• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4310
  • 2183
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 6500
  • 6494
  • 5850
  • 5652
  • 5613
  • 1815
  • 1698
  • 1688
  • 1684
  • 1683
  • 1176
  • 1157
  • 1017
  • 472
  • 435
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Kryptering av dokument för överföring via telenätet

Molin, Daniel January 1998 (has links)
<p>Allt fler tjänster och arbeten sker med datorers hjälp, inte minst vad beträffar hantering av dokument av olika slag. Det är nuförtiden inte något ovanligt att exempelvis bokföringen i ett företag sker mha en dator. Med andra ord så skapas idag väldigt många olika typer av så kallade elektroniska dokument i vårt samhälle. Likväl som med den äldre typen av dokument är många av dessa väldigt viktiga och behöver således förvaras på ett säkert sätt.</p><p>Ett sätt att kunna erbjuda en säker förvaring av elektroniska dokument är att lagra dessa i en arkivcentral som är speciellt designad för att kunna erbjuda en sådan säker förvaring. För att användaren av en sådan arkivcentral skall kunna skicka över respektive hämta sina dokument krävs ett system för dokumentöverföring som kan hantera denna process. Kravet på detta system är att överföringen av dokumenten skall ske på ett säkert och enkelt sätt, dvs informationen får inte gå förlorad samtidigt som ingen obehörig person skall kunna få tillgång till dokumenten. Exempelvis måste kryptering tillämpas på dokumenten innan de skickas över, till eller från arkivcentralen, för att förhindra att någon obehörig person kan läsa det.</p><p>Detta examensarbete, på 20p, fokuserar på att finna en lämplig metod för kryptering av de elektroniska dokumenten innan de skickas över till arkivcentralen, vilket innefattar val av lämplig algoritm för kryptering samt precisering av lämpligt system för nyckeldistribution. Mediet för kommunikation mellan användaren och arkivcentral är begränsat till användning av telenätet.</p><p>Som underlag till arbetet har studier genomförts mha böcker men även mha information som är hämtad från Internet. Området kryptering förnyas ständigt vilket leder till att de nyaste uppgifterna kan hämtas på antingen Internet eller i tidskrifter.</p><p>Resultatet av arbetet är att använda en Triple-DES algoritm, som är en så kallad symmetrisk algoritm, för kryptering av dokument samt de nycklar som skall överföras. Valet är baserat på att metoden för kryptering anses vara väldigt säkert och pålitligt, samtidigt som det är väldigt lättillgänglig och fri för distribution utan att några licenser erfordras.</p><p>En implementation har gjorts av en prototyp till det utvalda kryptosystemet för att påvisa att det är fullt möjligt med begränsade resurser, i form av tid och kunskap, att implementera kryptosystemet. Dessutom har systemets gränssnitt mot användaren exemplifierats och riktlinjer för dessa tagits fram.</p><p>Arbetet skall ge insikt i vilken nivå av säkerhet som behövs för den miljö som beskrivs i detta arbete (se kap. 2.7). Om ett färdigt verföringssystem skall användas skall kan detta arbete även fungera som en guide till att välja ett lämpligt sådant system.</p>
92

Analys av en metod för att extrahera generella regler från multipla nät

Zdilar, Mihael January 1998 (has links)
<p>Rapporten som följer är en analys av en metod som genererar regler från neurala nätverk. Metoden heter VI-Analysis (Validity Interval Analysis) och är framtagen av Sebastian B. Thrun [Thrun]. VI-Analysis arbetar på det sättet att det neurala nätverket ses som en svart låda där endast de inputvärden och outputvärden som finns i nätverket används som underlag när regler ska genereras. Dessa inputvärden och outputvärden kommer sedan att få tillåtna intervall av VI-Analysis. De regler som tas fram av VI-Analysis är av typen if-then, dvs if (inputvärdet är inom ett tillåtet intervall) then (outputvärdet kommer att hamna inom ett tillåtet intervall). Om däremot det neurala nätverket har två eller fler lager kommer VI-Analysis att med största sannolikhet beräkna ett för stort intervall för outputvärdet. Detta kommer att granskas och det kommer att visas att VI-Analysis inte tar med alla de beroenden som finns mellan nätverkets vikter i sin beräkning. Om ett nätverk består av två eller fler lager och vikterna i nätverket är av olika tecken (+/-) kommer VI-Analysis att misslyckas att generera det exakta intervallet för ut-noden i nätverket. En metod för att minska detta fel kommer därför att presenteras.</p>
93

Fully automatic benchmarking of real-time operating systems

Larsson, Anders January 1998 (has links)
<p>Testing and evaluating the performance of different software solutions is important in order to compare them with each other. Measuring, or benchmark, software is not a trivial task and conducting tests in a real-time environment implicates it further. Still, measuring is the only way to provide useful information, for example, which real-time operating system is best suitable for a specific hardware configuration.</p><p>The purpose of this project is to design a benchmark support system, which automatically performs benchmarks of a real-time operating system in a host-target environment. The benchmarks are conducted according to a user-defined specification and the support system also allows a developer to create configurable benchmarks.</p><p>The benchmark support system described also allows parameters to increase monotonically within a specified interval during benchmark execution. This is an important feature in order to detect unpredictable behavior of the real-time system.</p>
94

Evaluation of NETtalk as a means to extract phonetic features from text for synchronization with speech.

Levefeldt, Christer January 1998 (has links)
<p>The background for this project is a wish to automate synchronization of text and speech. The idea is to present speech through speakers synchronized word-for-word with text appearing on a monitor.</p><p>The solution decided upon is to use artificial neural networks, ANNs, to convert both text and speech into streams made up of sets of phonetic features and then matching these two streams against each other. Several text-to-feature ANN designs based on the NETtalk system are implemented and evaluated. The extraction of phonetic features from speech and the synchronization itself are not implemented, but some assessments are made regarding their possible performances. The performance of a finished system is not possible to determine, but a NETtalk-based ANN is believed to be suitable for such a system using phonetic features for synchronization.</p>
95

Web-baserade informationssystem : problem och möjligheter

Jansson, Andreas January 1998 (has links)
<p>Syftet med denna rapport är att utvärdera problem och möjligheter med att använda Web-baserade informationssystem, d.v.s. att använda World Wide Web som plattform för ett informationssystem.</p><p>Rapporten avhandlar utvecklingen av organisationer och vikten av att de använder sig av ett flexibelt informationssystem, samt fördelar och nackdelar för organisationer att använda ett Web-baserat informationssystem.</p><p>Användbarheten är en viktig del i ett system och en fallstudie har gjorts på ett existerande hypermedia-system. Överblicksproblemet är idag ett stort problem vid användandet av hypermedia och det diskuteras specifikt.</p><p>Resultatet är att Web-baserade informationssystem har många fördelar men samtidigt även stora nackdelar, vilket gör att dessa system inte idag kan inte ersätta de traditionella informationssystemen. Däremot kan de fungera som ett komplement. Det finns även problem ur användbarhets-synpunkt som måste lösas, för att hypermedia-system ska bli riktigt effektiva.</p>
96

Svensk infrastruktur i ett globalt perspektiv

Jarlén, Johan January 1998 (has links)
<p>Vi är på väg in i ett nytt samhälle, det postindustriella samhället även kallat informationssamhället. Ett av kännetecknen för detta samhälle är vad vi kallar globalisering, avstånden krymper och nationernas betydelse minskar. En avgörande effekt på denna omvandling har informationstekniken, IT haft. En av de viktigaste möjligheterna som IT öppnar är den gränslösa kommunikationen. Denna är en av de starkast bidragande orsakerna till globaliseringen. För att kunna utnyttja denna kommunikationsmöjlighet krävs tillgång till infrastruktur. Tillgång till infrastruktur blir i framtiden en avgörande faktor vid företagsetableringar. I rapporten presenteras en jämförelse mellan infrastrukturen i USA, Tyskland och Sverige ur ett svenskt perspektiv. Slutsatsen är att Sverige har mycket goda förutsättningar att hävda sig på en global marknad om man ser till infrastrukturen.</p>
97

Användarens kognitiva begränsningar vid validering av ER-modeller

Kjäll, Daniel January 1998 (has links)
<p>Kommunikationsproblem mellan användare och systemutvecklare har varit känt i systemutvecklingskretsar under lång tid. På senare tid har även företagen börjat uppmärksamma betydelsen av ett fungerande samarbete. Eftersom användare och systemutvecklare träffas mycket vid valideringen av system och kravspecifikation är det här som mycket av kommunikationsproblemen uppstår. Problemet består till stor del av att systemvetarna har svårt för att lyssna på icketeknisk kunskap. Användarnas språk blir helt enkelt för amatörmässigt.</p><p>Vid valideringsfasen skall användarna validera de verksamhetsbeskrivningar som tagits fram av systemvetarna. Beskrivningarna är gjorda med användarnas krav som utgångspunkt. Beskrivningarna blir den plats där användare och utvecklare möts för att diskutera verksamheten. Om användaren inte förstår dessa beskrivningar blir det svårare att validera kraven på ett tillfredsställande sätt. Denna rapport diskuterar hur applicerandet av kognitionsvetenskapliga rön på beskrivningsteknikers utseende kan skapa en beskrivningsteknik som användaren har lättare att förstå. I bäst fall kan det leda till att valideringsprocessen genomförs lättare, snabbare och resulterar i säkrare krav.</p><p>Rapporten koncentrerar sig på beskrivningstekniken ER-modellering även kallad datamodellering. Litteraturstudier inom kognitionskunskap och systemutveckling har genomförts och i dessa framkom det att kardinalitetsbeteckningen var det område inom ER-modellens utformning som användarna har störst problem med. Därför har rapporten lagt fram ett förslag på en ny utformning av kardinaliteterna i ER-modellen. I rapporten har antagandet att applicerandet av kognitionskunskaper på ER-modellens utformning kan ge en ER-modell som är bättre anpassad till användarens kognitiva begränsningar tagits. Därför har förändringarna i ER-modellen grundats på kognitionsvetenskapliga rön. Rapporten framställer också att en undersökning av framtagen ER-modell hade varit önskvärt.</p>
98

Metoder som aktivt stöder användarmedverkan i systemutveckling

Johansson, Ingela January 1998 (has links)
<p>Den här rapporten tar upp fem olika metoder som aktivt stöder användarmedverkan i systemutveckling.</p><p>Rapporten inleds med att förklara olika grundläggande begrepp inom systemutveckling som till exempel användare, informationssystem och användarmedverkan. Därefter beskrivs kort historik om systemutveckling och syn på metoder. Participatic design är ett viktigt begrepp i rapporten, eftersom både genuint deltagande och kommunikation tas upp som viktiga i ett projektarbete. Genuint deltagande handlar om att användare skall vara med i utvecklingsprocessen och påverka resultatet av det nya informationssystemet. Brist på god kommunikation mellan systemutvecklare och användare kan leda till ett sämre resultat, och att systemet inte blir användbart. Därför är god kommunikation viktig, där användare och systemutvecklare kan diskutera och förstå varandra.</p><p>Jag har värderat fem olika metoder utifrån tankegångarna i participativ design med genuint deltagande och god kommunikation genom att göra en litteraturstudie. De metoder jag undersökte var; ETHICS, SSM, Prototyping, PAS och ISAC.</p><p>De resultat jag kom fram till var:</p><p>* Det finns ingen hjälp vid organisering av användarmedverkan.</p><p>* Det är inte bara metodens innehåll som ger grad av användardeltagande utan systemdesignerns värderingar spelar också in.</p><p>* Representanter utses som får föra allas talan.</p><p>* Utbildning av användare är viktig för att aktivt kunna deltaga.</p><p>* Det är lättare att få god kommunikation och gemensam förståelse om man har en konkret modell som underlag, exempelvis en prototyp.</p>
99

Kompetens och systemutveckling: helheten är större än summan av delarna.

Hodder, Lena January 1998 (has links)
<p>Finns det en skillnad mellan manliga och kvinnliga systemutvecklare</p><p>vad gäller deras val av arbetsområde?</p><p>Detta är den frågan jag har försökt besvara. Jag har studerat litteratur</p><p>som täcker teorier om skillnader mellan män och kvinnor, systemutveckling</p><p>i förändring, kompetens samt kunskap i min bakgrundsstudie.</p><p>Jag har intervjuat 9 systemutvecklare, 4 män och 5 kvinnor för att kunna</p><p>besvara min frågeställning. Jag använde GEM-modellen för att undersöka</p><p>hur de bedömde sin egen kompetens och om det fanns några skillnader mellan</p><p>män och kvinnor.</p>
100

Aktiva kort som säkerhetshjälpmedel vid användning av datoriserade patientjournaler inom sjukvården

Nielsen, Per January 1998 (has links)
<p>Detta examensarbete handlar om huruvida aktiva kort kan användas som säkerhetshjälpmedel vid hantering av datoriserade patientjournaler inom sjukvården.</p><p>Rapporten börjar med en beskrivning av informationssystemen och informations-säkerheten inom sjukvården. Därefter ges en beskrivning av aktiva kort, deras för- och nackdelar samt vilka säkerhetsfunktioner som kortet tillhandahåller.</p><p>Fokuseringen ligger på om är det tekniskt möjligt för behörig personal att med hjälp av aktiva kort logga in på olika informationssystem och ge dem tillgång till den information som de behöver i patientjournalen och ändå hindra obehörig åtkomst. Gällande lagar och föreskrifter tas i beaktning samt hur aktiva kort kan användas vid digital signering av patientjournaler.</p><p>Undersökningen har genomförts med hjälp av litteraturstudie. Först undersöktes vilka krav som bör uppfyllas när patientjournaler skall datoriseras. Därefter studerades vad som är tekniskt möjligt att utföra med aktiva kort. Dessa undersökningar sammanfördes sedan för att utröna vilka krav som aktiva kort kan uppfylla.</p><p>Resultatet visar att aktiva kort uppfyller de flesta krav som ställs i detta sammanhang. Aktiva kort tillsammans med ett behörighetskontrollsystem möjliggör för personal att få tillgång till den information som de söker i patientjournalen, utan att ge obehöriga åtkomst till journalerna. Aktiva kort ger också möjlighet till digital signering av patientjournalerna med minimal risk för förfalskning av signaturen.</p>

Page generated in 0.0486 seconds