To see the other types of publications on this topic, follow the link: Näther.

Dissertations / Theses on the topic 'Näther'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Näther.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Köppen, Milan [Verfasser], Norbert [Akademischer Betreuer] Stock, and Christian [Gutachter] Näther. "Synthese und Eigenschaften neuer poröser Metall-organischer Gerüstverbindungen mit Bismut / Milan Köppen ; Gutachter: Christian Näther ; Betreuer: Norbert Stock." Kiel : Universitätsbibliothek Kiel, 2018. http://d-nb.info/1205735410/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Halis, Selda [Verfasser], Norbert [Akademischer Betreuer] Stock, and Christian [Gutachter] Näther. "Neue aluminium- und galliumhaltige Komplexe und metallorganische Gerüstverbindungen : Synthese - Struktur - Eigenschaften / Selda Halis ; Gutachter: Christian Näther ; Betreuer: Norbert Stock." Kiel : Universitätsbibliothek Kiel, 2017. http://d-nb.info/1217251138/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Köppen, Milan [Verfasser], Prof Dr Norbert [Akademischer Betreuer] Stock, and Prof Dr Christian [Gutachter] Näther. "Synthese und Eigenschaften neuer poröser Metall-organischer Gerüstverbindungen mit Bismut / Milan Köppen ; Gutachter: Prof. Dr. Christian Näther ; Betreuer: Prof. Dr. Norbert Stock." Kiel : Universitätsbibliothek Kiel, 2018. http://d-nb.info/1205735410/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Herzigkeit, Benjamin [Verfasser], Felix [Akademischer Betreuer] Tuczek, and Christian [Gutachter] Näther. "Katalytische Modellsysteme der Tyrosinase: Synthetische und spektroskopische Studien an mono- und binuklearen Kupfer(I)-Komplexen / Benjamin Herzigkeit ; Gutachter: Christian Näther ; Betreuer: Felix Tuczek." Kiel : Universitätsbibliothek Kiel, 2019. http://d-nb.info/1234451395/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Wendt, Michael [Verfasser], Wolfgang [Akademischer Betreuer] Bensch, and Christian [Gutachter] Näther. "Synthese und Charakterisierung neuartiger Polyoxometallate : Löslichkeitsstudien, Transformationsreaktionen, in-situ Kristallisationskinetik sowie Integration von Heteroatomen und Übergangsmetallkomplexen / Michael Wendt ; Gutachter: Christian Näther ; Betreuer: Wolfgang Bensch." Kiel : Universitätsbibliothek Kiel, 2016. http://d-nb.info/1236287371/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Näther, Astrid [Verfasser], Michael W. [Akademischer Betreuer] Friedrich, and Barbara [Akademischer Betreuer] Reinhold-Hurek. "Phylogenetische und funktionelle Diversität von Acidobacteria in Wald- und Grünlandböden unterschiedlicher Landnutzung / Astrid Näther. Gutachter: Michael W. Friedrich ; Barbara Reinhold-Hurek. Betreuer: Michael W. Friedrich." Bremen : Staats- und Universitätsbibliothek Bremen, 2011. http://d-nb.info/1071898302/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Frischbier, Nico [Verfasser], Sven [Akademischer Betreuer] Wagner, and Wolfgang [Akademischer Betreuer] Näther. "Untersuchungen zur einzelbaumverursachten kleinräumigen Variabilität und regenhöhenbasierten Dynamik des Bestandesniederschlages am Beispiel zweier Buchen-Fichten-Mischbestände / Nico Frischbier. Gutachter: Sven Wagner ; Wolfgang Näther. Betreuer: Sven Wagner." Dresden : Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2012. http://d-nb.info/1067732691/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Kronlund, Martin, and Rasmus Cannerstad. "Spindeln i nätet : En kvalitativ studie av kommunikativa nätverk och begreppet strukturella hål." Thesis, Karlstads universitet, Institutionen för geografi, medier och kommunikation, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-26284.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Edin, Karin, and Ulrika Sundqvist. "Entreprenöriella nätverk : om entreprenörer i organiserade nätverk." Thesis, University West, Department of Economics and Informatics, 2005. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-260.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Borg, Josefin. "56 ljusa nätter : Bostäder anpassade till polarområdet." Thesis, KTH, Skolan för arkitektur och samhällsbyggnad (ABE), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-228488.

Full text
Abstract:
Ovan polcirkeln har klimatet en annan cykel än på sydligare breddgrader. Somrarna är korta, mycket ljusa och fyllda av mänsklig aktivitet. Vintrarna är långa och präglas av mörker. Säsongernas skiftningar är starka och fulla av kontraster. Här återfinns också det norra polarområdets alldeles speciella attribut: norrsken, midnattssol och polarnatt. Det är detta som skapar en stark dragning till norr; de drastiska årstidsväxlingarna, naturfenomenen, en gemensam kulturell referens. Det nordliga livet präglar invånarna både socialt och kulturellt. Därför är det märkligt att den samtida bostaden, på många sätt centrum i vår tillvaro, inte präglas mer av förutsättningarna. Som att det bostadshus som ritas i Stockholm skulle kunna fungera precis lika bra i Kiruna, över 120 mil norrut? Det är trots allt så arkitekturen behandlas idag. I en värld av höga krav på effektivitet och ekonomisk försvarbarhet är det viktigt att inte glömma människans välmående i de miljöer vi skapar. Det är i byggnaden, trädgården och vägen som leder dit som människan finner sitt hem. Detta är ett projekt om nordligt belägna bostäder och om de förutsättningar och möjligheter en sådan plats ger. Jag har valt den svenska gruvstaden Kiruna som plats för mitt projekt och har skapat ett kluster av byggnader att leva i och omkring. Husens relation till varandra, mellanrummen, är en lika viktig del som insidan.
APA, Harvard, Vancouver, ISO, and other styles
11

Karlsson, Fredrik. "Trådlösa nätverk." Thesis, Jönköping University, JTH, Computer and Electrical Engineering, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-518.

Full text
Abstract:

This report describes what wireless local area networks are and the use and configuration of them. These WLAN as they also are called can be used both in new installations and expansion of existing networks. Further on this report reveals security in this area. Security is incredible important in all networks not at least wireless because you don’t have to be in the environment physically to get the information, you only have to be in the coverage area that can be several hundred meters. It also takes up several different standards for wireless LANs. These are more or less topical and while this paper is written new standards are taking form so this really is under development.

The work has been done in co-operation with Koneo Rosenlund where most of this work has been performed. The products that were opted to work with were Linksys products within the 802.11g standard.

The reason for this inquiry was that Koneo had noticed and thought that wireless LANs is the future and because they wanted an environment to show old and new customers and use in their daily work.

I have found that the wireless LAN is an excellent option to the traditional LANs. They are cheap to install, easy to administrate and expand. If someone wants to change office there is no need to draw a new cable or change cables in a switch, just place the computer on the new desk and everything will work as it used to. For most users it’s ok in safety matters to use WLANs but for them with top secret documents or in a hospital where the radio waves can disturb other equipment then it’s a worse alternative.

I think that I fulfilled most of the goals we set up before I started this work. Some part have been fulfilled beyond our expectations and others have been more difficult to solve.

APA, Harvard, Vancouver, ISO, and other styles
12

Bodén, Mattias, and Nandin Rakovic. "ChessCraft nätverk." Thesis, Örebro universitet, Institutionen för naturvetenskap och teknik, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-46003.

Full text
Abstract:
Denna rapport beskriver processen för utvecklingen av nätverksdelen för spelet ChessCraft. Spelet har skickats in till nordens största spelutvecklartävling vid namnet Swedish Game Award.
This report is describing the process for the development of the networking part of the game called ChessCraft. This game is submitted to the largest game developing contest in Scandinavia that goes under the name of Swedish Game Awards.
APA, Harvard, Vancouver, ISO, and other styles
13

Jakobsson, Niklas, and Andreas Lundberg. "Nätverk i nätverk : en nätverksansats i den nya ekonomin." Thesis, Linköping University, Department of Management and Economics, 2000. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-557.

