• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 41
  • 26
  • Tagged with
  • 67
  • 43
  • 31
  • 29
  • 20
  • 18
  • 17
  • 15
  • 15
  • 15
  • 14
  • 14
  • 12
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Community based testing

Alisauskas, Saulius January 2013 (has links)
Currently, Android is the most popular operating system for mobile devices, but at the same time, the market for Android devices is heavily fragmented in terms of available versions, types of devices, models, form-factors and manufactures. As a result, it is virtually impossible to test applications on all existing devices. Testing on a set of the most popular devices is more realistic but can be expensive, which makes it much more difficult for individual developers to create high quality applications. Fortunately, each Android application developer around the world typically owns at least one device which is not used all the time and could be shared with other developers. This way, a community shared pool of Android devices can be created for automated test execution. This master thesis reviews existing testing frameworks that are used for testing Android applications and analyzes existing services that in one way or another try to solve the problem of providing affordable ways of performing testing on real devices.  Main result of this thesis project is a working distributed community based testing service that enables developers to easily connect, share, and execute automated test cases on devices that use Android operating system. Moreover, it provides ways of decreasing overall test execution time by executing parts of tests in parallel on multiple devices and aggregating received results. / För närvarande är Android det mest populära operativ system för mobila enheter, men samtidigt marknaden för Android-enheter är starkt splittrat i fråga om tillgängliga versioner, typ av enhet, modeller, form-faktorer, och tillverkar. Som ett resultat, är det praktiskt taget omöjligt att testa applikationer på alla befintliga enheter. Testa på en uppsättning av de mest populära produkter är realistiskt men kan vara dyrt, vilket gör det mycket svårare för enskilda utvecklare att skapa högkvalitativa ansökningar. Lyckligtvis äger varje Android ansökan utvecklare i världen typiskt åtminstone en enhet som inte används hela tiden och kan delas med andra utvecklare. På så sätt kan en gemenskap delad pool av Android-enheter skapas för minst automatiserade test exekvering. Detta examensarbete går igenom gällande testning ramverk som används för att testa Android applikationer och analyser liknande tjänster som på ett eller annat sätt försöka lösa problemet med att tillhandahålla prisvärda sätt att utföra tester på riktiga enheter. Huvudsakliga resultat av detta examensarbete är en fungerande distribuerad gemenskap baserad testning tjänst som gör det möjligt för utvecklare att enkelt ansluta, dela och exekvera automatiserade testfall på enheter som använder operativsystemet Android. Dessutom ger det möjligheter att accelerera övergripande testexekvering tid genom att utfö!ra delar om tester parallellt på flera enheter och sammanställa erhållna resultat.
22

Det vittnande molnet : En narrativ analys av Gudsnärvaromotiv i avsnitt av Lukasevangeliet och Apostlagärningarna

Resare, Pål January 2021 (has links)
No description available.
23

Integritet vid användning av Molntjänster

Quiroa Pettersson, Christopher, Nyström, Arvid January 2021 (has links)
IT-säkerhet är ett brett och viktigt område. IT-säkerhet är ett ständigt växande område och attveta att vi som konsumenter kan interagera med våra enheter och internet säkert är ytterstviktigt. Internet och molntjänster är något som ständigt används av både enstaka individer ochföretag. Företag använder molnet för deras dagliga verksamheter så väl som för att sälja derasegna tjänster.Det finns olika typer av molnservicemodeller, IaaS, SaaS och PaaS tjänster. Att veta vaddessa modeller innebär ger grunden till kunskapen om vad företag som erbjuder dessa tjänsterarbetar med, deras prioriteringar och vad de kan erbjuda. Som konsumenter använder vimånga typer av molntjänster, det är viktigt att konsumenten vet att företagen som hanterarpersonlig information och data gör det varsamt och professionellt.Detta arbete ämnar upplysa om frågan, hur företag hanterar och arbetar med säkerheten imolnet samt att förstå tankesättet och tekniken som företagen använder. För att uppnå dettamål utför författarna av detta arbete intervjuer med företag som arbetar med olikamolntjänster. Både företag som använder molnet för deras egna tjänster så väl som företagsom arbetar med molnet för att erbjuda tjänster. / IT security is a broad and important field. IT security is an always expanding field andknowing that we as consumers can interact with our devices, the internet or just anyconnected devices safely is very important. Most consumers, even companies interact daily,and extensively with the internet, and they interact with different types of cloud services.Companies can use the cloud to complete daily tasks as well as for selling their own services.There are different types of cloud service models, such as IaaS, SaaS and PaaS-services.These models are the basis for knowing what a company works with, their priorities and whatthey offer. We as consumers utilize many types of cloud services, it should be important forall of us to know that the people handling our personal information and data, do it with theutmost care and in a professional matter.This paper aims to answer the question of how companies handles and work with the securityof the cloud and to understand the reasoning and techniques involved, and to do this theauthors are interviewing different companies that work with different cloud services. Bothcompanies that utilize the cloud for their own services as well as companies that work withthe cloud, to offer services.
24

Database security in the cloud / Databassäkerhet i molnet

Sakhi, Imal January 2012 (has links)
The aim of the thesis is to get an overview of the database services available in cloud computing environment, investigate the security risks associated with it and propose the possible countermeasures to minimize the risks. The thesis also analyzes two cloud database service providers namely; Amazon RDS and Xeround. The reason behind choosing these two providers is because they are currently amongst the leading cloud database providers and both provide relational cloud databases which makes the comparison useful. The focus of the analysis has been to provide an overview of their database services as well as the available security measurements. A guide has been appended at the end of the report to help with technical configurations of database migration and connecting applications to the databases for the two mentioned cloud database providers. The thesis has been conducted on behalf of the Swedish Armed Forces and after reviewing the security risks associated with cloud databases, it is recommended that the Armed Forces should refrain from public cloud database services. Security deficiencies such as vague physical security and access control procedures, unavailability of preferred monitoring tools and most importantly the absence of proper encryption and key management schemes make the public database services useless for an authority such as the Armed Forces.  The recommended solutions are therefore to either use a jointly-owned community cloud database solution for less confidential data only or to use on-premise private cloud database solution for all but the TOP SECRET classified data.     Keywords: Cloud computing, cloud database services, Swedish Armed Forces, security risks, Xeround, Amazon RDS
25

4-5 åringars vardagsföreställningar om regn, moln och vattnets kretslopp

Bergström, My January 2011 (has links)
Syftet är att undersöka vilka vardagsföreställningar 4-5 åringar har om ett naturvetenskapligt fenomen för att kunna utgå från denna i undervisningen.De föreställningar eleven har om omvärlden utvecklas av erfarenhet och är svåra att ändra på utan pedagogens hjälp. Studien bygger på teckningar och samtal om regn och vattnets kretslopp med 10 förskolebarn. Mer än hälften av barnen svarar att regn är vatten, och flera barn kopplar mörka moln och åska till regn. De har också en god uppfattning om vattnets kretslopp utan att använda naturvetenskapliga begrepp. Flera av barnen har liknande vardagsföreställningar som skolbarn i åldrarna 9 år och uppåt.
26

A comparison between on-premise and cloud environments in terms of security : With an emphasis on Software-as-a-Service & Platform-as-a-Service

Byström, Oliver January 2022 (has links)
Background: Cloud- and on-premise environments have been compared in terms of security several times. Many of these comparisons based their assessments on qualitative data rather than quantitative metrics. Some recent articles have considered comparing environments by using quantitative data. These methodologies are often complicated and based on incident simulations that might not be relevant in a real-life scenario. Therefore it could be troublesome for a company to evaluate and compare two environments before deciding which environment they would prefer in terms of security. Before an environment migration, it is decisive to know if that environment has been a target for recent cyberattacks. Unfortunately, this data is not available to the public. Objectives: This study aims to provide the reader with an overview of the environmental aspects of the victims of recent cyberattacks. It will reveal what environment cybercriminals have targeted the most. The study will also propose a methodology to compare two environments to each other based on quantitative measurements. The measurements were based on cybersecurity metrics that quantified the threats in each environment. Methods: A structured literature- and dataset review was conducted to find how much each environment had been exposed to cybersecurity incidents. Several expert interviews were held to help explain the findings made in the reviews. A threat analysis was used as the foundation for the proposed comparison methodology. A case study of a recent environment migration was used to test the proposed comparison methodology. Results: The results show that on-premise environments have been more exposed to cybersecurity incidents during recent years than cloud environments. The proposed methodology showed that the cloud environment was the preferred choice in the conducted case study. Conclusions: In recent years, cloud environments have been the preferred choice in terms of security as long as the cloud consumer takes heed to best practices. There is a knowledge gap when it comes to cloud environments. It has been the same for both cloud consumers and cybercriminals. However, according to recent threat reports, cybercriminals have started to improve. Therefore there will likely be more cloud-related incidents in the future. It was determined that the proposed methodology could represent the security posture of each environment. However, a decision should not be based entirely on this methodology because it has not been tested on a large scale. / Bakgrund: Moln- och on-premise-miljöer har jämförts vad gäller säkerhet flera gånger. De flesta jämförelser baserade sina bedömningar på kvalitativ data snarare än kvantitativa mått. Några nya artiklar har jämfört miljöer med hjälp av kvantitativ data. Dessa metoder är ofta komplicerade och baserade på incidentsimuleringar som kanske inte är relevanta i ett verkligt scenario. Därför kan det vara besvärligt för ett företag att utvärdera och jämföra två miljöer innan de bestämmer sig för vilken miljö de skulle föredra vad gäller säkerhet. Innan en miljömigrering är det avgörande att veta om den miljön har varit ett mål för de senaste cyberattackerna. Tyvärr är denna information inte tillgänglig för allmänheten. Syfte: Denna studie syftar till att ge läsaren en översikt av miljöaspekterna hos offren för de senaste cyberattackerna. Det kommer att avslöja vilken miljö cyberkriminella har riktat sig mest mot. Studien kommer också att föreslå en metodik för att jämföra två miljöer med varandra baserat på kvantitativa mått. Mätningarna baserades på cybersäkerhetsmått som kvantifierade hoten i varje miljö. Metod: En strukturerad litteratur- och datasetgranskning genomfördes för att ta reda på hur mycket varje miljö har varit utsatt för cybersäkerhetsincidenter. Flera expertintervjuer hölls för att förklara resultaten som gjorts i granskningarna. En hotanalys genomfördes för att ge underlag för den föreslagna jämförelsemetodiken. Jämförelsemetoden testades i en fallstudie av en nyligen genomförd miljömigrering. Resultat: Resultaten visar att on-premise miljöer har varit mer utsatta för cybersäkerhetsincidenter under de senaste åren än molnmiljöer. Den föreslagna metoden visade att molnmiljön var det föredragna valet i den genomförda fallstudien. Slutsatser: Under de senaste åren har molnmiljöer varit det föredragna valet när det gäller säkerhet så länge som molnkonsumenten tar hänsyn till bästa praxis. Det finns en kunskapslucka när det kommer till molnmiljöer. Det har varit samma sak för både molnkonsumenter och cyberkriminella. Men enligt de senaste hotrapporterna har cyberkriminella börjat kommit ikapp. Därför kommer det troligen att finnas fler molnrelaterade incidenter i framtiden. Det fastställdes att den föreslagna metoden kunde representera säkerheten för varje miljö väl. Ett beslut bör dock inte baseras helt på denna metodik eftersom den inte har testats i stor skala.
27

Cloud Computing and Sensitive Data : A Case of Beneficial Co-Existence or Mutual Exclusiveness?

Vaskovich, Daria January 2015 (has links)
I dag anses molntjänster vara ett omtalat ämne som har ändrat hur IT-tjänster levereras och som skapat nya affärsmodeller. Några av molntjänsternas mest frekvent nämnda fördelar är flexibilitet och skalbarhet. Molntjänster är i dagsläget extensivt använda av privatpersoner genom tjänster så som Google Drive och Dropbox. Å andra sidan kan en viss försiktighet gentemot molntjänster uppmärksammas hos de organisationer som innehar känslig data. Denna försiktighet kan anses leda till en långsammare tillämpningshastighet för dessa organisationer. Detta examensarbete har som syfte att undersöka sambandet mellan molntjänster och känslig data för att kunna erbjuda stöd och kunskapsbas för organisationer som överväger en övergång till molntjänster. Känslig data är definierat som information som omfattas av den svenska Personuppgiftslagen. Tidigare studier visar att organisationer värdesätter en hög säkerhetsgrad vid en övergång till molntjänster och ofta föredrar att leverantören kan erbjuda ett antal säkerhetsmekanismer. En molntjänsts lagliga överensstämmelse är en annan faktor som uppmärksammas. Datainsamlingen skedde genom en enkät, som var riktad till 101 av de svenska organisationerna i syfte att kartlägga användningen av molntjänster samt att identifiera möjliga bromsande faktorer. Dessutom genomfördes tre (3) intervjuer med experter och forskare inom IT-lag och/eller molnlösningar. En analys och diskussion, baserad på resultaten, har genomförts, vilket ledde till slutsatserna att en molnlösning av hybrid karaktär är bäst lämpad för den försiktiga organisationen, de olika villkoren i serviceavtalet bör grundligt diskuteras innan en överenskommelse mellan parter uppnås samt att i syfte att undvika att lösningen blir oförenlig med lagen bör främst en leverantör som är väl etablerad i Sverige väljas. Slutligen, bör varje organisation utvärdera om molntjänster kan tillgodose organisationens säkerhetsbehov, då det i stor mån berör ett risktagande. / Cloud computing is today a hot topic, which has changed how IT is delivered and created new business models to pursue. The main listed benefits of Cloud computing are, among others, flexibility and scalability. It is widely adopted by individuals in services, such as Google Drive and Dropbox. However, there exist a certain degree of precaution towards Cloud computing at organizations, which possess sensitive data, which may decelerate the adoption. Hence, this master thesis aims to investigate the topic of Cloud computing in a combination with sensitive data in order to support organizations in their decision making with a base of knowledge when a transition into the Cloud is considered. Sensitive data is defined as information protected by the Swedish Personal Data Act. Previous studies show that organizations value high degree of security when making a transition into Cloud computing, and request several measures to be implemented by the Cloud computing service provider. Legislative conformation of a Cloud computing service is another important aspect. The data gathering activities consisted of a survey, directed towards 101 Swedish organizations in order to map their usage of Cloud computing services and to identify aspects, which may decelerate the adoption. Moreover, interviews with three (3) experts within the fields of law and Cloud computing were conducted. The results were analyzed and discussed, which led to conclusions that hybrid Cloud is a well chosen alternative for a precautious organization, the SLA between the organizations should be thoroughly negotiated and that primarily providers well established on the Swedish market should be chosen in order to minimize the risk of legally non-consisting solution. Finally, each organization should decide whether the security provided by the Cloud computing provider is sufficient for organization’s purposes.
28

Utvärdering av prognosmodeller för låga moln

Pyykkö, Joakim January 2017 (has links)
Låga moln definieras av att ha molnbasen från 0 till 2 km ovanför markytan. Molnbildande bygger på att den relativa fuktigheten stiger med höjden tills vattenångan i luften kondenseras. Prognosmodeller för moln bygger på grundläggande termodynamiska och fluiddynamiska ekvationer. Områden delas in i ett rutnät och ekvationerna löses med numeriska metoder. För jämförelse kan mätinstrument samt observationer användas, såsom ceilometrar, radar eller observatörer.  Resultat från fyra olika experiment med prognosmodeller för moln används i detta arbete, som är en litteraturstudie för att undersöka modellers förmåga att simulera låga moln. Olika platser, på global och lokal skala, undersöks. Makroskopiska parametrar såsom molnandel och molnfrekvens är i fokus.  WRF-modellen fungerar bäst med 12 km horisontell upplösning, med en viss överskattning av molnfrekvensen. Modellen CAM5 simulerar molnandel väl men vatteninnehåll och isinnehåll underskattas respektive överskattas. Säsongscykler av låga moln fångas väl av modellerna ECMWF, ARPEGE, RACMO och Met Office, med viss överskattning från samtliga modeller. GFS-modellen överskattar molnandelen långt från ekvatorn med upp mot 80% men underskattar nära ekvatorn med 10–20%. Överskattningar och underskattningar kan bero på faktorer såsom otillräcklig representation av mikrofysik eller möjligtvis felaktiga mätdata. Det denna studie visar är däremot att prognosmodeller på lokal skala kan ge bra simuleringar av makroskopiska parametrar av låga moln. / Cloud types are defined by the height of their bases. Low-level clouds have cloud base heights between 0 and 2 km. They are formed when the relative humidity in the air reaches 100 %, leading to the formation of cloud droplets. Forecast models simulate clouds by integrating thermodynamic and fluid dynamic equations using numerical methods. Instruments and observations, such as ceilometers or observers, are used to assess the accuracy of these simulations.  This study uses four previous works, where forecast models have been used to forecast clouds, to study the accuracy of low-level cloud forecasts. This is done on both local and global scales, focusing on macroscopic characteristics such as cloud fractions and frequencies. The results show that the WRF model works best with a horizontal resolution of 12 km, with slight overestimation of cloud frequencies. The climate model CAM5 simulates cloud fractions well, but liquid- and ice content deviate significantly from measurements. Seasonal cycles are generated well by ECMWF, ARPEGE, RACMO and Met Office Unified Model, with reoccurring overestimations by all models. The GFS model overestimates cloud fractions in higher latitudes by up to 80%, but underestimates near the equator by 10-20%.  Lacking representation of microphysics in the models, or faulty data, can be the causes for deviations in the models. However, this study has shown that forecast models can simulate macroscopic parameters of low-level clouds on a local scale well.
29

Molntjänsternas miljöpåverkan: vad säger media och vad säger forskningen?

Charalambous, Elena, Widell, Louise January 2019 (has links)
Mänskliga aktiviteter bidrar till klimatförändringen som sker idag. Samtidigt växer molnet sig större, och därför är det viktigt att molntjänster är så hållbara som möjligt. Medias framställning av ett ämne kan forma allmänhetens åsikter kring det, som i sin tur formar marknaden som berörs av ämnet. Därför undersöker uppsatsen molntjänsternas miljöpåverkan samt hur media representerar molntjänsternas miljöpåverkan. Detta för att sedan jämföra dessa, och avgöra om media presenterar molntjänsternas miljöpåverkan enligt forskningen. En dokumentanalys av olika vetenskapliga artiklar och medieartiklar genomförs med hjälp av sentimentanalys. Resultatet visar att media pratar mest om utsläpp och energiförbrukning, likt forskningen. Dock saknas det djupgående detaljer. Media pratar även positivt om molntjänsterna, att användningen av dem minskar utsläppen. Forskningen drar inte slutsatsen att molntjänster i sig självt bidrar till minskade utsläpp. Enligt forskningen är molntjänster, och datorhallar idag ekologiskt ohållbara. Energieffektivisering behövs inom molntjänster för att minska datorhallarnas ekologiska fotavtryck, men kan leda till en ökning i efterfrågan. Vilket leder till byggandet av flerdatorhallar och en långvarig låsning till "smutsiga" energikällor. Däremot kan molntjänster hjälpa till i andra industriers miljöarbete. Med hjälp av dagordningsteorin och "IT:s påverkan påväxthuseffekten" dras slutsatsen att media har en lika positiv inställning mot molntjänster som deras negativa inställning, när det kommer till klimatpåverkan. Det representerar dock inte vad forskningen säger om ämnet fullt ut. Det är viktigt att medier bidrar med korrekt information,eftersom de påverkar allmänhetens åsikter och uppfattning kring molntjänsternas miljöpåverkan, så att individerna kan skapa sig en välgrundad åsikt. Det finns mycket utrymme för förbättring i området.
30

Cloud Computing - Factors that affect an adoption of cloud computing in traditional Swedish banks

Lundberg, Emma, Åkesson, Caroline January 2015 (has links)
Cloud computing, a current IT trend, is becoming more integrated in companies’ strategies and also increasingly important for firms. Thus, many organizations have or are considering implementing cloud services. Banks, however, tend to not adopt cloud computing at the same pace as other industries. Therefore, it is of interest to increase the understanding of which factors that obstruct or foster an adoption of cloud computing in the banking industry in Sweden. These factors have been examined from a bank and external perspective, through interviews with IT personnel from the four big banks in Sweden, external IT consultants, authorities (Finansinspektionen and Datainspektionen) and Svenska Bankföreningen. The empirical findings have been analyzed in accordance with Tornatzky and Fleischer’s (1990) TOE framework - technology, organization and external task environment. There were eleven key factors found in this study, which are the following: 1) Integration, Lack of competence, Sensitive information, Heritage, Employee resistance, Miscommunication, Size and structure, Common heritage, Standard agreements, New actors and Regulations. 2) All the factors, except New actors, were shown to obstruct and delay an adoption of cloud computing for traditional banks in Sweden. 3) It was found that all these key factors interlink with each other in some sense.

Page generated in 0.4234 seconds