Sökning: "obehörig"

Visar resultat 6 - 10 av 119 uppsatser innehållade ordet obehörig.

  1. 6. EN KARTLÄGGNING AV SVENSKARS LÖSENORDSVANOR

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Richard Fernow; [2023]
    Nyckelord :Lösenord; Autentisering; Tvåstegsverifiering;

    Sammanfattning : Lösenord är än idag den vanligaste formen av autentisering online. Det tillsammans med en fortsatt ökning av möjligheten att sköta nästintill allt i sitt liv via internet gör att svenskar måste ta ett allt större ansvar att använda sig av säkra sätt att autentisera sig på. LÄS MER

  2. 7. Unauthorised Session Detection with RNN-LSTM Models and Topological Data Analysis

    Master-uppsats, KTH/Matematik (Avd.)

    Författare :Nazar Maksymchuk Netterström; [2023]
    Nyckelord :Recurrent Neural Network; Long-Short-Term-Memory; Topological Data Analysis; Session based data; Anomaly detection; Time-series analysis; Imbalanced data; Master thesis; Neurala nätverk; Topologisk data analys; Detektion av avvikelse; Sessionsbaserad data; Tidserieanalys; Inbalancerad data; Masteruppsats;

    Sammanfattning : This thesis explores the possibility of using session-based customers data from Svenska Handelsbanken AB to detect fraudulent sessions. Tools within Topological Data Analysis are employed to analyse customers behavior and examine topological properties such as homology and stable rank at the individual level. LÄS MER

  3. 8. Användning och uppfattning av lösenordshanterare : En kvantitativ enkätundersökning om vilka faktorer som påverkar användningen av lösenordshanterare

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Theodor Björk; [2023]
    Nyckelord :Password managers; perception; attitude; password security; survey; Lösenordshanterare; uppfattning; attityder; lösenordssäkerhet; enkätundersökning;

    Sammanfattning : Lösenord och användarnamn används för att identifiera och autentisera användare i olika system, tjänster och applikationer. För att försäkra att ingen obehörig får åtkomst till diverse system, tjänst eller applikation krävs korrekta autentiseringsuppgifter. LÄS MER

  4. 9. Impact of interfering rouge access points on modulationand coding in IoT network

    M1-uppsats, KTH/Hälsoinformatik och logistik

    Författare :Amgad Shaher Saif; [2023]
    Nyckelord :Rogue access point; internet of things; modulation and coding scheme; round trip time; radio frequency interference; network latency; network security.; Obehörig åtkomstpunkt; sakernas internet; modulation och kodningsschema; round trip time; radiofrekvensinterferens; nätverkslatens; nätverkssäkerhet.;

    Sammanfattning : This Bachelor thesis presents an in-depth investigation into the effects of RogueAccess Point interference within Internet of Things networks. The study focuses onthe impact of rogue APs on the modulation and coding scheme indices, round triptime, and overall network performance. LÄS MER

  5. 10. Användar-acceptans för Internet of Medical Things (IoMT) inom svensk distansvård

    Kandidat-uppsats, Jönköping University/JTH, Avdelningen för datateknik och informatik

    Författare :David Kotka; Tom Hegestrand Ganesh; [2023]
    Nyckelord :E-health; Internet of Medical Things; IoMT; remote healthcare; user acceptance; UTAUT; Användaracceptans; distansvård; e-hälsa; Internet of Medical Things; IoMT; UTAUT;

    Sammanfattning : The increasing life expectancy of an aging population has caused a higher demand for healthcare services, highlighting a shortage within the healthcare system due to insufficient projected growth of healthcare personnel. One solution to this issue is the utilization of the Internet of Medical Things (IoMT). LÄS MER