Sökning: "paket"

Visar resultat 16 - 20 av 318 uppsatser innehållade ordet paket.

  1. 16. Employer branding: Hur ska företag inom stål- och metallindustrin attrahera samt behålla kompetent personal : En kvalitativ studie om vad arbetare och studenter inom stål- och metallindustrin prioriterar hos en attraktiv arbetsgivare

    Kandidat-uppsats, Mälardalens universitet/Akademin för ekonomi, samhälle och teknik

    Författare :Felix Wernqvist; Carl Gabrielsson; [2023]
    Nyckelord :Employer branding; Employer value propositions; Communication; Employer brand; Attractive employer; Employer branding; Employer value propositions; Kommunikation; Employer brand; Attraktiv arbetsgivare;

    Sammanfattning : Syfte: Syftet med denna studie är att identifiera vilka Employer valuepropositions som anställda inom stål- och metallindustrin samtpotentiella arbetstagare anser vara viktigast hos en attraktivarbetsgivare. Detta för att ge företagen inom branschen bättre underlagför hur de blir mer framgångsrika med sin Employer branding Metod: Resultatet av studien analyserades med hjälp av en tematisk analys föratt identifiera och analysera fem olika dimensioner. LÄS MER

  2. 17. Är det någon som gräver efter krypto på min dator? : En studie kring hotet av kryptobrytning

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Filippa Skåås; Karin Olsson; [2023]
    Nyckelord :cryptocurrency; packet sniffers; Wireshark; Task Manager; Resource Monitor; Intrusion Detection System; machine learning; kryptovaluta; kryptobrytning; paketanalysatorer; Wireshark; Aktivitetshanteraren; Resursövervakaren; Intrusion Detection Systems; maskininlärning;

    Sammanfattning : Kryptobrytning är den processen där transaktioner kryptovaluta verifieras.Idag är olaglig kryptobrytning ett stort hot då det utgör en stor del avorganiserad brottslighet. Dessutom kan skadliga kryptobrytningsprogramförkorta en dators livslängd avsevärt. LÄS MER

  3. 18. Optimering av paketdistributionen på ett fallföretags pakettransportrutt

    M1-uppsats, Högskolan i Gävle/Avdelningen för industriell ekonomi, industridesign och maskinteknik

    Författare :Alice Björkenstam; Nellie Andersson Lans; [2023]
    Nyckelord :Route planning; Milk run; Parcel transport; Standardized working model; Ruttplanering; Milk Run; Pakettransport; Standardiserad arbetsmodell;

    Sammanfattning : Internal transportation is one of the key elements in manufacturing operations, and there is a constant need to optimize this process (Antoniuk, 2021). The case company has a very large industrial are covering 3 km2, which poses significant challenges for the internal transportation. LÄS MER

  4. 19. Syntetisering av tabulär data: En systematisk litteraturstudie om verktyg för att skapa syntetiska dataset

    Kandidat-uppsats, Stockholms universitet/Institutionen för data- och systemvetenskap

    Författare :Erik Allergren; Clara Hildebrand; [2023]
    Nyckelord :Synthetic data; statistical disclosure control; machine learning; tabular data; Syntetisk data; statistisk röjandekontroll; maskininlärning; tabulär data;

    Sammanfattning : De senaste åren har efterfrågan på stora mängder data för att träna maskininläringsalgoritmer ökat. Algoritmerna kan användas för att lösa stora som små samhällsfrågor och utmaningar. Ett sätt att möta efterfrågan är att generera syntetisk data som bibehåller statistiska värden och egenskaper från verklig data. LÄS MER

  5. 20. Detection of Prototype Pollution Using Joern : Joern’s Detection Capability Compared to CodeQL’s

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Tobias Fröberg; [2023]
    Nyckelord :CodeQL; Computer security; JavaScript; Joern; Prototype pollution; Vulnerability detection; CodeQL; Datorsäkerhet; JavaScript; Joern; Prototypförorening; Sårbarhetsdetektering;

    Sammanfattning : JavaScript-built programs are widely used by the general public, but they are also vulnerable to JavaScript-related exploits stemming from the newly discovered prototype pollution vulnerability. Research has been focused on understanding the impact of this vulnerability and finding ways to detect it using code analysis tools. LÄS MER