Full text
Abstract:

Society and technology develop together in interaction processes. Because of the development of information technology, the Industrial society has been left behind in favor of a society where information is the key production factor, i.e. the Information society. In the Information society, social functions and processes are organized in networks. These networks integrate geographically separate markets to parts of a complex global economic system. Existing conditions in society are the foundation upon which economic models and theories are built. The Network Approach, developed by the IMP-Group in the early eighties, is one of many models based on the conditions that existed in the Industrial society. This thesis attempts to investigate the ability of the Network Approach to describe business networks in the Information society. The findings presented in the thesis are results from a study of the market for Internet based financial services.

APA, Harvard, Vancouver, ISO, and other styles
14

Lamperud, Fanny, and Isabelle Kjerrman. "Nätverk och Rekrytering : Hur rekryterare definierar och bedömer nätverk." Thesis, Stockholms universitet, Sociologiska institutionen, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:su:diva-98684.

Full text
Abstract:
I denna kvalitativa studie har syftet varit att undersöka hur arbetsgivare ser på nätverk vid rekrytering. För att undersöka ämnet utvecklades även tre forskningsfrågor. Hur definierar rekryterare nätverk, på vilket sätt anser arbetsgivare att en arbetssökande sociala nätverk har för betydelse vid rekrytering och hur bedömer/graderar arbetsgivare de arbetssökandes sociala nätverk vid rekrytering? Dessa frågor utgjorde även de genomgående temana i uppsatsen som formade både intervjuguiden och resultatet. För den teoretiska bakgrunden presenteras teorier om socialt kapital på en individuell nivå samt rekryteringsprocesser ur ett bedömningsperspektiv. Den tidigare forskningen visar på att rekrytering via informella kontakter är vanlig och validiteten för de urvalsverktyg som används inom rekryteringen. Det gjordes tre semi-strukturerade intervjuer med rekryterare på tre olika företag inom tre olika branscher som utgör materialet för resultaten. Resultaten redovisas tematiskt utifrån forskningsfrågorna och visar på varierad användning av nätverk i rekryteringen. Rekryterarnas egna nätverk utgör basen för hur de själva förstår nätverk och kan se användning för dessa. Betydelsen av nätverk, jämfört med andra kriterier, vid rekrytering kan ses som minimal oavsett om de använder den eller beskriver det på en hypotetisk nivå. Respondenterna finner både negativa och positiva aspekter av nätverk samt även variationer på dessa vilket leder till slutsatsen att nätverk går att bedöma. Uppsatsens utgångspunkt är något som är relativt outforskat vilket leder till att resultaten kan ses som ett försök att börja kartlägga området.
APA, Harvard, Vancouver, ISO, and other styles
15

Virsand, Susanne. "Nätverk skola - näringsliv." Thesis, Malmö högskola, Lärarutbildningen (LUT), 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-28282.

Full text
Abstract:
Syftet med arbetet är att undersöka intresset hos ortens företag för att samarbeta med vårt teknikprograms inriktning mot design – främst inom området CAD/CAM och få fram förslag på hur ett sådant samarbete skulle kunna se ut. Jag har delat in undersökningen i två delar. I den ena delen har jag valt metoden att skicka ut en enkät till utvalda företag på orten med frågan om de var intresserade av ett samarbete med vårt program eller har intresse av att ingå i ett nätverk i området CAD/CAM. I den andra delen har jag valt att göra studiebesök med intervjuer för att söka inspiration och idéer till ett system för att få ett utbyte mellan näringsliv och skola att fungera. Förslagen på samarbetsmodeller är ett resultat av mina egna tidigare erfarenheter, diskussioner med kollegor och ovan nämnda studiebesök, dels på ett annat teknikprogram och dels på byggprogrammet på samma gymnasium. Syftet med dessa samarbetsmodeller är att få ett diskussionsunderlag till ett framtida seminarium där vi ska dra upp riktlinjer och rutiner för hur ett samarbete mellan skolan och näringslivet skulle kunna se ut.Resultatet på enkäten var positiv. Jag har fått tio positiva svar och fyra var tveksamma till ett samarbete. Dessa tretton företag ger en bra grund att arbeta vidare med. Dessa kommer senare i vår att kallas till ovannämnda seminarium.
Network school-industryA study how to make a working collaboration between school and industry
APA, Harvard, Vancouver, ISO, and other styles
16

Viklund, Åsa. "Maktelitens nätverk : En kartläggning över formella och informella nätverk i Piteå." Thesis, Umeå University, Sociology, 2005. http://urn.kb.se/resolve?urn=urn:nbn:se:umu:diva-575.

Full text
Abstract:

Inom svensk samhällsvetenskap återfinns få elitstudier. Däremot har det varit vanligare i andra länder som USA, och i en känd studie av det amerikanska samhället hävdas att makten innehavs av en liten enhetlig grupp med starka inbördes band. I Sverige har en maktutredning genomförts där man har kartlagt de finmaskiga nätverk som sammanbinder regeringen med myndigheter, riksdagsutskott, politiska partier, intresseorganisationer, företag etc. Resultatet visar att maktutövning sker idag inte minst genom personliga och informella kontakter. Även en sociologisk undersökning av eliten i Katrineholm visar på liknande resultat, att de informella kontakterna är mycket viktiga när det gäller maktutövning. De formella beslutsordningarna fungerar mer som ett kvitto på att allt har gått rätt till. I Sverige är tiotusentals inflytelserika svenskar medlemmar i olika former av slutna nätverk som Rotary, Lions, Odd Fellow, Frimurare och andra ordenssällskap. Eftersom det är eliten i samhället som träffas i dessa slutna nätverk får de tillgång till ett helt oöverträffat kontaktnät, vilket förstärker deras makt och inflytande. Syftet med denna undersökning var att studera och kartlägga de informella och formella nätverken hos makteliten i Piteå. Studien baserar sig på nätverkskartor som åskådliggör maktelitens informella och formella förbindelser, samt sju semistrukturerade intervjuer med strategiskt valda representanter ur makteliten. Med hjälp av nätverksteorier har analyser och tolkningar av de olika relationernas mönster genomförts. Främst genom att studera graden av centralitet och densitet, förekomsten av olika catnets, samt om relationerna är svag eller stark i sin karaktär. Slutsatser som dragits är att Piteå består av en liten enhetlig grupp med starka inbördes band. Politiken och näringslivet är inte så uppdelat som man kan förvänta sig, utan flera personer som sitter med makt och inflytande har en fot i varje läger. Dessutom har de flesta av Piteås maktelit en gemensam organsiation som knyter dem samman; det slutna ordenssällskapet Merkur.

APA, Harvard, Vancouver, ISO, and other styles
17

Honkanen, Laura, and Johanna Karlsson. "Nätverk – mervärde för sponsorer? : En kvalitativ studie av Uppsala Baskets Nätverk." Thesis, Uppsala universitet, Företagsekonomiska institutionen, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-144038.

Full text
Abstract:
Denna uppsats är en kvalitativ fallstudie av Uppsala Baskets Nätverk, som är en mötesplats skapad för lagets sponsorer. Uppsatsen syftar till att studera om, och i så fall hur, Uppsala Baskets Nätverk skapar mervärde för sina medlemmar. Detta har genomförts med hjälp av observationer och intervjuer med Uppsala Basket samt dess sponsorer. Enligt vår studie får medlemmarna, genom sitt engagemang, relationsskapande och nätverkande, ut ett mervärde av sin sponsring. Vad de olika medlemmarna får ut av Nätverket varierar beroende på deras engagemang och hur viktigt de anser att det är att få ut något extra av sin sponsring. De passiva medlemmarna får inget mer än de förmåner som kommer genom det traditionella sponsorskapet, medan de engagerade får ett större mervärde i form av exempelvis affärer och kunskapsutbyte. Därmed kan man säga att Uppsala Baskets Nätverk ger mervärde åt sina sponsorer, genom att fungera som en gemensam mötesplats där länkarna mellan sponsorerna stärks.
APA, Harvard, Vancouver, ISO, and other styles
18

Modig, Dennis. "Autentiseringsmetoder i trådlösa nätverk : Jämförelse av autentiseringsportaler i öppna trådlösa nätverk." Thesis, Högskolan i Skövde, Institutionen för kommunikation och information, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-4993.

Full text
Abstract:
Trådlösa nätverk finns idag överallt och behovet av ständig internetaccess ökar för varje dag. Behovet av bra mjukvaror för att erbjuda säker trådlös internetaccess och samtidigt kunna ta betalt för det är ett problem. Denna rapport är en funktionsjämförelse av produkter som gör det möjligt att introducera spårbarhet och säkerhet för användarna i ett trådlöst nätverk. Mikrotik RouterOS jämfördes emot Zeroshell där funktionaliteten sedan sattes i en verklighetsbaserad kontext och möjliga implementationer presenterades. Resultatet påvisade att Mikrotik RouterOS passade bättre för de flesta scenarier än exempelvis Zeroshell. Men att Zeroshell istället har mycket bra stöd för katalogtjänster.
APA, Harvard, Vancouver, ISO, and other styles
19

Johansson, Susanne. ""Näthat är normalt" : En kvalitativ intervjustudie om unga kvinnors erfarenheter av näthat." Thesis, Karlstads universitet, Institutionen för sociala och psykologiska studier, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-38859.

Full text
Abstract:
Studien är en kvalitativ intervjustudie med en induktiv ansats där syftet är att undersöka unga kvinnors erfarenheter av näthat. Jag ser unga människor som vuxit upp i interneteran som ”experter” på ämnet och jag vill därför lyfta fram fyra unga kvinnors erfarenheter av fenomenet i ett försök att skapa en förståelse för hur näthat kan uppstå. Unga kvinnor kändes intressant då de statistisk sett är hårdare drabbade än män. Jag har undersökt detta ur Goffmans dramaturgiska perspektiv och genusperspektiv. Jag har valt ett empirinärt förhållningssätt och resultaten har fått vägleda valet av teorier. I min analys kom jag fram till att interaktionen på internet är annorlunda än ansikte-mot-ansikte och bör ses på som sin egen kultur med egna interaktionsnormer. Näthat tycks vara ett uttryck för rådande internetkultur. Näthat verkar vara så vanligt att det många gånger upplevs som något ”normalt”. Ur ett genusperspektiv kan näthat vara ett uttryck för att upprätthålla rådande genussystem, dvs. att upprätthålla de könsnormer som råder i samhället. Näthat tycks vara ett sätt att utföra sanktioner i ett ständigt könsgörande som finns runt oss hela tiden
APA, Harvard, Vancouver, ISO, and other styles
20

Ihlström, Pontus. "Vikten av säkra nätverk." Thesis, Högskolan Dalarna, Datateknik, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:du-5634.

Full text
Abstract:
The purpose of this thesis is to show how to use vulnerability testing to identify and search for security flaws in networks of computers. The goal is partly to give a casual description of different types of methods of vulnerability testing and partly to present the method and results from a vulnerability test. A document containing the results of the vulnerability test will be handed over and a solution to the found high risk vulnerabilities. The goal is also to carry out and present this work as a form of a scholarly work.The problem was to show how to perform vulnerability tests and identify vulnerabilities in the organization's network and systems. Programs would be run under controlled circumstances in a way that they did not burden the network. Vulnerability tests were conducted sequentially, when data from the survey was needed to continue the scan.A survey of the network was done and data in the form of operating system, among other things, were collected in the tables. A number of systems were selected from the tables and were scanned with Nessus. The result was a table across the network and a table of found vulnerabilities. The table of vulnerabilities has helped the organization to prevent these vulnerabilities by updating the affected computers. Also a wireless network with WEP encryption, which is insecure, has been detected and decrypted.
APA, Harvard, Vancouver, ISO, and other styles
21

Bärkås, Karina. "Nätverksoperativsystem för lokala nätverk." Thesis, University of Skövde, School of Humanities and Informatics, 1998. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-148.

Full text
Abstract:

Val av nätverksoperativsystem är något som blivit viktigt att besluta i många företag och organisationer. Nätverken får fler och fler tjänster, många som ursprungligen utvecklades för Internet. Organisationerna och företagen måste hänga med i utvecklingen för att kunna få ett nätverk som är lätt att administrera och som är användarvänligt. Det finns ett flertal nätverksoperativsystem att välja på. De två vanligaste är Windows NT och Novell NetWare.

Denna rapport innehåller en undersökning av ett flertal faktorer som kan vara viktiga att ta hänsyn till vid val av nätverksoperativsystem. Faktorerna som tas upp är hanterbarhet, skalbarhet, prestanda, säkerhet, feltolerans, Internet verktyg, integrering, kompatibilitet och migrering. Undersökningen tar fram olikheter mellan NT och NetWare avseende faktorerna. Integrering har varit viktigt att undersöka för att kunna lösa problem med flera användarplattformar. Detta för att underlätta systemadministration och göra systemet mer användarvänligt. Metoden som använts för att få fram fakta är en litteraturstudie av böcker och aktuella datatidskrifter.

APA, Harvard, Vancouver, ISO, and other styles
22

Morell, Alexander. "Säkerheten i trådlösa nätverk." Thesis, Jönköping University, JTH, Computer and Electrical Engineering, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-874.

Full text
Abstract:

The number of wireless networks has increased rapidly among both home users and companies in just a few years. That has brought a lot of good things with it, for example the possibility to connect wireless equipment to the network or Internet from an arbitrary position within range of the accesspoint. But since the transmissions take place through the air some new security risks appear. It’s difficult to restrict the signals to a specific space and thereby a lot easier for unauthorized to eavesdrop or disturb the signals compared to a traditional wired network. Furthermore the wireless network could be abused for illegal filesharing, or become a backdoor into the company network through some employee’s badly secured network at home.

A literary study was conducted to investigate the level of security within equipment for wireless communication. By way of introduction a retrospect of old security measures and standards are overviewed. Further on later developed technologies are reviewed and there flaws and possible remedies against new security threats are examined.

But even though technology has improved a lot in just a couple of years, and newly manufactured equipment certainly has the capability to maintain a sufficient level of security, this does not coincide with the reality. Both research reports and media appear to give another perspective of how things stand today.

This report will focus on the security awareness and knowledge among home users and companies to protect there wireless networks. The actual relationship between these security aspects are investigated through two different surveys. The first one concentrates on both home and business networks. As a result of gathering data and encryption methods for a large amount of wireless networks the survey could replay to some of the security questions. For example the ratio between encrypted and unencrypted networks. The survey was restricted to Jönköping and the examined areas were intentional chosen for separate company/industrial networks from home users.

The collected data points out insufficient security for about half of the home networks, however the companies have proven for much better protection. Since the number of business networks was significant fewer, the source of error could be greater. To investigate them further concerning their security measures and knowledge, another survey was conducted. A few handpicked companies were chosen for questioning about their wireless networks. The extra information could complement the first survey and hopefully give more correct conclusions.

On basis of the two surveys it’s possible to state large differences in protection measures depending on investigated areas. There is a strong connection between age, technical knowledge and risk awareness. But the fault should be divided on both individuals and ISP’s (Internet Service Providers), which delivers a large part of the wireless equipment used by home users nowadays.

APA, Harvard, Vancouver, ISO, and other styles
23

Envik, Richard, Niclas Kullberg, and Martin Johansson. "Frekvensstörningari IEEE 802.11b nätverk." Thesis, University West, Department of Informatics and Mathematics, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-647.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Nilsson, Daniel, and Mikael Krafft. "Trådlöst nätverk : en attitydstudie." Thesis, University West, Department of Economics and Informatics, 2004. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-648.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Persson, Patrik. "Positionering i GSM-nätverk." Thesis, Linköping University, Department of Electrical Engineering, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-9619.

Full text
Abstract:

Merparten av de kommersiella system för mobilkommunikation som finns och byggs i världen idag bygger fortfarande på GSM, antalet abbonnenter är över 2 miljarder. För att utöka funktionaliteten med mobila terminaler har det forskats på att införa positionering i GSM-nätverk. Tjänster som använder abbonnentens positionsinformation kallas Location Based Service och de ger möjlighet att utöka funktionaliteten och spara användaren av tjänsten arbete.

Rapporten beskriver olika tekniker för positionering och slutsatsen att CGI-TA är den teknik som positioneringen ska byggas på. Denna teknik finns tillgänglig hos de svenska operatörerna idag och för att kommunicera med dem används Mobile Location Protocol 3.0.0. Implementation av positioneringen realiserades i en J2EE-miljö i form av en WebLogic Server 8.1 med hjälp av Enterprise Java Beans och Java Connector Architecture. Prototypen verifierades med hjälp av en emulator till Ericsson Mobile Positioning System som klarar av att hantera Mobile Location Protocol 3.0.0.

APA, Harvard, Vancouver, ISO, and other styles
26

Olsson, Anna, and Jennifer Thoresson. "Upphovsrättsproblem i virtuella nätverk." Thesis, Högskolan i Borås, Institutionen Handels- och IT-högskolan, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:hb:diva-16606.

Full text
Abstract:
Det har vid flera tillfällen uppmärksammatsattdetfinnsproblemmedattenstörremängdmänniskorfildelar.DettaharframföralltlyftsframisvenskamedierisambandmedThePirateBaymåletår2009och2010.SvensklagstiftningförsökertillsammansmedandraländerattminskapådennatypavdelninggenomdiverselagförslagsåsomexempelvisIPRED,ACTAochSOPA.ACTAochSOPAärdockförslagsomintemottagitsvälavdenEuropeiskabefolkningen,vilketvisatsiggenomflerademonstrationerruntom,medmotivationenattlagförslagenkommerhämmadet”fria”internet.Förattkommaåtkärnantillfildelningenskapaslagstiftningarsomharsomsyfteattändrapåbeteendetmenförattdessaskallvaraeffektivamåstedeocksåförändradesocialanormersomfinnsisambandmedproblemet.Lagarnamåstealltsåtafästehosövrigainternetanvändareförattkunnakommaåtfildelarna.Hurkandåhårdarelagarochreglerangåendeupphovsrättpåverkaanvändareochderasbeteendepåsocialanätverk?Dennakvalitativastudietittarpåvilkaproblemsomfinnsmellananvändareavsocialanätverkochimmaterialrätten.Okunskapellerignoransavupphovsrättslagarharfleragångeruppmärksammats.Menhurdetserututanfördeklarafildelningssidornaharintevarituppmärksammat.Detsomundersöksäromanvändareavcommunitiesärmedvetnaomupphovsrättsproblematiken,hurderasbeteendeserutidagochdetskerförändringaribeteendetommedvetenhetenfinnsdär.Detvisarsigattanvändareärmedvetnaomdedebattersompågåttochpågåränidag.Användareväljerattinteföljaimmaterialrättenävenomdeärmedvetnaomderasegetbeteendedådensocialanormentillåterdetta.Användareärocksåistorutsträckninginteinsattaidedetaljersomrörupphovsrätten,vilketlederdemiettfalsktmedvetandeomvadderasrättigheterinnebär.
Program: Systemvetarutbildningen
APA, Harvard, Vancouver, ISO, and other styles
27

Fundin, Bengtsson August, Hanna Müller, Niklas Pettersson, Rasmus Johns, Martin Byhlin, Martin Lundberg, Adam Nyberg, Olsson Niklas Erhard, and Jonatan Branting. "Simuleringsmiljö för mobila nätverk." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-129929.

Full text
Abstract:
Denna rapport innefattar det arbete som nio studenter från kursen TDDD96:Kandidatprojekt i programvaruutveckling vid Linköpings universitet ägnat sig åt under vårterminen 2016. Projektet genomfördes med målsättningen att utveckla ett grafiskt användargränssnitt som skulle visualisera simuleringar av teledatatrafik i 2G-miljöer. Arbetet har varit en lärande process som omfattat gruppdynamik,nya tekniska utmaningar och ett undersökande av hur utvecklingen i ett projekt går från en beställning till en önskvärd leverans. Gruppen har arbetat i korta intervaller med täta möten och prioriteringslistor med aktiviteter. Resultatet är en prototyp med interaktiv simulering via uppkoppling motkundens servrar som bådar gott för fortsatt utveckling.
APA, Harvard, Vancouver, ISO, and other styles
28

Branting, Jonatan, Martin Byhlin, Olsson Niklas Erhard, Bengtsson August Fundin, Rasmus Johns, Martin Lundberg, Hanna Müller, Adam Nyberg, and Niklas Pettersson. "Simuleringsmiljö för mobila nätverk." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-129816.

Full text
Abstract:
Denna rapport innefattar det arbete som nio studenter från kursen TDDD96: Kandidatprojekt i programvaruutveckling vid Linköpings universitet ägnat sig åt under vårterminen 2016. Projektet genomfördes med målsättningen att utveckla ett grafiskt användargränssnitt som skulle visualisera simuleringar av teledatatrafik i 2G-miljöer. Arbetet har varit en lärande process som omfattat gruppdynamik, nya tekniska utmaningar och ett undersökande av hur utvecklingen i ett projekt går från en beställning till en önskvärd leverans. Gruppen har arbetat i korta intervaller med täta möten och prioriteringslistor med aktiviteter. Resultatet hittills är en prototyp med interaktiv simulering via uppkoppling mot kundens servrar som bådar gott för fortsatt utveckling.
APA, Harvard, Vancouver, ISO, and other styles
29

Pettersson, Jack, and Frida Jansson. "Problem med trådlösa nätverk." Thesis, Mittuniversitetet, Avdelningen för informations- och kommunikationssystem, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-22306.

Full text
Abstract:
Målet med detta arbete har varit att besvara frågan; ”Varför uppstår det så mycket problem med trådlösa nätverk?”. Detta har gjorts genom att studera relevant litteratur för att sedan kunna utföra två egna studier: en enkätundersökning och tre experiment. Teorin har framförallt hämtats ur kurser och material från Cisco. Undersökningen har hjälpt till att fastställa den generella datoranvändarens kunskaper om trådlösa nätverk. Respondenternas kunskapsnivå visade bland annat på skillnader i hur de använde sin utrustning; de med lägre kunskap om nätverk gick sällan eller aldrig in i sin routers webbgränssnitt. Det vanligaste problemet som uppgavs i undersökningen var en långsam trådlös hastighet; att uppleva svårigheter vid konfigurationen av en ny trådlös router visade sig däremot vara det mest ovanliga. Experimenten genomfördes med hjälp av två accesspunkter och två klientdatorer. De visade bland annat hur kanalöverlappning i trådlösa nätverk leder till minskad hastighet, och betonade även vikten av att välja rätt kanal. Avslutningsvis kunde vi konstatera att varken konsumenten eller teknikindustrin ensidigt kan beskyllas för problemen inom trådlösa nätverk. Båda två har enskilda saker att jobba på. Konsumenterna bör i allt högre grad ta reda på mer om den utrustning de använderför att undvika att ställa till problem, inte bara för sig själv men också för andra. Industrin skulle kunna underlätta genom att dra ner utvecklandet av nya standarder – och inte enbart fokusera på ökad genomströmningshastighet.
The goal with this research has been to answer the question; ”Why are there so many problems linked to wireless networks?”. This has been done by studying the relevant literature to then be able to conduct two self-written studies: one survey and three laboratory experiments. The theory has been taken primarily out of courses and material from Cisco. The survey has helped to determine the knowledge of the general computer-user in regards to wireless networks. The respondents level of knowledge showed, among other things, differences in the way they used their devices; those with less network-knowledge rarely, or never, accessed their routers web-interface. The most common problem that was selected in the survey was a slow wireless speed; experiencing difficulties when configuring a new wireless router proved to be the most unusual one. The experiments were completed through the use of two access points and two computer clients. They demonstrated, among other things, how channel overlap in wireless networks leads to a reduced data-rate, and also stressed the importance of choosing the right channel. Lastly, the work revealed that neither the consumer nor the industry can be solely blamed for the problems that appear in wireless networks. Both of them have separate things towork towards. The consumers should, to a higher extent, find out more about the equipment they use to avoid causing problems, not only for themselves but also for others. The industry could help by slowing down the development of new standards – and to not only focus on achieving higher throughput-rates.
APA, Harvard, Vancouver, ISO, and other styles
30

Åkerlund, Joakim. "Design av robusta nätverk." Thesis, KTH, Skolan för datavetenskap och kommunikation (CSC), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-142436.

Full text
Abstract:
Internet och nätverk i dagens samhälle är något som många företag är beroende av för att verksamheten ska fungera. Den här rapportens fokus är en undersökning av nätverk och en utvärdering av tekniker och metoder som finns för att öka robustheten i olika grad. Att öka robustheten kommer i många fall även öka kostnaden för själva nätverket, både vad gäller konstruktion och underhåll. Då ett företags mål ofta är att tjäna pengar måste det ställa sig till vilka tekniker som är värda att investera pengar i jämfört med kostnaderna av att något i nätverket skulle gå fel och därmed inte skulle kunna uppfylla de krav på nätverket som företaget har. Examensarbetet utförs på Post- och Telestyrelsen (PTS) och utgår därför ifrån hur deras nätverk är uppbyggt. Efter en bakgrund av de olika teknikerna beskrivs även ett antal praktiska tester för att faktiskt se att robusthetsteknikerna fungerar som de ska. Fokus kommer ligga på PTS nätverk, men för att få perspektiv och en mer generell förståelse tas det även upp olika scenarion. Dessa scenarion handlar om företag i varierande storlek som utsätts för olika risker och ställs inför problem som de behöver överkomma. Slutligen dras slutsatser och reflektioner utifrån de resultat som de praktiska testerna påvisat och även vad man kan lära sig om olika robusthetsmetoder och deras fördelar och nackdelar i allmänhet.
The proper functioning of Internet and computer networks i n today’s society is vital to many companies and the society as a whole. The focus of this project is an investigation of networks and an evaluation of which techniques can affect robustness to different degrees. Improving robustness will in many cases also increase cost, both counting the actual construction as well as during further operation. When a business’s goal is to increase profit it has to consider which techniques are worth the investment compared to what it would cost if something would indeed go wrong and thus causing problems that may not allow the business to fulfill its demands and losing profit because of that. The thesis work was done at the Swedish Post and Telecom Agency (PTS) and the focus was on their network. Following a background of the different techniques a set of real life tests were performed to validate that they actually work. To not narrow the focus on just PTS, a couple of scenarios are described of different sizes of businesses and how they have to overcome different problems and risks. Finally a conclusion is drawn from the results of the real-life tests and also reflections over the different techniques that are presented that could be applied in a general case.
APA, Harvard, Vancouver, ISO, and other styles
31

Chiu, Chjun-chi, and Andrew Saka. "Kontakter inom sociala nätverk." Thesis, KTH, Skolan för datavetenskap och kommunikation (CSC), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-136143.

Full text
Abstract:
Sociala nätverk har fått en alltmer betydande roll i våra liv och samhällen. Nya sätt för människor och organisationer att interagera skapas och förnyas hela tiden med hjälp av sociala nätverk och Web 2.0-teknologier. Företag förväntas numera ha en närvaro inom sociala medier där de erbjuder information eller deras företagstjänster, de största av dessa sociala plattformar är i dagsläget Facebook och Twitter. Utvecklingen och framgången av de sociala nätverken har lett till att flera studier[1][2][3] genomförts för att bättre förstå hur människor fungerar i kontexten av sociala nätverk. I detta examensarbete har en webbapplikation utvecklas samt en tävling genomförts inom Facebook -plattformen för att utreda hur människor beter sig inom sociala nätverk, arbetets hypotes baserar sig i att utreda om arketyperna connectors, salesmen och mavens går att identifiera inom Facebook.
Social networks have been receiving an increasingly significant role in our lives and societies. New ways for organizations and people to interact are constantly created and renewed because of social networks and Web 2.0 technologies. Companies are nowadays expected to have a presence in social media offering information or their services. The most successful of these social platforms are Facebook and Twitter. The success of these social platforms has contributed to several studies[1][2][3] being made; with the ambition to understand how people operate in the context of social networks. In this thesis a web application has been developed and competition has been executed within the Facebook platform to investigate how people behave within social networks, the hypothesis of this work is based upon investigating whether or not the archetypes connectors, salesmen and mavens can be identified within Facebook.
APA, Harvard, Vancouver, ISO, and other styles
32

Karlsson, Jonas, and Richard Ingemannsen. "Säkerhet i trådlösa nätverk." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-1502.

Full text
Abstract:
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av programmet WEPCrack. Resultatet från detta försök visade att det var praktiskt möjligt att få fram den hemliga nyckeln. Vi har fått bekräftat att vårt antagande, ?Baserat på de artiklar och tidningar vi har läst, antar vi att säkerheten i WLAN inte är tillfredsställande och nu vill vi på djupare plan ta reda på hur det ligger till med detta?, stämmer överens med den slutsats vi har kommit fram till. Slutsatsen är att WLAN är osäkra och att WEP går att knäcka.
jcsunset@hotmail.com richard.ingemannsen@swipnet.se
APA, Harvard, Vancouver, ISO, and other styles
33

Leu, Andreas, and Daniel Rönning. "Gradientmetoder för artificiellaneurala nätverk." Thesis, Örebro universitet, Institutionen för naturvetenskap och teknik, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-94320.

Full text
Abstract:
Arbetet syftar sig i att implementera flertalet optimeringsmetoder i ett egetskapatartificiellt feedforward Neuralt Nätverk (med hjälp av MATLAB),där vi vill jämföra och utforska en ny optimeringsmetod DFPM mot redankända välfungerande optimeringsmetoder för artificiella feed forward NeuralaNätverk. Då DFPM är välfungerande i dämpade dynamiska system föratt lösa ekvationer och optimeringsproblem, vill vi utforska om DFPM kanvisa sig vara användningsbar föt artificiella feedforward neurala nätverk.I stort består uppsatsen av tre sektioner, där vi går igenom den matematiskaformuleringen hur ett Neuralt Nätverk är uppbyggt från grunden, teoriom de gradientmetoderna metoderna vi använder i våra simuleringar samtresultat från de test vi gjort genom illustration i form av tabeller och grafer.Där det huvudsakliga intresset ligger i att utforska DFPM’s konvergensegenskaper.
APA, Harvard, Vancouver, ISO, and other styles
34

Westin, Linnea, and Anna Marklund. "Socialt nätverk och mäns våld mot kvinnor : om betydelsen av våldsutsatta kvinnors sociala nätverk." Thesis, Umeå universitet, Institutionen för socialt arbete, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:umu:diva-166110.

Full text
Abstract:
Våld i nära relation är ett stort samhälleligt problem. Både kvinnor och män utsätts för våld men kvinnor drabbas i större utsträckning av våld av allvarlig karaktär. En av mannens strategier för att kontrollera kvinnan är att isolera henne från omvärlden. Denna studie handlar om det sociala nätverket och vilken betydelse det kan ha för en våldsutsatt kvinna. Studien bygger på intervjuer med fem yrkesverksamma inom kvinnojour samt kommunal verksamhet som arbetar mot våld. Det insamlade datamaterialet har analyserats med hjälp av konventionell innehållsanalys. Resultatet av vår studie visar att det sociala nätverket på olika sätt är av stor betydelse för en våldsutsatt kvinna. Det som var tydligt återkommande var att kvinnor i regel blir väldigt isolerade och upplever en stor ensamhet samt att barnen kan påverka huruvida kvinnan väljer att lämna eller stanna kvar i relationen. Kvinnor som inte har något arbete, lever i ett missbruk eller invandrat till Sverige upplevs enligt yrkesverksamma befinna sig i en extra utsatt och sårbar situation.
APA, Harvard, Vancouver, ISO, and other styles
35

Forsberg, Gunnel, and Gerd Lindgren. "Nätverk och skuggstrukturer i regionalpolitiken." Stockholms universitet, Kulturgeografiska institutionen, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:su:diva-52638.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Sicking, Anders. "Informationssäkerhet inom trådlösa lokala nätverk." Thesis, Linköpings universitet, Institutionen för teknik och naturvetenskap, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-96300.

