syfte: Syftet var att belysa sjuksköterskors upplevelser av att identifiera kvinnor som har varit utsatta för våld i nära relationer. Metod: En litteraturstudie med kvalitativ ansats som utgår från tio originalartiklar som analyserats med hjälp av Braun och Clarkes tematiska analysmetod. Resultat: Det första temat som identifierades var Barriärer för att identifiera kvinnor utsatta för våld med subtemana: Brist på kunskap och utbildning, Bristande arbetsmiljö, Kulturella utmaningar samt Sjuksköterskors känslor. Andra temat var Faktorer som underlättar identifieringen för kvinnor utsatta för våld med subtemana: Sjuksköterskors kompetens och strategier samt Arbetsplatsens betydelse. Slutsats: Sjuksköterskor upplevde barriärer samt underlättande faktorer som påverkade identifieringen av kvinnor utsatta för våld. Utifrån dessa framgick att det behövs ökad kunskap och tydligare riktlinjer på arbetsplatsen för att sjuksköterskor ska kunna ge en god personcentrerad vård samt för att öka identifieringen. / Background: Intimate partner violence is a public health problem and have a negative impact on women and society. Women exposed to violence often encounter the healthcare system because of physical or psychological injuries. Nurses therefor have a central role in discovering these women to provide the help they need. Aim: The aim was to describe nurses' experiences of identifying women who have been exposed to intimate partner violence.  Method: A literature study with a qualitative approach based on ten original articles that have been analyzed using Braun and Clarkes thematic analysis method. Results: The first theme that was identified was Barriers to identifying women exposed to violence with subthemes: Lack of knowledge and training, Inadequate work environment, Cultural challenges and Nurses' feelings. The second theme was Factors that facilitate identification of women exposed to violence with subthemes: Nurses' competence and strategies and Importance of the workplace. Conclusion: Nurses experienced barriers and facilitating factors that affected the identification of women exposed to violence. Based on these, it became clear that increased knowledge and clearer guidelines are needed in the workplace for nurses to be able to provide good person-centered care and to increase identification.
198

Fysisk autentisering i den digitala tidsåldern

Lindelius, Robin January 2018 (has links)
Vi befinner oss idag i en tid av digitalisering där vi jagar en allt mer bekvämare vardag. Detta exemplifieras av möjligheten att idag kunna lägga in betalkort och medlemskort digitalt i mobilen och på så sätt kunna lämna stora delar av plånboken hemma. När det kommer till våra ID-handlingar behöver vi emellertid fortfarande ha med oss dessa endast i syfte att identifiera oss. De fysiska handlingarna innebär dock inte bara en minskad bekvämlighet, de kommer även med säkerhetsrisker som inkräktar på den personliga integriteten när personlig information överlämnas oskyddat till främlingar och metoderna för att kontrollera handlingarnas äkthet brister. Arbetet syftar till att undersöka möjligheterna att utveckla ett digitalt alternativ (dID) som är likställt dagens fysiska handlingar (ID) samt att undersöka hur detta förhåller sig till dagens lösning i form av fördelar och nackdelar. För att undersöka området har dagens system observerats, en omfattande litteraturunderssökning gjorts, ett par intervjuer med aktörerna PostNord och Freja eID genomförts samt har redan existerande digitala system sammanställts. Arbetet har resulterat i ett antal kunskapsprodukter som bland annat modellerar dagens system för fysisk autentisering samt ett likvärdigt digitalt alternativ. Vidare har arbetet även resulterat i en kravspecifikation för hur ett sådant alternativ bör utformas ihop med en implementeringsanalys som föreslår hur de olika kraven kan uppfyllas. Genom en digitalisering av IDhandlingen kan valideringen av den göras med en kryptografisk kontroll av dokumentets digitala signatur. En godkänd kryptografisk kontroll garanterar handlingens validitet då resultatet antingen är godkänt eller inte, det finns inget nästan. Slutligen konstateras att dID:n inte kommer att ersätta fysiska ID-handlingar i närtid utan är i dagsläget att se som ett komplement. / Today we’re in an era of digitalization pursuing more comfort in our daily lives. This is exemplified by the fact that we nowadays can collect our credit and membership cards and put them in our mobile phones leaving large parts of our wallets at home. However, when it comes to our IDs we still need to bring them with us just as a mean of identification. Not only does these physical IDs mean less comfort for the user, they also lack in security putting your personal integrity at risk when your information is shared unprotected and the means for verifying it is insufficient. The purpose of this thesis is to explore the opportunity for developing a digital alternative (dID) equal to today’s physical ID and examine it’s pros and cons compared to the current system. To research this field today’s system has been observed, an extensive literature study has been performed, a couple of interviews with informants at PostNord and Freja eID been conducted and lastly already existing digital systems have been compiled. The thesis has resulted in several knowledge products that, among other, model today’s system for physical identification as well as an equal digital alternative. Moreover, it has resulted in a list of demands for how such a digital alternative should be developed in addition to an analysis of how it could be implemented. By digitizing the ID it can be verified using cryptographic signatures that guarantees it’s validity, as the signature is either valid or not, there is no almost. Finally, it’s concluded that dIDs will not replace regular IDs in the near future but rather complement them.
199

Äta bör man annars dör man, en litteraturstudie om sjuksköterskans roll vid ätsvårigheter och malnutrition efter stroke

Andersson, Mats, Wasniewski, Eva January 2007 (has links)
Cirka hälften av de patienter som drabbats av stroke kan få svårigheter med att äta. Det kan bero på att de har drabbats av olika funktionsbortfall som är vanligt efter stroke. Svårigheter med att äta kan i sin tur leda till malnutrition, då det uppstår en obalans mellan energi- och näringsomsättning och energi- ochnäringsintag. Syftet med den här studien var att belysa sjuksköterskans omvårdnad bland patienter med stroke relaterat till deras nutrition. Teoretisk referensram för studien vara Dorothea Orems omvårdnadsteori. Den valda metoden var en litteraturstudie som bygger på 11 vetenskapliga artiklar. Resultatet visar att sjuksköterskan kunde identifiera ätsvårigheter med hjälp av sväljtest, observation och/eller patientintervju. För att identifiera malnutrition hos patientenanvände sjuksköterskorna olika mätinstrument som kombinerades på olika sätt.Omvårdnadsåtgärder som sjuksköterskan kan vidta vid måltid för att undvika malnutrition var flera olika beroende på patienten. Justeringar i omgivningen under måltid, matning, stöd, modifiering av konsistensen på mat och dryck, gesmå portioner och mellanmål, avsättning av tid, adekvat sittställning och underlättande av sväljning med hjälp av olika sväljtekniker. / Approximately half of those who suffer from stroke can get eating difficulties. It may arise from different disabilities which is common after a stroke. Eating difficulties can also lead to malnutrition because of the imbalance between themetabolism and the nutritional intake. The aim of this study was to illustrate the role of the nurse among patients with stroke related to their nutrition. The theoretical frame of reference for the study was the nursing theory of DorotheaOrem. The chosen method was a literature review which was based on 11 scientific articles. The result shows that the nurse could identify eating difficulties with swallow test, observation and/or patient interview. To identify malnutritionof the patient the nurses used different measuring instrument which were combined in different ways. Interventions that the nurse could use during a meal were several depending on the patient. Adjustments of the surroundings during a meal, feeding, support, modification of the consistency of food and drink, giving small portions and snacks, allocate time, adequate sitting position, making the swallowing easier with different swallowing techniques.
200

Utvärdering av identifieringsmetoder för ökad spårbarhet inom transport och logistik - en fallstudie

Wikström, John January 2022 (has links)
SAMMANFATTNING   Syfte: Avsikten med arbetet är att ”undersöka hur valet av identifieringsmetod vid Omlastning-scentralen påverkar nivån av spårbarhet av gods med hänsyn till behov, krav från kunder och leverantörer”.   För att arbetets syfte ska infrias har följande tre frågeställningar besvarats:   · Vilka faktorer har betydelse vid val av spårbarhetsteknik? · Vilken betydelse har identifiering för spårbarhet? · Vilken betydelse har spårbarhet för en organisation inom logistikbranschen?   Metod och genomförande: Med syftet i åtanke har en litteraturstudie inom ämnesområdet spårbarhet genomförts för att skapa den teoretiska grunden i arbetet. En fallstudie vid Omlast-ningscentralen har genomförts för att samla in den mängd nödvändig empiri som behövdes. Metoderna som användes vid fallstudien var observationer, intervjuer samt studier av befintliga dokument. Samtlig insamlad information från litteratur- och fallstudie genomgick sedan en analys, med mål att uppfylla syftet, vilket sammanställdes i ett resultat.   Resultat: Studien visar att organisationen är i stort behov av en identifieringsmetod vid in- och utleveranser för att kunna följa och spåra en leverans från Omlastningscentralen till kund. Detta grundar sig främst på att samtlig dokumentation i dagsläget är i pappersform, vilket inte är ett pålitligt eller hållbart system. Dessutom händer det att kollin försvinner, levereras till fel adress eller går sönder, vilket medför en stor administration och kostnader. Problemen visade sig kunna lösas med hjälp av en spårbarhetslösning och de två bäst lämpade var RFID och 2D-streckkodsteknik, vilka bägge är pålitliga, hållbara och gott och väl motsvarar organisationens krav och behov.   Implikationer: För att på bästa sätt kunna avgöra hur någon av de tre spårbarhetsmetoderna fungerar i fallorganisationen krävs en implementering som komplettering till jämförelserna av de olika spårbarhetsmetoderna. Inga konkreta bevis har därmed kunnat framläggas i rapporten utan arbetet fungerar istället som hjälpmedel och rekommendationer för att organisationen lät-tare ska kunna finna den lösning som passar bäst i enlighet med verksamhetens behov, krav och förutsättningar. Men innan en teknik är på plats och används rent konkret så kan man inte veta med säkerhet. Utifrån studiens resultat anser författaren dock att 2D-streckkoder är den metod för spårbarhet som är mest passlig för verksamheten och den som borde satsas på och investeras i. / ABSTRACT   Purpose: The purpose of the study is to ”investigate how the selection of identification method at Omlastningscentralen affects the level of traceability of goods regarding requirements, cus-tomer- and supplier demands”.   In order to achieve the purpose of the study the following three questions have been answered:   · Which factors are significant in the choice of a traceability technique? · How big is the importance of identification when it comes to traceability? · How big is the importance of traceability to an organization in the logistics industry?   Methodology: Considering the purpose, a traceability literature study has been conducted in order to create a proper theoretical foundation in the study. A case study at Omlastningscen-tralen has been conducted in order to collect the necessary amount of empirical data needed. The methods used at the case study were observations, interviews and studies of existing docu-ments. The collected data from the literature- and case study went through an analysis, with the goal of achieving the purpose of the study, and was later concluded in the results.   Findings: The study shows that the organization is in a big need of an identification method considering both their receive- and send operations in order to track and trace a delivery from Omlastningscentralen to a customer. This is mainly based on all the current documentation be-ing on paper, which neither is a reliable nor sustainable system. Sometimes packages go miss-ing, deliveries are sent to wrong locations or are broken when delivered. This creates a lot of administration and costs. The problem ended up being resolved by a traceability method and the two best candidates were RFID and 2D-barcode technique, which are both reliable, sustain-able and can meet both the demands and the needs of the organization.   Implications: In order to decide how any the three different traceability methods work in the case organization an implementation as a complement to the comparison is needed. No sub-stantial evidence is presented in the report and instead, the study is supposed to be used as aids and recommendations in order to assist the organization in finding the technique most suitable considering the requirements, demands and conditions of the organization. But before a chosen technique has been installed and is physically tested, you can´t know for sure how well it works. Considering the results of the study the 2D-barcode technique is, according to the au-thor, the most suitable traceability method for the organization and the one they should invest in.

Page generated in 0.1033 seconds