Ändra sökning
Avgränsa sökresultatet
5960616263 3051 - 3100 av 3121
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • apa.csl
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 3051.
    Zarkovic, Stefan
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Utveckling av en interaktiv introduktion till en tvåspråkig parlör för krishanteringstermer2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Kriskommunikation kräver att alla inblandade förstår olika termer och ord som kan användas ien kris. När övningar äger rum på gränsen mellan Sverige och Norge kan vissa språkbarriäreruppstå. Därför har en parlör med kristermer och ord för de två språken tagits fram. Syftet medföreliggande studie är att skapa en webbaserad interaktiv introduktion till parlöranvändningsom kan hjälpa fackfolk att bekanta sig med parlörens uppläggning och sökmöjligheter. Arbetetgenomfördes som en designstudie med fokus på implementationsfasen eftersom innehåll ochinteraktionsdesignen var utvärderad i tidigare studier. Denna studie identifierar och belysersvårigheter som finns när man går från en design till implementation och hur man anpassar dedesignmönster som finns tillgängliga. Den interaktiva introduktionen finns upplagd påwww.criseit.org.

    Ladda ner fulltext (pdf)
    fulltext
  • 3052.
    Zebari, Blend
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Recommendations for maintaining data security when working remotely: Interviews with IT stakeholders post COVID-192022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With companies having recently transitioned into working from home, more so in the recent years due to the appearance of COVID-19, the need to restructure the processes, invest in newtechnology, and adapt the users to the new working environment is a must. Due to the existence of available technology and processes that can be used when working remotely but where there is a lack of qualitative interviews with companies regarding the usage aspect, this study will focus on conducting qualitative interviews with data security experts from IT companies regarding their knowledge over the data security issues their company has when working from home and the recommendations they can share to prevent these issues from appearing.There will be 5 semi-structured interviews conducted with data security experts from IT companies. Their perspectives regarding data security when working remotely will also be collected. The collected data will then be analyzed manually by using Thematic Analysis to reach an outcome for this study.By conducting the Thematic Analysis, 4 themes were found, namely User Vulnerability on Data Security, Company Key Priorities, Data Backup, and User Security Measures. With these themes, it was analyzed and concluded that there are companies that still lack awareness and experience regarding data security and even though recommendations were gained to achieve this study’s purpose, it was made evident that without proper experience or communication within a company regarding data security, preventing data security breaches from appearing when working remotely will become difficult.

    Ladda ner fulltext (pdf)
    fulltext
  • 3053.
    Zeljkovic, Ensar
    et al.
    Univ Antwerp, Belgium.
    Marquez-Barja, Johann M.
    Univ Antwerp, Belgium.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Riggio, Roberto
    FBK CREATE, NET, Italy.
    Latre, Steven
    Univ Antwerp, Belgium.
    Proactive Access Point Driven Handovers in IEEE 802.11 Networks2018Ingår i: 14th International Conference on Network and Service Management, CNSM 2018 / [ed] S. Salsano, R. Riggio, T. Ahmed, T. Samak, CRP. DosSantos, IEEE, 2018, s. 261-267Konferensbidrag (Refereegranskat)
    Abstract [en]

    In large and densely deployed IEEE 802.11 networks, a fast and seamless handover scheme is an important aspect in order to provide reliable connectivity for mobile users. However, IEEE 802.11 only supports decentralized, reactive and mobile node-driven handovers resulting in long handover times, packet loss due to interrupted connectivity and sub-optimal access point selection. Recently, centralized approaches have been developed that try to solve many of the challenges but these are mostly proprietary, reactive and require changes to mobile node stacks. In this paper, we propose a novel handover solution based on the principle of Software Defined Networking, that addresses the aforementioned challenges. Using virtualization and softwarization, we shift the traditional mobile node-driven handovers to the access point, while maintaining compliance with legacy devices. Moreover, we develop a proactive handover algorithm ADNA, which combines network state, traffic load and node mobility information. We evaluate our approach extensively in a testbed, showing that it outperforms existing approaches by improving the overall throughput by 116% while reducing the number of handovers by 44% on average.

  • 3054.
    Zhang, Ge
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    An analysis for anonymity and unlinkability for a VoIP conversation2009Ingår i: PRIVACY AND IDENTITY MANAGEMENT FOR LIFE, 2009, s. 198-212Konferensbidrag (Refereegranskat)
    Abstract [en]

    With the growth of its popularity, more and more VoIP services are deployed in the Internet nowadays. Similarly to other Internet applications, VoIP users may desire to be unlinkable with their participated VoIP session records for privacy issues. In this paper, we explore the Items of Interests (IOIs) from anonymization aspects based on a simplified VoIP model and analyze the potential links between them. We address possible methods to break the links. Finally, we also discuss requirements for a VoIP Anonymization Service (VAS)

  • 3055.
    Zhang, Ge
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Towards Secure SIP Signalling Service for VoIP applications: Performance-related Attacks and Preventions2009Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Current Voice over IP (VoIP) services are regarded less secure than the traditional public switched telephone network (PSTN). This is due to the fact that VoIP services are frequently deployed in an relatively open environment so that VoIP infrastructures can be easily accessed by potential attackers. Furthermore, current VoIP services heavily rely on other public Internet infrastructures shared with other applications. Thus, the vulnerabilities of these Internet infrastructures can affect VoIP applications as well. Nevertheless, deployed in a closed environment with independent protocols, PSTN has never faced similar risks.

    The main goal of this licentiate thesis is the discussion of security issues of the Session Initiation Protocol (SIP), which serves as a signalling protocol for VoIP services. This work especially concentrates on the security risks of SIP related to performance. These risks can be exploited by attackers in two ways: either actively or passively. The throughput of a SIP proxy can be actively manipulated by attackers to reduce the availability of services. It is defined as Denial of Service (DoS) attacks. On the other hand, attackers can also profile confidential information of services (e.g., calling history) by passively observing the performance of a SIP proxy. It is defined as a timing attack. In this thesis, we carefully studied four concrete vulnerabilities existing in current SIP services, among which, three of them can lead to DoS attacks and one can be exploited for timing attacks. The results of our experiments demonstrate that these attacks can be launched easily in the real applications.

    Moreover, this thesis discusses different countermeasure solutions for the attacks respectively. The defending solutions have all in common that they are influencing the performance, by either enhancing the performance of the victim during a DoS attack, or abating the performance to obscure the time characteristic for a timing attack. Finally, we carefully evaluated these solutions with theoretical analyses and concrete experiments.

    Ladda ner fulltext (pdf)
    FULLTEXT02
  • 3056.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Berthold, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Hidden VoIP Calling Records from Networking Intermediaries2010Konferensbidrag (Refereegranskat)
    Abstract

    While confidentiality of telephone conversation contents has recently received considerable attention in Internet telephony (VoIP), the protection of the caller--callee relation is largely unexplored. From the privacy research community we learn that this relation can be protected by Chaum's mixes. In early proposals of mix networks, however, it was reasonable to assume that high latency is acceptable. While the general idea has been deployed for low latency networks as well, important security measures had to be dropped for achieving performance. The result is protection against a considerably weaker adversary model in exchange for usability. In this paper, we show that it is unjustified to conclude that low latency network applications imply weak protection. On the contrary, we argue that current Internet telephony protocols provide a range of promising preconditions for adopting anonymity services with security properties similar to those of high latency anonymity networks. We expect that implementing anonymity services becomes a major challenge as customer privacy becomes one of the most important secondary goals in any (commercial) Internet application.

  • 3057.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Cheng, Feng
    Meinel, Christoph
    SIMPA: A SIP-based Mobile Payment Architecture2008Konferensbidrag (Refereegranskat)
    Abstract [en]

    In recent years, many mobile payment (MP) schemes have been proposed and used in practise. However, a prerequisite for extended acceptance and adoption of MP technologies is to deploy an effective MP system. So far, there is no such a standardised and scalable MP platform. Most current MP schemes are circumscribed by its mobile network infrastructures. Fortunately, the fast advancement of 3G technology equips next generation mobile phone network more benefits. Following this direction, we propose SIMPA - A SIP-based Mobile Payment Architecture for next generation mobile network, which not only supports P2P payment communications between customers and merchants using Session Initiation Protocol (SIP), but also supports several traditional Internet security protocols, to enhance privacy, confidentiality and integrity during the transaction. This paper depicts detailed protocol and system architecture of SIMPA. Some application examples from customers' view are shown to demonstrate its function and feature

  • 3058.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Cheng, Feng
    Meinel, Christoph
    Towards Secure Mobile Payment Based on SIP2008Konferensbidrag (Refereegranskat)
    Abstract [en]

    Mobile payment has some unique advantages over more traditional payment methods in, for example, TV shopping and mobile multimedia services. Unfortunately, most existing mobile payment solutions rely heavily on underlying communication infrastructures, which are platform-dependent and have no unified implementation criteria. This limitation is reducing, however, through the rapid spread of the Voice over IP (VoIP) telephony service and its integration with mobile phones. The Session Initiation Protocol (SIP) is currently the standard signalling protocol of VoIP. Mobile payment is expected to be implemented and deployed in an SIP environment in order to keep pace with the evolution of the mobile phone network. The goal of this paper is firstly to propose a new mobile payment scheme based on SIP. The protocol of the proposed framework is thoroughly analysed. Secondly, we evaluate security issues and propose enhanced solutions to make this new framework applicable in practise

  • 3059.
    Zhang, Ge
    et al.
    Fraunhofer Institute FOKUS, Berlin, Germany.
    Ehlert, Sven
    Fraunhofer Institute FOKUS, Berlin, Germany.
    Magedanz, Thomas
    Fraunhofer Institute FOKUS, Berlin, Germany.
    Sisalem, Dorgham
    Tekelec, Berlin, Germany.
    Denial of Service Attack and Prevention on SIP VoIP Infrastructures Using DNS Flooding2007Ingår i: Proceedings of the 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTCOMM 2007), New York: ACM Press, 2007, s. 57-66Konferensbidrag (Refereegranskat)
    Abstract [en]

    A simple yet effective Denial of Service (DoS) attack on SIP servers is to flood the server with requests addressed at irresolvable domain names.

  • 3060.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Peer-to-Peer VoIP Communications Using Anonymisation Overlay Networks2010Ingår i: Communications and Multimedia Security: Proceedings of the 11th IFIP TC 6/TC 11, CMS2010, international conference on Communications and Multimedia Security / [ed] De Decker, Bart; Schaumüller-Bichl, Ingrid, Berlin: Springer , 2010, s. 130-141Konferensbidrag (Refereegranskat)
    Abstract [en]

    Nowadays, Voice over Internet Protocol (VoIP) which enables voice conversation remotely over packet switched networks gains much attentions for its low costs and flexible services. However, VoIP calling anonymity, particularly to withhold who called whom, is difficult to achieve since VoIP infrastructures are usually deployed in an open networking environment (e.g., the Internet). Our work studies an anonymisation overlay network (AON) based solution to prevent surveillance from external attackers, who are able to wiretap the communication channels as well as to manipulate voice packets in the channels. However, it has been demonstrated that the VoIP combined with traditional AONs are vulnerable to two attacks, namely watermark attack and complementary matching attack. Taking these two attacks into account, we investigate the defensive dropping method in VoIP: A VoIP user-agent sends packets to an AON in a constant rate, but packets during periods of silence are marked. Then, the AON drops some silence packets and forwards the remaining ones to their destinations. The result of our experiments shows that the dropping rate must be carefully selected to counteract both of the two attacks. Finally, we discuss further threats in terms of this solution

  • 3061.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Bezzi, Michele
    Duquenoy, Penny
    Hansen,, Marit
    Privacy and Identity Management for Life: 5th IFIP primelife international summer school revised selected papers2010Konferensbidrag (Refereegranskat)
  • 3062.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Pallares, Jordi Jaen
    Rebahi, Yacine
    SIP Proxies: New Reflectors? Attacks and Defenses2010Konferensbidrag (Refereegranskat)
    Abstract

    To mitigate identity theft in SIP networks, an inter-domain authentication mechanism based on certificates is proposed in RFC 4474 [10]. Unfortunately, the design of the certificate distribution in this mechanism yields some vulnerabilities. In this paper, we investigate an attack which exploits SIP infrastructures as reflectors to bring down a web server. Our experiments demonstrate that the attacks can be easily mounted. Finally, we discuss some potential methods to prevent this vulnerability

  • 3063.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    A survey on anonymous voice over IP communication: attacks and defenses2019Ingår i: Electronic Commerce Research, ISSN 1389-5753, E-ISSN 1572-9362, ISSN 1389-5753, Vol. 19, nr 3, s. 655-687Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Anonymous voice over IP (VoIP) communication is important for many users, in particular, journalists, human rights workers and themilitary. Recent research work has shown an increasing interest in methods of anonymous VoIP communication. This survey starts by introducing and identifying the major concepts and challenges in this field. Then we review anonymity attacks on VoIP and the existing work done to design defending strategies. We also propose a taxonomy of attacks and defenses. Finally, we discuss possible future work.

