• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 2
  • Tagged with
  • 12
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Tor - The Onion Router : En utvinning av lösenord i Tor-nätverket

Dahlqvist, Anton January 2013 (has links)
Uppsatsen bygger på en analys av en exit-nod i Tor-nätverket i syfte att efterlikna ett tidigare experiment från 2007. Experimentet går ut på att analysera den information som kommer genom nätverket för att leta efter okrypterade lösenord. Experimentet görs i syfte att påvisa de brister som finns i nätverket och i användarnas säkerhetsmedvetande. Arbetet utgår från frågeställningarna: Går det att utvinna känslig information från en exit-nod i Tor-nätverket. -       Går det att utvinna okrypterade lösenord från en exit-nod i nätverket? -       Vilka typer av tjänster tillhör lösenorden som uppkommer i analysen av den insamlade data? För att kunna besvara mina tre frågeställningar har jag valt att göra ett experimentellt arbete för att ta reda på om användarna skickar okrypterade lösenord, och till vilka tjänster lösenorden tillhör. Som referens för min metod användes Dan Egerstads experiment[9] och ShiningLight in Dark Places: Understanding the Tor[11]. Genom att kombinera metoderna i dessa två arbeten uppnådes förljande resultat: 24 okrypterade lösenord på 54,5 GB insamlad data. Statistiskt sett skickas det 1 okrypterat lösenord per 2,1 GB data.
2

Kunskapsutvinning ur informationssystem : Utvinning och värdering av kunskap för att öka kvaliteten på kravspecifikationer

Månsson, Mikael January 2009 (has links)
Denna rapport har haft som uppgift att studera hur organisationer ska gå tillväga för att utvinna och värdera kunskap ifrån sitt befintliga informationssystem. Detta är en mycket viktig process då kunskap har blivit en av de absolut viktigaste resurserna för organisationer över hela världen. Utvinningen är viktig att effektivisera så att inte organisationer förlorar viktig kunskap när de avvecklar sitt gamla informationssystem för att bygga ett nytt och bättre system. Samtidigt är det viktigt att värdera ifall den utvunna kunskapen är relevant för organisationen. Ifall den inte är relevant så ska den inte sparas utan kasseras för att öka effektiviteten.   För att undersöka detta problem så har en kvalitativ fallstudie genomförts hos ett medelstort företag som heter Colorex Sweden AB. Resultatet ifrån denna studie blev två stycken matriser som förklarar hur en organisation ska gå till väga för att utvinna och värdera sin kunskap.
3

Kunskapsutvinning ur informationssystem : Utvinning och värdering av kunskap för att öka kvaliteten på kravspecifikationer

Månsson, Mikael January 2009 (has links)
<p>Denna rapport har haft som uppgift att studera hur organisationer ska gå tillväga för att utvinna och värdera kunskap ifrån sitt befintliga informationssystem. Detta är en mycket viktig process då kunskap har blivit en av de absolut viktigaste resurserna för organisationer över hela världen. Utvinningen är viktig att effektivisera så att inte organisationer förlorar viktig kunskap när de avvecklar sitt gamla informationssystem för att bygga ett nytt och bättre system. Samtidigt är det viktigt att värdera ifall den utvunna kunskapen är relevant för organisationen. Ifall den inte är relevant så ska den inte sparas utan kasseras för att öka effektiviteten.</p><p> </p><p>För att undersöka detta problem så har en kvalitativ fallstudie genomförts hos ett medelstort företag som heter Colorex Sweden AB. Resultatet ifrån denna studie blev två stycken matriser som förklarar hur en organisation ska gå till väga för att utvinna och värdera sin kunskap.</p>
4

