Sökning: "hur en dator är uppbyggd"

Visar resultat 1 - 5 av 7 uppsatser innehållade orden hur en dator är uppbyggd.

  1. 1. En modell för utformandet av biografiska ordböcker

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Johan Ginman; [2021]
    Nyckelord :Biographical dictionaries; password Cracking; Dictionary attack; police; digital forensics.; Biografiska ordböcker; lösenordsknäckning; ordboksattack; Polis; it-forensik.;

    Sammanfattning : Every website, computer and IT system have users who need to verify their identity throughauthentication. The most common form of authentication today is to apply an alphanumericpassword. LÄS MER

  2. 2. Informationsäkerhet vid användning av SaaS : En studie om vilka aspekter som påverkar om informationsäkerheten höjs vid användning av Saas

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Petter Åman; [2019]
    Nyckelord :Information System Security; SAAS; Cloud; Informationsäkerhet; SAAS; Molntjänster;

    Sammanfattning : I den tidiga IT-historien utgick data från att endast kunna angripas genom att befinna sig på fysisk plats för att kunna genomföra ett intrång och tillförskaffa sig data eller information. I äldre actionfilmer syns ofta någon rysk eller amerikansk spion som överför data från en fysisk dator till en lika fysisk disk. LÄS MER

  3. 3. Design av rengöringsrobot för operation i generiskthöglagersystem

    Master-uppsats, Mälardalens högskola/Akademin för innovation, design och teknik

    Författare :Ernst Wickman; [2018]
    Nyckelord :;

    Sammanfattning : Detta är ett examensarbete på avancerad nivå av applicerad natur. Arbetet syftar till att utveckla en rengöringsrobot för användning inom uppdragsgivarens höglagersystem enligt uppdragsgivarens specifikationer och önskemål. LÄS MER

  4. 4. Advanced metering infrastructure reference model with automated cyber security analysis

    Master-uppsats, KTH/Elkraftteknik

    Författare :Rikard Blom; [2017]
    Nyckelord :Advanced Metering infrastructure; AMI; Smart meter infrastructure; smart meter; securiCAD; DSO; Enterprise architecture; system architecture; architecture analysis; cyber security analysis; network security;

    Sammanfattning : European Union has set a target to install nearly 200 million smart metersspread over Europe before 2020, this leads into a vast increase of sensitiveinformation flow for Distribution System Operators (DSO’s), simultaneously thisleads to raised cyber security threats. The in and outgoing information of the DSOneeds to be processed and stored by different Information technology (IT)- andOperational Technology (OT)-systems depending on the information. LÄS MER

  5. 5. Humanized technology - A study of how to implement human characteristics in eye tracking interactions with Tobii EyeX

    Master-uppsats, KTH/Maskinkonstruktion (Inst.)

    Författare :BJANKA COLIC; Paola Alonso Chapel; [2016]
    Nyckelord :Eye tracking; humanized technology; UX design; stickiness; human interaction; Eye tracking; mänsklig teknologi; UX-design; ‘stickiness’; mänsklig interaktion;

    Sammanfattning : Detta examensarbete gjordes i samarbete med det svenska eye tracking företaget Tobii AB, på avdelningen Tobii Tech. Syftet med arbetet var att utforska termen mänsklig teknologi och undersöka hur deras produkt EyeX i högre grad kan skapa naturligare och intuitivare interaktioner med datorn. LÄS MER