  • 3064.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Counteract DNS Attacks on SIP Proxies Using Bloom Filters2013Ingår i: 2013 International Conference on Availability, Reliability and Security, IEEE, 2013, s. 678-684Konferensbidrag (Refereegranskat)
    Abstract [en]

    SIP proxies play an important part in VoIP services. A Denial of Service (DoS) attack on them may cause the failure of the whole network. We investigate such a DoS attack by exploiting DNS queries. A SIP proxy needs to resolve domain names for processing a message. However, a DNS resolution may take a while. To avoid being blocked, a proxy suspends the processing task of the current message during its name resolution, so that it can continue to deal with other messages. Later when the answer is received, the suspended task will be resumed. It is an asynchronous implementation of DNS queries. Unfortunately, this implementation consumes memory storage and also brings troubles like a race condition. An attacker can collect a list of domain names which take seconds to resolve. Then, the attacker sends to a victim SIP proxy messages which contain these domain names. As a result, the victim proxy has to suspend a number of messages in a short while. Our experiments show that a SIP proxy can be easily crashed by such an attack and thus be not available anymore. To solve the problem, we analyzed the reasons that make a DNS query time-consuming, and then proposed a prevention scheme using bloom filters to blacklist suspicious DNS authoritative servers. Results of our experiments show it efficiently mitigates the attack with a reasonable false positive rate.

  • 3065.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Ehlert, Sven
    Blocking attacks on SIP VoIP proxies caused by external processing2010Ingår i: Telecommunications Systems, ISSN 1018-4864, E-ISSN 1572-9451, Vol. 45, nr 1, s. 61-76Artikel i tidskrift (Refereegranskat)
  • 3066.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Martucci, Leonardo A.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Ehlert, Sven
    Fraunhofer FOKUS, Berlin, Germany.
    Revealing the calling history on SIP VoIP systems by timing attacks2009Ingår i: Proceedings of the 4th International Conference on Availability, Reliability and Security (ARES 2009), IEEE Press, IEEE Computer Society, 2009, s. 135-142Konferensbidrag (Refereegranskat)
    Abstract [en]

    Many emergent security threats which did not exist in the traditional telephony network are introduced in SIP VoIP services. To provide high-level security assurance to SIP VoIP services, an inter-domain authentication mechanism is defined in RFC 4474. However, this mechanism introduces another vulnerability: a timing attack which can be used for effectively revealing the calling history of a group of VoIP users. The idea here is to exploit the certificate cache mechanisms supported by SIP VoIP infrastructures, in which the certificate from a caller's domain will be cached by the callee's proxy to accelerate subsequent requests. Therefore, SIP processing time varies depending whether the two domains had been into contact beforehand or not. The attacker can thus profile the calling history of a SIP domain by sending probing requests and observing the time required for processing. The result of our experiments demonstrates that this attack can be easily launched. We also discuss countermeasures to prevent such attacks

  • 3067.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Pallares, Jordi Jaen
    Rebahi, Yacine
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    SIP Proxies: New Reflectors in the Internet2010Ingår i: Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings, Springer, 2010, s. 142-153Konferensbidrag (Refereegranskat)
    Abstract [en]

    To mitigate identity theft in SIP networks, an inter-domain authentication mechanism based on certificates is proposed in RFC 4474 [10]. Unfortunately, the design of the certificate distribution in this mechanism yields some vulnerabilities. In this paper, we investigate an attack which exploits SIP infrastructures as reflectors to bring down a web server. Our experiments demonstrate that the attacks can be easily mounted. Finally, we discuss some potential methods to prevent this vulnerability.

  • 3068.
    Zhang, Ge
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Rebahi, Yacine
    Tuan Minh, Nguyen
    Performance Analysis of Identity Management in the Session Initiation protocol (SIP)2009Ingår i: Communications of the ACS, ISSN 2090-102X, Vol. 2, nr 001Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The Session Initiation Protocol (SIP) is a standard for managing IP multimedia sessions in the Internet. Identity management in SIP is a crucial security field that deals with identifying users in SIP networks and controlling their access to the corresponding resources. RFC 4474 describes a mechanism, based on certificates, for dealing with the SIP users identities. This RFC recommends the use of the RSA algorithm as it is currently the most popular public key cryptography system. The proliferation of small and simple devices as well as the need to increase the capacity of the SIP servers to handle the increasing VoIP traffic will make continued reliance on RSA more challenging over time. In this paper, we describe our implementation of the current RFC 4474, our integration of elliptic curves cryptography into this RFC and show that the corresponding performance is much more significant than the one where RSA is used. This paper can be considered as a first step in standardizing the use of elliptic curves in the identity management for SIP

  • 3069. Zhang, Xiaojing
    et al.
    Lindberg, Therese
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för ingenjörsvetenskap och fysik (from 2013).
    Xiong, N.
    Vyatkin, Valeriy
    Mousavi, Atash
    Cooling Energy Consumption Investigation of Data Center IT Room with Vertical Placed Server2017Ingår i: Energy Procedia, ISSN 1876-6102, Vol. 105, s. 2047-2052Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    As energy consumption by cooling data center IT equipment can be over 40 % of total energy consumption, efficient cooling for large data centers is essential for reducing operation costs. Modern data centers are complex systems involving IT facilities, power system, cooling and ventilation systems. In our previous work, literature study was made to investigate available data center energy consumption models; and energy consumption models for data center IT room with distributed air flow control were developed. In this paper, the models are further extended and developed to cover the combined distributed air flow control and vertical placed servers in raised floor ventilation system. Simulation of the three types of ventilation systems with Even load, Idle server and Uneven load scenarios showed that significant cooling energy consumed by a traditional ventilation system can be saved by applying the proposed new concept and method. (C) 2017 The Authors. Published by Elsevier Ltd.