Kontamination av RAM-minne vid användning av IT-forensisk mjukvara

Franzén, Joel, Norryd, Johan January 2018 (has links)
This report addresses a very specific area of computer forensics and information security. A computer forensic scientict are needed to act in critical situations, therefore the person needs broad knowledge of the physical memory, also known as volatile memory withincomputer forensics. As cybercrimes are rapidly increasing more for each year, it has also contributed to a huge development in the computer forensic department. Since the volatile memory of a computer plays a significant role in an investigation, a computer forensics actions can be crucial in the collection of evidence. Volatile memory is something that exists in all computer systems and the purpose is to store information temporarily, in other words, it only exists when the system is active. Volatile memory is an information source that is rich in information from a computer forensic perspective. Volatile memories are built up of binary code, which requires that these are analyzed using various tools. This availability of these tools today is very large. There are several different methods for analyzing the volatile memory in a computer, not just for the government, but also for the public. As the range of these methods and tools are big, we have chosen to focus on computer forensic tools that pay an important part of the work of a computer forensic. The execution of the practical part, we have chosen to apply in a virtualization environment, to carry out the experiments in a controlled manner. The experiments were a big success in showing that changes to the memory allocation have occurred in the event of contamination. When the dump-files were performed by the tools, a percentage difference could be determined and further analysis of these showed that contamination occurred. / Denna rapport behandlar ett väldigt specifikt område inom IT-forensik och informationssäkerhet. Då berörda parter, det vill säga IT-forensiker, emellanåt behöver agera i kritiska lägen krävs det att personen har breda kunskaper om det volatila minnet, mer känt som volatila minnen inom IT-forensik. Då IT-brott ökar allt mer för varje år behöver också utvecklingen inom IT-forensik ständig utveckling. Eftersom det volatila minnet ien dator har en betydande roll i samband med en utredning kan en IT-forensikers handlingar vara avgörande i bevisinsamlingen. Volatila minnen är något som finns i alla datorsystem och dess syfte är att lagra information temporärt, då minnet endast existerar när systemet är igång. Det volatila minnet är en informationskälla som är rik på viktig information ur ett IT-forensiskt perspektiv. Volatila minnen är uppbyggda av binärkod, vilket kräver att dessa analyseras med hjälp av olika verktyg. Utbudet av dessa verktyg är idag väldigt stora, det finns flertalet olika metoder för att gå tillväga för att analysera det volatila minnet i en dator, inte bara för myndigheter, utan även för allmänheten. Eftersom utbudet av dessa metoder och verktyg är stora, har vi valt att inrikta oss på IT-forensiska verktyg som är en viktig del i arbetet som IT-forensiker. Utförandet av den praktiska delen har vi valt att applicera i virtualiseringsmiljö, för att på ett kontrollerat sätt utföra experimenten. Vid experimenten erhöllsdet framgångsrika resultat där påvisning av att förändringar i minnesallokeringar skett, det vill säga kontamination. När RAM-dumparna väl hade utförts av verktygen fastställdes en procentuell skillnad och vidare analysering av dessa påvisade att kontamination förekommit.
5

Automatisk utvinning av felaktigt särskrivna sammansättningar

Hedén, Sofia January 2017 (has links)
Denna uppsats beskriver en automatisk utvinning av särskrivningar som läggs i ett lexikon och implementeras i en redan existerande stavningskon- troll. Arbetet har utförts i samarbete med Svensk TalTeknologi. Många skribenter har svårt att förstå vilka fraser som ska skrivas samman och vilka fraser som kan stå isär. De datorstödda språkgranskningsprogram som finns för svenska idag har svårt att hantera både särskrivningar och sammansättningar vilket kan ge missvisande rekommendationer. Metoden som har utvecklats i detta arbete extraherar sammanslagna bigram från en icke normativ korpus som är 84,6 MB stor för att jäm- föra mot unigram från en normativ korpus som är 99,2 MB stor. Med begränsningar utvinns 2492 möjliga särskrivningar som påträffas i båda korpusarna och som läggs i ett lexikon. Lexikonets precision uppgår till 92 %. Stavningskontrollens täckning för felaktiga särskrivningar samt ord som det går bra att skriva både ihop och isär uppgår till 60,8 % medan täckningen för felaktiga särskrivningar uppgår till 41,6 %. Lexikonet visar hög noggrannhet och med enkla medel kan precisionen höjas ytterligare. Programmet presterar inte lika bra men med ett mer omfattande lexikon höjs även programmets prestation. / This thesis describes an automatic extraction of split compounds that are added in a lexicon and implemented in an already existing spell checker. The work has been performed in cooperation with Svensk TalTeknologi. Many writers have difficulties understanding what phrases should be writ- ten jointly and what phrases should be written separately. The computer assisted language editors that exist for Swedish today have difficulties dealing with erroneously split and joint compounds, which can result in misleading recommendations. The method that has been developed in this work extracts joint bigrams from a non-normative corpus that is 84,6 MB big to compare with unigrams from a normative corpus that is 99,2 MB big. With some limitations 2492 possible compounds that are found in both the corpora are extracted and put in a lexicon. The lexicon’s precision amounts to 92 %. The recall of the spell checker amounts to 60,8 % for both erroneously compounds and compounds that can be written jointly or separately, and to 41,6 % for erroneously split compounds. The lexicon presents high accuracy and with simple means the precision can be further increased. The spell checker’s achievement is not as good but with a more extensive lexicon the achievement of the program will increase as well.
6

Klimatomställningens dolda baksida : En tidsserieanalys av den ekonomiska och mänskliga utvecklingen i Demokratiska Republiken Kongo till följd av den ökade efterfrågan på eldrivna fordon i Europa

Henriksson, Ida, Lindenius, Sara January 2024 (has links)
Klimatförändringarna är ett ytterst aktuellt ämne i samhällsdebatten. Runt om i världen debatterar politiker och samhällsvetare om lösningar på detta omfattande problem. Ett högst populärt förslag är att fordon ska drivas på el. Frågan är om dessa elbilar är helt hållbara på ett ekonomiskt och samhälleligt plan. Hur påverkas de människor som framställer de insatsvaror som krävs till västvärldens eldrivna fordon? Syftet med denna studie är att undersöka vilka konsekvenser en ökad efterfrågan på eldrivna fordon i Europa får på den ekonomiska och mänskliga utvecklingen i Demokratiska Republiken (DR) Kongo. Med hjälp av en tidsserieanalys undersöks hur DR Kongos BNI per capita och HDI utvecklats under en 20 årsperiod, mellan 2000-2019, till följd av den ökade efterfrågan på eldrivna fordon i Europa. Resultaten visar att den ökade efterfrågan på eldrivna fordon i Europa har inneburit en ökad ekonomisk utveckling, BNI per capita, i DR Kongo. Samtidigt visar resultaten också att det skett en minskning av den mänskliga utvecklingen, HDI, i landet. Resultaten är statistiskt signifikanta på 1% nivån.
7

RAM-minnets kontaminering vid tillämpning av forensiska verktyg

Johansson, Christian, Nilsson, Robin January 2011 (has links)
Denna rapport behandlar ett specifikt område inom IT-forensik och informationssäkerhet. Då en berörd part behöver agera i ett skarpt läge, kan kunskaperna om volatilt minne vara avgörande. I takt med att IT-brott har ökat dramatiskt, har det också bidragit till en enorm utveckling inom de forensiska ramarna. IT-forensikerns handlingar är av avgörande karaktär då minnet förändras kontinuerligt, därför eftersträvas minimala förändringar på systemet. Ett datorsystem är utrustat med ett fysiskt minne vars syfte är att temporärt lagra information då det är aktivt. Detta minne kan vara en rik informationskälla ur ett forensiskt perspektiv. Volatilt minne är uppbyggt av binärkod som går att analysera med hjälp av verktyg. Idag finns det ett stort utbud av verktyg för allmänheten och myndigheter, därför begränsas rapporten med inriktning mot kommersiella metoder. För att effektivisera det praktiska utförandet, tillämpas virtualisering som underlättar påvisning av konsistent datautvinning. Vid experimenterande av volatilt minne erhölls framgångsrika resultat där det gick att fastställa förändringar i minnesallokeringen. Då ett program exekveras, resulterar det i märkbara förändringar som går att urskilja i det fysiska minnet. När verktyget sedan har utfört sina givna instruktioner, går det att tolka den procentuella skillnaden mellan minnes-dumparna. Detta bidrog till de förutbestämda målen. Det fysiska minnet är ett relativt nytt och outforskat tekniskt område. Valmöjligheten för en minnesutvinning kan innefatta allt från hårdvaru- till mjukvarulösningar där tyngden på denna rapport baseras på mjukvarulösning. Alla IT-forensiker bör få upp ögonen för denna informationstillgång som kan vara nyckeln till framgång under live-respons.
8

Problem kring mobilforensik : En sammanställning om hur mobiltelefoner och forensiska verktyg hanterar kryptering, utvinning och molnlagring

Lisander, Joakim, Lyxell, Niklas January 2015 (has links)
Mobiltelefoner innehåller idag en stor mängd information som är av stort forensiskt intresse. Att skydda informationen i sin telefon är en självklarhet för många och utvecklarna av de mobila operativsystemen lägger nu större vikt på säkerhet och skydd av information. Kryptering är idag standard i de flesta mobiltelefoner och det leder till problem vid utvinning. Arbetet tar upp och jämför hur kryptering hanteras av iOS, Android och Windows Phone och vilka tillvägagångssätt som finns vid utvinning av data genom att kringgå skärmlåsen som krävs för att krypteringen ska fungera. Arbetet ger även en inblick på molnlagring i och med att det blir allt vanligare och kan komma att bli mer relevant för forensiker eftersom telefonerna blir allt svårare att utvinna data ifrån. Dessutom ges en liten inblick på forensiska verktyg som finns idag, vilka brister de har och vad som är oklart hos dem.  Frågeställningarna har besvarats genom att en grundläggande litteraturstudie genomförts för att få den bakgrundsfakta som krävs. Därefter gjordes det experiment för att visa på brister i de forensiska verktygen. Avslutningsvis svarade två it-forensiker från polisen på intervjufrågor via mail, det gjordes för att lyfta fram problematiken och visa på hur situationen ser ut i arbetslivet idag.  Arbetets resultat visar på att alla operativsystem ger, beroende på hur användaren har anpassat telefonen, möjlighet till fullt skydd mot utvinning. Och därmed klarar de forensiska verktygen som finns idag inte av att utvinna någon relevant information ifrån de senaste mobiltelefonerna. Som forensiker borde man utnyttja att molnlagring börjat användas mer och mer, då det där kan finns mycket bra information. Slutsatser som kan dras efter arbetet är att det behövs nya metoder för att utvinna data ifrån mobiltelefoner då de metoder som tidigare använts inte är kompatibla med de senaste telefonerna på grund utav de krypteringsfunktioner som används. Det finns metoder som kan fungera, men dessa metoder fungerar bara med rätt förutsättningar, vilket gör att det inte är en lösning som man alltid kan applicera. Forensiker borde även utforska möjligheten att få fram information ifrån molnlagringstjänster ifall data på telefonen är oåtkomlig för alla utom ägaren. Arbetet syftar inte till att ta fram nya metoder för utvinning eller arbetssätt inom det stora området forensik, utan kartlägger problemområdet inom mobilforensik och ger förslag på och diskuterar möjliga lösningar.
9

Undersökning &amp; Utvinning av Smartphones : En djupgående analys av positionsdata

Ryttergard, Henrik, Klemens, Livia January 2013 (has links)
The ordinary phone of today is not the same as it was 10 years ago. We still use them tomake phone calls and to send text messages, but the ordinary phone of today has muchmore uses, it is essentially a computer. To put into context to 10 years ago, it is a verypowerful computer, capable of processing wide array of information and presenting it tothe user. Nearly every single device today has a wireless connection, which makes everyuser connectable and able to use online services and internet at any time and place.This gives the user the possibility to integrate his or hers everyday actions with socialmedia and different search functions. Being able to search the internet for persons,restaurants, public transportation and a lot more is very useful to most. Searching andinteracting in the near vicinity where you currently are is even more useful, this presents uswith location data.The usage of location data grants computer forensics a unique possibility to position adevice at a specific date and time. This can be helpful in court to sentence a perpetrator orto free an innocent.In this paper, we will try to explain the different methods used for mobile devicepositioning and present information how some popular applications make use of andmanage geographic positioning.
10

Analysing Lambda Usage in the C++ Open Source Community

Bengtsson, Jonathan, Hokka, Heidi January 2020 (has links)
Object-oriented languages have made a shift towards incorporating functional concepts such as lambdas. Lambdas are anonymous functions that can be used within the scope of other functions. In C++ lambdas are considered difficult to use for inexperienced developers. This implies that there may be problems with lambdas in C++. However, studies about lambdas in C++ repositories are scarce, compared to other object-oriented languages such as Java. This study aims to address a knowledge gap regarding how lambdas are used by developers in C++ repositories. Furthermore, examine how developer experience and software engineering practices, such as unit testing and in-code documentation, correlates with the inclusion of lambdas. To achieve this we create a set of tools that statically analyse repositories to gather results. This study gained insight into the number of repositories utilising lambdas, their usage areas, and documentation but also how these findings compare to similar studies’ results in Java. Further, it is shown that unit testing and developer experience correlates with the usage of lambdas. / Objektorienterade språk har gjort en förskjutning mot att integrera funktionella begrepp som lambdas. Lambdas är anonyma funktioner som kan användas inom ramen för andra funktioner. I C ++ anses lambdas vara svåra att använda för oerfarna utvecklare. Detta innebär att det kan vara problem med lambdas i C ++. Emellertid är studier på lambdas i C ++ repositorier mindre vanliga jämfört med andra objektorienterade språk som Java. Denna studie syftar till att ta itu med ett kunskapsgap beträffande hur lambdas används av utvecklare i C++ repositorier. Dessutom undersöks hur utvecklarvanor och sedvänjor i programvaruutveckling, till exempel enhetstestning och dokumentation, korrelerar med inkluderingen av lambdas. För att uppnå detta skapar vi en uppsättning verktyg som statiskt analyserar repositorier för att samla resultat. Denna studie fick inblick i antalet repositorier som använder lambdas, deras användningsområden och dokumentation men också hur dessa resultat jämför sig med liknande studieresultat i Java. Vidare har det visats att enhetstestning och utvecklaren erfarenhet korrelerar med användningen av lambdas.

Page generated in 0.08 seconds