Academic literature on the topic 'Datakommunikation'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Datakommunikation.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Datakommunikation"

1

Andersson, Leo, and Hubert Czekierda. "Visuell- och datakommunikation." Thesis, Blekinge Tekniska Högskola, Institutionen för teknik och estetik, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-20856.

Full text
Abstract:
Människor i informations samhället är omringade av teknologier och medium som ständigt sänder information av alla slag till sina användare. Visualisering av denna information blir då en kritisk aspekt för den vardagliga användaren. Detta kandidatarbetet syftar till att utmana visuell kommunikation av information och data. Genomförandet av frågeställningen sker med hjälp av designperspektivet minimalism och metoden prototypande. Vi presenterar relevant forskning och metoder som skapar en utgångspunkt för en designprocess som experimenterar med visuella gestaltningar i olika design situationer. Genom utmanandet av metoder för visuell kommunikation ville vi få fram experimentella gestaltningar som bearbetar och förmedlar information till en mottagare. Resultatet av designprocessen är en prototyp som testar visualiseringar och möjliga interaktiviteter i den valda kontexten.
People in the information society are surrounded by technologies and mediums that constantly transmit information of all kinds to their users. The design of this informationbecomes a critical aspect for the everyday user. This bachelor thesis aims to challenge visual communication of information and data. The question is carried out using methods such as prototyping and the design perspective minimalism. We present relevant research and methods that create a starting point for a design process that experiments with visual designs in a design situation. Through the challenge of methods of visual communication, we want to develop experimental designs that process and convey information to a recipient. The result of the design process is a prototype that tests visualizations and possible interactivity in the chosen context.
APA, Harvard, Vancouver, ISO, and other styles
2

Gustafsson, Jonas. "Datakommunikation vid vetenskapliga konferenser." Thesis, University of Skövde, Department of Computer Science, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-641.

Full text
Abstract:

Under konferenser distribueras det ut mycket material mellan konferensarrangörerna och deltagarna. Idag sker det mesta av denna distribuering i pappersform. Genom att utnyttja den tekniken som finns inom datakommunikation kan datanätverk användas för att underlätta denna informationsspridning. I denna rapport har två olika nätverkstopologier undersökts för att se hur dessa kan användas för att tillgodose de önskemål som finns på kommunikation vid en konferens. De topologier som undersökts är trådbundna LAN samt spontana nätverk. Lösningen blev en hybrid av de olika tjänster som dessa båda topologier kan erbjuda.

APA, Harvard, Vancouver, ISO, and other styles
3

Horndahl, Charles, and Kristian Maric. "WLAN : Oskyddad och okontrollerad datakommunikation." Thesis, Jönköping University, JIBS, Business Informatics, 2005. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-236.

Full text
Abstract:

This master’s thesis investigates the technology and security awareness associated with wireless networks (WLAN). It has been stated by the media and theories that many wireless networks are unprotected. This has sparked an interest to investigate the phenomenon in the Jonkoping region. The study is based on the following research questions:

- What security weaknesses are present with the WLAN-technology and how can these be avoided?

- How does the wireless infrastructure in the Jonkoping region look like?

- Why do companies implement the WLAN-technology?

- Are the companies aware of the risks involved with WLAN?

We conducted this study in three steps; the first step was to hack a wireless network in a controlled environment in order to investigate the weaknesses of the commonly used security measures. The second step of the study was to scan the wireless networks in Jonkoping, Gnosjo and Nassjo in order to create a picture of the wireless infrastructure of the region. The third step of the study was to contact companies that we found in the second step for interviews to investigate their awareness of the technology and its weaknesses.

We found that WLANs and their security measures have weaknesses. The commonly used WEP encryption can quite easily be broken and can lure users into a false sense of security. The study shows that companies are aware of this weakness, but use the encryption be-cause it offers a good level of usability and security. It is a compromise between usability and security. Usability is one of the major factors for companies when implementing wireless networks, companies strive for mobility, easy access and ease of use, which the WLAN technology offers. This has lead to an extended wireless infrastructure in cities within the region where one, with ease, can find wireless networks outside buildings. We have noticed an increase in the security awareness as our empirical findings differ from earlier research conducted in other cities. When these studies are compared you can see a trend where the number of unprotected networks decreases. Our contribution to increased wireless security is a checklist of possible security measures to minimize the security threats.


Denna magisteruppsats undersöker tekniken och säkerhetsmedvetandet gällande trådlösa nätverk (WLAN). Då det tidigare uppmärksammats i media och teori att många trådlösa nätverk står oskyddade har detta skapat intresse att undersöka fenomenet i Jönköpingsregionen. Studien baseras på följande frågeställningar:

- Vilka säkerhetsluckor finns i WLAN och hur kan dessa undvikas?

- Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?

- Varför implementerar företag WLAN-tekniken?

