Sökning: "äkthet"
Visar resultat 21 - 25 av 96 uppsatser innehållade ordet äkthet.
21. Unsupervised anomaly detection on log-based time series data
Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : Due to a constant increase in the number of connected devices and there is an increased demand for confidentiality, availability, and integrity on applications. This thesis was focused on unsupervised anomaly detection in data centers. LÄS MER
22. Elektroniska signaturer : - ”Det kommer ju rasande snabbt det här.”
Kandidat-uppsats, Mittuniversitetet/Institutionen för informationssystem och –teknologiSammanfattning : För en arkivarie är autenticitet en viktig del i arkivet, att kunna bevisa olika typer av informations äkthet. I takt med att tekniken utvecklas kommer också nya möjligheter. Möjligheterna kommer tillsammans med frågor och diskussioner om hur detta ska gå att bevara den dagen informationen ska arkiveras. LÄS MER
23. Influencers trovärdighet vid samarbeten : En kvalitativ studie om följares förtroende gentemot influencers
Kandidat-uppsats, Södertörns högskola/FöretagsekonomiSammanfattning : Background: Before digitization, it was increasingly difficult to reach new target groups. However, during the early 2000s, this changed when the web 2.0 emerged with the "dot-com" bubble. This paved the way for a new phenomenon, social media that is a way for users to share their views and thoughts. LÄS MER
24. Jag följer dig för att jag litar på dig : en studie om relationen mellan följare och influencer
Kandidat-uppsats, Högskolan i Borås/Akademin för textil, teknik och ekonomiSammanfattning : Influencermarknadsföring ses idag som det mest effektiva sättet att nå kunder i deras vardag. Idag består företagets marknadsföringsbudgetar främst av influencer marknadsföringsaktiviteter. LÄS MER
25. Physical Proximity Verification based on Physical Unclonable Functions
Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : There are rapidly growing concerns about security of hardware implementing cryptographic algorithms. A compromised device can potentially be used as an entry point for cyberattacks on other devices connected to the network, as evidenced by the recent Spectre and Meltdown CPU bugs. LÄS MER