    Ladda ner fulltext (pdf)
    Zhang2017
  • 3070.
    Zhu, Yuxiang
    et al.
    Shandong University of Science and Technology, China.
    Peng, Yanjun
    Shandong University of Science and Technology, China.
    Asl, Arsineh Boodaghian
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Dual Adaptive Adjustment for Customized Garment Pattern2019Ingår i: Scientific Programming, ISSN 1058-9244, E-ISSN 1875-919X, s. 1-12, artikel-id 8069373Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We present a dual adaptive garment slice adjustment technique for automatic resizing of apparel products with variant body shapes, and this technique can quickly generate clothed characters. Our first contribution is to propose a novel fit evaluation method. When a 2D garment pattern and a 3D draped garment have the same triangle topology connection, we calculate the shape variable of each triangle and output heat map simultaneously. For sewing a pattern to a newly targeted human body, we propose a fully automatic adjustment method that conforms to the body structure and is composed of two stages. In the coarse auto adjustment (CAA) stage, we propose a method of controlling the size of a garment by the length of a bounding box in five parts of the human body. Then, the garment pattern is automatically adjusted using the measured dimension, by stretching or shrinking. In the fine auto adjustment (FAA) stage, boundary vertices control the shape in the adjustment process. For better matching with the body, the vertices of the garment pattern boundary are relocated with the calculated moving distance and moving direction. As demonstrated in the results, our method enables fully automatic adjustment, preserving the original pattern style of garments between characters with vastly body shapes. Compared with the state-of-art 2D editing method, our proposed approach leads to time saving, and it achieves realistic garment effect compared to auto fitting methods.

  • 3071. Zibuschka, Jan
    et al.
    Fritsch, Lothar
    Norsk Regnesentral.
    A hybrid approach for highly available & secure storage of pseudo-SSO credentials2012Ingår i: Secure IT Systems: 17th Nordic Conference, NordSec 2012, Karlskrona, Sweden, October 31 – November 2, 2012. Proceedings, Springer, 2012, s. 169-183Konferensbidrag (Refereegranskat)
    Abstract [en]

    Abstract: We present a novel approach for password/credential storage in Pseudo-SSO scenarios based on a hybrid password hashing/password syncing approach that is directly applicable to the contemporary Web. The approach supports passwords without requiring modification of the server side and thus is immediately useful; however, it may still prove useful for storing more advanced credentials in future SSO and identity management scenarios, and offers a high level of security. Keywords. Single sign-on, authentication, syncing, hashing.

  • 3072.
    Zibuschka, Jan
    et al.
    Goethe University.
    Fritsch, Lothar
    Goethe University.
    Radmacher, Mike
    Goethe University.
    Scherner, Tobias
    Goethe University.
    Rannenberg, Kai
    Goethe University.
    Enabling privacy of real-life LBS: A platform for flexible mobile service provisioning2007Ingår i: New Approaches for Security, Privacy and Trust in Complex Environments, Springer, 2007, s. 325-336Konferensbidrag (Refereegranskat)
    Abstract [en]

    Privacy in computerized environments is perceived very differently depending on the respective point of view. Often "privacy enhancing technologies" - initiated by the user, as a measure of self-defense - are seen as conflicting with business goals such as cost-efficiency, revenue assurance, and options for further business development based on existing data. This paper presents the design and implementation of an architecture and prototype for privacy-friendly, interoperable location-based services (LBS), based on intermediation of location data via a location middleware component. The aim is to combine privacy-friendliness, efficiency, and market potential. Therefore the security interests of the stakeholders are analyzed and an architecture solution including an intermediary is introduced. Then the prototype implementation (at a mobile operator) is described and the usage of the prototype for a commercial service and product offer by the operator involved in the development is discussed.

  • 3073.
    Ziegenbein, Marius-Lukas
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Fighting the Biggest Lie on the Internet: Improving Readership of Terms of Service and Privacy Policies2022Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    When joining a new service, in order to access its features, users are often required to accept the terms of service and privacy policy. However, the readership of these documents is mostly non-existent, leaving an information asymmetry, the imbalance of knowledge between two parties. Due to this, users are sacrificing their online data privacy without being aware of the consequences. The purpose of this work is to investigate the readership of terms of service and privacy policies among users of social media services. We implemented a prototype called ‘ShareIt’, which resembles a photo-sharing platform to gain insight about readership, behavior and effectiveness of our adjusted presentations of terms of service and privacy policies in regard to readership and comprehension. We conducted a survey experiment using the prototype with 31 participants and concluded, that 80,6% of our participants did not spend more than ten seconds in our terms of serviceand privacy policy. The observed behavior suggests, that social media users are used to sharing information on the internet which in addition to their trust towards online services leads to the aforementioned low readership. We presented adjustments to the presentation of terms of service and privacy policies which showed a slight tendency of higher engagement in comparison to the current way of accessing these documents. This result however, due to the lack of readership examined for our participants, has to remain debatable and needs further investigation.

    Ladda ner fulltext (pdf)
    fulltext
  • 3074. Zola, Enria
    et al.
    Barcelo-Arroyo, Francisco
    Dely, Peter
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Expected Bit Rate for Terminals Moving According to the Random Waypoint Model in a WLAN Cell2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    The IEEE 802.11 standard defines the different bit rates and modulation schemes to which a WLAN device may adapt according to the channel quality. User mobility may also have an impact on the available bit rate. This paper presents a study of the bit rate evolution along time for devices that move according to the Random Waypoint mobility pattern in WLAN cells. Simulation has been applied in order to obtain statistical results that permit to characterize the evolution of the bit rate behavior along time and to compute average results in the ideal case (without interference) and in the presence of interfering devices. Our results can be useful in the solution of optimization problems in which decision on where to connect must be taken based on some minimum guaranteed bit rate. They also can be useful in the design of inter and intra-cell handover methods and load balancing schemes.

  • 3075. Zola, Enrica
    et al.
    Barcelo, Francisco
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Multi-objective Optimization of WLAN Associations with Improved Handover Costs2014Ingår i: IEEE Communications Letters, ISSN 1089-7798, E-ISSN 1558-2558, Vol. 18, nr 11Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The deployment of a large number of access points in public areas presents a new paradigm in which a given station may be served by more than one access point at a time. Recently, a network model has been proposed to derive the optimal association strategy for the stations by solving a linear optimization problem. According to that model, a station cannot download data while performing a handover. In this letter, we demonstrate that, even in static conditions (i.e., no mobility and constant load in the cell), an association strategy can force a handover. We thus propose a multi-objective optimization function that maximizes the download rates and minimizes the number of handovers. As a handover implies an extra cost due to necessary signaling to be exchanged, we propose a new handover cost function that takes into account the extra bandwidth. Using the new strategy, the system throughput slightly decreases, and the number of handovers is reduced.

  • 3076. Zola, Enrica
    et al.
    Dely, Peter
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Barcelo-Arroyo, Francisco
    Robust Association for Multi-radio Devices under Coverage of Multiple Networks2013Konferensbidrag (Refereegranskat)
  • 3077. Zola, Enrica
    et al.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT. Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Energy Efficient Control of Virtual Machine Consolidation under Uncertain Input Parameters for the Cloud2015Ingår i: Proceedings of the Workshop on Engineering and Control for Reliable Cloud Services, Ghent, Belgium, September 2015, 2015Konferensbidrag (Refereegranskat)
  • 3078.
    Zola, Enrica
    et al.
    UPC, Dept Network Engn, Barcelona, Spain.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Energy Efficient Virtual Machine Consolidation under Uncertain Input Parameters for Green Data Centers2015Ingår i: 2015 IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom), IEEE, 2015, s. 436-439Konferensbidrag (Refereegranskat)
    Abstract [en]

    Reducing the energy consumption of data centers and the Cloud is very important in order to lower CO2 footprint and operational cost (OPEX) of a Cloud operator. To this extent, it becomes crucial to minimise the energy consumption by consolidating the number of powered-on physical servers that host the given virtual machines (VMs). In this work, we propose a novel approach to the energy efficient VM consolidation problem by applying Robust Optimisation Theory. We develop a mathematical model as a robust Mixed Integer Linear Program under the assumption that the input to the problem (e.g. resource demands of the VMs) is not known precisely, but varies within given bounds. A numerical evaluation shows that our model allows the Cloud Operator to tradeoff between the power consumption and the protection from more severe and unlikely deviations of the uncertain input.

  • 3079.
    Zola, Enrica
    et al.
    Universitat Politècnica de Catalunya (UPC), Barcelona.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT. Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Optimising for Energy or Robustness? Trade-off for VM Consolidation under Uncertainty2016Ingår i: Optimization Letters, ISSN 1862-4472, E-ISSN 1862-4480Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Reducing the energy consumption of virtualized datacenters and the Cloud is very important in order to lower CO2 footprint and operational cost of a Cloud operator. However, there is a trade-off between energy consumption and perceived application performance. In order to save energy, Cloud operators want to consolidate as many Virtual Machines (VM) on the fewest possible physical servers, possibly involving overbooking of resources. However, that may involve SLA violations when many VMs run on peak load. Such consolidation is typically done using VM migration techniques, which stress the network. As a consequence, it is important to find the right balance between the energy consumption and the number of migrations to perform. Unfortunately, the resources that a VM requires are not precisely known in advance, which makes it very difficult to optimise the VM migration schedule. In this paper, we therefore propose a novel approach based on the theory of robust optimisation. We model the VM consolidation problem as a robust Mixed Integer Linear Program and allow to specify bounds for e.g. resource requirements of the VMs. We show that, by using our model, Cloud operators can effectively trade-off uncertainty of resource requirements with total energy consumption. Also, our model allows us to quantify the price of the robustness in terms of energy saving against resource requirement violations.

  • 3080. Zola, Enrica
    et al.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT. Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Kim, Wooseong
    Joint User Association and Energy Aware Routing for Green Small Cell mmWave Backhaul Networks2017Ingår i: 2017 IEEE Wireless Communications and Networking Conference (WCNC), IEEE, 2017Konferensbidrag (Refereegranskat)
    Abstract [en]

    A dense deployment of small cells is one of the key characteristics envisioned for future 5G mobile networks in order to provide the required capacity increase. To cut cabling costs, small cells are foreseen to form multihop topologies using high capacity backhaul wireless links in the mmWave bands. Such small cells are deployed within the coverage area of a macro cell (eNB) to provide localized capacity where needed according to the well known Heterogeneous Network concept (HetNet). However, green networking will be very important because powering on unnecessarily a massive amount of small cells may lead to increased OPEX and CO2 emission. In this paper, we propose an optimization model that minimizes the total power consumption of 5G HetNets deployments while providing the required capacity and coverage. Our model jointly optimizes the user association, routing in the multihop backhaul and decides to power on or off the small cells to serve the user demands. Our numerical evaluation show significant power savings over a large range of traffic demand distributions while keeping the blocking probability low.

  • 3081. Zola, Erica
    et al.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Minimizing the Impact of Handover in WLAN: A Study on Performance Optimization2015Ingår i: Proceedings of SWE-CTW 2015, May 27th – 29th, Karlstad, Sweden, 2015Konferensbidrag (Refereegranskat)
  • 3082. Zuccato, Albin
    A Decision Matrix Approach to Prioritize Holistic Security Requirements in E-Commerce2005Konferensbidrag (Refereegranskat)
  • 3083. Zuccato, Albin
    A Holistic Information Security Management Frameworkapplied for electronic and mobile commerce2002Konferensbidrag (Refereegranskat)
  • 3084. Zuccato, Albin
    A modified mean value approach to assess securityrisks2002Konferensbidrag (Refereegranskat)
  • 3085. Zuccato, Albin
    Holistic Information Security Management Framework for electronic commerce2005Doktorsavhandling, monografi (Övrigt vetenskapligt)
  • 3086. Zuccato, Albin
    Holistic security management framework applied in electronic commerce2007Ingår i: Computers & Security 26(3), s. 256-265Artikel i tidskrift (Refereegranskat)
  • 3087. Zuccato, Albin
    Holistic security requirement engineering for electronic commerce2004Ingår i: Holistic security requirement engineering for electronic commerceArtikel i tidskrift (Refereegranskat)
  • 3088. Zuccato, Albin
    Introducing privacy risks in a companies information system security risk analysis2004Konferensbidrag (Refereegranskat)
  • 3089. Zuccato, Albin
    Legislation and economical aspects of ElectronicMoney with special viewpoint on Europe1999Konferensbidrag (Refereegranskat)
  • 3090. Zuccato, Albin
    Privacy Risk Management in a Business Environment2003Ingår i: / [ed] John Sören Pettersson, 2003Kapitel i bok, del av antologi (Övrigt vetenskapligt)
  • 3091. Zuccato, Albin
    Towards a systemic holistic security management2002Övrigt (Övrig (populärvetenskap, debatt, mm))
    Abstract [en]