- Är företag medvetna om riskerna med trådlösa nätverk?

För att skapa en helhetsbild har vi genomfört studien i tre steg varav vi, i det första steget, genomfört dataintrång i en kontrollerad miljö för att undersöka svagheterna med säkerhetsfunktionerna som används i trådlösa nätverk. I det andra steget undersökte vi med hjälp av bärbar dator trådlösa nätverk i Jönköping, Gnosjö och Nässjö. Detta för att skapa oss en uppfattning om hur WLAN-infrastrukturen ser ut i dagsläget. Steg tre innebar intervjuer med företag som vi funnit i samband med steg två rörande deras medvetenhet om tekniken och dess brister.

Teorin och vår empiri gav oss underlag att dra slutsatser utifrån våra frågeställningar. Vi fann att WLAN och dess säkerhetsfunktioner har vissa sårbarheter. Den mest förekommande krypteringstekniken, WEP, kan dekrypteras tämligen enkelt och kan vagga in användarna i en falsk säkerhet. Studien visar att företagen är medvetna om detta, men att det handlar om en medveten kompromiss mellan användarvänlighet och säkerhet. Användarvänligheten står till grund för varför företagen väljer att implementera den trådlösa tekniken. Företag eftersträvar mobilitet, smidighet och enkel access, vilket den trådlösa tekniken erbjuder. Detta har lett till en utökad trådlös infrastruktur i städer runtom i regionen där man med lätthet kan hitta trådlösa nätverk utanför byggnader. Vi har noterat ett ökat säkerhetsmedvetande då våra empiriska resultat skiljer sig något från tidigare undersökningar i andra städer. När dessa ställs mot varandra anar man en trend där antalet oskyddade trådlösa nätverk minskar. Vårt bidrag till ökad trådlös säkerhet är en checklista med möjliga åtgärder för att minimera säkerhetsriskerna.

APA, Harvard, Vancouver, ISO, and other styles
4

Brännström, Robert. "Network-layer mobility in wireless ad hoc access networks/." Luleå : Luleå tekniska universitet, 2005. http://epubl.ltu.se/1402-1757/2005/68/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Österberg, Patrik. "Fair treatment of multicast sessions and their receivers : incentives for more efficient bandwidth utilization /." Sundsvall : Mittuniversitetet, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-43.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Brännström, Robert. "Mobility management in heterogeneous access networks /." Luleå : Division of Media Technology, Department of Computer Scince and Electrical Engineering, Luleå University of Technology, 2007. http://epubl.ltu.se/1402-1544/2007/57/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Westermark, Antti, and David Pantzar. "UTVECKLING AV KOMBINERAD DATAKOMMUNIKATION OCH TWO WAY RANGING FÖR IEEE 802.15.4 ULTRAWIDEBANDSYSTEM." Thesis, Mälardalens högskola, Akademin för innovation, design och teknik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-44035.

Full text
Abstract:
Trådlös kommunikation mellan noder sker genom att skicka data över det trådlösa mediet, för att få kommunikationen att samspela har flertalet standarder utvecklats. En av dessa standarder är 802.15.4 med UWB PHY vars utformning är av en sådan karaktär att signalöverföringen blir störningstålig och osynlig för andra standarder. UWB används ofta till lokalisering och positionering, men kan även användas till en samtida dataöverföring då standardens utformning tillåter detta. Det var dock oklart med vilken prestanda detta kunde genomföras. Därför har den datakommunikationsprestandan undersöks. Den hypotes som följdes under arbetet var att ''genom att skicka data mellan positioneringsimpulserna möjliggörs användandet av samma enhet för positionering och datakommunikation, systemets prestanda påverkas då av MAC-metoden''. Ur hypotesen kom det tre frågeställningar: Vilken MAC-metod är lämplig för både positionering och dataöverföring? Är det möjligt att använda systemet för både positionering och dataöverföring genom att skicka data mellan positioneringsimpulserna? Vilken kommunikationsprestanda kan uppnås när systemet används för både postionering och dataöverföring? I arbetet bevisas hypotesen samt frågeställningarna med syftet att detta kunde komma att hjälpa till inom exempelvis robotiken, men även som ett alternativ till WiFi då UWB är både störningståligt och osynligt för andra standarder. Den iterativa metoden användes för att utveckla ett system som kunde lösa den kombinerade positioneringen och datakommunikationen. I prestandatesterna gick det att utläsa att hypotesen stämde förutsatt att parametrarna är korrekt.
Wireless communication between nodes is achieved by sending data over the wireless medium. In order to have communications interact different standards have been developed. One such standard is 802.15.4 with UWB PHY, designed such that the signal transmission becomes interference-resistant and invisible to other standards. UWB is often used for location and positioning, but the standard design also allows for a contemporary data transfer. However, it was unclear with what performance this could be implemented. Therefore, the data communication performance has been investigated. The hypothesis that was followed during the work posits that ''by sending data between the positioning pulses, the use of the same unit for positioning and data communication is made possible, and that the system's performance is then affected by the MAC method.'' Three questions arose from this hypothesis. Which MAC method is suitable for both positioning and data transfer? Is it possible to use the system for both positioning and data transmission by sending data between the positioning pulses? What communication performance can be achieved when the system is used for both positioning and data transfer? In this work the hypothesis and the research questions are verified with the intended purpose that it could be of help in the field of robotics and also as an alternative to WiFi, due to UWBs robustness and invisibility characteristics. An iterative process has been utilized throughout this work to build a system which could solve the combined positioning and data communication. In the following performance tests the hypothesis is verified, provided that the parameters used are correct.
APA, Harvard, Vancouver, ISO, and other styles
8

García, Castaño Javier. "Algorithms and protocols enhancing mobility support for wireless sensor networks based on Bluetooth and Zigbee /." Västerås : Mälardalen University, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-154.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Andersson, Martin, Marcus Olofsson, and Philippa Olofsson. "Utvärdering av Ronnums Herrgårds nätverk." Thesis, University West, Department of Informatics and Mathematics, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-462.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Svensson, Fredrik. "Vilka förväntningar har företagen på XML och vilka faktorer är avgörande om XML kommer att införas i den egna organisationen?" Thesis, University of Skövde, School of Humanities and Informatics, 2004. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-936.

Full text
Abstract:

Integration av data hör till ett av de största problemen inom datakommunikationen, särskilt då det gäller data från olika system. Därför utvecklades det under 70- och 80-talet ”Standard Generalized Markup Language" (SGML). Tanken med SGML från början var att den skulle underlätta informationsutbytet och skapa mer strukturerade dokument. Problemet med SGML, är att det är oerhört komplext och svåranvänt. Därför ville World Wide Web Consortium (W3C) utveckla ett språk, som både var kraftfullt och lätt att använda. Språket kallades Extensible Markup Language (XML). XML fick de bästa bitarna från SGML och Hypertext Markup Language(HTML).

Syftet med uppsatsen är att fånga upp kunskap om hur XML fungerar och vilka för- respektive nackdelarna är med XML. Aspekter som det fokuseras på är användbarhet och eventuella fördelar gentemot befintliga lösningar. Vidare tar den upp vad som krävs för att XML ska bli en utbredd standard.

Uppsatsen använder sig utav en kombination av litteraturstudier, Internet-studie, intervju och en praktisk tillämpning. Detta för att ge mer kunskap om vad XML är och vilka tillämpningsområden som finns.

Resultatet från undersökningen visar att det inte är många företag i Jönköpingstrakten som känner till XML. Förhoppningsvis kommer detta att ändras med tiden och det verkar finnas tendenser att allt fler programvarufröretag har börjat erbjuda stöd för XML i sina produkter. Några av de förutsättningar som respondenterna nämnde, för att XML ska slå igenom på allvar som standard, var att det faktiskt var tvunget att vara bättre än befintliga lösningar, att marknadsföring krävs, att det efterfrågas av kunder och att det stödjer befintliga system.

Framtiden för XML handlar egentligen bara på en sak, att företrädare för de stora företagen enar sig om en standard och att denna i sin tur vinner majoritet hos programvaruföretagen.

APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Datakommunikation"

1

(Denmark), Revisions og forvaltnings-institutet. Sikkerhed ved datakommunikation i centraladministrationen. [Copenhagen]: Finansministeriet, Administrations- og Personaledepartementet, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Kuiper, Erik. Mobility and routing in a delay-tolerant network of unmanned aerial vehicies. Linko ping: Department of Computer and Information Science, Linko pings universitet, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

1942-, Hurley Patrick J., ed. Wireless home networking for dummies. 4th ed. Hoboken, N.J: Wiley Pub., 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Sullivan, Susan Hartman, and Galia Shokry, eds. Computer networking: A top-down approach featuring the Internet. 2nd ed. Boston, Mass: Addison-Wesley, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Kurose, James F. Computer networking: A top-down approach featuring the Internet. 2nd ed. Boston: Addison-Wesley, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

1956-, Ross Keith W., ed. Computer networking: A top-down approach. 4th ed. Boston: Pearson, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

1956-, Ross Keith W., ed. Computer networking: A top-down approach featuring the internet. 3rd ed. Boston: Pearson, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1956-, Ross Keith W., ed. Computer networking: A top-down approach. 5th ed. Boston: Addison-Wesley, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

L, Panko Julia, ed. Business data networks and security. 9th ed. Boston: Pearson, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

1961-, Jones Steve, ed. Encyclopedia of new media: An essential reference to communication and technology. Thousand Oaks, CA: Sage Publications, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography