Ändra sökning
Avgränsa sökresultatet
1234567 151 - 200 av 3079
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • apa.csl
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 151.
    Alm, Anton
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Internet of Things mesh network: Using the Thread networking protocol2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis summarizes my project in setting up a Thread network. The idea of this project was presented by the company ÅF in Karlstad, Sweden. ÅF wishes to upgrade their current demonstrator for IoT. The current demonstrator includes Azure Cloud component, Raspberry Pi, Bluetooth and Arduino components. The upgrade includes implementing Thread technology together with Thread verified hardware from Nordic semiconductor and the Raspberry Pi Foundation.

    Thread is an IoT mesh networking protocol that was released year 2014. Compared to Bluetooth it offers IP communication (including IPv6) combined with higher reliability, performance and security. The process of installing, compiling and configuring the Thread network is explained.

    The result is an operational thread network that has sensor devices sending data to an HTTP web server, where the data is stored and monitored. Though, there are many improvements and functions that can be implemented to make this demonstrator more appealing.

    Ladda ner fulltext (pdf)
    ThreadMeshNetwork
  • 152.
    Almgren, Mats
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    Hansen, Erik
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    Coridendro: Ett verktyg för att grafiskt åskådliggöra incidensen av malignt melanom inom olika släkter2006Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [en]

    The county council of Värmland is taking part in a larger project which in general consists of surveying malign melanoma within different families. Counties in Sweden are following-up on patients suffering from malign melanoma, which is likely to have inheritable causes. When a suspected heritable malign melanoma is found an investigation is started. A pedigree is drawn, describing the propositus’ family.

    Every individual in the pedigree is represented by a symbol. The appearance of this symbol is determined by: unhealthy/healthy, diseased/alive, man/woman. When the individuals have been identified and the according symbols drawn, the symbols are connected by lines representing kinship.

    Today the pedigrees are drawn by hand using pen and paper. This is a time consuming task and the appearance differ depending on who is drawing the pedigree.

    The result of our problem-analysis is a graphical software tool. On a drawing area the user may draw the symbols on predefined locations. The tool also allows for symbols to be connected with lines. Symbols are connected through selecting a start-symbol and an end-symbol.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 153. Almén, Örjan
    et al.
    Malmén, Emma
    Framgångsfaktorer och fallgropar vid implementation av webbhandel: - En fallstudie av fyra företag i Värmland2012Studentuppsats (Examensarbete)
    Abstract [sv]

    E-handeln ökar stadigt enligt flera gjorda undersökningar, och fler och fler företag ansluter sig till elektronisk handel och framförallt webbhandel. Att införa e-handel kan ge många positiva effekter på företag genom en ökad kundkrets, minskade kostnader för lagerhållning och administrativt arbete. Vi har valt att undersöka olika faktorer som kan påverka en lyckad Implementation av e-handel, och detta har gjorts dels genom att söka i litteratur och artiklar samt att vi genomfört en fallstudie på fyra olika företag i Värmland. Vår studie bygger på en teoretisk och en empirisk del och vi har funnit flera framgångsfaktorer och fallgropar, som kan påverka implementationen av e-handel. Vi har genom fallstudierna identifierat att tre av de fyra företagen redan innan implementationen av webbhandel haft en befintlig kundkrets, vilket de ansåg vara en framgångsfaktor, något som vi däremot inte funnit i teorin. Det finns också tydliga fördelar med ett färdigintegrerat affärssystem, men som vi heller inte identifierat i de studerade källorna. En av de identifierade fallgroparna är att om kommunikationen med sin systemleverantör är undermålig kan det leda till längre utvecklingstid och missförstånd.

    Ladda ner fulltext (pdf)
    fulltext
  • 154.
    Alonso, Nils
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Olsson, Jesper
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Providing a Solution for Configuration of Linux end-hosts in Time-Sensitive Networks2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Time-critical networks of various types are widely used in fields such as industrial automation. Many of these time-critical networking solutions are proprietary and closed, which can make them costly to work with. An alternative to these legacy solutions is Time-Sensitive Networking. Time Sensitive Networking, or TSN, is an open standard for time-critical communication over Ethernet hardware and protocols. Compared to proprietary and closed legacy solutions, a TSN can be easier to set up. There is still however a challenge in configuring a TSN since the configuration process is hardware dependent. This thesis sets out to ease the configuration process, making it more user-friendly by providing a tool for the generation of end-host configurations. Currently, no such readily available tool exists for configuration of Linux end-hosts in TSNs. This is done by implementing extensions to the incomplete TSN configuration middleware DETD to a state where it is a suitable solution to this problem. The extensions made to DETD consist of implementing support for configuring listener streams, adding the ability to configure the TAPRIO queueing discipline, and adding support for an additional network interface card in the form of the Intel I210. To verify the functionality of these extensions a simple testbed using two real-time Linux machines is used.

    Ladda ner fulltext (pdf)
    Providing a Solution for Configuration of Linux end-hosts in Time- Sensitive Networks
  • 155.
    Alsarhan, Qusay
    et al.
    University of Duhok, IRQ.
    Ahmed, Bestoun S.
    Ceske Vysoke Uceni Technicke v Praze, CZE.
    Bures, Miroslav
    Ceske Vysoke Uceni Technicke v Praze, CZE.
    Zamli, Kamal
    Universiti Malaysia Pahang, MYS.
    Software module clustering: an in-depth literature analysis2022Ingår i: IEEE Transactions on Software Engineering, ISSN 0098-5589, E-ISSN 1939-3520, Vol. 48, nr 6, s. 1905-1928Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Software module clustering is an unsupervised learning method used to cluster software entities (e.g., classes, modules, or files) of similar features. The obtained clusters may be used to study, analyze, and understand the structure and behavior of the software entities. Implementing software module clustering with optimal results is challenging. Accordingly, researchers have addressed many aspects of software module clustering in the last decade. Thus, it is essential to present research evidence that has been published in this area. In this study, 143 research papers that examined software module clustering from well-known literature databases were extensively reviewed to extract useful data. The obtained data were then used to answer several research questions regarding state-of-the-art clustering approaches, applications of clustering in software engineering, clustering process, clustering algorithms, and evaluation methods. Several research gaps and challenges in software module clustering are discussed in this paper to provide a useful reference for researchers in this field.

  • 156.
    Alsharoa, A.
    et al.
    University of Central Florida.
    Ghazzai, Hakim
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Yuksel, M.
    University of Central Florida.
    Kadri, A.
    Qatar Mobility Innovations Center (QMIC), Qatar University.
    Kamal, A. E.
    Iowa State University (ISU), Ames.
    Trajectory optimization for multiple UAVs acting as wireless relays2018Ingår i: 2018 IEEE International Conference on Communications Workshops, ICC Workshops 2018 - Proceedings, IEEE, 2018, s. 1-6Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper proposes a novel wireless relay selection scheme involving multiple mobile Unmanned Aerial Vehicles (UAVs) to support communicating ground users. The goal is to optimize the transmit power levels and trajectories of the relaying UAVs in order to maximize the data rate transmission of the ground users which are suffering from the absence of direct link. Assuming that each UAV is initially characterized by a predefined trajectory for a primary task, we propose to modify it whenever it is needed and the energy and trajectory boundaries constraints allow. We propose to solve this problem using an iterative two steps solution; first, a Mixed Integer Linear Programming (MILP) problem is formulated to optimally determine the users- UAVs associations and the UAVs' corresponding transmit power levels. In the second step, an efficient algorithm based on a recursive shrink-and-realign process is proposed to optimize the UAV trajectories. The performance of the proposed method shows advantages in terms of average throughput compared to the predefined trajectories solution.

  • 157.
    Altonchi, Alan
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013). Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Hising Bertils, Emil
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Adding new features to a physical exercise web application2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Ladda ner fulltext (pdf)
    fulltext
    Ladda ner fulltext (pdf)
    Arkivfil
  • 158.
    Alvers, Oskar
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Mognadsmodell för att mäta Business Intelligence: En mindre intervjustudie med en konsultfirma och dess kunder2020Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Författaren vill i denna uppsats identifiera hur en mognadsmodell för att mäta Business Intelligence kan hjälpa en organisation och ett konsultföretag. Författaren vill även identifiera vad som behöver mätas och vad ett BI-system består utav. BI är ett komplext område, som företag kan ha stor affärsnytta av att använda. För att göra en bedömning på hur moget ett företag är i detta område, alltså hur väl de utnyttjar all data och statistik, finns det många olika modeller för att mäta detta. I denna forskning har en kvalitativ undersökning gjorts, där semistrukturerade intervjuer har genomförts på fyra respondenter varav två är konsulter och två är konsulternas kunder från olika företag. En utav konsulterna har alltså genomfört en analys enligt deras mognadsmodell på de två kunderna. Författarens kom fram till att ett BI-system består utav data, verktyg, människor, beslutsnivåer, förvaltningsteam och organisation. Att analysera ett BI-system i en organisation hjälper framförallt organisationen att få en tydlig och klar nulägesbild över hur det ser ut i dagsläget. Det hjälper även organisationen att vidare kunna utifrån analysens resultat sätta upp ett förändringsarbete och mål med hur organisationen vill att deras BI-system bli. En mognadsmodell hjälper ett konsultföretag med en direkt ekonomisk vinning då företaget kan ta betalt för att genomföra en analys. Ett konsultföretag kan även få fortsatt förtroende av kunden och vara med i förändringsarbetet eller bli partners med kunden. För att mäta mognad i ett BI-system handlar det framförallt om att få människors perspektiv av hur systemet upplevs och fungerar i organisationen.

    Ladda ner fulltext (pdf)
    fulltext
  • 159.
    Alvin, Axel
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013). Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Axelborn, Lukas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013). Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Masterdata och API2022Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Dagens samhälle är beroende av ett ständigt flöde av information och data. Företag och organisationer har ofta enorma mängder data som rör allt från kunder och personal till försäljningsstatistik och patientjournaler. Utvecklingen har gått mycket snabbt och många företag och organisationer har inte haft tid eller resurser för att hålla sina system uppdaterade för att hantera dessa enorma mängder data. I detta arbete har uppgiften varit att koppla samman databaser från flera olika system i syfte att göra underhåll och hantering av dessa enklare. Dessa system behandlar i regel samma typ av data (personaldata indelat i grupper i form av enheter) men den benämns på olika sätt, exempelvis med olika ID. Detta leder till att datan saknar relation på så vis att det är mycket svårt att avgöra vilka enheter som korresponderar med varandra då de saknar gemensamma nämnare. Som en lösning på detta skapades ytterligare två databaser sammankopplade med övriga genom ett API, där data kopplas samman genom att tilldelas ett gemensamt ID, ett master-id. På så vis kan användare och utvecklare enkelt söka efter ett objekt från ett system och få tillbaka all data för korresponderande objekt i andra system. Som tillägg skapades också ett semi-automatiserat system i form av ett användargränssnitt som används för sammankoppling av objekt.

    Ladda ner fulltext (pdf)
    fulltext
    Ladda ner fulltext (pdf)
    Arkivfil
  • 160.
    Amarasinghage, Kevin
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Implementation av gamification i digitala system: Vilka framgångsfaktorer är viktigast för en lyckad implementation?2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Gamification (spelifiering på svenska) innebär att implementera spelmekanismer och speltänk i olika aktiviteter som inte är spel. Det här för att öka engagemanget och motivera användarna till att fortsätta använda den aktiviteten. Begreppet gamification har funnits sedan år 2010 men företeelsen att använda speltänket i icke-spel har funnits i århundranden. Experter anser att det kommer vara ett högt antal företag som implementerar gamification under de närmaste åren och ett antal av dessa experter beskriver att de flesta gamifierade applikationer misslyckas att uppnå affärsmålen.Syftet med uppsatsen är att identifiera och analysera ett antal framgångsfaktorer som är viktiga för att uppnå en lyckad implementation av gamification. Det här kan bidra till att fler företag lyckas med implementationen av gamification i olika applikationer och/eller webbsidor. Litteraturstudien bearbetas till övervägande del av böcker och vetenskapliga artiklar. Studien metod bygger på en kvalitativ inriktad insamling av empiri där valet av intervjuform är den semistrukturerade intervjuformen. Då ett flertal av företagen som kontaktades inte har haft tid blev det sammanlagt fyra intervjuer, där tre av intervjuerna var med olika företag och en intervju med en doktorand. Studien behandlar olika perspektiv från leverantörs- som kund-/användarperspektivet och forskarens perspektiv. Det här resulterade i en diskussion om gamification, implementationen, effekterna av gamification samt vad framgångsrik implementation är. Vilket resulterade i fem stycken framgångsfaktorer som framställs i slutsatsen. De viktigaste framgångsfaktorerna som tas fram är att ha tydliga affärsmål, målgrupp/spelartyp, motivation och engagemang, spelmekanismer och att applikationen/webbsidan är rolig.

    Ladda ner fulltext (pdf)
    fulltext
  • 161.
    Amend, Markus
    et al.
    Deutsch Telekom, Germany.
    Bogenfeld, Eckard
    Deutsch Telekom, Germany.
    Cvjetkovic, Milan
    City University London, GBR.
    Rakocevic, Milan
    City University London, GBR.
    Pieskä, Marcus
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Brunström, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    A Framework for Multiaccess Support for Unreliable Internet Traffic Using Multipath DCCP2019Ingår i: Proceedings of the 44th IEEE Conference on Local Computer Networks (LCN), October 14-17, 2019, Osnabrück, Germany, IEEE, 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    Mobile nodes are typically equipped with multiple radios and can connect to multiple radio access networks (e.g. WiFi, LTE and 5G). Consequently, it is important to design mechanisms that efficiently manage multiple network interfaces for aggregating the capacity, steering of traffic flows or switching flows among multiple interfaces. While such multi-access solutions have the potential to increase the overall traffic throughput and communication reliability, the variable latencies on different access links introduce packet delay variation which has negative effect on the application quality of service and user quality of experience. In this paper, we present a new IP-compatible multipath framework for heterogeneous access networks. The framework uses Multipath Datagram Congestion Control Protocol (MP-DCCP) - a set of extensions to regular DCCP - to enable a transport connection to operate across multiple access networks, simultaneously. We present the design of the new protocol framework and show simulation and experimental testbed results that (1) demonstrate the operation of the new framework, and (2) demonstrate the ability of our solution to manage significant packet delay variation caused by the asymmetry of network paths, by applying pluggable packet scheduling or reordering algorithms.

  • 162.
    Amend, Markus
    et al.
    Deutsche Telekom, DEU.
    Romo Moreno, Nathalie
    Deutsche Telekom, DEU.
    Pieskä, Marcus
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Brunström, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Rakocevic, Veselin
    University of London United Kingdom, GBR.
    Johnson, Stephen
    BT Labs, GBR.
    In-network Support for Packet Reordering for Multiaccess Transport Layer Tunneling2022Ingår i: 2022 IEEE 11th IFIP International Conference on Performance Evaluation and Modeling in Wireless and Wired Networks, PEMWN 2022, IEEE, 2022Konferensbidrag (Refereegranskat)
    Abstract [en]

    Networked systems have recently aimed to use multiple access networks in parallel to increase resiliency, availability and capacity. However, different paths may have different latency characteristics, which may lead to out-of-order packet delivery. This may severely impact both the end-to-end application performance and the capacity utilisation of multiaccess systems. In this paper, we show that in-network support for packet reordering for multiaccess systems that are based on multiple transport layer tunnels is beneficial for several application types. Our findings are applicable to TCP and QUIC traffic in the 3GPP ATSSS context, where we use the MP-DCCP tunneling framework with a buffer-based packet reordering approach that uses a dynamic timing threshold to cope with variation of path delays over time. We demonstrate achievable performance gains for a wide range of path latency differences and end-to-end round trip times when using different in-network reordering algorithms.

  • 163.
    Andersson, Amanda
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Framgångsfaktorer för att minska risken för missförstånd och tvetydigheter i kravinsamlingsprocessen: En fallstudie av ett kund-projekt hos Stamford och ett hos inPort2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag är det mycket vanligt att företag och organisationer använder sig av affärssystem för att kunna underlätta och stödja sina affärsprocesser. Affärssystemet fungerar som ett slags kärna i företaget eller organisationen, och det huvudsakliga syftet är att stödja alla huvudfunktioner och integrera flödet av data.

    Det händer än idag att IT-projekt misslyckas i hög grad, och de största orsakerna till det anses vara bland annat att företaget får prioriterade förändringar, dålig kommunikation, och inkorrekt kravinsamling. Orsaker som leder till en inkorrekt kravinsamling kan vara bland annat att det uppstår missförstånd och tvetydigheter i kraven. Missförstånd och tvetydigheter kan uppstå genom bland annat en sämre förmåga att kommunicera hos de involverade parterna, att båda parter inte har en samsyn i språket eller de begrepp som används, eller att rätt kompetens eller rätt personer inte finns tillgängliga i projektet.

    Uppsatsens syfte är att identifiera och beskriva framgångsfaktorer för att minska risken för missförstånd och tvetydigheter i kravinsamlingsprocessen, ur ett kund–systemleverantörsperspektiv. Kravinsamlingsprocessen syftar på den kravinsamlingsprocess som genomförs i systemutvecklingsprojekt. Den metod som har använts i denna uppsats är fallstudiemetoden. Två fall, i form av kund-projekt, har studerats hos fallföretaget och skarpa intervjuer med semi-strukturerade intervjuguider som underlag har genomförts. Intervjuerna gjordes med två systemleverantörsföretag och ett kundföretag till respektive systemleverantörsföretag.

    De viktigaste slutsatserna från uppsatsstudien för att kunna minska risken för missförstånd är att kommunikationen är A och O, det behövs en samsyn i språk och begrepp, det är viktigt med kompetensbredd och tillgång till rätt kompetens, samt att kunna avsätta tid. Kommunikationen är helt avgörande när det handlar om att kunna minska risken för missförstånd och tvetydigheter. Båda parter i ett kund- och systemleverantörssamarbete behöver ha förmågan att kunna kommunicera, och även göra det på ett sätt som passar båda parter. Förutom att kunna kommunicera är det också viktigt att båda parter har en samsyn i språk och begrepp. Ett begrepp hos kunden kan betyda något helt annat för systemleverantören, och begrepp kan också ha flera olika betydelser, vilket är viktigt att reda ut tidigt i kravinsamlingsprocessen. Eftersom kunden besitter mer verksamhetsmässig kompetens och systemleverantören mer teknisk kompetens finns det också en stor risk att de talar olika språk, eftersom systemleverantören tenderar att använda mer tekniska begrepp och kunden använder dennes verksamhetsbegrepp. Även kompetensbredd och tillgång till rätt kompetens är viktigt, därför att ett system ofta påverkar i stort sätt hela verksamheten, men det är inte alltid personer från verksamhetens alla delar som deltar i projektet. Därmed är det viktigt att kunna ha tillgång till personer från de olika delarna, för att till exempel ta reda på arbetssätt. Det är också viktigt, för båda parter, att kunna avsätta tid. Det är viktigt att hålla kravspecifikationen uppdaterad med de aktuella kraven, för att inte riskera att utvecklingen tar en annan väg än mot den gemensamma målbilden. 

    Ladda ner fulltext (pdf)
    Amanda Andersson Kandidatuppsats
  • 164.
    Andersson, Carin
    et al.
    Karlstads universitet.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    Kartläggning och analys av projektledarkompetens i forskningsprojekt vid Karlstads universitet2007Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Idag bedrivs en stor del av forskningen vid högskolor och universitet i projektform. Detta gäller inte minst inom teknik, naturvetenskap och medicin, men numer också inom samhällsvetenskap.Det är vanligt att olika personalkategorier så som exempelvis professorer,docenter, och doktorander ingår i projekten. Projektledaren är oftast den som har ansökt om projektmedlen, eller den person som är mest vetenskapligt meriterad vid avdelningen, vilket ofta är en professor eller docent med lång erfarenhet. Av de här personerna förväntar sig organisationen ofta underverk. De ska medverka i alla möjliga typer av aktiviteter, som exempelvis handledning av doktorander,undervisning, medverkande vid och organiserande av konferenser,ansökan om medel för nya projekt och vara avdelningens ansikte utåt. Dessutom ska de också agera projektledare för en eller flera parallella projekt.

    I den här uppsatsen redovisar vi först en kartläggning av projektledarkompetens hos projektledare i forskningsprojekt vid Karlstads universitet. Kartläggningen har gjorts med stöd av två enkätundersökningar och sex stycken kompletterande intervjuer. Såväl professorer och docenter som doktorander har medverkat i studien. Kartläggningen visar klart och tydligt att de flesta projektledarna leder projekten baserat på tidigare erfarenheter och merparten saknar ledarskapsutbildning. Detta innebär att beprövade projektledningsmetoder och tekniker sällan används.

    Baserat på resultat från enkätundersökningarna, intervjuerna och deltagande observationer presenterar vi dessutom fyra konkreta förbättringsåtgärder för forskningsprojekt vid Karlstads universitet. Åtgärderna tror vi kan effektivisera forskningsprojekten och därmed medföra en besparing för Karlstads universitet. Den första åtgärden är att utveckla en kurs i projektledningsmetodik, som sedan erbjuds till alla projektledare vid Karlstads universitet.Den andra åtgärden är att bygga upp en eller flera erfarenhetsnätverk bland aktiva projektledare. Den tredje åtgärden är att skapa ett mentorsprogram för stöd åt nya projektledare. Den fjärde och sista åtgärden är att etablera en grupp med erfarna projektledare som kan ge stöd åt andra projektledare.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 165. Andersson, Carin
    et al.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Survey and Analysis of Project Management Competence within Research Projects at Karlstad University2007Övrigt (Övrig (populärvetenskap, debatt, mm))
    Abstract [en]

    Research at universities is today often conducted as projects. This is especially true in the engineering, natural science, medicine, and social science disciplines. Research projects are typically carried out by different categories of employers, such as professors, associate professors, assistant professors, and PhD students. These projects are typically managed by the person that applied for the project money, or the person that is the most experienced researcher at the department, which is often a professor or associate professor. From such leading persons, miracles are expected. Except acting as project managers, they are also engaged in many other parallel activities, e.g., supervision of PhD students, undergraduate and graduate education, conference organization and administration, project application writing, and representing the department internally as well as externally.



    In this report, a survey of project management competence within research projects at Karlstad University is presented. Empirical data have been gathered through two questionnaires and six complementary interviews. Professors and associate professors as well as PhD students have participated in the study. The survey shows that the active project managers have learned to lead projects based on experience and very few project managers have a formal leadership education. This implies that long established project management methods and tools are seldom used.



    Based on the outcome from the survey and our own observations, four concrete activities to improve project management skills are proposed in the report. The first activity is to provide a suitable and well-balanced course in project management methods that is offered to both active and future project managers. The second activity is to establish experience networks among active project mangers at Karlstad University. The third activity is to create a mentor program for new project managers. The fourth activity is to establish a group of experienced project managers that can assist in and give support to ongoing and planned projects.

  • 166. Andersson, Christer
    Design and Evaluation of anonymity Solutions for Mobile Networks2008Doktorsavhandling, monografi (Övrigt vetenskapligt)
  • 167.
    Andersson, Christer
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    Design and Evaluation of Anonymity Solutions for Mobile Networks2007Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Internet and mobile communications have had a profound effect on today's society. New services are constantly being deployed, in which personal data are being processed in return for personally tailored services. While mobile networks lay the groundwork for new innovative services, at the same time they pose numerous privacy challenges. There is the risk that honest citizens participating in mobile communications will have their privacy invaded for "the greater good". We argue that it is highly important that individuals are empowered to retain control over their personal spheres. Thus, the goal of this thesis is to design and evaluate anonymous overlay networks} adapted for mobile networks that allow users to control which information leaves their personal spheres in a mobile communication.

    Technically, by using an anonymous overlay network, users can communicate with their communication partners without disclosing their network identities. In this thesis, we propose three different anonymous overlay networks tailored for mobile networks. First, two approaches are proposed for anonymous browsing on the mobile Internet, namely mCrowds and a Tor-based approach. By applying theoretical analysis and\,/\,or practical experiments, we show that these approaches offer an appropriate trade-off between the offered degree of anonymity and performance loss. Second, an anonymous overlay network for use in mobile ad hoc networks - Chameleon - is suggested.

    Besides the actual design of these anonymous overlay networks, this thesis provides novel contributions in other essential areas of privacy protection and anonymous communication. First, also non-technical aspects of privacy protection are thoroughly discussed, including legal, social, and user interface aspects. Second, we survey existing metrics for quantifying anonymity and also propose new ideas regarding anonymity metrics. Third, we review and classify existing mechanisms for anonymous communication in mobile ad hoc networks. Lastly, we also propose a cryptographic technique for building up the user base of an anonymous overlay network in a secure and privacy-friendly manner.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 168.
    Andersson, Christer
    Karlstads universitet, Institutionen för informationsteknologi.
    Enhancing Privacy for Mobile Networks: Examples of Anonymity Solutions and Their Analysis2005Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Internet and mobile communications have had a profound effect on today’s society. New services are constantly being deployed, in which an increasing amount of personal data is being processed in return for personally tailored services. Further, the use of electronic surveillance is increasing. There is the risk that honest citizens will have their privacy invaded for “the greater good”. We argue that it is of uttermost importance to retain the individuals’ control over their personal spheres.

    One approach for enhancing the users’ privacy is to deploy technical measures for safeguarding privacy, so-called Privacy-Enhancing Technologies (PETs). This thesis examines a set of PETs for enabling anonymous communication, so-called anonymous overlay networks,which eliminate the processing of personal data altogether by allowing the users act anonymously when communicating in a networked environment.

    This thesis focuses mainly on mobile networks. These are of great interest because on the one hand they lay the groundwork for new innovative applications, but on the other hand they pose numerous novel challenges to privacy. This thesis describes the implementation

    and performance evaluation of mCrowds – an anonymous overlay network for mobile Internet that enables anonymous browsing. It also describes the ongoing investigation on how to design anonymous overlay networks in order to make them suitable for mobile ad hoc

    networks, a required building block for ambient intelligence.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 169. Andersson, Christer
    Enhancing Privacy in Mobile Networks: Anonymity Solutions and Their Analysis2005Licentiatavhandling, monografi (Övrigt vetenskapligt)
  • 170.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Camenisch, Jan
    IBM Zurich Research Laboratory, Switzerland.
    Crane, Stephen
    Hewlett-Packard Laboratories, UK.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Leenes, Ronald
    Tilburg University, the Netherlands.
    Pearson, Siani
    Hewlett-Packard Laboratories, UK.
    Pettersson, John Sören
    Karlstads universitet, Institutionen för informationsteknologi.
    Sommer, Dieter
    IBM Zurich Research Laboratory, Switzerland.
    Trust in PRIME2005Ingår i: Proceedings of the 5th IEEE International Symposium on Signal Processing and IT, IEEE conference proceedings, 2005, s. 552-559Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    The PRIME project develops privacy enhancing identity management systems that allow users in various application areas such as e-commerce to regain control over their personal spheres. This paper introduces the PRIME technical architecture that also includes special trust-enhancing mechanisms, and shows how PRIME technologies can enhance privacy and trust of e-shopping customers. It also discusses the socio-psychological factors and HCI aspects influencing the end user's trust in privacy enhancing identity management, and shows why HCI research, user studies, and socio-psychological research, are necessary efforts to accompany system design.

  • 171. Andersson, Christer
    et al.
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lundin, Reine
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Enabling anonymity for the mobile Internet using the mCrowds system2004Ingår i: Risk and Challenges of the Network Society: Proceedings of the Second IFIP WG 9.2, 9.6/11.6, 11.7 International Summer School / [ed] Penny Duquenoy, Simone Fischer-Hübner, Jan Holvast, and Albin Zuccato, Karlstad University Press, 2004, s. 178-189Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    The mobile Internet is a fast growing technology that introduces new privacy risks. We argue that, since privacy legislation alone is not sufficient to protect the users privacy, technical solutions to enhanceinformational privacy of individuals are also needed. This paper introduces mCrowds, a privacy-enhancing technology that combines the concept of a crowd system in a mobile Internet setting with a filteringfunctionality to enable anonymity towards the content providers

  • 172.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Huebner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi.
    Enabling Anonymity for the Mobile Internet Using the mCrowds System2003Ingår i: Risk and Challenges of the Network Society: Proceedings of the IFIP WG 9.2, 9.6/11.7 Summer School 4-8 August 2003. / [ed] Penny Duquennoy, Simone Fischer-Hübner, Jan Holvast & Albin Zuccato, Karlstad: Karlstads universitet , 2003Konferensbidrag (Refereegranskat)
  • 173.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    mCrowds: Anonymity for the Mobile Internet2003Ingår i: HumanIT 2003, Karlstad: Karlstad University Press, 2003, s. 79-92Kapitel i bok, del av antologi (Refereegranskat)
  • 174. Andersson, Christer
    et al.
    Kohlweiss, Markulf
    Martucci, Leonardo
    Panchenko, Andryi
    A Self-Certified and Sybil-Free Framework for Secure Digital Identity Domain Buildup2008Konferensbidrag (Refereegranskat)
    Abstract [en]

    An attacker who can control arbitrarily many user identities can break the security properties of most conceivable systems. This is called a Sybil attack. We present a solution to this problem that does

    not require online communication with a trusted third party and that in addition preserves the privacy of honest users. Given an initial so-called Sybil-free identity domain, our proposal can be used for deriving Sybil-free unlinkable pseudonyms associated with other identity domains. The pseudonyms are self-certified and computed by the users themselves from their cryptographic long-term identities

  • 175. Andersson, Christer
    et al.
    Lundin, Reine
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    On the Fundamentals of Anonymity Metrics2007Ingår i: The Future of Identity in the Information Society: Proceedings of the Third IFIP WG 9.2, 9.6/ 11.6, 11.7/FIDIS International Summer School on The Future of Identity in the Information Society / [ed] Simone Fischer-Hübner, Penny Duquenoy, Albin Zuccato and Leonardo Martucci, 2007Konferensbidrag (Refereegranskat)
  • 176. Andersson, Christer
    et al.
    Lundin, Reine
    On the Fundamentals of Anonymity Metrics2008Ingår i: The Future of Identity in the Information Society: Proceedings of the Third IFIP WG 9.2, 9.6/ 11.6, 11.7/FIDIS International Summer School on The Future of Identity in the Information Society, Karlstad University, Sweden, August 4-10 2007 / [ed] Simone Fischer-Hübner, Penny Duquenoy, Albin Zuccato and Leonardo Martucci, Springer-Verlag New York, 2008, s. 325-341Kapitel i bok, del av antologi (Refereegranskat)
  • 177.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Privacy-Enhanced WAP Browsing with mCrowds: Anonymity Properties and Performance Evaluation of the mCrowds System2004Konferensbidrag (Refereegranskat)
  • 178.
    Andersson, Christer
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Martucci, Leonardo A.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Privacy & Anonymity in Mobile Ad Hoc Networks2008Ingår i: Handbook of Research on Wireless Security / [ed] Yan Zhang, Jun Zheng & Miao Ma, IGI Global , 2008Kapitel i bok, del av antologi (Övrigt vetenskapligt)
  • 179. Andersson, Christer
    et al.
    Martucci, Leonardo A.
    Fischer-Hübner, Simone
    Requirements for Privacy in Mobile Ad Hoc Networks2005Konferensbidrag (Refereegranskat)
  • 180. Andersson, Christer
    et al.
    Martucci, Leonardo
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Privacy and Anonymity in Mobile Ad Hoc Networks2008Ingår i: Mobile Computing: Concepts, Methodologies, Tools, and Applications / [ed] David Taniar, Information Science Reference , 2008Kapitel i bok, del av antologi (Refereegranskat)
  • 181. Andersson, Christer
    et al.
    Martucci, Leonardo
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Privacy Requirements for Mobile Ad Hoc Networks2005Konferensbidrag (Refereegranskat)
  • 182.
    Andersson, Daniel
    et al.
    Karlstads universitet, Fakulteten för samhälls- och livsvetenskaper.
    Lindvall, Tobias
    Karlstads universitet, Fakulteten för samhälls- och livsvetenskaper.
    NVDB som stöd för GIS-analyser: vid störning på Fortum Distributions ledningsnät2009Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

     

    Fortum Distribution som ingår i Fortumkoncernen ansvarar för elförsörjning till kund. Uppgiften med detta examensarbete är att skapa en applikation i syfte att visa hur man kan använda GIS (Geografiska Informationssystem) för att korta ned inställelsetiden vid strömavbrott. Den 1/1 2006 infördes en lagreglering (Ellagen, kap 10, § 9-16) om avbrottsersättning, därför vill energibolagen minska avbrottstiden så mycket som möjligt, bland annat genom att korta ned inställelsetiden. Analyser som baseras på NVDB-data, ska göras för att påvisa nyttan med GIS hos Fortum Distribution. Examensarbetet avgränsas geografiskt till Fortums Distributions koncessionsområde i Värmlands län, den del av Västra Götalands län som tidigare var Skaraborgs län samt Bergslagen.

     

    Genom att skapa en databas innehållande attribut och domäner, vägdata från NVDB samt Fortum Distributions data, läggs grunden som inställelsetiden ska beräknas från. Ett nätverk baserat på vägdata från NVDB skapas i databasen. Nätverket består av olika attribut som fungerar som restriktioner (trafikregler) och beskrivningar. I funktionen Network Analyst i ArcGIS kan man göra analyser baserade på nätverket såsom ruttberäkningar, underlag för beslutsfattande gällande driftförrådsplacering samt vilken servicetekniker som skall åka till ett elavbrott. Framtida användningsområden kan vara positionering av servicetekniker samt framkomlighetsinformation.

     

    Vår uppfattning är att vår applikation ger Fortum det datastöd som behövs för att minska avbrottstiden i de regionala näten och därmed även sänka kostnaderna för avbrottsersättning. Synergieffekten blir nöjdare kunder. Dessutom kan Fortum optimera kostnadseffektivitet och nöjd kund index genom att även införa analyserna.

     

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 183.
    Andersson, David
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Framgångsfaktorer under införandeprocessen av en systemintegration mellan en e-handelsplattform och ett affärssystem: En fallstudie inom fallföretaget Klubbhuset2024Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Företag har idag enklare att införskaffa nya system och applikationer. De nya applikationerna och systemen måste integreras med befintliga system, vilket många företag har problem med. När företagen växer blir problemen större. För att hantera problemen med integrationen av system, i samband med tillväxten, gör 43% av företag investeringar i detta område. Företag med få nuvarande tekniska lösningar har svårare att hantera hård- och mjukvara vilket skapar problem i införandet av informationssystem. Införandeprocessen involverar oftast systemkonsulter med expertis inom IT. Denna IT-expertis är svårare för företag med få nuvarande tekniska lösningar att förstå och använda.

    Syftet med denna kandidatuppsats i informatik är att identifiera och beskriva framgångsfaktorer under en införandeprocess av systemintegration mellan en e-handelsplattform och ett affärssystem, ur ett kund−IT-konsultperspektiv.

    Studien har genomförts med en abduktiv ansats där fallstudiemetoden, litteraturstudie, litteraturbaserad analysmodell och semi-strukturerade intervjuer använts. Litteraturstudien är baserad på det upplevda problemet Klubbhuset har, med andra ord det specifika fallet som undersöks. Baserat på litteraturstudien har en litteraturbaserad analysmodell framställts som avser att illustrera de i högre grad viktiga och faktorer och sambanden från den verkliga världen. Baserat på den litteraturbaserade analysmodellen har semi-strukturerade intervjuguider formulerats för att samla in empiri. Totalt har fem intervjuer genomförts, fyra med rollinnehavare på Klubbhuset och en med inhyrd IT-konsult. Till sist presenteras en modifierad analysmodell för att påvisa kunskapsbidraget.

    Studiens slutsatser är: betydelsen av den mänskliga faktorn är hög vid en införandeprocess av systemintegration, korrekt kravställning minskar risker för felaktigheter i beställning av systemintegration och betydelsen av IT-konsultens engagemang är hög i kund–IT-konsultsamarbete.

    Ladda ner fulltext (pdf)
    fulltext
  • 184.
    Andersson, David
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den här uppsatsen går teoretiskt och praktiskt igenom IPv6 för att skapa en förståelse för det nya protokollet. Uppsatsen beskriver utöver den teoretiska genomgången av protokollet även det praktiska arbete som ligger bakom implementationen som är tänkt att kunna ge såväl privatpersoner som mindre organisationer tillgång till en säker IPv6 lösning även om Internetleverantören endast kan erbjuda IPv4.

     

    Arbetet är gjort på eget initiativ då behovet av kunskap kring IPv6 växer lavinartat och då privatpersoner troligen kommer att vara bland de sista som erbjuds IPv6 direkt från sin Internetleverantör.

    Ladda ner fulltext (pdf)
    Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter
  • 185.
    Andersson, Elin
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan.
    Motivation och människor i IT-projekt: Behov av återkoppling efter systemförändringar2017Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie handlar om hur projektledare kan motivera människor som genomgått förändringar av IT-system. Studien fokuserar på perioden efter att ett projekt är klart och överlämnat, den period där användarna av systemet ska börja använda det förändrade systemet och dess delar. Detta i kontrast till de studier om motivation som redan finns men som riktar in sig mycket på motivation under tiden ett projekt är igång.

    En del IT-projekt misslyckas på grund av att nog med tid samt fokus inte läggs på användarnas behov och åsikter vilket kan resultera i missnöje och negativitet hos människor som utsätts för det. Det är trots allt dessa människor som kommer att använda systemet sedan när förändringarna är gjorda vilket även innebär att utbildning, information och återkoppling är viktiga för att ett system kommer att kunna användas korrekt. Samt för att människor ska trivas och må bra på sin arbetsplats. Perioden efter att projektet anses klart är en kritisk period som även den innehåller missnöje och kan behöva arbete.

    Syftet med studien är att bidra med kunskap kring ämnet motivation av människor som påverkas negativt vid förändring, fokusen ligger dock på efter ett projekts livstid. Detta för att en projektledare ska kunna motverka stress och missnöje hos användare. Men även för att hjälpa projektledare att effektivisera IT-projekt som bidrar med förändringar.

    Intervjuer har gjorts med fyra respondenter som består av två seniora projektledare inom IT-branschen samt två systemanvändare som använder sig av olika IT-system dagligen. Samtliga deltagare har svarat på frågor om deras tankar och upplevelser kring motivation och återkoppling.

    Studien visar att det finns behov av återkoppling efter att ett IT-projekt är överlämnat och att det finns en hel del tankar från projektledningsforskare som idag används av aktiva projektledare. Både forskare och projektledare menar att information är viktigt, att utbilda och inkludera användarna genom hela processen medan de intervjuade systemanvändarna anser att de inte alltid känt sig inkluderade eller informerade under och i synnerhet efter en systemförändring. 

    Ladda ner fulltext (pdf)
    Motivation och människor i IT-projekt
  • 186.
    Andersson, Emanuel
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Hur företag inom dagligvaruhandeln kan uppnåett framgångsrikt arbetssätt med CRM-system: Vilken roll har insamlade data?2020Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Inom dagligvaruhandeln har det varit ett problem att data har samlats in men att företag intehar utnyttjat denna data fullt ut. Det har även varit ett problem att företag har riktat in sig pånya kunder trots att det har visats sig vara mer lönsamt att rikta in sig på befintliga kunder isin marknadsföring. Eftersom ett CRM system samlar in mycket data har det även dykt uppproblem kring vad som är etiskt acceptabelt att göra med sin insamlade data.Syftet med uppsatsen är att förklara hur företag kan uppnå ett framgångsrikt arbetssätt avCRM system inom dagligvaruhandeln. CRM (Customer Relationship Management) är viktigtför företag för att förstå sina kunder och används där företaget integrerar med sina kunder.Samt för att samla in kundinformation som sedan kan användas som ett stöd för att välja ut demest lönsamma kunderna.Denna studie har undersökt hur tidigare forskning har beskrivit ett framgångsrikt arbetssättmed CRM system för att rikta in sig på lönsamma kunder och uppnå ekonomiska fördelar,vilken roll data har i hela CRM arbetet och hur olika etiska aspekter påverkar arbetet medCRM. Semistrukturerade intervjuer har genomförts med fyra verksamma respondenter inomdagligvaruhandeln för att få ytterligare perspektiv på CRM arbetet.Studien visar att data har en central roll för hela organisationen, för beslutstagande, för helalojalitetprogrammets uppbyggnad samt för det dagliga operativa arbetet i butik för att hållabra nivåer på varulager och ett minskat svinn. Studien visar även att komplett data är enframgångsfaktor för hela CRM arbetet vilket möjliggör ett arbetssätt som skapar ekonomiskafördelar. Studien visar även på att företag inom dagligvaruhandeln kan rikta in sig på sinamest lönsamma kunder genom att gynna de som har ett frekvent köpbeteende, regelbundnaköp och är marginalstarka kunder. Studien visar även på att GDPR och etiska aspekter harstor påverkan på organisationens strategi för CRM och relationen mellan kund och företag.Studien bidrar till tidigare forskning genom att förklara vilken roll data har i CRM arbetet föratt sedan veta hur den kan användas i olika delar av organisationen. Samt hur fullständiga dataspelar en stor roll för ett framgångsrikt arbetssätt med CRM genom hela organisationen.Studien bidar även med hur aspekter för bevarande av kundens personliga integritet påverkararbetet med CRM i insamlandet och användandet av kunddata.

    Ladda ner fulltext (pdf)
    fulltext
  • 187.
    Andersson, Henrik
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Graphical User Interface interaction interview (GUI:ii): Design and elicitation of requirements early in the design process2021Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The purpose of the study is to elaborate the Wizard-of-Oz (WOz) technique by using it at a distance for design and elicitation of requirements and requests as part of a Participatory Design process (i.e. remotely - where the wizard and participant are located in different geographical locations). This study aims at evaluating what the salient traits in the participatory discussions are by using the WOz technique at a distance, what similarities there are in function or expression between non-verbal expressions in GUI-ii and ordinary physical interviews, and how WOz at a distance fit into the current state of the Participatory design field.

    In an early design phase of a project, ten experimental WOz-at-a-distance sessions and five face-to-face interviews were held. The experimental sessions’ focus was on the codesign of early drafts of the interaction design for a digital tool for the planning of crisis management exercises. The interaction design was developed with a WOz system. The sessions offered co-design between a designer and a co-designer by having joint access to a graphical user interface (GUI), and to verbally communicate with each other. These sessions had a twofold approach where the focus could shift seamlessly between design and walkthrough.

    The results from this study show that WOz at a distance, as used in this study, offers an approach for a seamless switch between design-phase and evaluation-phase in the form of walkthroughs. Having the GUI present as a boundary object whilst discussing the GUI and its interaction design enables a natural way of designing and evaluating the functions and interaction design of the upcoming system.

    The results also show that even if the participatory discussion lacks the face-to-face meeting between the interlocutors there are some similarities between those discussions and the face-to-face interviews in function and use of non-verbal expressions.

    Participatory discussions, when using WOz technique at a distance is a method where the participatory mindset is prominent and is a flexible approach that fits well with the overarching views on Participatory design.

    Ladda ner fulltext (pdf)
    Graphical User Interface interaction interview (GUI:ii): Design and elicitation of requirements early in the design process
  • 188.
    Andersson, Henrik
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan.
    Processorienterad verksamhetsutveckling med Gamification som möjliggörare: En fallstudie vid Karlstads kommun2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Verksamhetsprocesserna är de värdeskapande processerna inom en organisation, en organisations hjärta. Processorienterad verksamhetsutveckling (POVU) handlar om att en organisation utvecklas genom att låta dessa verksamhetsprocesser vara det centrala i organisationen och hela tiden låta dem vara det styrande medlet. Genom en processorienterad verksamhetsutveckling kommer en högre grad av kundfokusering och kundnytta att uppstå, kostnader kommer att minska och högre kvalitet på leveranser kommer att uppstå. Men för att lyckas med detta så gäller det att begränsa alla problem och utmaningar som kan uppstå. Genom Gamification, som handlar om att applicera spelmekanismer såsom olika belöningssystem osv, utanför spelvärlden så uppnås ett högre engagemang och motivation hos de som använder sig av dessa spelmekanismer.

    Syftet med denna kandidatuppsats var att redogöra för vilka effekter och utmaningar som en organisation kan uppnå genom användningen av modeller/metoder som stöd för POVU. Kandidatuppsatsen beskriver hur spelmekanismerna från gamification möjligen kan appliceras på de modeller/metoder som används som stöd för POVU för att begränsa de utmaningar och öka de effekter som uppstår. Detta uppnåddes genom en kvalitativ studie hos Karlstad kommun där en enkätundersökning samt en intervju har utförts för att samla in data.

    Karlstad kommun har sedan några år tillbaka börjat fokusera på processarbete och i dagsläget arbetar alla kommunens förvaltningar och bolag i någon mån med processer. Karlstad kommun har tagit fram en egen processmodell för hur de skall arbeta med processer - Processmodellen. I detta arbete har både ett antal effekter och utmaningar upplevts.

    Några exempel på effekter är följande:

    • Förbättrade flöden
    • Gemensam begreppsanvändning
    • Ökad kvalitet på leveranser

    Några utmaningar som uppstått är följande:

    • Medarbetare använder inte metod- och modellstöd fullt ut
    • Processmodellen upplevs som alltför akademisk
    • Svårt att greppa för den enskilda medarbetaren
    Ladda ner fulltext (pdf)
    fulltext
  • 189.
    Andersson, Henrik
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    Oreland, Peter
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT.
    City Mobility Model with Google Earth Visualization2007Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [en]

    Mobile Ad Hoc Networks are flexible, self configuring networks that do not need a fixed infrastructure. When these nets are simulated, mobility models can be used to specify node movements. The work in this thesis focuses on designing an extension of the random trip

    mobility model on a city section from EPFL (Swiss federal institute of technology). Road data is extracted from the census TIGER database, displayed in Google Earth and used as input for the model. This model produces output that can be used in the open source network simulator ns-2.

    We created utilities that take output from a database of US counties, the TIGER database, and convert it to KML. KML is an XML based format used by Google Earth to store geographical data, so that it can be viewed in Google Earth. This data will then be used as input to the modified mobility model and finally run through the ns-2 simulator. We present some NAM traces, a network animator that will show node movements over time.

    We managed to complete most of the goals we set out, apart from being able to modify node positions in Google Earth. This was skipped because the model we modified had an initialization phase that made node positions random regardless of initial position. We were also asked to add the ability to set stationary nodes in Google Earth; this was not added due to time constraints.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 190.
    Andersson, Hugo
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Andersson, Per
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Capture-the-Flag challenges in higher education assignments: Influencing factors and requirements in development and user experience2023Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Due to digitalization, computer systems have become integral to every aspect of oursociety. Not all the software and systems behind the wave of digitalization are securelydeveloped, tested, or properly configured and are, therefore, vulnerable to attacks. Thebest way to protect ourselves is through increased awareness about these threats, wherelaboratory exercises are an excellent way to teach about the practical aspects of thesethings. To better understand what makes an excellent cyber security exercise, this thesisaims to develop a CTF-based laboratory exercise for the course Ethical Hacking atKarlstad University and analyze requirements and how different factors influence thedevelopment and user experience. To do this, we set up an environment for hosting,designed and implemented the exercises, and created questionnaires to gather partici-pant data. As a result, we have created a list of 3 requirements and 4 critical factorstogether with an analysis of how they influence the development and user experience ofthe exercise. The most important results were that a correlation between difficulty andhow much the participants liked the lab was found, questionnaire options should not betoo broad since that makes the analysis of them less accurate, and distributing flags inweb environments is more complex than we first assessed.

    Ladda ner fulltext (pdf)
    fulltext
  • 191. Andersson, J.
    et al.
    Nellborn, C.
    Nilsson, Anders G.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning.
    Tolis, C.
    Business Modelling - Konsortium förenar forskning vid tre högskolor1996Rapport (Övrigt vetenskapligt)
    Abstract [en]

    Syftet med business modelling projektet är att undersöka möjligheterna att överbrygga kommunikationsgapet mellan affärsansvariga och systemexperter via användning av gemensamma metoder och arbetssätt.



    Projektets mål är att utreda förutsättningarna för, samt ta fram ramverk för ett integrerat arbetssätt där metoder för affärs- verksamhets- och systemutveckling kombineras i metodkedjor (metoder med olika syfte) och metodallianser (metoder med liknande men kompletterande syfte).



    Projektet drivs av ett konsortium bestående av tre högskolor (Handelshögskolan i Stockholm, Kungliga Tekniska Högskolan och Linköpings universitet) i samverkan med fyra företag (ABB, Ericsson, Posten och Scania). Projektet finansierades av Nutek (numera Vinnova) för projektledning och forskarstuderande. I referensgruppen ingår professorer från de tre högskolorna och erfarna konsulter med spetskunskaper inom verksamhetsutveckling. Projektet slutdokumenterades i boken: "Perspectives on Business Modelling - Understanding and Changing Organisations" (Springer, 1999)

  • 192.
    Andersson, Jan-Olof
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Offloading INTCollector Events with P42019Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In-Band Network Telemetry (INT) is a new technique in the area of Software-defined networking (SDN) for monitoring SDN enabled networks. INT monitoring provides fine-grained INT data with less load on the control plane since monitoring is done directly at the data plane. The collected INT data is added as packet headers "In-band" at each INT device along the flow path. The INT data is later composed into telemetry packets which are sent to a collector that is responsible for processing the INT data. The collector of the INT data needs to have good performance since there is a large amount of data that has to be processed quickly. INTCollector, a high performance collector of INT data, is a response to this challenge. The performance of INTCollector is optimized by implementing critical parts in eXpress Data Path (XDP), enabling fast packet processing. INTCollector is, moreover, able to reduce processing of INT data and the need for storage space since it employs a strategy where only important INT data is collected, decided by an internal event detection mechanism.The event detection mechanism in INTCollector can however be offloaded to the INT device itself, with possible perfomance benefits for the collector. Programming Protocol-Independent Packet Processors (P4) opens up this possibility by providing a language for programming network devices. This thesis presents an implementation of INT in P4 with offloaded event detection. We use a programmable P4 testbed to perform an experimental evaluation, which reveal that offloading does indeed benefit INTCollector in terms of performance. Offloading also comes with the advantage of  allowing parameters of the event detection logic at the data plane to be accessible to the control plane.

    Ladda ner fulltext (pdf)
    fulltext
  • 193.
    Andersson, Jan-Olof
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Larsson, Samuel
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Tobias, Sjöholm
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Implementation of the NEAT Policy Manager2019Rapport (Refereegranskat)
    Abstract [en]

    The NEAT system was developed in 2017 to increase flexibility in the choice of network transport protocol being used. One of the most important components of the NEAT system is the Policy Manager (PM), which determines what protocol is to be utilized by the application. The PM is written in Python while the rest of the NEAT system is C-based, so a natural evolution of the PM is to perform a functional translation of it to C. While the main goal was solely to develop a fully functional C-based PM, the difference in programming languages in the end also brought a performance increase of 28 times compared with the Python-based PM. There are still a few improvements left to do in the PM, but it is already a notable improvement for the NEAT system as a whole.

    Ladda ner fulltext (pdf)
    fulltext
  • 194.
    Andersson Johansson, Felix
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Applying FQ-CoDel For Packet Schedulers In Tunneled Transport Layer Access Bundling2020Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The number of devices and internet traffic for applications connected to the internet increases continuously. Devices provide increasing support for multi-homing and can utilize different access networks for end-to-end communication. The simultaneous use of multiple access networks can increase end-to-end performance by aggregating capacities from multiple disjoint networks by exploiting multipath communication. However, at this current point in time, multipath compatible transport layer protocols or multipath support at lower layers of the network stack have not seen widespread adaptation. Tunneled transport layer access bundling is an approach that allows for all types of single-path resources to exploit multipath communication by tunneling data over a Virtual Private Network (VPN) with transparent entry points on the User Equipment (UE) and on the internet. Commonly, such adaptation utilizes a single queue to buffer incoming packets which pose problems with fair multiplexing between concurrent application flows while being susceptible to bufferbloat. We designed and implemented extensions to Pluganized QUIC (PQUIC) which enables Flow Queuing Controlled Delay (FQ-CoDel) as a queueing discipline in tunneled transport layer access bundling to investigate if it is possible to achieve fair multiplexing between application flows while mitigating bufferbloat at the transport layer. An evaluation in the network emulator, mininet, shows that FQ-CoDel can add mechanisms for an instant, constant, and fair access to the VPN while significantly lowering the end-to-end latency for tunneled application flows. Furthermore, the results indicate that packet schedulers, such as Lowest-RTT-First (LowRTT) that adapt to current network characteristics, upholds the performance over heterogeneous networks while keeping the benefits of FQ-CoDel.

    Ladda ner fulltext (pdf)
    fulltext
  • 195.
    Andersson, Karin
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan.
    Kundlojalitet vid användning av en lojalitetsapp: Fler besökare till ett köpcentrum2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Köpcentra är utsatta för hård konkurrens och kan ha svårt att utmärka sig bland andra centra. Problemet för köpcentra är att erbjuda kunder något unikt som får konsumenter att vilja besöka dem. Det kan även vara svårt för köpcentra att få en överblick över sina kunder på samma vis som enskilda handlare har. Mobila applikationer är ett medie som används allt mer i marknadsföringssyfte. I uppsatsen benämns ordet applikation för ”app”. Det finns många appar där befintliga kunder belönas genom att delta i ett lojalitetsprogram. Tanken med ett sådant lojalitetsprogram är att behålla befintliga kunder samt även få dem att återkomma och bli lojala. 

    Syftet med denna kandidatuppsats i informatik är att identifiera och beskriva vilket innehåll i en lojalitetsapp som bidrar till att öka kundlojalitet hos konsumenter gentemot ett köpcentrum. 

    En kvalitativ studie har utförts i form av sju personliga intervjuer med konsumenter, samt en telefonintervju med centrumledaren på det valda fallföretaget Triangeln i Malmö. Genom dessa intervjuer har en kartläggning av viktiga faktorer för att göra en bra app varit möjlig. För att en app ska generera lojalitet krävs det att appen används av konsumenter samt att appens innehåll bidrar till att konsumenterna vill besöka köpcentrumet. För att en app för ett köpcentrum ska bli använd krävs det att konsumenter känner till att den finns. Det bästa sättet att nå konsumenter med information om appar är genom ”word of mouth” som benämns som mun-till-mun kommunikation. Det betyder att ordet sprids genom att två människor pratar med varandra. Det krävs också att appen har ett specifikt syfte som konsumenter tycker är värd att lägga tid och energi på. Om en app dessutom är underhållande skapas ett engagemang där både nytta och nöje kombineras och som medför att konsumenter vill fortsätta använda den. För att konsumenter ska vilja använda en app bör den även vara enkel att använda och ha ett gränssnitt som känns rätt utifrån det syfte som den ska användas till. 

    För att ett innehåll i en app ska leda till att besöksfrekvensen på köpcentrat ökar krävs att appen genererar en händelse i utbyte mot ett besök. Det kan exempelvis vara att konsumenten får någon förmån för besväret. Spelifiering ("gamification") är ett begrepp som blivit mycket populärt. Det innebär exempelvis IT-system som influeras av spel för att göra dem underhållande och inspirerande. För att spelifiering ska fungera som ett inslag i en lojalitetsapp för ett köpcentrum bör spelifieringen kombineras med nytta. Om appen endast är underhållande utan någon egentlig nytta eller värde kommer konsumenternas intresse avta efter en tid. 

    Det framgår även i undersökningen att marknadsföring är av stort värde när konsumenter väljer vilket köpcentrum de ska besöka. Konsumenter är generellt ovilliga att dela med sig av information på sociala medier om det inte är relevant. Dock kan de tänka sig att dela med sig om platsen som de besöker är speciell eller omtalad. Detta betyder att ju mer ordet om köpcentrat sprids så ökar chansen fler konsumenter besöker det och även hjälper till att sprida ordet. För att marknadsföringen ska lyckas krävs engagemang hos den som vill marknadsföras. Ju mer engagemang köpcentrum visar desto mer engagerade blir konsumenter. 

    Ladda ner fulltext (pdf)
    fulltext
  • 196.
    Andersson, Kerstin
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Cellular Automata2004Ingår i: Promote IT 2004: proceedings of the fourth Conference for the Promotion of Research in IT at New Universities and University Colleges in Sweden : 5-7 May, 2004, Karlstad University, Sweden. P. 1 / [ed] Bubenko, Janis, Karlstad: Karlstad University Press , 2004, Vol. 2004:26, s. 598-608Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper properties and behavior of cellular automata are considered. Cellular automata can simply be described as lattices of cells, where the cells can be in a finite number of states. By using simple rules the states of the cells are updated in parallel at discrete time steps. Depending on the rule and, to a certain degree, the initial states of the cells, the evolution of a cellular automaton is restricted to a small number a ways. Some cellular automata evolve uniformly, meaning that all cells end up in the same state, while others evolve randomly, meaning that the states of the cells appear to be totally randomized during evolution. Intermediate behavior, displaying repetitiveness or nesting, also occurs.Properties of cellular automata that are discussed in the paper are, for instance, sensitivity to initial conditions, randomness, reversibility, entropy, and conservation. These properties also appear in the physical world and cellular automata provide good examples in the understanding of these properties.The evolution of cellular automata can be used for computations. Some cellular automata even display the property of universality, a term well known from the universal Turing machine, meaning that there is no limit to the sophistication of the computations they can perform.

  • 197.
    Andersson, Kerstin
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Cellular Automata2005Ingår i: Promote IT 2005: proceedings of the fifth Conference for the Promotion of Research in IT at New Universities and University Colleges in Sweden : Borlänge, Sweden 11-13 May, 2005 / [ed] Bubenko, Janis, Lund: Studentlitteratur , 2005, s. 21-30Konferensbidrag (Refereegranskat)
    Abstract [en]

    Cellular automata have a widespread use in the description of complex phenomena in disciplines as disparate as for example physics and economics. They are described by a lattice of cells, states of the cells, and rules for updating the states of the cells. One characteristics of a cellular automaton is the simplicity of the rules that determine how the cellular automaton evolves in time. These rules are local, are applied in parallel to all the cells and despite their simplicity they may give rise to a complex macroscopic behaviour. In this paper this is illustrated by examples from hydrodynamics and it is shown that cellular automata might provide powerful alternatives to partial differential equations

  • 198.
    Andersson, Kerstin
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Exact Probability Distribution versus Entropy2014Ingår i: Entropy, E-ISSN 1099-4300, Vol. 16, nr 10, s. 5198-5210Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The problem addressed concerns the determination of the average numberof successive attempts of guessing a word of a certain length consisting of letters withgiven probabilities of occurrence. Both first- and second-order approximations to a naturallanguage are considered. The guessing strategy used is guessing words in decreasing orderof probability. When word and alphabet sizes are large, approximations are necessary inorder to estimate the number of guesses. Several kinds of approximations are discusseddemonstrating moderate requirements regarding both memory and central processing unit(CPU) time. When considering realistic sizes of alphabets and words (100), the numberof guesses can be estimated within minutes with reasonable accuracy (a few percent) andmay therefore constitute an alternative to, e.g., various entropy expressions. For manyprobability distributions, the density of the logarithm of probability products is close to anormal distribution. For those cases, it is possible to derive an analytical expression for theaverage number of guesses. The proportion of guesses needed on average compared to thetotal number decreases almost exponentially with the word length. The leading term in anasymptotic expansion can be used to estimate the number of guesses for large word lengths.Comparisons with analytical lower bounds and entropy expressions are also provided.

    Ladda ner fulltext (pdf)
    entropy-16-05198.pdf
  • 199.
    Andersson, Kerstin
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Numerical Evaluation of the Average Number of Successive Guesses2012Ingår i: Unconventional Computation and Natural Computation: 11th International Conference, UCNC 2012, Orléans, France, September 3-7, 2012, Proceedings / [ed] Jérôme Durand-Lose, Natasa Jonoska, Berlin Heidelberg: Springer , 2012, s. 234-234Konferensbidrag (Refereegranskat)
  • 200.
    Andersson, Maria
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Identitets- och åtkomsthantering hos Karlstads kommun: En intervjustudie bland IT-personal2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Identitets- och åtkomsthantering innebär att hantera systemanvändares identiteter och deras åtkomst till olika system. För att kontrollera att en identitet är den som den utger sig för att vara och tilldela rätt åtkomst utefter detta används autentisering och auktorisering. Karlstads kommun genomförde nyligen ett projekt med syftet att modernisera den dåvarande plattformen som hanterade kommunens användarkonton och öka automationen på ett säkert och effektivt sätt.

    I denna uppsats har kommunens arbete med identitets- och åtkomsthantering undersökts för att ta reda på hur de arbetar med identiteter och åtkomst och om projektet har bidragit med nytta som de anställda kan gagnas av. För att ta reda på detta har fyra intervjuer genomförts med involverade i projektet på Karlstads kommuns IT-avdelning samt tre personer i olika verksamheter i kommunen för att få både projektdeltagarnas och verksamheternas uppfattning.

    Resultatet av intervjuerna visar att projektet har resulterat i en uppdaterad plattform som bidrar med ett antal nya funktioner. Bland annat användarkonton som skapas automatiskt, förenklad inloggning med tillgång till fler resurser och möjlighet till flera engagemang till samma konto om en användare till exempel både är anställd och elev i kommunen. Slutsatsen för denna undersökning är att plattformen har skapat många nya möjligheter och att mer funktionalitet kommer i framtiden. Arbetet har förändrats för enstaka anställda men de flesta märker ingen större skillnad ännu.

    Ladda ner fulltext (pdf)
    Identitets- och åtkomsthantering hos Karlstads kommun
1234567 151 - 200 av 3079
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • apa.csl
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf