11 |
Idag ska vi prata svenska, eller hur? : En studie om arbetet med muntlig språkfärdighet på sfiNilsson, Therese January 2019 (has links)
Syftet med den här studien är att få en ökad kunskap om hur undervisningen i muntlig färdighet bedrivs inom skolorganisationen sfi, svenska för invandrare. Undersökningen har genomförts i en grupp på nybörjarnivå hos elever med kort studiebakgrund.Studien har sin utgångspunkt i tre frågeställningar där de två inledande frågeställningarna handlar om förekomsten av muntliga aktiviteter i undervisningen, och elevernas uppvisade språkliga aktivitet i respektive muntlig aktivitet. Den tredje frågeställningen handlar om hur läraren motiverar sitt val av undervisning. Data till de två första frågeställningarna har samlats in via observationer, medan frågeställning tre har besvarats genom en semistrukturerad intervju med undervisande lärare. I resultat framkom det att flertalet olika muntliga aktiviteter förekom i undervisningen, där smågruppsarbete och olika frågebaserade övningar användes mest frekvent, och det var också dessa aktiviteter som genererade störst mängd språklig aktivitet hos eleverna. En mindre frekvent aktivitet var parövningar. Undersökningen visade vidare att eleverna sällan tog egna initiativ till muntlig interaktion, utan var i stort behov av stöttning från undervisande lärare. En stor del av interaktionen ägde rum på elevernas modersmål. Resultatet från intervjun visar att undervisningen har sin utgångspunkt i de konkretiserade kunskapskrav som finns skolan. Muntliga färdigheter tränas kontinuerligt i olika sorters aktiviteter där eleverna är i stort behov av stöttning och styrning från läraren.
|
12 |
Nulägesanalys och verifiering av autentiseringsmetoder : En studie på ett konsultbolag i nätverksbranschenVilhelmsson, Philip, Tallberg, Christer January 2010 (has links)
<p>This report is written for a consultant networking company with the purpose to review the development ofthe company's remote connections from a user friendly and security perspective.This includes an investigation of the possibilities to consolidate existing authentication methods foraccessing customers. The problem lies in the amount of methods being used. Through case study wefound that smart cards, SMS-service, software and hardware tokens exist.The only method feasible from a security perspective is smart cards. Since the method is not commonlyused by the company's customers a standardization of it would be counterproductive.Also, the purpose of this report is to investigate how the ongoing internal development of the remoteconnection will affect the company's clients. Within this framework we have also verified a designsuggestion.We interpret, after the completion of the case study, that the internal development of the remoteconnection is marginally affected by legal perspectives. Tests and interviews shows that all of thesolutions are user friendly, but not adequate from a security perspective. With respect to customers'demands we recommend that the company's internal network should be accessed with smart cards. Thisguarantees that only intended authentications are performed.</p> / <p>Rapporten är skriven åt ett nätverksbolag i konsultbranschen. Syftet med rapporten är att se överutvecklingen av företagets distansuppkopplingar ur ett användarvänlighets- och säkerhetsperspektiv.Detta innebär dels att undersöka möjligheterna för att konsolidera förekommande autentiseringsmetodersom används för uppkoppling mot kunder. Problematiken handlar då om att mängdenautentiseringsmetoder för konsulter i dagsläget är svåradministrerad. Genom fallstudie har vi fått reda attsmarta kort, SMS-tjänst, mjuk- och hårdvarutokens figurerar.Den enda metod som är tänkbar ur ett säkerhetsperspektiv är smarta kort. Då metoden inte ärframträdande hos företagets kunder skulle dock en standardisering i dagsläget vara kontraproduktiv.Avsikten med rapporten är också att utreda hur den pågående interna utvecklingen avdistansuppkopplingen påverkar företagets kunder. Vi har inom ramen för detta även verifierat ettdesignförslag.Efter utförd fallstudie tolkar vi att den interna utvecklingen av distansuppkopplingen påverkas marginelltur ett juridiskt perspektiv. Efter tester och intervjuer konstaterar vi att samtliga lösningar äranvändarvänliga men ur säkerhetssynpunkt inte tillräckliga. Med hänseende till kundernas kravbildrekommenderar vi att uppkoppling mot företagets interna nätverk sker med smarta kort. Detta för attkunna garantera att endast avsvedd autentisering utförs.</p>
|
13 |
Säker lagring av krypteringsnycklar / Secure Storage of Encryption KeysHansson, Fredrik January 2009 (has links)
<p>Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system.</p><p>Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem.</p><p> </p> / <p>Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems.</p><p>All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.</p><p> </p>
|
14 |
Förbättra SNR i en digital TV-box genom översampling av A/D-omvandlare / Improving SNR in an Digital TV-receiver by OPversampling of the A/D-ConverterBergstrand, Johan January 2010 (has links)
<p>Vår uppgift är att undersöka om vi kan förbättra utsignalens kvalité från ett digitalt TV-kort genom att översampla A/D-omvandlare. Vi kommer att programmera vår kod i en FPGA och i den finns enbart 3 stycken multiplikatorer lediga. Utgången från vårt filter ska ha samma frekvens som innan översamplingen, vi kommer därför att bygga ett FIR-filter som decimerar signalen. Vi valde detta filter för att kunna utnyttja symmetri och minimera antalet multiplikatorer. Vi använde ett filter med ordningen 44 vilket ger 45 koefficienter. Dessa koefficienter beräknades i Matlab med hjälp av funktionen ”firls” som minimerar energivärdet i stoppbandet.</p><p> </p><p>Vi utförde mätningar på SNR samt grupplöptiden. Dessa visade att SNR förbättrades endast 0,7 dB samt att grupplöptiden inte påverkades nämnvärt. För att kunna förbättra SNR och hitta felkällan som begränsar signalen gjorde vi följande åtgärder.</p><p> </p><ul><li>Fastställde att instrumenten verkligen kunde mäta så höga decibelvärden.</li><li>Att det inte finns några begränsningar på utgången.</li><li>Att det inte finns några störningar på ingången.</li><li>Ändrade koefficienter i filterkoden för att variera filtrets egenskaper.</li></ul><p> </p><p>De åtgärder vi gjorde förbättrade inte SNR på konstruktionen. På grund av tidsbrist kunde vi inte fortsätta våra undersökningar. Det vi skulle gjort från början är att skapa en testbänk till vår filterkod för att kunna verifiera att den fungerade. Vi kan inte med säkerhet fastställa att filtret verkligen fungerar enligt de initiala kraven. Vi skulle även försöka förbättra klockan till FPGA:n eftersom denna kan skapa klockjitter. Vi skulle även försöka skapa fler mätpunkter i kedjan, att kunna mäta signalen efter A/D-omvandlaren och direkt efter vårt filter.</p>
|
15 |
Förbättra SNR i en digital TV-box genom översampling av A/D-omvandlare / Improving SNR in an Digital TV-receiver by OPversampling of the A/D-ConverterBergstrand, Johan January 2010 (has links)
Vår uppgift är att undersöka om vi kan förbättra utsignalens kvalité från ett digitalt TV-kort genom att översampla A/D-omvandlare. Vi kommer att programmera vår kod i en FPGA och i den finns enbart 3 stycken multiplikatorer lediga. Utgången från vårt filter ska ha samma frekvens som innan översamplingen, vi kommer därför att bygga ett FIR-filter som decimerar signalen. Vi valde detta filter för att kunna utnyttja symmetri och minimera antalet multiplikatorer. Vi använde ett filter med ordningen 44 vilket ger 45 koefficienter. Dessa koefficienter beräknades i Matlab med hjälp av funktionen ”firls” som minimerar energivärdet i stoppbandet. Vi utförde mätningar på SNR samt grupplöptiden. Dessa visade att SNR förbättrades endast 0,7 dB samt att grupplöptiden inte påverkades nämnvärt. För att kunna förbättra SNR och hitta felkällan som begränsar signalen gjorde vi följande åtgärder. Fastställde att instrumenten verkligen kunde mäta så höga decibelvärden. Att det inte finns några begränsningar på utgången. Att det inte finns några störningar på ingången. Ändrade koefficienter i filterkoden för att variera filtrets egenskaper. De åtgärder vi gjorde förbättrade inte SNR på konstruktionen. På grund av tidsbrist kunde vi inte fortsätta våra undersökningar. Det vi skulle gjort från början är att skapa en testbänk till vår filterkod för att kunna verifiera att den fungerade. Vi kan inte med säkerhet fastställa att filtret verkligen fungerar enligt de initiala kraven. Vi skulle även försöka förbättra klockan till FPGA:n eftersom denna kan skapa klockjitter. Vi skulle även försöka skapa fler mätpunkter i kedjan, att kunna mäta signalen efter A/D-omvandlaren och direkt efter vårt filter.
|
16 |
Är traditionellt förvaltade fonder ett bättre investeringsalternativ än hedgefonder?Karim, Rahell January 2011 (has links)
Empirierna visar att hedgeportföljen under den avgränsade undersökningsperioden har genererat endast marginellt mindre igenomsnittlig avkastning än aktieportföljen, som den bästavkastningspresterande traditionella portföljen. Riskmässigt var det dockuppenbart att hedgeportföljen var överlägsen gentemot båda de traditionellaportföljerna, som lyckades skydda sig bättre mot kursfallen, under båda denfinansiella krisen 2007 och den europeiska skuldkrisen 2011. Hedgeportföljenföljde inte heller med de kraftiga uppgångarna som förkom på marknaden i sammautsträckning som de traditionella portföljerna gjorde. Friareplaceringsregleringar anses vara den viktigaste skillnaden mellan hedge ochtraditionella fonder, som t.ex. tillåter hedgefonderna att vara högre belånade,och kan därför finansiera en större kombination av skildainvesteringsstrategier och åstadkommer därmed bredare kapitalplaceringar somresulterar i större riskspridningar.
