• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Rådgivning inom revisionsbranschen : En studie om hanteringen av oberoendefrågor vid rådgivning i små och medelstora revisionsbyråer

Fredriksson, Malin, Johansson, Elin January 2018 (has links)
Det råder en hård konkurrens på revisionsmarknaden och rådgivning har därmed blivit ett allt vanligare konkurrensmedel hos revisionsbyråerna. En revisor är idag inte enbart en oberoende granskare, en del av en revisors arbete går även ut på att bistå med råd och rekommendationer till kunden. Revisorns dubbla roller som granskare och rådgivare och den oberoendeproblematik som kan uppstå då revisionsbyråer bjuder ut rådgivning och revision till en och samma kund har länge diskuterats. Studien har sin utgångspunkt i denna diskussion och syftar till att skapa en djupare förståelse för hur små och medelstora revisionsbyråer arbetar för att upprätthålla oberoendet i dessa situationer. För att besvara studiens syfte har en kvalitativ ansats tillämpats och empirin har samlats in i två steg. Inledningsvis har en deltagande observation på en revisionsbyrå genomförts, vilken har legat till grund för utformningen av studiens semistrukturerade intervjuer. Vid studiens empiri och analys har urvalet, bestående av små och medelstora revisionsbyråer, delats in i tre byråkategorier; väldigt små, små och medelstora revisionsbyråer. Den framtagna empiriinsamlingen visar att samtliga byråkategorier hanterar oberoendehotet vid tillhandahållandet av rådgivning genom användandet av analysmodellen. Det framkommer däremot att det finns tydliga skillnader mellan de tre byråkategorierna vad gäller tillämpningen av analysmodellen, framför allt gällande vilka interna och externa motåtgärder som används. Studiens medelstora byråer använder sig av både interna och externa motåtgärder, medan de väldigt små och små revisionsbyråerna endast tillämpar interna motåtgärder. De motåtgärder som tillämpas hos de medelstora revisionsbyråerna överensstämmer med de motåtgärder som omnämns i branschens etiska riktlinjer. De små revisionsbyråernas motåtgärder överensstämmer till viss del med dessa etiska riktlinjer, medan motåtgärderna hos de väldigt små byråerna saknar överensstämmelse med dessa riktlinjer. De medelstora revisionsbyråernas kvalitetssäkring av oberoendet är generellt sett mer omfattande än hos de väldigt små och små revisionsbyråerna. Resultatet indikerar på ett samband mellan storleken på revisionsbyrån och revisionskvaliteten.
2

Uppfångning och kvarhållning av 134Cs och 85Sr i olika växtutvecklingsstadier / Interception and retention of 134Cs and 85Sr at different growth stages

Mårtensson, Anna-Lisa January 2012 (has links)
Emissions of radionuclides to the atmosphere can lead to wet deposition on plants in theevent of rainfall. An increased level of radioactivity in the plants may occur due tointerception and retention of the radionuclides. If the content of the plants is above thethreshold limit value, entire yields may have to be destroyed. In order to preventcontamination or decrease the content countermeasures can be taken. The impact of thebiomass, leaf area index (LAI) and growth stage of the plant on the interception andretention is important to know in order to decide which countermeasures to use.Weather may also be an important factor. In this work the interception and retention of 134Cs and 85Sr by spring wheat, ley andspring oil-seed rape was studied. The impact of the biomass, LAI and growth stage ofthe plant and precipitation after deposition was also studied. The work was conducted asa field study with plots of the size 1 x 1 m. The plants were wet deposited with 134Cs and 85Sr by using a rain simulator. A total activity of 40 kBq/m2 for both radionuclideswas deposited on each plot. Depositions were performed during four different growthstages and the plants were sampled approximately four hours, one and five days afterdeposition. Activities of the dried plant samples were measured with a High PurityGermanium (HPGe) detector. Finally the interception fraction and the retention factorwere calculated. The study showed that the interception fraction was highest for the third growth stagefor both wheat and oil-seed rape; dough ripeness for wheat and ripening for oil-seedrape. Ley, which was harvested after two depositions, had the highest interceptionfraction at the second growth stage, flowering. Oil-seed rape and ley seemed to have aslightly higher interception fraction for 85Sr at all growth stages. There was a positiverelationship for the biomass and interception fraction, for the LAI and interceptionfraction the relationship wasn’t significant. The retention showed a weak trend ofdecreasing with time, with the decrease being largest during the first day after theinterception. However, the standard deviation was large and consequently the values uncertain. / Utsläpp av radionuklider till atmosfären kan genom regn leda till att de våtdeponeras påväxter. Radionukliderna kan då fångas upp av växterna och hållas kvar vilket kanresultera i förhöjda halter av radioaktivitet hos växterna. Om detta leder till attgränsvärden överskrids kan kassering av växter som används vid livsmedelsproduktionvara nödvändig. Motåtgärder kan vidtas för att undvika kontaminering eller minskahalterna. För att veta vilka motåtgärder som ska användas är det viktigt att veta hurväxtens biomassa, bladyteindex (LAI), utvecklingsstadium samt väderförhållandenpåverkar uppfångningen och kvarhållningen. I detta arbete undersöktes uppfångningen och kvarhållningen av 134Cs och 85Sr hosvårvete, vall och vårraps. Inverkan av växtens biomassa, LAI och utvecklingsstadiumsamt nederbörd efter deponering undersöktes också. Arbetet genomfördes som ettfältförsök med försöksrutor med storleken 1 x 1 m. Växterna våtdeponerades med 134Csoch 85Sr med hjälp av en regnsimulator. En total aktivitet på 40 kBq/m2 för bådaradionukliderna deponerades per försöksruta. Deponeringar skedde under fyra olikaväxtutvecklingsstadier och växtprover togs ungefär fyra timmar efter deponering samtett och fem dygn senare. Aktiviteten hos de torkade växtproverna mättes med en HighPurity Germanium (HPGe) detektor. Därefter beräknades uppfångningsfraktioner ochkvarhållningsfaktorer. Försöket visade att uppfångningsfraktionen var störst vid det tredjeväxtutvecklingsstadiet för både vete och raps; degmognad för vete och fröutveckling förraps. Vallen, som slogs av efter två deponeringar, uppvisade störst uppfångningsfraktionvid andra växtutvecklingsstadiet, blomning. Hos raps och vall verkadeuppfångningsfraktionen för 85Sr vara något högre vid samtliga växtutvecklingsstadier.För biomassan och uppfångningsfraktionen fanns ett positivt samband, för LAI ochuppfångningsfraktionen var sambandet inte signifikant. Kvarhållningen visade en svagtrend att minska med tiden, minskningen var störst under det första dygnet efteruppfångningen. Dock var standardavvikelsen stor och värden därmed osäkra.
3

Validating Side Channel models in RISC-V using Model-Based Testing

Vitek, Viktor January 2021 (has links)
Microarchitecture’s optimizations have increased the performance but lowered the security. Speculative execution is one of the optimizations that was thought to be secure, but it is exploitable to leak information. The problem with these exploits is that there is no easy software defence and many exploits could be unexplored due to it being a fairly recent discovery. This thesis explores a way to find code that is vulnerable to this. The solution to the problem is to use the tool Side Channel Abstract Model Validator (SCAMV) which implements the method Model-Based Testing (MBT). We examine the core CVA6, which is a RISCV Central Processing Unit (CPU). Test cases are generated by program generators and interesting ones are selected by applying an observational model to them. The observational model abstracts side-channel leakage of the microarchitecture. The selected test cases are executed on the platform to validate the used observational models. The results of the test cases showed no indication of modifying the side channels under speculative execution. The results showed that SCAMV can examine timing-based channels. The conclusion is that our findings indicate that the CVA6 core is not vulnerable to speculative cache or timing-based side-channel attacks. / Optimeringar på mikroarkitektur nivåer har ökat prestandan men minskat säkerheten. Spekulativt utförande (speculative execution) är en av de optimeringar som har ansetts vara säkert, men det har visats att det kan utnyttjas för att läcka information. Problemet med dessa sårbarheter är att det inte finns något enkelt mjukvaruförsvar och att många sårbarheter fortfarande kan vara outforskade. Denna avhandling undersöker ett sätt att försöka hitta kod som är sårbar för detta. Lösningen på problemet är att använda verktyget SCAMV som använder sig av metoden Model-Baserad Testning. Vi undersöker CVA6, vilket är en RISCV CPU. Testfall genereras av programgeneratorer och intressanta testfall väljs genom att tillämpa en observationsmodell på dem. Observationsmodellen abstraherar sidokanalläckage i mikroarkitekturen. De valda testprogrammen verkställs på plattformen för att validera de använda observationsmodellerna. Resultatet från testfallen visade ingen indikation på att det går att modifiera sidokanalerna under spekulativt utförande. Resultatet visade att SCAMV kan undersöka tidsbaserade kanaler. Slutsatsen är att våra resultat indikerar att CVA6 inte är sårbar för spekulativa cache eller tidsbaserade sidokanalattacker.
4

Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder / Portable devices : Threats, risks, vulnerabilities, solutions and protection countermeasures

Moradinia, Pourya, Haule, Godfrey January 2012 (has links)
Detta examensarbete har utförts på uppdrag av Försvarsmakten. Arbetets målsättning är att undersöka hot, risker och sårbarheter som portabla enheter kan orsaka eller bidra till inom en organisation. Bärbara datorer med operativsystemet Windows och Mac, samt surfplattor och smartphones med operativsystemet Android, iOS och Windows Phone är de portabla enheter som är utvalda att ingå i denna rapport. Vidare diskuteras förslag på hur man kan förebygga olika säkerhetsrisker. Rapporten tar även upp dagens BYOD-lösningar (Bring Your Own Device). Exempel på olika produkter från kända företag tas upp för att åskådliggöra åtgärder som kan vidtas mot de hot, risker och sårbarheter som orsakas av de portabla enheter som nämns. Förslag på olika metoder och säkerhetslösningar diskuteras för att förenkla förståelsen av hur pass allvarliga problem de säkerhetsrisker som ingår i en portabel enhet kan orsaka.     Idag använder en stor mängd företag, myndigheter, organisationer och privatpersoner mobila enheter. Det kan röra sig om antingen företagsägda eller privata mobilenheter. Ökad produktivitet, förbättrad service mot kunder och minskade IT-kostnader är några av många fördelar med att använda portabla enheter i en verksamhet. Men när användning ökar, ökar också riskerna. De flesta mobila enheter har skapats med säkerhetsplattformar som saknar, eller har begränsade säkerhetslösningar, för att de har begränsade resurser i form av minneskapacitet, batteritid och hårddiskutrymme. Dessutom handlar det om ny teknologi som fortfarande är under utveckling. Just detta leder till att mobila enheter är särskilt attraktiva för inkräktare, eftersom de är lätta mål och effekterna blir stora.   Det ideala vore en säkerhetslösning som är kompatibel med de flesta mobilplattformar. Dessutom skulle den ha kapacitet att skydda data som sparas på enheten liksom data som skickas mellan enheter, eller mellan en portabel enhet och företagsnätverk. Denna lösning ska också vara anpassad till de behov som finns i en stor organisation, samtidigt som den också måste vara resurssnål med tanke på mobila enheters begränsade kapacitet. För tillfället saknas en sådan lösning på marknaden. Därför bör ett företag eller myndighet i dagsläget se sig om efter ett flertal lämpliga säkerhetslösningar som kan kombineras för att uppnå bästa möjliga säkerhetsnivå i enlighet med dess rådande säkerhetspolicy. / This thesis has been written on behalf of the Swedish Armed Forces (Försvarsmakten). The objective of this thesis is to investigate the threats, risks and vulnerabilities that can be caused by portable devices within an organization. Laptop computers with operative system Windows and Mac, tablet PCs and smart phones with operating system Android, iOS and Windows Phone are the only portable devices that have been selected to be part of this report. Proposals on how to prevent these risks are discussed in this work. The report also discusses today's BYOD solutions. Examples of different products from known companies are admitted to more easily describe the actions of the threats, risks and vulnerabilities caused by the portable devices mentioned. Different methods and security solutions are discussed to simplify the understanding of the severity of problems and security risks caused by the portable devices.   The mobile technology has recently become powerful and as a result large enterprises, government workers, small business and private consumers are all using smart phones or other mobile devices to manage both business and personal interactions. Increased employee productivity, improved client services and reduced IT cost are some of the advantages of using mobile devices in an enterprise. Securing these devices at the enterprise level has become a challenge for many IT security experts due to the fact that mobile devices have limited resources (memory, CPU, hard disk space and battery). Therefore, hackers are discovering the economic potential of attacking mobile devices on a course to compromise both business and personal data contained within mobile.   An ideal mobile security solution would be one that is compatible with all the major mobile platforms on the market. Moreover, it would have the capacity to protect data stored on the device as well as data sent between devices or between a portable device and an enterprise network. This solution should also be tailored to the needs of an authority or any large organization, while it also has to be resource-efficient, given that mobile devices tend to have limited resources. Unfortunately at the moment there is no such solution on the market. Therefore, a company or authority at the moment should look around for two or more appropriate mobile security solutions that can be combined to achieve the best possible security level in accordance with their current security policies.

Page generated in 0.0295 seconds