• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 63
  • 9
  • Tagged with
  • 72
  • 14
  • 13
  • 12
  • 11
  • 10
  • 10
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Tekniker för detektion av neutriner med ultrahög energi

Ahmedi, Lawen, Ali, Mubarak, Castellanos, Larisa January 2017 (has links)
This project highlights various methods used to detect the elongated elemental particle neutrino. It is especially focused on the IceCube observatory, which uses Cherenkov light to detect these particles. Neutrino is an importnant building block in astrophysics and particle physics research as this particle can travel from great distances in time and space without interacting with matter. This means that high-energy neutrinos that are detected can orginate from strong explosions from outer space, even from explosions billion years ago, like Big Bang. This means that these particles carry a huge amount of information about the universe. The project also contains an experiment whose purpose is to demonstrate that with simple materials it is possible to detect particles that are not otherwise visible to the naked eye.
52

Teknisk växtvärk – hur kan Sveriges försvar attrahera tekniskt intresserade ungdomar? : En studie om Luftvärnets möjlighet att attrahera unga teknikintresserade människor.

Carlsson, Per, Westermark, Andreas January 2020 (has links)
Sveriges luftvärn står inför stora utmaningar vilka till stor del har orsakats av ett förändrat omvärldsläge med större osäkerheter. Osäkerheterna har i sin tur lett till att efterfrågan på förmågan luftvärn ökat och getts mer utrymme i samhällsdebatten. Konsekvensen av detta är att nya system ska införas, både på verkanssidan, bland ledningssystemen och bland sambandssystemen. Samtidigt ska en återaktiverad värnplikt implementeras och utgöra grunden för den framtida rekryteringen. Slutligen skall även de gamla systemen vidmakthållas med tillräckligt hög tillgänglighet, både gällande personal- och materieltillgång, så att de kan ingå i försvaret. Den beskrivna situationen innebär att ett avsevärt tekniksteg skall tas. Utmaningen denna studie fördjupar sig i behandlar organisationens förutsättningar att lyckas rekrytera tillräckligt många och tillräckligt duktiga ungdomar med förutsättningar att kunna underhålla denna teknik. Studien inriktas på värnpliktiga med tekniska befattningar och med en bakgrund i teknikinriktat studieförberedande gymnasieprogram. De är en eftertraktad kategori individer på den svenska arbetsmarknaden och många företag deltar i jakten på deras kompetens. Studien har genomförts kvalitativt genom djupintervjuer med individerna. Resultatet av empirin har sedan lett fram till slutsatserna att Försvarsmaktens marknadsföring inte träffar den beskrivna målgruppen. De individer vilka är avgörande för om organisationen kan klara sina uppgifter i framtiden känner endast vagt till Försvarsmakten och förknippar den inte med en teknisk yrkeskarriär. Samtidigt har det visat sig att den främsta påverkanskällan, deras föräldrar, är dåligt insatt i vad en fortsättning efter värnplikten kan innebära. Avgörande för hur den här kategorin individer väljer anställning är hur pass väl deras intressen och visioner passar in på det de uppfattat att Försvarsmakten erbjuder. Detta sammantaget skapar stora osäkerheter kring myndighetens förutsättningar att klara den framtida personalförsörjningen. Hur skall luftvärnet attrahera denna relativt lilla grupp med teknikintresserade ungdomar för att lyckas med en kraftig tillväxt och ett stort tekniksprång samt även behålla äldre materiel i drift? / The ground-based air defence of Sweden face some dire challenges in the near future. These have been caused by multiple converging reasons, the foremost of these being a change in the strategic situation in and around the Baltic Sea. This change has led to a publicly increased demand for army organic, ground based air defence capabilities. This in turn means that the government has ordered new systems to be introduced, both missile systems for intercepting airborne threats, new command and control systems and lastly, new communication systems. Parallel to the described shift in technology, recruitment through conscription has been rein­stalled. The last part of this complex situation is comprised of maintaining all of the legacy systems for use by the national defence forces. Taking such a large technological step raises demands of recruiting a large amount of techno­logically interested young people. The aim of this study is to broaden the understanding of Sweden’s ability to succeed with this endeavour. We have interviewed conscripts during their basic training to become mechanics and maintenance personnel at the Lv 6 regiment in Halm­stad. All our subjects have attended upper school and studied technology intended for pre­paring them for higher education. They are attractive to the general employment market and must be won in the battle for talent. This study has been designed using qualitative methods mainly comprised of individual inter­views. The results from these interviews have been analysed using an inspired by grounded theory approach. Our results have then been analysed a second time on an organisational level and compared to findings in the area of Employer branding. Our main findings are that marketing and informational campaigns, carried out by the Swe­dish armed forces aren’t aimed towards this category of young people. They have no prior experience of the armed forces and the messages sent out are not registered by our subjects. Our study indicates that the parents and closest family project a large amount of influence on these young people. Sadly, this category of influencers also lacks knowledge and information about the armed forces. The studied category of young people chooses their employers through how well their interests match with the perceived job offering. All of this taken in mind raises a question of the ability to succeed with recruitment goals for this category of youths.
53

Det ska vara lätt att göra rätt! : en studie kring instruktioner anpassade för VViS Servicetekniker

Linder, Hanna January 2022 (has links)
The understanding and use of instructions with a technical nature has proved to be problematic for many users and it is not uncommon for a negative attitude towards technical instructions to arise. In order for a work task to be performed correctly, it is important that the user has thorough understanding of the instruction provided by the employer. This study, on behalf of the Swedish Transport Administration Trafikverket, investigated the problem of using instructions related to preventive maintenance of the Swedish Transport Administration’s weather information, VViS. The study conducted a number of observation sessions where service technicians working with VViS were observed during the implementation of a preventive maintenance, after each observation session a semi-structured interview was conducted where the current service technician were interviewed. Two in-depth interviews were conducted with consultants from the Swedish Transport Administration and a group interview with two service technicians and a construction manager. Thematic analysis was used to analyze the results. From the thematic analysis, six main themes emerged and then three personas could be designed. The result identified the main problems with the current instruction and highlighted why the service technicians do not use the instruction to the extent preferred by the Swedish Transport Administration. With the help of the results shown by the study, guidelines for future instructions regarding preventive maintenance of VViS stations could be designed. / Förståelsen och användningen av instruktioner av teknisk karaktär har visat sig vara problematisk för många användare och det är inte ovanligt att det uppstår en negativ attityd gentemot instruktioner. För att en arbetsuppgift ska utföras korrekt är det av betydelse att användaren har en grundlig förståelse för den instruktion som tillhandahålls av arbetsgivaren. Den här studien undersökte på uppdrag av Trafikverket problematiken kring användning av instruktioner relaterat till förbyggande underhåll av Trafikverkets väderinformation, VViS. Studien genomförde ett antal observationstillfällen där servicetekniker som arbetar med VViS observerades under genomförandet av ett förebyggande underhåll, efter varje observationstillfälle genomfördes även en semistrukturerad intervju där de aktuella serviceserviceteknikerna intervjuades. Det genomfördes även två djupintervjuer med konsulter från Trafikverket och en gruppintervju med två servicetekniker samt en byggledare. För att analysera resultatet användes tematisk analys. Ur den tematiska analysen framkom sex huvudteman och därefter kunde tre personas utformas. Resultatet identifierade den huvudsakliga problematiken med nuvarande instruktion och belyste varför serviceserviceteknikerna inte använder instruktionen i den utsträckning som prefereras av Trafikverket. Med hjälp av de resultat som studien visade kunde riktlinjer för framtida instruktioner kring förebyggande underhåll av VViS-stationer utformas.
54

Validation of Power Dissipation of SerDes IPs

Kas, Adem January 2021 (has links)
Post-Silicon validation of a designed ASIC is an essential step in the product development process. During the validation process, all specifications of the ASICs have to be controlled in a lab environment. Serializer/Deserialiser(SerDes) blocks in an ASIC are used to perform high-speed serial data communication between distinct integrated circuits. The goal of the thesis is to validate the power consumption of SerDes IP blocks provided by different vendors in an ASIC. To validate power consumption, current and voltage values are read from power supply lines. Then these values are digitized and stored on a Raspberry Pi. To perform these operations, the initial firmware provided by vendors is improved to control SerDes operations, and software is developed to control the Raspberry Pi. Power measured operation is performed for every possible data rate for each SerDes modules. Power measurement is also performed for different temperature range in industry standards with the highest possible data rate for each SerDes IP block. As a final step, measured power consumption values are compared to vendors’ data. / Validering av en designad ASIC efter kisel är ett viktigt steg i produktutvecklingsprocessen. Under valideringsprocessen måste alla specifikationer för ASIC kontrolleras i en laboratoriemiljö. Serializer / Deserialiser (SerDes) -block i en ASIC används för att utföra höghastighets seriell datakommunikation mellan distinkta integrerade kretsar. Målet med avhandlingen är att validera strömförbrukningen för SerDes IP-block som tillhandahålls av olika leverantörer i en ASIC. För att validera strömförbrukningen läses strömoch spänningsvärden från strömförsörjningsledningarna. Sedan digitaliseras dessa värden och lagras på en Raspberry Pi. För att utföra dessa operationer förbättras den inledande firmware som tillhandahålls av leverantörer för att styra SerDesoperationer och programvara utvecklas för att styra Raspberry Pi. Effektmätt operation utförs för varje möjlig datahastighet för varje SerDes-modul. Mätoperationer utförs också för olika temperaturintervall i branschstandarder med högsta möjliga datahastighet för varje SerDes IP-block. Som ett sista steg jämförs uppmätta energiförbrukningsvärden med leverantörens data.
55

Respiratory Motion Correction in PET Imaging: Comparative Analysis of External Device and Data-driven Gating Approaches / Respiratorisk rörelsekorrigering inom PET-avbildning: En jämförande analys av extern enhetsbaserad och datadriven gating-strategi

Lindström Söraas, Nina January 2023 (has links)
Positron Emission Tomography (PET) is pivotal in medical imaging but is prone to artifactsfrom physiological movements, notably respiration. These motion artifacts both degradeimage quality and compromise precise attenuation correction. To counteract this, gatingstrategies partition PET data in synchronization with respiratory cycles, ensuring each gatenearly represents a static phase. Additionally, a 3D deep learning image registration modelcan be used for inter-gate motion correction, maximizing the use of the full acquired data. Thisstudy aimed to implement and evaluate two gating strategies: an external device-based approachand a data-driven centroid-of-distribution (COD) trace algorithm, and assess their impact on theperformance of the registration model. Analysis of clinical data from four subjects indicated thatthe external device approach outperformed its data-driven counterpart, which faced challengesin real-patient settings. Post motion compensation, both methods achieved results comparableto state-of-the-art reconstructions, suggesting the deep learning model addressed some data-driven method limitations. However, the motion corrected outputs did not exhibit significantimprovements in image quality over state-of-the-art standards. / Positronemissionstomografi (PET) är fundamentalt inom medicinsk avbildning men påverkasav artefakter orsakade av fysiologiska rörelser, framför allt andning. Dessa artefakter påverkarbildkvaliteten negativt och försvårar korrekt attenueringskorrigering. För att motverka dettakan tekniker för rörelsekorrigering tillämpas. Dessa innefattar gating-tekniker där PET-dataförst synkroniseras med andningscykeln för att därefter segmenterateras i olika så kalladegater som representerar en specifick respiratorisk fas. Vidare kan en 3D djupinlärningsmodellanvändas för att korrigera för rörelserna mellan gaterna, vilket optimerar användningen av allinsamlad data. Denna studie implementerade och undersökte två gating-tekniker: en externenhetsbaserad metod och en datadriven ”centroid-of-distribution (COD)” spår-algoritm, samtanalyserade hur dessa tekniker påverkar prestandan av bildregistreringsmodellen. Utifrånanalysen av kliniska data från fyra patienter visade sig metoden med den externa enhetenvara överlägsen den datadrivna metoden, som hade svårigheter i verkliga patient-situationer.Trots detta visade bildregistreringsmodellen potential att delvis kompensera för den datadrivnametodens begränsningar, då resultatet från båda strategeierna var jämförbara med befintligaklinisk bildrekonstruktion. Dock kunde ingen markant förbättring i bildkvalitet urskiljas av derörelsekorrigerade bilderna jämfört med nuvarande toppstandard.
56

Säkerheten i webbapplikationer mot SQL- injektionsattacker : En studie av tekniker, säkerhetspåverkan och förekommande skyddslösningar

Hanna Malko, Ranim January 2023 (has links)
Web applications constitute an essential part of our daily lives, providing us access to significant online services and information. Despite their advantages, they are also vulnerable to security threats, particularly SQL injection attacks. SQL injection is a vulnerability that arises when an attacker inserts malicious SQL queries through user input parameters in a web application. This attack can have severe consequences, such as exposing sensitive information. The purpose of this study is to investigate and analyze the security of web applications against SQL injection attacks. This is achieved by examining SQL injection techniques, their impact on security and integrity, as well as the most common protective solutions. The goal of the study is to enhance and improve the security of applications and protect users from potential security risks. To achieve this, a combination of literature study and practical investigations is conducted. A literature review is performed to identify SQL injection techniques, security risks, and the most prevalent protective solutions. Subsequently, these factors are evaluated and analyzed to determine the effectiveness of the techniques using the penetration testing tool SQLmap. The results of the study indicate that the most common and effective attack techniques are Inband SQL injection and Inferential SQL injection. These techniques can have severe implications for users, businesses, and society at large, such as unauthorized access to protected data, data manipulation in databases, and the compromise of confidentiality and data integrity. To safeguard against such attacks, it is crucial to employ defensive coding practices, including the use of prepared statements with parameterized queries and input validation. However, manual implementation remains challenging. A combination of automated prevention techniques and best coding practices should be employed to ensure a reliable database protected against SQL injections, even concerning stored procedures that are difficult to prevent with existing automated prevention techniques. / Webbapplikationer utgör en viktig del av vårt dagliga liv och ger oss tillgång till betydelsefulla onlinetjänster och information. Trots deras fördelar är de också sårbara för säkerhetshot, särskilt SQL-injektionsattacker. SQL-injektion är en sårbarhet som uppstår när en angripare infogar skadliga SQL-frågor genom användarens inmatningsparametrar i en webbapplikation. Attacken medför allvarliga konsekvenser, såsom exponering av känslig information. Syftet med denna studie är att undersöka och analysera säkerheten i webbapplikationer mot SQL-injektionsattacker. Detta genomförs genom att undersöka SQL-injektionstekniker, deras påverkan på säkerhet och integritet, samt de vanligaste skyddslösningarna. Målet med studien är att öka och förbättra säkerheten hos applikationer samt skydda användarna från potentiella säkerhetsrisker. För att åstadkomma detta genomförs en kombination av litteraturstudier och praktiska undersökningar. En litteraturstudie genomförs för att identifiera SQL-injektionstekniker, säkerhetsrisker och de vanligast förekommande skyddslösningarna. Därefter utvärderas och analyseras dessa faktorer för att kunna fastställa effektiviteten hos teknikerna genom användning av penetrationstestningsverktyget SQLmap. Resultaten av studien visar att de vanligaste och mest effektiva attackteknikerna är Inband SQL-injektion och Inferential SQL-injektion. Dessa tekniker kan få allvarliga konsekvenser för användare, företag och samhället i stort, såsom åtkomst till skyddade data, manipulering av data i databasen och förlust av sekretess och dataintegritet. För att skydda mot sådana attacker är det avgörande att använda defensiva kodningsmetoder, inklusive användning av förberedda satser med parametriserade frågor och indatavalidering. Trots detta utgör manuell implementering en utmaning. En kombination av automatiserade förebyggande tekniker och bästa kod-praxis bör användas för att säkerställa en pålitlig databas som är skyddade mot SQL-injektioner, även när det gäller lagrade procedurer som är svåra att förhindra med befintliga automatiserade förebyggande tekniker.
57

Efficient FE Modeling of Large Casted Parts / Effektiv FE modellering av stora gjutna detaljer

Amirapu, Lalitha Swetha, Yalamanchili, Haswanth January 2023 (has links)
The design and analysis of large casted parts present significant challenges due to their complex geometry. Finite Element (FE) modeling is a vital tool for understanding the performance of casted components. However, the computational requirements associated with these parts often lead to excessive processing times and resource utilization. This thesis aims to enhance the efficiency of the mid-surface model creation by developing an FE modeling approach suited explicitly for large casted components. The study begins by exploring the background of casted parts and their applications. A comprehensive analysis of modeling and meshing techniques is conducted, emphasizing their application to large casted components. Building upon this knowledge, different ideas are examined, leading to the proposal of a methodology combining CAD strategies for design features, hybrid meshing techniques, and approaches aimed at reducing FE modeling time to streamline the overall process.To validate the proposed approach, a series of case studies involving casted parts with varying levels of complexity are undertaken. Real-world casting process parameters are considered, highlighting the advantages and limitations in each ideation phase. The proposed methodology is tested and show cased to expert engineers to evaluate its efficiency and feasibility. Furthermore, the efficiency of the new approach is quantitatively evaluated in terms of processing time. The developed methodology offers engineers and researchers a powerful tool to accelerate the design process and optimize FE modeling time while managing computational costs. As industries continue to push the boundaries of size and complexity in casted part design, the insights and techniques presented in this thesis offer a valuable resource for addressing the various engineering challenges inherent in future endeavors. / Utformningen och analysen av stora gjutna delar innebär betydande utmaningar på grund av deras komplexa geometri. Finita Element (FE)-modellering är ett viktigt verktyg för att förstå prestandan hos gjutna komponenter. De beräkningskrav som är förknippade med dessa delar leder dock ofta till alltför långa handläggningstider och resursutnyttjande. Detta examensarbete syftar till att förbättra effektiviteten av skapandet av mittyteta modeller genom att utveckla en FE-modelleringsmetod som är specifikt lämpad för stora gjutna komponenter. Studien börjar med att utforska bakgrunden till gjutna delar och deras tillämpningar. En omfattande analys av modellerings-och diskret iseringstekniker genomförs, med tonvikt på deras tillämpning på stora gjutna komponenter. Med utgångspunkt i denna kunskap undersöks olika idéer, vilket leder till förslaget om en metod som kombinerar CAD-strategier för designfunktioner, hybridmodelleringstekniker och tillvägagångssätt som syftar till att minska FE-modelleringstiden för att effektivisera den övergripande processen. För att validera det föreslagna tillvägagångssättet genomförs en serie fallstudier som involverar gjutna delar med varierande nivåer av komplexitet. Verkliga gjutprocessparametrar beaktas, vilket belyser fördelarna och begränsningarna i varje idéfas. Den föreslagna metoden testas och visas upp för expertingenjörer för att utvärdera dess effektivitet och genomförbarhet. Dessutom utvärderas effektiviteten av det nya tillvägagångssättet kvantitativt i termer av handläggningstid. Den utvecklade metoden erbjuder ingenjörer och forskare ett kraftfullt verktyg för att påskynda designprocessen och optimera FE-modelleringstiden samtidigt som de hanterar beräkningskostnader. När industrier fortsätter att tänja på gränserna för storlek och komplexitet idesign av gjutna delar, erbjuder de insikter och tekniker som presenteras i denna avhandling en värdefull resurs för att ta itu med de olika tekniska utmaningarna som är inneboende i framtida strävanden.
58

Implementation and Evaluation of Espresso Stream Cipher in 65nm CMOS

Lowenrud, Richard, Kimblad, Jacob January 2016 (has links)
With the upcoming 5G networks and expected growth of the Internet of Things (IoT), the demand for fast and reliable encryption algorithms will increase. As many systems might be time critical and run on internal power sources, the algorithms must be small, fast, energy efficient and have low latency. A new stream cipher called Espresso has been proposed to answer these demands, optimizing for several parameters unlike other stream ciphers such as Trivium and Grain. Espresso has previously been compared to the industry standard, Advanced Encryption Standard (AES), in a FPGA implementation and has shown promising results in terms of power usage but further testing needs to be done to gain knowledge about the ciphers characteristics. The purpose of this thesis is to implement and evaluate Espresso in 65nm CMOS technology and compare it to AES. Espresso is implemented in VHDL in several configurations, optimizing for size and latency. The implementations are then compared to AES is in terms of area, throughput, energy efficiency and latency through simulation. This is done using the UMC 65nm CMOS library and Synopsys Design Vision. It is found that Espresso, implemented with 1 bit sequential loading of the key and IV, is 18.2x smaller, 3.2x faster, uses 9.4x less power and has 1.5x less latency than AES. When implemented with full parallel loading, Espresso still is 13.6x smaller, 3.2x faster, draws 7.1x less power while also having 3.2x lower latency than AES. Espressos energy efficiency can further be improved by applying low- power techniques although some techniques, like clock gating and power gating, have limited applicability due to of the nature of stream ciphers. / Med de kommande 5G nätverken och den förväntade tillväxten av Internet of Things (IoT) kommer efterfrågan på snabba och pålitliga krypteringsalgoritmer att öka. Eftersom många system kan vara tidskritiska och drivas av interna kraftkällor måste algoritmerna vara små, snabba, energieffektiva och ha låg latens. Ett nytt strömchiffer vid namn Espresso har föreslagits som ett svar på dessa krav och har optimiserats för flera parametrar till skillnad från andra strömchiffer såsom Trivium och Grain. Espresso har tidigare jämförts med branschstandarden, Advanced Encryption Standard (AES), i en FPGA implementation och visat lovande resultat för strömförbrukning men ytterligare tester måste utföras för att få kunskap om algoritmens egenskaper. Syftet med detta examensarbete är att implementera och utvärdera Espresso i 65nm CMOS teknologi och jämföra den med AES. Espresso implementeras i flera konfigurationer i VHDL som optimiserar för storlek och latens. Implementationerna jämförs sedan med AES i area, genomströmning, energieffektivitet och latens genom simulering. Detta görs med hjälp av UMC 65nm CMOS biblioteket och Synopsys Design Vision. Resultaten visar att Espresso implementerad med sekventiell laddning av nyckel och IV är 18.2x mindre, 3.2x snabbare, använder 9.4x mindre ström och har 1.5x mindre latens än AES. När Espresso implementeras med full parallel laddning är den fortfarande 13.6x mindre, 3.2x snabbare, drar 7.1x mindre ström men har samtidigt 3.2x lägre latens än AES. Espresso’s energieffektivitet kan förbättras ytterligare genom att applicera strömsparande tekniker, även om vissa tekniker såsom clock gating och power gating har begränsad användbarhet på grund av strömchiffers natur.
59

Konstens influenser i dagens reklam : En kvalitativ studie av reklambilder och konstverk / Art influences in today's advertisingimages : A qualitative study of advertisingimages and work of art

Olsson, Sanna January 2009 (has links)
Abstract Title: Art influences in today´s advertisingimages – A qualitative study of advertisingimages and work of art Number of pages: 46 Author: Sanna Olsson Tutor: Else Nygren Course: Media and Communication Science C Period: Autumn 2009 University: Division of Media and Communication, Uppsala University Purpose: The purpose with this composition is to analyse how art has influenced todays advertising images, to see wich influences that can be descovered. Method/Material: Since this is an imageanalys the main material has been consisted of advertising images, a total of seven. In addition, art images have been used as comparative material. The advertising images have been strategically selected, however they are modern and aestetically appealing. A number of questions have been formulated wich is the basis of the analys. Main results: Primarily the study found that art has influenced today’s advertisingimages in different ways. Especially the emotionell and spiritual part has been captured in today’s adertisingimages in ways that could only come from art. The depth and spirit in the image is a way to reach out to the recipients on a much deeper level. This is exactly what art was all about. Advertising is no longer only informative and plane, it is almost in some ways similair to art. Keywords: advertising, advertisingimage, work of art, imageanalysis, art, message, marketing, perspective, messagetypes, tecniques, motifs, photograph, digital photograph, image editing, acquaintance-making, external-making, humor, irony, visual commmunication, Honda, Chevrolet, McDonalds, Ramorama, Scrabble, Björn Gustafsson, Citroën Total.
60

Multimedial instruktionsmetodik : en fallstudie kring multimedia i undervisningen

Romin, Peter, Lundén, David January 2006 (has links)
Multimedia är ett hett omdebatterat ämne både i och utanför skolan. Vad är det bra för och hur kan man använda det i undervisningen? Den frågan kan man finna svaret på i detta arbete genom att läsa detta arbete.Vi ger bakgrundsmaterial i form av en kvantitativ attitydundersökning kring lärare och IT.Syftet med detta arbete är att bidra till skolutveckling genom att lyfta fram didaktiska metoder inom multimedial instruktionsmetodik. Vidare kommer vi att försöka få ett svar på hur de förhåller sig till att använda sig av multimediala hjälpmedel i sin undervisning.Undersökningens metod har varit kvalitativa intervjuer med 11 informanter. Dessa kommer både från högskola och gymnasieskola. Informanterna kommer från olika pedagogiska yrken så som högskoleadjunkt, yrkeslärare, lektor och kärnämneslärare.I våra teoretiska utgångspunkter klargörs diskursen för detta examensarbete. Under inlärning beskrivs olika utvecklingspsykologiska teorier. Där beskrivs bland annat multimedia principen och lärstilar .Ur resultatet framkommer att användning av multimedia ser olika ut och att instruktionsanvändandet stämmer överens med våra teoretiska utgångspunkter.Vidare diskuteras mer generella aspekter av multimedial inlärning samt hur undervisning kan organiseras och genomföras med olika presentationshjälpmedel. Genom att använda multimedia i undervisningen får man variation, som gynnar helhetsbilden kring olika lärstilar.Multimedial instruktionsmetodik handlar om hur och varför man kan och bör använda multimediala hjälpmedel för att förbättra undervisningen. Vi belyser teorier som understödjer ett multimedialt användande inom undervisning. Vår fallstudie undersöker lärares användning och ger lärande exempel på multimedial instruktionsmetodik. Under diskussionen framkommer fler intressanta lärande exempel. Här finns också hänvisningar till tänkbara multimediala inspirationskällor. En sammanställning för fortsatt forskning inom området finns att tillgå i form av en bilaga.Slutligen ges förslag till framtida forskning inom området för detta examensarbete.

Page generated in 0.304 seconds