|
17 |
Distriktssköterskans preventiva arbete med alkoholriskbruk i primärvårdenSkovsgaard Larsen, Else January 2008 (has links)
Alkoholkonsumtionen i Sverige har ökat drastiskt de senaste tio åren med stigande alkoholrelaterad ohälsa i befolkningen som konsekvens. Distriktssköterskans preventiva och promotiva arbetssätt kan vara ett viktigt element i folkhälsoarbetet mot denna ohälsa. Syftet med föreliggande litteraturstudie var att utifrån befintlig forskning beskriva distriktssköterskans preventiva arbete för att motverka alkoholmissbruk hos vuxna i primärvården. Frågeställningarna var om det har någon effekt och om det fanns hindrande faktorer för detta arbete. Metoden som användes var en systematisk litteraturstudie där artikelsökningar gjordes i databaserna CINAHL, Swemed+ och Medline. Åtta artiklar med kvalitativ och kvantitativ ansats ingår i föreliggande litteraturstudie. Resultatet i studien visade att kort intervention har en positiv effekt på alkoholkonsumtionen både på kort och långt sikt. Distriktssköterskor i primärvården vill arbeta med riskbruksbeteende men behövde bättre ämneskunskap och mer utbildning på alkoholriskbruk och kort intervention. Deras uppdrag bör förtydligas i aktuella styrdokument då de efterlyste tydlighet i uppdraget från arbetsgivaren och avsatt tid för det preventiva arbetet.
|
18 |
Pokémon : Varför vi fortfarande vill fånga allaMikko, Andreas January 2014 (has links)
Pokémon är en serie rollspel där spelaren fångar, tränar och strider med varelser som kallas Pokémon. Första versionerna av Pokémon-spelen utkom i Japan 1996 och har sedan dess blivit ett världsomspännande fenomen som innefattar bland annat TV-spel, samlarkort och en TV-serie. Genom åren har Pokémons popularitet hållit i sig. Varför är Pokémon fortfarande så populärt? Detta är vad denna studie ämnar besvara. Teorin är att orsaken är spelen i Pokémons huvudserie. Uppsatsen behandlar alla spel i huvudserien. En enkätundersökning har utförts via internet, en tioårig pojke vid namn Albin har intervjuats och Bergsala AB (distributör av Pokémon i Norden) har kontaktats. Resultatet från studien tyder på att många överger Pokémon-produkter när de blir äldre men håller fast vid spelen. Nostalgi pekas ut som en viktig anledning samt att spelen har olika aspekter som tilltalar en bred grupp människor. Intervjun med Albin indikerar att Pokémon-kort är närvarande på skolgårdar. Pojkens berättelser har stora likheter med incidenter från sent 90-tal och inbjuder till vidare studier av Pokémons närvaro i skolor.
|
19 |
Distriktssköterskans preventiva arbete med alkoholriskbruk i primärvårdenSkovsgaard Larsen, Else January 2008 (has links)
<p>Alkoholkonsumtionen i Sverige har ökat drastiskt de senaste tio åren med stigande alkoholrelaterad ohälsa i befolkningen som konsekvens. Distriktssköterskans preventiva och promotiva arbetssätt kan vara ett viktigt element i folkhälsoarbetet mot denna ohälsa.</p><p>Syftet med föreliggande litteraturstudie var att utifrån befintlig forskning beskriva distriktssköterskans preventiva arbete för att motverka alkoholmissbruk hos vuxna i primärvården. Frågeställningarna var om det har någon effekt och om det fanns hindrande faktorer för detta arbete. Metoden som användes var en systematisk litteraturstudie där artikelsökningar gjordes i databaserna CINAHL, Swemed+ och Medline. Åtta artiklar med kvalitativ och kvantitativ ansats ingår i föreliggande litteraturstudie. Resultatet i studien visade att kort intervention har en positiv effekt på alkoholkonsumtionen både på kort och långt sikt. Distriktssköterskor i primärvården vill arbeta med riskbruksbeteende men behövde bättre ämneskunskap och mer utbildning på alkoholriskbruk och kort intervention. Deras uppdrag bör förtydligas i aktuella styrdokument då de efterlyste tydlighet i uppdraget från arbetsgivaren och avsatt tid för det preventiva arbetet.</p>
|
20 |
Säker lagring av krypteringsnycklar / Secure Storage of Encryption KeysHansson, Fredrik January 2009 (has links)
Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system. Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem. / Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems. All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.
|
Page generated in 0.0261 seconds