• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4310
  • 2183
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 6500
  • 6494
  • 5850
  • 5652
  • 5613
  • 1815
  • 1698
  • 1688
  • 1684
  • 1683
  • 1176
  • 1157
  • 1017
  • 472
  • 435
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Säkra kommunikationskanaler i en distribuerad heterogen miljö

Kälvesten, Gustav January 1997 (has links)
The systems environments of today are often distributed and heterogeneous. These kind of systems have several advantages but also disadvantages. One problem is how to keep them secure. The security problems in these environments are mainly due to the communication between the connected computers. It is relatively easy to tap these communication channels from information. There is also a need for the possibility to secure these channels from modification of sent information and to be able to verify the sender and receiver of information in a secure manner. The whole system's security is depending on the security of these channels which means protecting them is critical. The Department of Computer Science (DCS) at Högskolan i Skövde, Sweden has a distributed and heterogeneous systems environment with insecure communication channels. This final year project has investigated this security problem at DCS and developed a method to implement secure communication channels.
372

Effektivisering av lagringsstrukturer i RDB2

Wiberg, Tommy January 1997 (has links)
RDB2 är en relationsdatabashanterare som har utvecklats på Högskolan i Skövde för att användas i undervisningssyfte. Åtkomsten av data i den nuvarande versionen av RDB2, version 0.93, anses vara ineffektiv. Lagringsstrukturen är uppbyggd med hjälp av en lagringsteknik som kallas hashing. Hashingen påverkar hur datan lagras fysiskt. När hashing inte kan användas måste åtkomsten ske sekvensiellt vilket leder till att åtkomsttiden blir dålig. Genom att införa ytterligare lagringsstrukturer kan åtkomsten av data även ske med hjälp av dessa strukturer. Syftet med examensarbetet är att visa att ett införande av en logisk lagringsstruktur kommer att leda till att åtkomsten av data kommer att bli effektivare med avseende på snabbheten jämfört med den nuvarande versionen av RDB2. Tre olika metoder på hur tuppelstrukturen kan se ut för ett index över attribut som innehåller icke-unika värden har behandlats. Dessa tre metoder är täta index, index med variabelt stora indextuppler och index som använder indirekta indexblock. För strukturen på indexet har en-nivå index, fler-nivå index och balanserade träd granskats. Den metod som har valts att införa i RDB2 är ett logiskt en-nivå index med indirekta indexblock. Ett logiskt index för att underlätta rehashing och ett en-nivå index för att det är den enklaste av metoderna och kan relativt enkelt byggas ut till ett fler-nivå index. Anledningen till valet av att använda indirekta indexblock var att denna metod leder till enkel lagring och radering av tuppler samt lider varken av redundans eller ett behov av att införa nya läsfunktioner. Hypotesen att åtkomsten skulle förbättras om en logisk lagringsstruktur infördes i RDB2 har genom teoretiska tester visat sig vara sann. Att det finns specialfall där den sekvensiella sökningen är snabbare än en sökning via index ändrar inte det faktum att det nästan undantagslöst äreffektivare att söka via index än sekvensiellt.
373

Javarobot för att identifiera HTML-länkar utan referenser.