    Information System Security and its management "is a parasite on the profit" Gerald Kovacich.



    This thesis presents research intended to both modify the understanding for, and to introduce information system security not only as a cost factor but also as a business enabler for eCommerce systems. To achieve this, system theoretic concepts will be applied to information security management, taking technology, sociology and business aspects into consideration. The first aspects dealt with are security conception and system specification. A set of requirements for electronic money systems has been developed. However, security management does not only consist of requirement specifications, but must also open for an economically and socially acceptable implementation. Therefore we have developed a holistic framework for security management. This framework describes the activities and workflows that lead to satisfactory security levels in eCommerce. To be able to develop an understandable framework we apply black boxing in order to hide details. The development progress results in investigations of some of the black boxes mentioned. To motivate the need of inclusion in the framework, two of these inquires will be presented, where the first one deals with the improvement of a risk assessment methodology for faster application in e-commerce, and the second one with the influence of the Internet on privacy.

  • 3092. Zuccato, Albin
    et al.
    Fischer-Hübner, S.
    Symbolic and structuring effects of the Internet on privacy2005Ingår i: Perspectives and Policies on ICT in Society, J. Berleur, C. Avgerou (Eds.), Springer Science & Business Media, May 2005, 2005Kapitel i bok, del av antologi (Övrigt vetenskapligt)
    Abstract [en]

    Technology has influenced human lives since the beginning of mankind. Sociologists have described the effects that technology has on society as structuring or symbolic. We will use the same concepts to investigate the capability of the Internet to influence privacy. We analyse the structuring and symbolic effects of technology on privacy and thereby demonstrate some potentials of Internet technology and their effect on our life in society

  • 3093. Zuccato, Albin
    et al.
    Marquet, Bertrand
    Papillon, Serge
    Aldén, Magnus
    Service oriented modeling of communication infrastructure for assurance2006Konferensbidrag (Refereegranskat)
  • 3094.
    Zverev, Mihail
    et al.
    Ikerlan Technology Research Centre, Basque Research Technology Alliance (BRTA), ESP.
    Garrido, Pablo
    Nemergent Solutions, ESP.
    Fernandez, Fatima
    Ikerlan Technology Research Centre, Basque Research Technology Alliance (BRTA), ESP.
    Bilbao, Josu
    Ikerlan Technology Research Centre, Basque Research Technology Alliance (BRTA), ESP.
    Alay, Ozgu
    University of Oslo, Nor.;Simula Metropolitan Center for Digital Engineering, Nor..
    Ferlin, Simone
    Ericsson AB.
    Brunström, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Aguero, Ramon
    University of Cantabria, ESP.
    Robust QUIC: Integrating Practical Coding in a Low Latency Transport Protocol2021Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 9, s. 138225-138244Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We introduce rQUIC, an integration of the QUIC protocol and a coding module. rQUIC has been designed to feature different coding/decoding schemes and is implemented in go language. We conducted an extensive measurement campaign to provide a thorough characterization of the proposed solution. We compared the performance of rQUIC with that of the original QUIC protocol for different underlying network conditions as well as different traffic patterns. Our results show that rQUIC not only yields a relevant performance gain (shorter delays), especially when network conditions worsen, but also ensures a more predictable behavior. For bulk transfer (long flows), the delay reduction almost reached 70% when the frame error rate was 5%, while under similar conditions, the gain for short flows (web navigation) was approximate to 55%. In the case of video streaming, the QoE gain (p1203 metric) was, approximately, 50%.

    Ladda ner fulltext (pdf)
    fulltext
  • 3095.
    Älveborn, Andreas
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Lönnerstrand, Marcus
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Kontextbaserad information genom iBeacon: En implementation i iOS och Android2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagsläget växer behovet av rätt information vid rätt plats, kontextbaserad information. Med hjälp av iBeacon kan man till en stor utsträckning förse det här behovet med en lösning. I uppsatsen undersöks användningsområden för iBeacon och idéer för hur man kan utveckla lösningar med hjälp av iBeacon. Ett koncept kommer att implementeras för att distribuera kontextbaserad information på mässor. Konceptet utvecklades till iOS och Android. Applikationerna tar hjälp av en webbtjänst för att underlätta distribueringen av information. Implementationerna beskrivs i detalj och viktiga designval diskuteras och motiveras.

    Ladda ner fulltext (pdf)
    Kontextbaserad information genom iBeacon
    Ladda ner fulltext (pdf)
    Arkivfil
  • 3096.
    Åberg Chapman, Robert
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    En kvalitativ studie om ett företags möjligheter och utmaningar av att använda sig av automatiserade tester av användargränssnitt.2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Tester är nu för tiden något som de flesta utvecklare kommer i kontakt med och som kräver en stor mängd tid i ett projekt. Att automatisera tester kan vara något som underlättar processen för ett företag och utvecklare genom att automatisera tester av mjukvaran. Att testa är inte bara något som sker bakom kulisserna på koden, utan även på gränssnittet. Dessa tester går också att automatisera i syfte att effektivisera processen. Gränssnittet är det som användaren interagerar med och därför är det av stor vikt att just det fungerar som det ska för att interaktionen mellan användare och system ska vara trevlig. Syftet med den här uppsatsen har varit att identifiera vilka för- och nackdelar som finns med att automatisera just tester av gränssnitt, men också att undersöka vilka kunskaper som krävs för att kunna använda sig utav dem. Uppsatsen syftar även till att undersöka ett specifikt företags möjligheter till att använda sig av dessa tester och hur deras förutsättningar att få ut ett värde av testerna ser ut. 

    För att komma fram till ett resultat så har semistrukturerade intervjuer bestående av två olika grupper av med respondenter intervjuats; ena gruppen är utvecklare på företaget och andra är personer med erfarenhet av automatiserade tester av gränssnitt. Genom analysen identifierades fyra nackdelar: det krävs en viss kunskap för att kunna använda testerna effektivt, införda tester kräver resurser i form av underhåll, införandet medför en initial kostnad och slutligen är det svårt att välja eller hitta ett verktyg som passar. I uppsatsen identifieras även de här tre fördelarna: testerna blir mer effektiva, precisionen ökar och på längre sist genereras en lägre kostnad. Förutom de konstaterade för- och nackdelarna framkom det att det inte bara krävs teknisk kunskap, utan även teoretisk kunskap för att kunna använda sig av testerna effektivt. Studiens företag skulle kunna få värde i att använda sig av automatiserade tester av gränssnitt och förutom att det kräver att de används på rätt sätt, behöver företaget även överväga att implementera ett testteam.

  • 3097.
    Ågren, Anton
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013). Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Olsson, Tom
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013). Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Utveckling av program för generering av 3D-miljö i Unity: Baserat på gatu- och kontorsritningar2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Inom telekommunikation använder man sig av radioantenner för att sända radiovågor, vilket levererar data till enheter med mottagare. När man placerar antennen är målet att uppnå den mest optimala räckvidden för radiovågor. Detta kräver att någon måste befinnas på den platsen i verkligenheten där antennen ska placeras. Sedan utförs tester med testutrustning för att se att radioantennen ger optimal räckvidd, vilket är kostsamt och tar tid. Målet med detta projekt är att ta fram ett program för att simulera en genererad gatu- och kontorsmiljö i en spelmotor med materialegenskaper för att kunna simulera radiovågor och se hur de reagerar i denna miljö. För att lyckas med detta utfördes arbete om spelmotorer, hantering av data för gatu- och kontorsmiljö och metoder för att implementera materialegenskaper. Resultatet av detta arbete är att projektets alla mål blev uppfyllda. Programmet kan nu användas för att generera en simulerad gatu-/kontorsmiljö. Den simulerade miljön har även materialegenskaper vilket kan användas till simulering av radiovågor i denna miljö.

    Ladda ner fulltext (pdf)
    fulltext
    Ladda ner fulltext (pdf)
    Arkivfil
  • 3098.
    Ågren, Max
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Utmaningar vid användning av agila mjukvaruutvecklingsmetoder i teams med flera kunder2020Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Mjukvaruutvecklingsprojekt började länge med hjälp av en fast dokumenterad kravspecifikation för att sedan utveckla hela systemet och till sist testa det. Agila metoder växte fram som en reaktion mot de tunga dokumentationsdrivna mjukvaruutvecklingsprojekten i slutet av 1900-talet. Agila metoder har brett ut sig och används nu i många olika branscher, men eftersom agila metoder är skapade för mjukvaruutvecklingsprojekt så kan inte agila ramverk alltid följas blint.

    Denna studie utforskar utmaningar och framgångsfaktorer för agila teams som arbetar mot flera kunder och hur teamet tillgodoser samtliga kunders behov när de använder sig av agila metoder.

    Studiens metod bygger på semistrukturerade intervjuer genomförda på distans i Zoom-möten; respondenterna arbetar med projektledning inom IT-branschen. Den data som samlades in i intervjuerna har transkriberats och sammanfattats för att sedan mynna ut i ett resultat. Resultatet är en förklaring av de mönster som hittades i intervjuerna. Utmaningar analyseras vid användning av agila metoder i icke-traditionella projekt iförhållande till utmaningar vid användning av agila metoder i teams med flera kunder. Även utmaningar som går att koppla till typen av tjänst eller produkt som levereras har analyserats. Vidare analyseras de anpassningar av agila metoder vid användande i teams med flera kunder mot de grundläggande steg som agila metoder utgår från.

    Studiens slutsatser är utmaningar som går att spåra till användandet av agila metoder i teams med flera kunder samt till vilken produkt eller tjänst som levereras, anpassningar av agila metoder för att tillgodose samtliga kunder och mätvärden för lyckat arbete med agila metoderi teams med flera kunder.

  • 3099.
    Åhlfeldt, Rose-Mharie
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Andersén, Annelie
    Högskolan i Skövde, Institutionen för hälsa och lärande.
    Eriksson, Nomie
    Högskolan i Skövde, Institutionen för handel och företagande.
    Nohlberg, Marcus
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Bergström, Erik
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Kompetensbehov och kompetensförsörjning inom informationssäkerhet från ett samhällsperspektiv2015Rapport (Övrigt vetenskapligt)
    Abstract [sv]

    På uppdrag av Myndigheten för samhällsskydd och beredskap (MSB) har en studie genomförts med syftet att komplettera resultatet från en tidigare genomförd förstudie (Åhlfeldt m.fl., 2014) med en analys av kompetensförsörjning och kompetensbehov på informations­säkerhetsområdet från ett samhällsperspektiv. Arbetet har genomförts av forskare från två lärosäten, Högskolan i Skövde och Karlstad Universitet, samt inom tre forskningsdiscipliner: pedagogik, informationssäkerhet och företagsekonomi.

    Uppdraget har varit att besvara följande frågeställningar:

    • Vilka är kompetensbehoven för att ha en god och balanserad informationssäkerhet som bidrar till samhällets informationssäkerhet?
      • Samtida kompetensbehov (nuläget)
      • Framtida kompetensbehov
      • Hur ska nödvändig kompetens erhållas och på vem ligger ansvaret?
      • Utifrån ovanstående frågeställningar, vilka är de viktigaste framgångsfaktorerna?

    Arbetet har genomförts i form av fokusgrupper med representanter från myndigheter och företag som har en nära verksamhetskoppling till samhällets informationssäkerhet och som är viktiga för att samhällets informationssäkerhet ska fungera.

    Resultatet visar att det finns stora brister avseende informationssäkerhetskompetens på alla nivåer i samhället. Tre tydliga områden pekas ut 1) nationellt - ökat behov av starkare styrning och ledning samt kravställning 2) organisation - ökat behov av kompetens från ledning till medarbetare men med starkt fokus på kompetenshöjande åtgärder på ledningsnivå samt vid upphandling och 3) medborgarperspektivet där framförallt skolområdet lyfts fram som ett viktigt insatsområde för kompetenshöjande åtgärder.

    För att uppnå nödvändig kompetens krävs utbildningsinsatser på alla ovan angivna områden. Dels utbildningar på akademisk nivå för informationssäkerhetsexperter men även övriga utbildningar inom t ex juridik och ekonomi. Även yrkesverksamma på organisationsnivå behöver riktade kompetenshöjande åtgärder som sätter informationssäkerhet i fokus utifrån organisationens verksamhetsbehov, allt ifrån ledningsnivå till medarbetarnivå.

    Resultatet visar även att ansvaret för samhällets kompetensförsörjning för informationssäkerhet ligger även den på alla ovan nämnda tre områden men med tydlig betoning på nationell nivå. Här betonas behovet av nationella krav för att medvetandegöra och lyfta informations­säkerheten i samhällsviktig verksamhet för att nå så många medborgare som möjligt.  

    Förslag på framtida arbete avseende utveckling av metoder för framtida studier av kompetensförsörjningen pekar främst på metoder för att angripa bristen på helhetssyn samt kompetensförsörjning för management och medborgare.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 3100.
    Åhlfeldt, Rose-Mharie
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Carlén, Urban
    Högskolan i Skövde, Institutionen för hälsa och lärande.
    Andersén, Annelie
    Högskolan i Skövde, Institutionen för hälsa och lärande.
    Eriksson, Nomie
    Högskolan i Skövde, Institutionen för handel och företagande.
    Björck, Fredrik
    Stockholms Universitet.
    Förstudie kompetensbehov informationssäkerhet2014Rapport (Övrig (populärvetenskap, debatt, mm))
    Abstract [sv]

    På uppdrag av Myndigheten för samhällsskydd och beredskap (MSB) har en förstudie genomförts med syftet att sammanställa forskningsresultat om kompetenshöjande åtgärder inom informationssäkerhetsområdet för att kartlägga utbildningsbehov och identifierade nyttoeffekter. Arbetet har genomförts av forskare från tre olika lärosäten, Högskolan Skövde, Karlstad Universitet och Stockholms Universitet, samt inom tre forskningsdiscipliner nämligen pedagogik, informationssäkerhet och företagsekonomi.

    Förstudien har haft i uppdrag att besvara följande frågeställningar:

    • Hur definieras kompetens?

    • Hur mäter man kompetens?

    • Hur skiljer sig olika typer av utbildningsinsatser avseende nyttoeffekter? Vilka erfarenheter,

      utvärderingar förklaringsfaktorer kan identifieras?

    • Hur och i vilken utsträckning tillgodogörs olika typer av utbildningar?

    • Vad kännetecknar framgångsrika utbildningsinsatser?

      Resultatet visar att kompetensbegreppet är svårdefinierat och det finns ingen tydlig definition av begreppet. Ett försök till en sammanfattande beskrivning av kompetensbegreppet utifrån granskningen är att kompetens innebär en viss uppsättning kunskaper, färdigheter, etik och attityder i en viss kontext. Kompetens innefattar både egenskaper och intentioner där egenskap inkluderar kunskap och färdighet, och intentioner innefattar etik och attityder. Allt måste dock relatera till en kontext och alltid ses i sitt sammanhang.

      Ytterst få studier har fokus på mätning av kompetens både generellt och inom informationssäkerhetsområdet. De studier som genomfört någon form av mätning mäter främst kompetens utifrån det akademiska fältet och då i första hand utifrån ett kunskapsperspektiv. Forskning av mätning på yrkesverksamma är minimal inom de sökområden som granskats i denna förstudie.

      Avseende kompetensbehov, nyttoeffekter, erfarenheter och framgångsfaktorer visar granskningen att framgångsfaktorer generellt är när utbildningsinsatserna för yrkesverksamma har ett praktiknära fokus. Motivationen och engagemanget hos de som går en utbildning är av avgörande betydelse. Det går inte direkt att avgöra vilka utbildningstyper eller aktiviteter som är av störst betydelse utan granskningen visar att en kombination av olika utbildningsformer och aktiviteter är att föredra. Vidare är dialog och diskussion i den dagliga verksamheten av stor betydelse för att bygga upp en hållbar säkerhetskultur i organisationen. Den s k tysta kunskapen ska inte underskattas utan behöver tas i beaktande och stödjas.

      Ytterligare är ledningens engagemang, delaktighet och stöd för utbildningens genomförande av avgörande betydelse om en utbildning ska uppnå en tydlig effekt i verksamheten.

      Granskningen visar att det finns behov av ytterligare forskning avseende kompetensbehov och på vilket sätt olika utbildningsinsatser ger effekt i organisationer. Förslag på ett diskussionsunderlag för framtida arbete har tagits fram. Förslagen innefattar bl a behov av kompetensanalyser, metoder och verktyg för att mäta utbildningseffekter, riktade kompetenshöjande insatser för managementnivån, longitudinella studier för uppföljning av effekter samt utveckling av metoder och verktyg för ett situerat lärande.

    Granskningen har genomförts inom olika disciplinområden vilket har uppfattats mycket positivt av de deltagande forskarna. Eftersom informationssäkerhet är ett interdisciplinärt område krävs också att bredare perspektiv och ytterligare discipliner bör ingå i framtida fördjupade analyser i området. Exempel på tillkommande discipliner är beteendevetenskap, psykologi och juridik. Behovet av kompetens inom informationssäkerhetsområdet lär inte minska i framtiden och ytterligare forskning behövs för att rätt utbildning ska nå rätt person vid rätt tidpunkt och på rätt plats.

    Skövde i mars 2014

    Ladda ner fulltext (pdf)
    FULLTEXT01
5960616263 3051 - 3100 av 3121
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • apa.csl
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf