Sökning: "Attacking play"

Visar resultat 1 - 5 av 15 uppsatser innehållade orden Attacking play.

  1. 1. Vilka träningsmetoder används för anfallsspelet i herrallsvenskan? : En kvalitativ undersökning

    Kandidat-uppsats, Gymnastik- och idrottshögskolan, GIH/Institutionen för fysiologi, nutrition och biomekanik

    Författare :Hampik Morad; [2024]
    Nyckelord :Fotbollsträning; Träningsmetodik; tränarlänkfotboll;

    Sammanfattning : Syfte Syftet med denna studie är att undersöka träningsmetoder som elitfotbollstränare i herrallsvenskan använder i sina träningar för att överföra sina principer inom anfallsspelets olika skeden till sina spelare. Frågeställningar ·   Hur tränar elitfotbollstränare i allsvenskan skedet speluppbyggnad? ·   Hur tränar elitfotbollstränare i allsvenskan skedet komma till avslut och göra mål? ·   Hur tränar elitfotbollstränare i allsvenskan skedet kontring? Metod Studien genomfördes med en kvalitativ metod där semistrukturerade intervjuer användes för att undersöka träningsmetoder som tränarna använder för att träna anfallsspel. LÄS MER

  2. 2. Aerial Combat in the Educational Wargame Counter Air With AlphaZero

    Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Casper Matthäi; Isak Sundholm; [2023]
    Nyckelord :;

    Sammanfattning : This report investigates the game balance of Philip Sabin's educational wargameCounter Air using AlphaZero and MCTS. The results show that the attacking side has theadvantage and finds a better strategy faster than the defender. LÄS MER

  3. 3. "What if someone steals it?" - Hands-on evaluation of the software security work of a networked embedded system

    Master-uppsats, Lunds universitet/Institutionen för elektro- och informationsteknik

    Författare :Adina Borg; Hedda Klintskog; [2022]
    Nyckelord :Technology and Engineering;

    Sammanfattning : As information technology has grown and evolved, so has the need of securing the information. It is important to evaluate both the security of systems and the methods which are used for the evaluation. One method for finding security vulnerabilities in a system is penetration testing. LÄS MER

  4. 4. Generic Encrypted Traffic Identification using Network Grammar : A Case Study in Passive OS Fingerprinting

    Master-uppsats, Linköpings universitet/Institutionen för datavetenskap

    Författare :Lukas Rajala; Kevin Scott; [2022]
    Nyckelord :Passive OS Fingerprinting; Encrypted Traffic Identification; Automated Traffic Analysis; Machine Learning; Supervised Learning; Networks; Packet Classification; Security and Privacy;

    Sammanfattning : The increase in cybercrime and cyber-warfare has spurred the cat-and-mouse game of finding and attacking vulnerable devices on government or private company networks. The devices attacked are often forgotten computers that run operating systems with known exploits. LÄS MER

  5. 5. “Listening to the Terrorists” - On the Role of Religion behind Islamist Terrorism : A qualitative Analysis of the Radicalization Processes of Islamist Terrorists

    Master-uppsats, Uppsala universitet/Institutionen för freds- och konfliktforskning

    Författare :Liane Bossenmaier; [2022]
    Nyckelord :Islamist Terrorism; Radicalization; Religion; Autobiographical Case Analysis;

    Sammanfattning : Understanding the motives behind Islamist terrorist attacks is not only relevant for the field of politics but preoccupies research within academia. One of the most debated is certainly the role of religion. LÄS MER