Lundberg, Christer January 1997 (has links)
World-Wide Web (WWW) skapades 1989 av Tim Berners-Lee vid CERN. Detta utgör en del av Internet som funnits sedan långt tillbaka. Här kan privatpersoner, skolor, företag, myndigheter och många andra lägga upp information i form av hemsidor. Dessa hemsidor kan innehålla allt från bara namn och adress till avancerade försäljningssidor. Dessa sidor kan sedan nås av de som har tillgång till Internet eller WWW. Principen för publicering av information på Internet är att den skall vara fri och tillgänglig för alla. Detta har lett till att det finns miljontals sidor på detta Internet som innehåller mer eller mindre viktig information och som ofta länkar till andra sidor på nätet. Många av sidorna ligger ofta på samma plats under lång tid och orsakar inte några större problem för de som letar information på Internet. Men det är även många sidor som flyttar mellan olika adresser och en del sidor läggs helt enkelt ned. Detta ger som resultat att de länkar (referenser) som går till den sida som har flyttat eller inte finns kvar alls längre blir ogiltiga. Den informationssökande får då ett meddelande om att denna sida inte finns tillgänglig. Eftersom det är många sidor som flyttar fram och tillbaka eller helt enkelt läggs ned händer detta relativt ofta. Detta leder till irritation för den som söker information på Internet. Det sätt som finns för att komma undan detta problem är att varje person som är ansvarig för en sida håller sina länkar uppdaterade. Detta kan göras manuellt men kan vara väldigt tidskrävande, även för en ganska liten sida. Istället skulle man kunna tänka sig att en mjukvarurobot kontrollerar vilka länkar som är giltiga och meddelar den ansvarige för respektive sida om vilka länkar som inte är giltiga. Detta skulle underlätta underhållsarbetet för dessa sidor avsevärt och även minska irritation hos de besökare som kommer till en sida för att söka efter information. Det finns olika strategier för hur en sådan mjukvarurobot skulle kunna arbeta. Den skulle kunna arbeta efter en djupet först eller bredden först strategi. Djupet först innebär att mjukvaruroboten skulle ta den första länken och följa den till nästa sida och sedan första länk på den nya sedan och följa den tills man har nått ett stoppkriterium. När den nått detta stoppkriterium vänder den upp igen och tar nästa länk och följer denna nedåt. Bredden först innebär att mjukvaruroboten följer den första länken ett steg och sedan tillbaka för att ta nästa länk som den följer ett steg. När alla länkar på en sida har följts upp följer man de länkar som finns på de sidor som de länkar man följde förut på samma sätt. Då sökdjupet, den rymd som går att nå från alla kontrollerade länkar, kan bli näst intill oändligt måste man ha ett kriterium för hur långt sökningen skall få fortsätta. Ett förslag är att man enbart följer länkar som finns inom en viss domän, tex högskolans sidor (http://www.his.se/). Den sökstrategi som valdes blev bredden först på grund av uteslutningsmetoden då de andra strategierna föll ifrån. De komponenter som behövdes för att implementera en mjukvarurobot av detta slag var en mekanism som drar ut alla HTML-länkar ur ett hypertextdokument, något som kontrollerar länkarnas status och en uppsättning listor för att hålla reda på vilka sidor som skall kontrolleras, vilka som är kontrollerade samt vilka länkar som var bra respektive dåliga. Dessa komponenter tillverkades och sattes sedan ihop till en helhet. Den ihopsatta mjukvaruroboten visade sig dock inte fungera fullt ut. Det fanns begränsningar i det antal nivåer som mjukvaruroboten söker på. Dock hittar den majoriteten av länkarna på de sidor som besöks och av de länkar som hittas kontrolleras alla samt får en svarskod och ett svarsmeddelande. Det är dock möjligt att modifiera mjukvaruroboten så att den skulle kunna fungera på det sätt som var tänkt från början.
374

Representation av aktiva regler i ett systemvetenskapligt perspektiv

Eriksson, Bo-Göran January 1997 (has links)
En aktiv databas reagerar automatiskt på händelser som genereras internt eller externt i databasen. Det aktiva beteendet i ett databassystem kan ses som övervaknings-funktioner för databasen. Det innebär att kritiska system som stridsledning, sjukvård och kärnkraftverk har stor förtjänst i att använda aktiva databaser. En passiv databas, vilket är det vanligaste idag använder sig av polling och embedded code för att åstadkomma aktiviteter som finns i den aktiva databasen. Dessa lösningar genererar dock redundans, överbelastning av systemet och tidvis inkorrekt information. Vid ett systemutvecklingsarbete används oftast en eller ett antal bestämda metoder som tillför riktlinjer och tekniker till utförandet av arbetet. Dessa metoder måste innefatta stöd för de ansatser som uppkommer vid arbetet. Ett sådant stöd kan t.ex. vara modelleringsmöjligheter för verksamhetsregler vilka behövs i aktiva databaser. Just detta stöd råder det idag stor brist på vilket motiverar innehållet i denna rapport. I rapporten finns en analys och lösningar för dessa problem presenterade. De metoder som har bearbetas är Enterprise Modelling (EM) och PERFORM. Dessa är valda bl.a. av den anledningen att de är mycket skilda från varandra och då visar en god bredd för problemområdet. EM är en objektorienterad metod och PERFORM är funktionsorienterad med fokus på begrepp och datamodellering. Båda dessa metoder visade sig vara utbyggbara till att skapa stöd för modellering av verksamhetsregler. De lösningar som presenteras är dock inte lika varandra för de metoderna som används. Detta beror till största del på att dess orienteringar är mycket skilda. De största förändringarna består i att lägga till funktionalitet till existerande komponenter i beskrivningsteknikerna samt även att lägga till helt nya komponenter. Utöver detta introduceras även tekniker för att rent syntaktiskt uttrycka verksamhetsregler på ett enkelt och begripligt sätt.
375

Elektronisk handel : Aspekter runt lag, säkerhet och Ecash

Holländer, Niklas January 1997 (has links)
För att elektronisk handel skall kunna bli ett omfattande handelssätt för oss konsumenter krävs en täckande lagstiftning och en pålitlig teknisk lösning för att erhålla god säkerhet. Arbetets huvuduppgift har därför varit att undersöka några av de juridiska och säkerhetsmässiga aspekter som skapar oklarhet inom området samt att ge en övergripande förståelse över ämnet elektronisk handel. Ecash är ett betalsystem som på ett bra sätt kan ge en övergripande förståelse över hur den elektroniska handeln kan fungera. Betalsystemet bedöms i arbetet som ett tänkbart system för en omfattande användning inom Sverige. Vad beträffar säkerheten måste det finnas tekniska lösningar som kan garantera att den information som sänds över Internet, mellan avsändare och mottagare inte kan ändras. Det skall inte heller vara möjligt att någon utomstående kan ta del av den information som översänds. En lösning på de säkerhetsmässiga problemen kan vara att använda sig av kryptering och elektroniska sigill. Men det är inte bara tekniska lösningar som utgör säkerheten vid handel på elektronisk väg. För att en handelstransaktion på elektronisk väg skall kunna utföras säkert krävs också en lagstiftning som tydligt ger riktlinjer om vad som får och inte får göras. Nuvarande lagstiftning har blivit föråldrad eftersom den tekniska utvecklingen varit mycket snabb. Gällande rätt behöver därför anpassas till den elektroniska dimensionen genom att förtydligas, moderniseras och kanske till och med förändras. Vad avtalsrätten, köprätten och bevisrätten beträffar är de generellt tillämpbara på den elektroniska handeln, men inte på ett klart och tydligt sätt. Ovanstående rätt måste därför anpassas, så handel på elektronisk väg kan ske säkert. Trots oklarheterna i gällande rätt ökar den elektroniska handeln för var dag som går och en aktualisering av lagen blir alltmer nödvändig. Så länge pålitlig teknik för att god säkerhet och en täckande lagstiftning saknas, kommer den elektroniska handelns genombrott för privatpersonen att dröja.
376

Verksamhetsanalys i metoder för systemutveckling och verksamhetsutveckling.

Larsson, Petra January 1997 (has links)
Metoder för systemutveckling består av ett antal faser där verksamhetsanalysen ingår innan själva utvecklingen påbörjas. Systemutveckling är en form av verksamhetsutveckling eftersom utveckling av informationssystem förbättrar verksamheten. Detta arbete beskriver metoder för två områden, systemutveckling och verksamhetsutveckling. I min bakgrund definierar jag olika begrepp som jag anser vara centrala och viktiga för dessa områden. Jag gör sedan en beskrivning av tre metoder för systemutveckling, en metod för verksamhetsanalys och två metoder för verksamhetsutveckling med avseende på aspekter som beskrivs i verksamhetsanalysen. I mitt arbete finns en huvudfrågeställning, Är det möjligt att använda systemutvecklingsmetoder och främst verksamhetsanalysen i andra avseenden än vid systemutveckling? och även ett antal övriga frågeställningar. För att kunna besvara frågeställningarna har jag genomfört litteraturstudier. Intentionen var även att genomföra intervjuer, men p.g.a. att litteraturstudierna tog väldigt lång tid beslutade jag mig för att utesluta metoden. För att besvara min huvudfrågeställning kommer jag att utifrån mitt ramverk, F3, göra en jämförelse av vilka aspekter som beskrivs av verksamheten i verksamhetsanalysen.
377

Systemutveckling med avseende på systemförvaltning

Lundgren, Ann January 1997 (has links)
This final year project is dedicated to investigate the problem domain of system maintenance management. The purpose is to find problems in the system maintenance management of today. Whether there is any problem that can be elicitated in the requirements engineering’s phase that could help to obtain more maintenance management friendly systems and if it is not possible to obtain more maintenance management friendly, what else can be done? It has been learned that there are many problems today in the problem domain and the most great ones are the system documentation, stress and a systemknowledge lack among developers, system managers and system users. The requirements that have been found for this problem is good documentation, and use of simple solutions in the creating of the system.
378

Jämförelse mellan pollning och användande av en aktiv databas i ett CIM-scenario.

Calestam, Bengt January 1997 (has links)
Konventionella databassystem är passiva. Detta innebär att databasen förändras genom explicita användarkommandon. Ett aktivt databassystem är ett databassystem som bevakar situationer (events) av intresse och, när de inträffar, utlöser ett lämpligt beteende (action) förutsatt att ett visst villkor (condition) är uppfyllt [Kim95]. De aktiva databassystemen sägs ha ett aktivt beteende. Detta beteende kan t ex specificeras i sk ECA-regler. I de passiva databassystemen kan det aktiva beteendet efterliknas på två olika sätt. Bägge lösningarna medför dock problem. Den första lösningen innebär att applikationsprogrammen byggs ut med kod för villkor och handling samt med kod för att kunna kontrollera om händelsen har inträffat. En av nackdelarna med denna lösning är att samtliga relevanta applikationsprogram måste sökas upp och justeras då villkoret och/eller handlingen ska förändras. I den andra lösningen ställer applikationsprogram frågor med jämna mellanrum till databasen (pollas) för att kontrollera om villkoret är uppfyllt. Det största problemet med att polla databasen är att fastställa den lämpligaste pollningsfrekvensen. Då pollningsfrekvensen är för hög överbelastas databasen och dess prestanda blir lidande. Om databasen däremot pollas för sällan uppstår en tidsfördröjning innan händelsen upptäcks. I vissa fall kanske inte händelsen upptäcks alls. Enligt [L&L95] blir problemet med pollning större desto fler applikationsprogram som pollar databasen. Ett tänkbart användningsområde för aktiva databaser är computer-integrated manufacturing (CIM) [Gat95] m.fl. Enligt [Kus90] är CIM ett koncept antaget av företag för att förbli konkurrenskraftiga. CIM skulle även kunna sägas utgöra ett verktyg genom vilket företag försöker spara tid och pengar. Pollningen antas inverka negativt på tillverkningen i CIM. Jag har försökt visa att antagandet är riktigt genom att i en experimentcell utforma tre olika situationer där pollningsfrekvensen är olika samt en situation där en aktiv databas används. I arbetet har följande problemställningar undersökts: · Vilka blir effekterna på genomflödet och på kapacitetsutnyttjandet om databasen pollas med olika frekvenser och om en aktiv databas används i den specifika tillämpningen i cellen? · Är det möjligt att göra några ekonomiska vinster, dvs att spara in tid och kapital eller att öka intäkterna, genom att slippa polla i det aktuella scenariot och istället använda en aktiv databas? Resultaten av arbetet visar att pollningen inverkar negativt på såväl genomflödet som på kapacitetsutnyttjandet i scenariot samt att bägge faktorernas värden förbättrades då en aktiv databas användes. Med andra ord kan pollningen anses inverka negativt på tillverkningen. Det visade sig även vara möjligt att göra ekonomiska vinster i scenariot genom att ersätta den passiva databasen med en aktiv. Hur omfattande vinsterna blev berodde bl a på vilken pollningsfrekvens den passiva databasen pollades med innan den aktiva databasen infördes. Vilka resultaten blir i andra situationer är dock svårt att uttala sig om.
379

Lageroptimering med MRP II konceptet

Carlsson, Patric January 1997 (has links)
ag har studerat och undersökt de problem som uppkommer när företag ska minska sina lager. Jag har koncentrerat mig på företag som har tillverkning och inköp mot lager. Jag har undersökt de i litteraturen beskrivna problemen och sedan jämfört några av dem mot en fallstudie på ett företag som motsvarar ovanstående beskrivning. Det finns många olika sorters lager, vilket har lett till att denna rapports tyngdpunkt ligger på hur företagens färdigvarulager kan minimeras. De första fem kapitlen är en inledning och beskrivning av lagerproblematiken och de ligger till grund för mina problemställningar i kapitel 6. Sedan följer en beskrivning av genomförandet av min fallstudie hos Fiskars Sverige AB.
380

Datasäkerhet : Att förebygga inre angrepp

Eman, Camilla January 1997 (has links)
Verksamheter är idag utsatta för olika hot och faror, i form av både yttre och inre angrepp. Ett angrepp orsakar ofta ett avbrott och det kan bli mycket kostsamt. Att ringa in de olika riskerna och planera för hur de ska hanteras, kan spara mycket pengar och är således viktigt för verksamheten. De yttre angreppen kan främst förebyggas med olika tekniska lösningar, medan de inre angreppen har en annan form av lösning. Den hotbild som finns mot företag idag, är att mer än en tredjedel av de angrepp som sker är av typen inre angrepp, därför är det viktigt att hitta de säkerhetsåtgärder som på effektivaste sätt kan förebygga dessa. Med detta arbete har jag försökt belysa vilka de viktigaste säkerhetsåtgärderna är för att förebygga de inre angreppen. I rapporten har jag beskrivit kortfattat vad det finns för olika hot och faror mot en verksamhet. Det finns även en översiktlig beskrivning varför en verksamhet bör skyddas och hur den kan skyddas. Genom att främst studera litteratur, men också genom att göra ett antal intervjuer har jag försökt besvara problemeställningen "hur kan inre angrepp förebyggas?". Resultatet och vilka slutsatser som jag har dragit finns redovisat i denna rapport

Page generated in 0.0499 seconds