Sökning: "eID"

Visar resultat 1 - 5 av 41 uppsatser innehållade ordet eID.

  1. 1. Autentisering på Internet : En studie och utvärdering av olika metoder för att autentisera användare

    M1-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)

    Författare :Björn Ettelman; [2023]
    Nyckelord :Inloggning; autentisering; JavaScript; Node.js; Användbarhet; tillgänglighet; säkerhet;

    Sammanfattning : The goal of the project is to evaluate three different methods of authenticating users on the Internet. These three methods are: login with username and password, two-factor authentication, and Freja eID. The login systems are evaluated in terms of usability, accessibility, security, and complexity. LÄS MER

  2. 2. Bullying Detection through Graph Machine Learning : Applying Neo4j’s Unsupervised Graph Learning Techniques to the Friends Dataset

    Kandidat-uppsats, Linnéuniversitetet/Institutionen för datavetenskap och medieteknik (DM)

    Författare :Olof Enström; Christoffer Eid; [2023]
    Nyckelord :Bullying; Graph Machine Learning; Community Detection; Neo4j; Data Preprocessing; Similarity Algorithms; Friends; Neo4j; Unsupervised Learning; Anti-bullying;

    Sammanfattning : In recent years, the pervasive issue of bullying, particularly in academic institutions, has witnessed a surge in attention. This report centers around the utilization of the Friends Dataset and Graph Machine Learning to detect possible instances of bullying in an educational setting. LÄS MER

  3. 3. Statlig elektronisk identifiering i en marknadsdriven försörjningsmodell : om dess förutsättningar och utmaningar i Sverige

    Master-uppsats, Linköpings universitet/Informationssystem och digitalisering; Linköpings universitet/Filosofiska fakulteten

    Författare :Linus Blomgren; Hubert Czekierda; [2023]
    Nyckelord :electronic identification; eID; swedish eID; digitalization; e-government; digital divide;

    Sammanfattning : In Sweden, a government eID has long been a concept that has not been realized. The development of government eID in both Sweden and around the world has been problematic. Even if a government eID is developed, adoption of this can also be problematic. LÄS MER

  4. 4. Rekryteringsprocesser i Teori och Praktik : En kvalitativ fallstudie om Eskilstuna kommun

    Kandidat-uppsats, Mälardalens universitet/Akademin för ekonomi, samhälle och teknik

    Författare :Kristian Dabeski; Sami Eid Mohammad; [2023]
    Nyckelord :Idealtypiska rekryteringsprocesser; 360 modellen; Bedömningscirkeln och 12-stegs modellen;

    Sammanfattning : Date: 2023-05-30Level: Bachelor thesis in Business Administration, 15 creditsInstitution: School of Business, Society and Engineering, Mälardalen University Authors: Kristian Dabeski Sami Eid Mohammad (02/02/24) (01/04/19)Title: Recruitment processes in Theory and PracticeSupervisor: Johan Grinbergs Keywords: Ideal Recruitment process, 360˚ model, the Assessment Circle and 12-step model Research questions: What challenges and consequences can arise when there is a gap between the organisation’s theoretical and practical application of recruitment processes?How can the ideal-typical recruitment processes be evaluated based on usability and applicability in practice?Purpose: The purpose of this study is to study a recruitment process and deepen understanding of recruitment processes using ideal-typical recruitment models.Method: This study uses a qualitative research method with semi-structured interviews to collect empirical data from interviewees with different experience in recruitment. LÄS MER

  5. 5. One key to rule them all : Sårbarheter och spårbara artefakter i säkerhetsnycklar

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Philip Gunnarsson; Emmi Isenstierna; [2023]
    Nyckelord :Vulnerabilities; physical security key; SoloKeys; YubiKey; Windows Registry; Registry Editor; Sårbarheter; fysisk säkerhetsnyckel; SoloKeys; YubiKey; Windows Registret; Registereditorn;

    Sammanfattning : Att skydda sin data idag kommer med flera utmaningar då lösenord som enda autentiseringsmetod är otillräcklig. Lösenord är ofta användarvänliga, enkla att hålla koll på och är utan kostnad för användaren. Det går alltid att göra lösenord säkrare men det upplevs ofta som svårhanterligt. LÄS MER