Full text
Abstract:
Detta examensarbete behandlar informationssäkerheten inom trådlösa lokala nätverk. Trådlösa lokala nätverk använder främst radio som överföringsteknik och detta innebär att informationen i de trådlösa nätverken mer eller mindre kan tas direkt ur luften. Därför är det av yttersta vikt att trådlösa lokala nätverk har en god säkerhet som förhindrar att obehöriga kommer åt känslig information. Säkerheten i trådlösa nätverk har länge varit ett problem, vilket arbetet bl.a. belyser och det syftar främst till att ge läsaren en inblick i hur trådlösa lokala nätverk är uppbyggda samt ge en kort introduktion till den tekniska delen av informationssäkerheten inom dessa typer av nätverk. Vidare ger det även läsaren en kort introduktion till vilka hot och attacker som finns mot de trådlösa nätverken. Hoten och attackernas motmedel i form av krypteringssystem, brandväggar, antenner osv. beskrivs sedan för att slutligen kartlägga olika hot och deras eventuella lösningar i en modell. Denna modell ska företag och hemmaanvändare kunna använda sig av då de ska kontrollera på vilken säkerhetsnivå och risknivå deras nätverk befinner sig. Modellen omfattar inte alla lösningar utan ska fungera som ett riktmedel som företag lätt kan använda sig av. Resultat som examensarbetet påvisar är att implementering av säkerhet inom trådlösa lokala nätverk är väldigt komplext och många faktorer måste tas hänsyn till från företagets sida innan en säkerhetslösning kan installeras. Oftast är det inte bara en lösning som ger bästa resultat utan för att få till stånd med en god säkerhet är det ofta kombinationer av lösningar som ger bästa resultat. Faktorer som enkelhet och kostad påverkar vilken typ av säkerhetsnivå ett företag kan ha på sin säkerhet. Små företag har oftast mindre resurser och måste därför tumma lite på de mest avancerade säkerhetslösningarna och inrikta sig på mera enkla och billiga alternativ. Det omvända råder för stora företag men naturligtvis finns det undantag.
This essay deals with aspects of information security within Wireless Local Area Networks. Wireless Local Area Networks predominately use radio as transferring technique. Thus, the information in these networks can more or less be taken right out of the air. It is therefore of utmost importance that wireless networks have adequate security to prevent unauthorized persons from accessing sensitive information. Security in wireless networks has been a problem for a long time, which this essay among other things illuminates. Its purpose is primarily to give the reader a glimpse of how wireless networks are built up and to give a short introduction to technical aspects within these types of networks. Furthermore, it gives the reader a short introduction into different threats and attacks existing against the wireless networks. Countermeasures to these threats and attacks in the form of cipher systems, firewalls, antennas etc. are thereafter described. Different threats and their possible solutions are then compiled into a model. This model can be used by companies and home-users who wish to assess the current security and risk levels of their network. The model does not encompass all solutions, butis intended to function as an easy to use guide. Results this essay show, are that implementation of security within wireless local networks is very complex and many factors must be considered before a security system is installed. One single solution is most often not what gives the best result. Instead, the best security results are usually achieved by combinations of security measures. Factors such as simplicity of use and costs influence the level of security a company can have. Small companies often have smaller resources and therefore need to compromise on the most advanced and sophisticated systems and focus on simpler and less expensive alternatives. The opposite is often the case for big businesses. However, there are always exceptions to this.
APA, Harvard, Vancouver, ISO, and other styles
37

Lindfjord, Elinor. "Nätverk : En väg för kriskommunikation?" Thesis, Halmstad University, School of Social and Health Sciences (HOS), 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-1894.

Full text
Abstract:

Syftet med denna studie är att se vilka informationskanaler yngre använder sig av i normalläge, för att kunna utröna om nätverk är en informationskanal gentemot yngre människor vid kris. Alla kommuner i Sverige har ett informationsansvar gentemot sina medborgare men det finns inga lagar som reglerar hur information skall ges. Det är alltså upp till varje enskild kommun att bestämma över vilka informationskanaler de skall använda sig av. Det är därför intressant att diskutera om nätverk som informationskanal förbättrar eller försämrar de demokratiska idealen utifrån myndigheternas informationsansvar och medborgarnas rätt till information vid en kris.

Mitt material består främst av litteratur, utredningar och studentuppsatser. Detta har kompletterats med åtta respondentintervjuer med yngre medborgare. Forskning gällande yngres medievanor och användandet av nätverk har även utgjort en central del i min studie.

Studien påvisar vissa mönster i yngre människors användande av informationskanaler. Yngre människor använder sig främst av TV och Internet för att inhämta information i normalläge. Det är alltså även dessa två kanaler som yngre människor använder för att inhämta information under en kris som till exempel Stormen Gudrun. Nätverkstänkandet kommer först när dessa två kanaler, TV och Internet, inte fungerar. Däremot inhämtar yngre människor information från såkallade interpersonella nätverk i allt större utsträckning. Med interpersonella nätverk menas att man får information från till exempel familj och vänner.

APA, Harvard, Vancouver, ISO, and other styles
38

Storm, Fredrik, and Magnus Larsson. "Grundläggande säkerhet i Trådlösa Nätverk." Thesis, University of Gävle, Department of Mathematics, Natural and Computer Sciences, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:hig:diva-46.

Full text
Abstract:

Trådlösa nätverk är något som växer och breder ut sig mer och mer i det moderna samhället. Allt fler personer har bärbara enheter som kan ansluta till dessa nät. Därför måste de nätverk som inte skall vara publika skyddas från obehöriga. Viktig information kan annars hamna i fel händer. I denna rapport kommer olika trådlösa nätverk och säkerhetslösningar till dessa att undersökas.

Genom att använda olika säkerhetslösningar så som kryptering med hjälp av t.ex . WPA och även tillämpar Pfleeger’s teorier om datasäkerhet så kan ett trådlöst nätverk vara förhållandevis säkert mot de flesta angripare.

APA, Harvard, Vancouver, ISO, and other styles
39

Andersson, Martin, Marcus Olofsson, and Philippa Olofsson. "Utvärdering av Ronnums Herrgårds nätverk." Thesis, University West, Department of Informatics and Mathematics, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-462.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Lindevall, Vivian, Diana Aguilar, and Olga Kullander. "Turistbyråernas organisation, omvärld och nätverk." Thesis, Södertörn University College, School of Business Studies, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:sh:diva-3860.

Full text
Abstract:

Uppsatsen är baserad på ett uppdrag som handlar om en undersökning av turistbyråernas verksamhet. Innan uppstart av ett företag är det viktigt att bestämma vilken typ av organisation som behövs. Organisationen i de olika driftformerna skiljer sig åt och påverkar i sin tur företagets omvärld och nätverk på olika sätt. Dessa begrepp har valts ut för att analysera deras betydelse för turistbyråer och om de på något sätt underlättar företagens drift och finansiering.

APA, Harvard, Vancouver, ISO, and other styles
41

Sandelius, Johanna, and Emma Sundin. "Mötesindustrin : samarbete, nätverk och värdeskapande." Thesis, Södertörn University College, School of Business Studies, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:sh:diva-1528.

Full text
Abstract:

Background: The meeting industry has had undergone a extensive changes due to a number of factors. The globalization has meant that supply increases and congress organizers have more options to choose from. Development in communications, for instance internet, means that meetings can take place without a physical presence. Congress organizers as clients have also changes. Stockholm as position as a leading city to hold congresses in has also changed for the worse, in 2006 Stockholm dropped of the top-10 list. Stockholm is also more difficult to access than other European congress cities. Another factor for change is that Stockholm’s congress organizers working situation has changes in the meaning that networks are more common.

Purpose: The purpose of the paper is to analyze and evaluate Stockholm’s congress organizers working conditions for creating value through co-operation.

Methodology: The authors have chosen a qualitative research method and have performed one case study and one in-depth interview.

Conclusions: The study has reached the conclusion that value creation is the preferred working method for congress organizers.

APA, Harvard, Vancouver, ISO, and other styles
42

Gustafsson, Marcus, and Mats Lundmark. "Piteåuppropet : Manligt nätverk mot kvinnovåld." Thesis, Umeå University, Basic training programme for Police Officers, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:umu:diva-27403.

Full text
Abstract:

Vi vill med denna rapport belysa vilka faktorer som avgör om en händelse får stor genomslagskraft i media och i samhällsdebatten. Grunden är det mord som drabbade en trebarnsmamma i Piteå och som fick männen i Piteå att organisera sig i en gemensam protest mot kvinnovåldet i samhället. Vi har sedan jämfört detta med andra kända händelser som också har fått stort utrymme i media och samhällsdebatten för att se om det går att utkristallisera några gemensamma nämnare med Piteåuppropet. För att få en annan aspekt på frågan så har vi även gjort litteraturstudier för att hitta teorier som kan förklara varför Piteåuppropet blev så stort och spriddes över hela landet.

APA, Harvard, Vancouver, ISO, and other styles
43

Karlsteen, Joakim. "Fuskdetektion med artificiellt neuralt nätverk." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20527.

Full text
Abstract:
För onlinespel är fuskande spelare ett problem som påverkar både övriga spelare och spelföretagen. Det är därför intressant att ta fram en metod som upptäcker fusk. Detta arbete fokuserar på att upptäcka aimbotfusk inom CS:GO med hjälp av artificiellt neuralt nätverk. Arbetet jämför hur väl ett så kallat MLP kan detektera fusk då informationen representeras i tidsserier eller som frekvensdata. Olika konfigurationer jämförs i syfte att hitta bästa möjliga kombinationen för ett MLP. Resultaten visar att frekvensdata är ett mycket bra sätt att upptäcka aimbotfusk. Förhoppningen är att metoden kan utvecklas för att användas även för att upptäcka andra typer av fusk i onlinespel.

Det finns övrigt digitalt material (t.ex. film-, bild- eller ljudfiler) eller modeller/artefakter tillhörande examensarbetet som ska skickas till arkivet.

APA, Harvard, Vancouver, ISO, and other styles
44

Persson, Ragnvald. "NoSQL-databaser i socialt nätverk." Thesis, Malmö universitet, Fakulteten för teknik och samhälle (TS), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-20692.

Full text
Abstract:
Syftet med studien är att göra en fördjupning inom NoSQL-databaser och undersöka vilka uppgifter som de olika NoSQL-grupperna passar bäst till i ett socialt nätverk, som t.ex. Facebook och Twitter. Det finns fyra olika typer av NoSQL-databaser: kolumndatabaser, grafdatabaser, nyckelvärdedatabaser och dokumentdatabaser. Frågan är vilken NoSQL-databas ska man välja till en viss uppgift i ett givet socialt nätverk. När man ska utveckla ett socialt nätverk, som kräver lagring av data, är det viktigt att känna till vilken typ av databas som bör användas till en vis typ av uppgift. För att få svar på frågorna har det gjorts en undersökning över vad tidigare forskning har kommit fram till. Det har även gjorts en praktisk studie med alla fyra NoSQL-grupper i ett experiment med lagring av användaruppgifter, meddelanden och vänner.
The purpose of the study is to deepen within NoSQL databases and investigate what tasks the different NoSQL groups fit best in a social network, such as Facebook and Twitter. The data is, for example, about the storage of personal data or social networking. There are four different types of NoSQL databases: column databases, graph databases, key value databases and document databases. The question is which NoSQL database should be chosen for a particular task in a given social network. When developing a social network that requires data storage, it is important to know what kind of database should be used for a certain type of task.In order to answer the questions, an investigation has been made of what previous research has reached. There has also been a practical study of all four NoSQL groups in an experiment with storing user information, messages and friends.
APA, Harvard, Vancouver, ISO, and other styles
45

Ahlfors, Andreas. "Trådlösa nätverk, säkerhet och kryptering." Thesis, Malmö högskola, Fakulteten för teknik och samhälle (TS), 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-20083.

Full text
Abstract:
Användandet av trådlösa nätverk breder ut sig mer och mer både bland företag och privatpersoner. För privatpersoner kan det vara skönt att slippa sladdarna som ett vanligt nätverk för med sig och för företag kan det trådlösa nätverket fungera som ett komplement till det vanliga i miljöer där man inte kan eller vill använda vanliga nätverk. Det är ett smidigt sätt att koppla upp sig mot ett nätverk utan att vara fysiskt ansluten till det. Smidigheten har dock ett pris i form av att det är lättare att avlyssna trådlösa nätverk i och med att kommunikationen går genom etern och det saknas fysiskt skydd i form av byggnader och lås som finns för traditionella nätverk. Med tanke på detta är det viktigt att man säkrar nätverket på ett ordentligt sätt.I detta arbete har jag studerat trådlösa nätverk; hur de fungerar, vilka hot som kan finnas och vad man kan göra för att skydda sig. Detta innefattar standarden 802.11 för trådlösa nätverk samt TCP/IP-modellenför datakommunikation. Kryptering, symmetrisk och asymmetrisk sådan, hur dessafungerar, vad de används till och skillnaderna dem emellan gås igenom. Olika säkerhetshot mot trådlösa nätverk och säkerhetslösningar i form av WEP, WPA och WPA2 har tagits upp. Avslutningsvis beskrivs kvantkryptering som är en metod för att på ett säkert sätt med hjälp av fysikens lagar överföra en krypteringsnyckel mellan två parter.
The use of wireless networks increases among both companies and individuals. For individuals it can be nice to get rid of the cables that fixed networks use and for companies the wireless network can be a complement to the fixed one in environments where you cannot or do not want to use that technique. It is a convenient way to connect to a network without having to be physically connected to it. The convenience however comes at a price as it is easier to tap wireless networks since the communicationpasses through the ether and there is a lack of physical protection such as buildings and locks that exists for traditional networks. In view of this it is important to secure the network in a proper way.In this paper, I have studied wireless networks; how they work, which threats that exist and what one can do in order to protect them. This includes the 802.11 standard for wireless networks and theTCP/IP model for data communication. Encryption, both symmetric and asymmetric, how they work, what they are used for and the differences between them is described. Different security threats against wireless networks and security solutions in the forms of WEP, WPA and WPA2 are also reviewed. In conclusion quantum cryptography, which is a method for transmitting a cryptographic key in a secure way by the help of physics, is described.
APA, Harvard, Vancouver, ISO, and other styles
46

Miranda, Cortes Luis, and Mathias Karlsson. "Starcraft Resurshantering med Q-Nätverk." Thesis, Högskolan i Borås, Akademin för bibliotek, information, pedagogik och IT, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:hb:diva-10455.

