Sökning: "Johan Ek Johansson"

Hittade 2 uppsatser innehållade orden Johan Ek Johansson.

  1. 1. Selektering och urvalsprocessen inom elitidrott, hur upplevs den i praktiken av rekryteringsansvariga : en kvalitativ studie inom fotboll och ishockey

    Kandidat-uppsats, Gymnastik- och idrottshögskolan, GIH/Institutionen för fysiologi, nutrition och biomekanik; Gymnastik- och idrottshögskolan, GIH/Institutionen för fysiologi, nutrition och biomekanik

    Författare :David Dottemar; Johan Ek Johansson; [2021]
    Nyckelord :Selektering; urval; ishockey; fotboll; NIU; elitidrott; ungdomsidrott; rekryteringsansvariga; tränare; tränarlänkfotboll; tränarlänkishockey;

    Sammanfattning : Syfte och frågeställning Syftet med denna studie var att granska hur rekryteringsansvariga talar om sina principer för urval på manliga ungdomssidan från 14 år och uppåt inom fotboll och ishockey. Frågeställningar: Selektering och urvalsprocessen inom fotboll och ishockey, hur upplevs den i praktiken av rekryteringsansvariga? Vilka egenskaper letar man efter hos unga spelare? Vad för metoder används för att bedöma spelare? Tittar man mer efter potential eller spelare som är bäst för stunden? Metod Studien har använt sig av en kvalitativ ansats vilket innebär att studien syftar på att undersökatränares tankar och åsikter om det som avses att undersökas. LÄS MER

  2. 2. Automatic secret synchronisation across heterogeneous IT environments

    M1-uppsats, KTH/Hälsoinformatik och logistik; KTH/Hälsoinformatik och logistik

    Författare :Johan Wedin; Filip Ek Johansson; [2019]
    Nyckelord :security; secrets; secret management; system integration; cryptography; computer security; säkerhet; hemligheter; hemlighetshantering; systemintegration; kryptografi; datasäkerhet;

    Sammanfattning : Following circumstances such as mergers and acquisitions, the IT systemsassociated with the participating organisations may need to share access towardsservices and systems with eachother. Access towards systems and services is oftencontrolled using secret information such as passwords or keys. LÄS MER