Full text
Abstract:
Artificiell intelligens är ett område inom datavetenskap som försöker skapa intelligenta system eller system som simulerar intelligens. Sådana system är intressanta för konsumenter eftersom de kan utföra uppgifter som annars krävt mänsklig inblandning.Spelindustrin hjälper till att driva utvecklingen av AI framåt när spelare fortsätter att förvänta sig mer engagerande och verklighetstrogna upplevelser.Akademiskt är spel användbara för studier av artificiell intelligens på grund av att de är relativt simpla. Men även om spel är enklare än verkligheten är det fortfarande en svår uppgift att skapa en artificiell intelligens som kan matcha en mänsklig motståndare.En populär genre av spel är strategispel, exempel på dessa är Age of Empires och Starcraft. I denna rapport undersöks en annorlunda ansats för att lösa problemet med resurshantering för denna typ av spel med hjälp av ett artificiellt neuralt nätverk som klassificerar spelets tillstånd. Detta har inte utforskats tidigare och målet är att ta reda på hurvida det är möjligt. För att träna nätverket används backpropagation i samband med Q- learning vilket gör inlärningen unsupervised. Så författarnas frågeställning är följande: Kan ett Q- nätverk användas för att hantera resursallokeringen för en bot i Starcraft Broodwar?För att kunna se hur väl Q- nätverket löser problemet utförs ett experiment med två olika botar där den ena spelar starcraft med samma möjligheter som en spelare och den andra en förenklad version. Experimentet går ut på att samla data från botarnas träning för att se om de förbättras eller inte. Som kontroll används två extra botar som slumpmässigt väljer handlingar.Resultatet av experimentet var flera grafer som visade botarnas prestanda på olika sätt och hur många spel de vunnit och sannolikheten för vinst. Med stöd av resultatet är det inte möjligt att se någon verklig förbättring i botarnas spelande med 0.7% respektive 0.4% chans för vinst mot standard AI:n. Resultatet visar dessutom att en av botarna är mycket sämre än en som slumpat fram handlingar.Dessutom visade det sig att träningen tog alldeles för lång tid. Om experimentet får mer tid kanske det skulle visat att tekniken är möjlig men först efter orimligt lång tid vilket skulle göra den oanvändbar i praktiken. Om detta hade lyckas hade det inneburit att man skulle kunna skapa bättre AI för strategispel som anpassar sig efter spelaren och kan generalisera när den ställs inför en situation som inte var planerad av utvecklarna.Men i denna studie förblev botarnas beteende mer eller mindre stokastiskt så svaret på frågeställningen är att det inte är möjligt.
Artificial intelligence is a field of computer science that tries to create intelligent systems or systems that simulate intelligence. Such systems are attractive to consumers because they can perform tasks that would otherwise have required human intervention.The gaming industry is helping to drive the development of AI forward as players continue to expect more immersive and lifelike experiences.Academically games are useful for the study of artificial intelligence because they are relatively simple. But even if the game is simpler than the reality, it is still a difficult task to create an artificial intelligence that can match a human opponent.A popular genre of games is strategy, examples of which are Age of Empire and StarCraft. This report examines a different approach to solve the problem of resource management for this type of game with the help of an artificial neural network to classify the game state. This has not been explored previously, and the goal is to find out whether this approach is feasible or not. To train the networks back-propagation is used in conjunction with Q-learning which makes learning unsupervised. So the authors’ research-question is: Can a Q network be used to manage the resource allocation for a cure in StarCraft Broodwar?To see how well the Q networks solve the problem an experiment was conducted with two different bots where one play StarCraft with the same opportunities a player would have and the other a simplified version. The experiment consists of collecting data from the bots training to see if they improve or not. As a control, two additional bots are used with a completely random policy.The results of the experiment were several graphs showing the bots performance in different ways but most importantly, the number of games won and the probability of winning. With the support of the result, it is not possible to see any real improvement in bot gameplay with 0.7% and 0.4% chance to win against the default AI. The results also show that one of the neural net bots performed much worse than the one with random actions.Moreover, the training turned out to be far too long. If the experiment had more time maybe it would have shown that the technology is possible, but still, only after an unreasonably long time, which would make it useless in practice. If this had been successful it would have meant that we might create better AI for the strategy games that adapts to the player and can generalize when faced with a situation that was not planned by the developers.But in this study the bots behavior remained more or less stochastic so the answer to the research- question is that it is not possible.
APA, Harvard, Vancouver, ISO, and other styles
47

Eriksson, Steve. "Interaktiv visualisering av IP-nätverk." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-68959.

Full text
Abstract:
Ett icke trivialt IP-nätverk består av många noder som är förbundna med varandra genom olika typer av transmissionsmedier. Man kan föreställa sig nätverket som ett moln av noder och förbindelser. Nätverksvisualisering handlar om att kika in i molnet och snabbt få en övergripande bild över de komplexa relationer som finns i det. Genom att skapa nätverkskartor som grafiskt beskriver ett IP-nätverk kan arbetet med att övervaka och felsöka det underlättas. Telenors svenska nätverksövervakning har utvecklat ett system för att automatiskt generera nätverkskartor i formatet SVG. De har ställt frågan om det går att göra dessa interaktiva och koppla ihop dem med befintliga verktygsprogram. Denna rapport visar exempel på tekniker, baserade på öppen källkod och öppna standarder, som kan användas för att utveckla ett system som gör nätverkskartor i dokumentformatet SVG interaktiva i en webbläsare. Problemet att göra nätverkskartorna interaktiva analyseras och olika lösningsalternativ tas fram och jämförs med varandra. Ett system baserat på öppen mjukvara och öppna standarder utvecklas för att visa hur de redovisade teknikerna kan användas i praktiken. Systemets arkitektur beskrivs i tre systemvyer. Nätverkskartorna berikas med bindningar mellan händelser i webbläsaren och JavaScript-funktioner genom att transformera dem med XSLT. Användargränssnittet utgörs av SVG-objekt och JavaScript varifrån det går att asynkront anropa program på en webbserver. Systemet saknar kopplingar till Telenors verktygsprogram. Flera CGI-skript skapas som visar att det från webbservern går att anropa externa program. Det finns inga funktionella begränsningar som hindrar systemet från att kopplas ihop med verktygsprogrammen. Det implementerade systemet kan användas som en grund för att vidareutveckla ett mer komplett system för interaktiv visualisering av IP-nätverk. Systemets funktionalitet avgränsades och har enabart utvecklats för att fungera väl i webbläsaren Firefox. Om systemet ska användas i skarp miljö måste det impementeras stöd för de populäraste webbläsarna. Systemet innehåller inga funktioner rörande säkerhet, till exempel saknas krypterad förbindelse mellan klient och server. Rapporten avslutas med test och utvärdering av systemet och förslag ges på hur det kan förbättras.
APA, Harvard, Vancouver, ISO, and other styles
48

de, Laval johnny. "Trådlösa Nätverk : säkerhet och GPU." Thesis, Högskolan på Gotland, Institutionen för speldesign, teknik och lärande, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hgo:diva-1063.

Full text
Abstract:
Trådlosa nätverk är av naturen sårbara for avlyssning för att kommunikationen sker med radiovagor. Därfor skyddas trådlosa nätverk med kryptering. WEP var den första krypteringsstandarden som användes av en bredare publik som senare visade sig innehålla flera sårbarheter. Följden blev att krypteringen kunde förbigås på ett par minuter. Därför utvecklades WPA som ett svar till sårbarheterna i WEP. Kort därefter kom WPA2 som är den standard som används i nutid. Den svaghet som kan påvisas med WPA2 finns hos WPA2-PSK när svaga lösenord används. Mjukvaror kan med enkelhet gå igenom stora uppslagsverk för att testa om lösenord går att återställa. Det är en process som tar tid och som därför skyddar nätverken i viss mån. Dock har grafikprocessorer börjat användas i syfte för att återställa lösenord. Grafikkorten är effektivare och återställer svaga lösenord betydligt snabbare än moderkortens processorer. Det öppnar upp for att jämföra lösenord med ännu större uppslagsverk och fler kombinationer. Det är vad denna studie avser att belysa; hur har grafikkortens effektivitet påverkat säkerheten i trådlösa nätverk ur ett verksamhetsperspektiv.
Wireless networks are inherently vulnerable for eavesdropping since they use radio waves to communicate. Wireless networks are therefore protected by encryption. WEP was the first encryption standard that was widely used. Unfortunately WEP proved to have several serious vulnerabilities. WEP could be circumvented within few minutes. Therefore WPA was developed as a response to the weak WEP. Shortly thereafter WPA2 was released and are now being used in present. The only weakness with WPA2 is in the subset WPA2-PSK when weak passwords are being used. Software could easily go through large dictionaries to verify if a password could be recovered. But that is time consuming and therefore providing wireless networks limited protection. However a new area of use with advanced graphic cards has showed that it is providing a faster way of recovering passwords than the ordinary processor on the motherboard. That opens up for the larger use of dictionaries and the processing of words or combinations of words. That is what this study aims to shed light on. How the efficiency of the graphic cards have affected security in wireless networks from a corporate perspective of view.
APA, Harvard, Vancouver, ISO, and other styles
49

Granstrand, Oscar, and Osman Ahmed. "Integration genom nätverk : Om hur nätverk mellan den offentliga och privata sektorn kan förbättra arbetskraftsintegrationen." Thesis, Linnéuniversitetet, Institutionen för organisation och entreprenörskap (OE), 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-64862.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

Eriksson, Stefan. "Föreläsningar på nätet." Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-13858.

Full text
Abstract:
I denna uppsats undersöks användandet av inspelade föreläsningar och hur studenters och lärares inställning är och hur de påverkas av att använda tekniken. Undersökningen som gjordes är begränsad till Linnéuniversitet i Växjö. Undersökningen som gjordes ger dessutom information hur man kan förbättra en inspelad föreläsning och vad som behövs göras före, under och efter en föreläsning.
This essay examines the use of recorded lectures and how students and teachers thought about it and how they are affected by the use of the technology. The survey was limited to Linnaeus University of Växjö. The survey conducted also provides information about how to improve a recorded lecture and what to do before, during and after a lecture.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography