SwePub
Sök i SwePub databas

  Utökad sökning

Träfflista för sökning "AMNE:(NATURVETENSKAP) AMNE:(Data och informationsvetenskap) AMNE:(Systemvetenskap informationssystem och informatik) srt2:(1990-1999)"

Sökning: AMNE:(NATURVETENSKAP) AMNE:(Data och informationsvetenskap) AMNE:(Systemvetenskap informationssystem och informatik) > (1990-1999)

  • Resultat 1-10 av 292
Sortera/gruppera träfflistan
   
NumreringReferensOmslagsbildHitta
1.
  • Eriksson, Darek M., et al. (författare)
  • Organization information system : extending organizational cognition through intelligent artifacts
  • 1996
  • Ingår i: Cybernetics and systems. - : Informa UK Limited. - 0196-9722 .- 1087-6553. ; 27:3, s. 235-264
  • Tidskriftsartikel (refereegranskat)abstract
    • The question of investigation is, What can intelligent artifacts mean to a command system? By means of a theoretical synthesis of previous works, the present work starts with an epistemological discussion focused on systems thinking. With the organization in focus, an extrospective approach is taken in which a global discussion results in some implications for the organizational system design. This system is considered as a sociotechnological system; consequently, the nature of systems (i.e., complexity) and the nature of human beings (i.e., parts of the systems and who are to be served by the artifacts) are discussed. The result argues that intelligent artifacts can extend the intelligent behavior of organizations. Examples of computer system architecture and software architecture are given.
  •  
2.
  • Nilsson, Anders G. (författare)
  • Klassisk Informationssystemteori: Fokus på Börje Langefors infologiska teoribildning : Bidrag från 21 doktorander
  • 1995
  • Rapport (refereegranskat)abstract
    • Under hösten 1994 och våren 1995 genomfördes en doktorndkurs om Klassisk Informationssystemteori vid Institutionen för datavetenskap (IDA), Linköpings Universitet och Tekniska Högskola. Ansvarig för kursen var Anders G. Nilsson och 21 doktorander från olika forskningsområden deltog på kursen. Kursen hade ett fokus på professor Börje Langefors infologiska teoribildning. Infologi kan sägas vara läran om hur vi utvecklar och använder informationssystem i verksamheter så att användarnas behov tillgodoses.Det visade sig att kursen blev mycket givande kunskapsmässigt för doktoranderna. Vidare ledde doktorandkursen fram till ett stort antal intressanta resultat och slutsatser om Langefors infologiska teoribildning. Vi beslöt oss därför för att sammanfatta våra viktigaste intryck och publicera en vetenskaplig rapport för spridning till andra forskare i Skandinavien. Rapporten innehåller ett antal jämförelser av Langefors teorier med andra forskningsverk inom informationsbehandling och företagsekonomi. Var och en av de 21 doktoranderna presenterar ett eget kunksapsbidrag i rapporten.Som helhet ger kunskapsbidragen från de olika forskarna upphov till en mängd intressanta uppslag, dimensioner och infallsvinklar för fortsatta studier kring Langefors teorier. En övergripande slutsats från kursen är att Börje Langefors infologiska teoribildning fortfarande verkar hållbar för många olika situationer och sammanhang inom vårt ämnesområde. Det är vår förhoppning att denna rapport ska ge nya impulser och idéer när det gäller att förvalta vårt historiska arv på bästa sätt
  •  
3.
  • Jonsson, Erland, 1946, et al. (författare)
  • A quantitative model of the security intrusion process based on attacker behavior
  • 1997
  • Ingår i: IEEE Transactions on Software Engineering. - : Institute of Electrical and Electronics Engineers (IEEE). - 0098-5589 .- 1939-3520. ; 23:4, s. 235-245
  • Tidskriftsartikel (refereegranskat)abstract
    • This paper is based on a conceptual framework in which security can be split into two generic types of characteristics, behavioral and preventive. Here, preventive security denotes the system's ability to protect itself from external attacks. One way to describe the preventive security of a system is in terms of its interaction with the alleged attacker, i.e., by describing the intrusion process. To our knowledge, very little is done to model this process in quantitative terms. Therefore, based on empirical data collected from intrusion experiments, we have worked out a hypothesis on typical attacker behavior. The hypothesis suggests that the attacking process can be split into three phases: the learning phase, the standard attack phase, and the innovative attack phase. The probability for successful attacks during the learning and innovative phases is expected to be small, although for different reasons. During the standard attack phase it is expected to be considerably higher. The collected data indicates that the breaches during the standard attack phase are statistically equivalent and that the times between breaches are exponentially distributed. This would actually imply that traditional methods for reliability modeling could be applicable.
  •  
4.
  • Christiansson, Marie-Therese (författare)
  • Inter-organisatorisk verksamhetsutveckling : metoder som stöd vid utveckling av partnerskap och informationssystem
  • 1998
  • Licentiatavhandling (övrigt vetenskapligt/konstnärligt)abstract
    • Dagens sätt att bedriva affärer sker allt mer i form av partnerskap. Kunder, leverantörer och partners fördelar aktiviteter och resurser mellan varandra i inter-organisatoriska (IO) affärsprocesser för att skapa vinna-vinna situationer och gemensamma konkurrensfördelar. Denna samverkan innebär bl a att koordinera aktiviteter, resurser och datautbyte mellan parter då affärsrelationer är beroende av att information, material och betalningar flödar på ett strukturerat sätt mellan parter. Informationsutbyte krävs för att tillgodose kunskapsbehov och stöd för personers handlingar. Att utforma inter-organisatoriska informationssystem (IOIS) innebär att utforma IS/IT-stöd för parter internt och i samverkan och möjliggöra nya sätt att bedriva affärer. Syftet med mina studier är att klargöra vad inter-organisatorisk verksamhetsutveckling (IOVU) kan innebära för att utveckla partnerskap och IOIS. Studier har bedrivits i form av gemensam kunskapsutvecking med konsultföretaget Frontec, litteraturstudier, metodanalyser och metodprövande aktionsforskning under en IO förändringsanalys som PartnerTech AB gemensamt bedrivit med en kund. En väsentlig del av arbetet har inneburit vidareutveckling och anpassning av metoder för IOVU. Metodutveckling har i första hand baserats på SIMMetoden och Frontec:s arbetsmetodik. Uppföljningsintervjuer har utförts med projektdeltagare för att lära av deras erfarenheter från metodtillämpning och projektets effekter på samverkan. Avhandlingen har resulterat i begreppsutveckling inom området, erfarenheter av metoder i användning och metodrekommendationer för att stödja IOVU. Synsätt och metodrekommendationer visar hur IOVU kan stödjas i form av projektstrategi, metodkomponenter och arbets-former för att utveckla partnerskap och IOIS. Denna licentiatavhandling är baserad på arbete inom forskningsprojektet VINST som bedrivitsmed ekonomiskt stöd från forskningsprogrammet "Samarbete och Teknik", NUTEK och Rådet för Arbetslivsforskning. Övrig finansiering med hjälp av Högskolan i Borås, Högskolan i Karlstad, Frontec och PartnerTech AB
  •  
5.
  •  
6.
  • Christiansson, Marie-Therese, et al. (författare)
  • En inter-organisatorisk förändringsanalys : utveckling av kund-/leverantörsprocessen
  • 1997
  • Konferensbidrag (refereegranskat)abstract
    • Dagens sätt att göra affärer innebär ett ökat partnerskap och ett ökat datautbyte mellan organisationer i sökandet efter effektivitet och konkurrensfördelar. Affärsrelationer mellan leverantörer och kunder är beroende av att informationen flödar på ett strukturerat sätt mellan deras organisationer för att tillgodose respektive parts informationsbehov, dvs inter-organisatoriska informationssystem (IOIS). En metodutveckling pågår inom VINST-projektet där målet är att utveckla kunskap om och utforma en användbar metod som stöd vid verksamhetsutveckling av inter-organisatorisk karaktär. Denna rapport bygger på en metodprövande aktionsforskning vid en gemensam förändringsanalys som PartnerTech AB och en av deras kunder bedrivit med stöd av FA/SIMMetoden. Den metodtillämpning och metodutveckling som skett analyseras och diskuteras utifrån frågorna; hur en leverantör tillsammans med kunden kan utveckla den gemensamma kund-leverantörsprocessen och hur verksamhetsutvecklare kan använda FA/SIMM för att kartlägga och driva förbättring av inter-organisatoriska processer. Rapporten pekar bl a på behov av anpassade projektstrategier, arbetsformer och notation samt metodkomponenter för interaktionsanalys och uppföljning av åtgärder.
  •  
7.
  • Essler, Ulf, 1958- (författare)
  • Analyzing Groupware Adoption : A Framework and Three Case Studies inLotus Notes Deployment
  • 1998
  • Doktorsavhandling (övrigt vetenskapligt/konstnärligt)abstract
    • The (business) value of information technology (IT) usage is debatable. The "computer paradox" is still in force. There is no demonstrable relationship between computer spending and organization profit. The purpose of this thesis is to analyze the critical first step in generating value through IT, i. e., the adoption process. One product (Lotus Notes) in one class of software (groupware) has been chosen. The study analyzes the adoption process, focusing on the project/departmental level, in three Swedish companies of varying size and in different lines of business. The study is based on three longitudinal (one year) case studies.The main results from the study with regard to the adoption are:Adoption failed (completely and partially) in two cases and was (partially) successful in one case.The foci in the three cases with regard to application(s) were firstly co-ordination and secondly communication. In no case was collaboration of (primary) interest.The failed adoption attempts were characterized by; (1) a local point of introduction (combined with traditionally low central control within the companies); (2) little or no organizational Lotus Notes knowledge; (3) a complete dependence of external Lotus Notes consultants; (4) high ambitions about what the technology was going to accomplish.The successful adoption were characterized by; (1) a central point of introduction (combined with a traditional, strong central control within the company); (2) good organizational Lotus Notes knowledge; (3) a clearly defined role for external Lotus Notes consultants; (4) moderate and clearly defined ambitions about what the technology was going to accomplish.The main results from the study with regard to the theoretical framework are:The role of lead user is not a necessary factor for successful adoption. Local lead users (project leaders) were in a primary role in the failed adoption attempts.Both Critical Mass Theory and the Sociotechnical Perspective are too simplistic with regard to technology adoption in an organizational setting.In the Critical Mass Theory both technology aspects and management aspects need to be integrated, if applied to technology adoption.In the Sociotechnical Perspective management aspects need to be integrated, if applied to technology adoption. Not taking into account organizational decision making and organizational hierarchies make the perspective less than useful, if applied in an organizational setting.
  •  
8.
  • Jonsson, Erland, 1946, et al. (författare)
  • Security intrusion process: an empirical model
  • 1997
  • Ingår i: IEEE Aerospace and Electronic Systems Magazine. - : Institute of Electrical and Electronics Engineers (IEEE). - 0885-8985. ; 12:4, s. 7-17
  • Tidskriftsartikel (refereegranskat)abstract
    • This paper describes a security model developed from empirical data collected from a realistic intrusion experiment in which a number of undergraduate students were invited to attack a distributed computer system. Relevant data, with respect to their intrusion activities, were recorded continuously. We have worked out a hypothesis on typical attacker behavior based on experiences from this and other similar experiments. The hypothesis suggests that the attacking process can be split into three phases: the learningphase, the standard attack phase and the innovative attack phase. The probability for successful attacks during the learning phase is expected to be small and, if a breach occurs, it is rather a result of pure luck than deliberate action. During the standard attack phase, this probability is considerably higher, whereas it decreases again in the innovative attack phase. The collected data indicates that the breaches during the standard attack phase are statistically equivalent. Furthermore, the times between breaches seem to be exponentially distributed, which means that traditional methods for reliability modelling of component failures may be applicable.
  •  
9.
  • Nilsson, Anders G. (författare)
  • Hur är dagens metoder och CASE-verktyg för systemutveckling egentligen byggda? : Systemutveckling i Sverige och internationellt - Seminarium 19 september 1991
  • 1991
  • Ingår i: Computer Sweden, nr 35, 30 augusti, 1991, del 1, sid. 31.
  • Tidskriftsartikel (populärvet., debatt m.m.)abstract
    • För att skapa affärsstödjande informationssystem hos företag och organisationer behöver vi arbeta med en lämplig "mix" av funktioner, data och händelser. Dessa utgör idag centrala grundstenar vid utveckling av företags verksamheter och informationssystem. "Funktioner" utgör organiserade aktiviteter på företaget, "data" belyser användarnas begrepp och språkbruk samt "händelser" sätter igång olika arbetsuppgifter i verksamheten. På så sätt behöver dagens metoder och CASE-verktyg vara byggda för kunna täcka in dessa tre viktiga aspekter i en utvecklingssituation
  •  
10.
  • Wijkman, Pierre Arne Ingvar (författare)
  • Contributions to Evolutionary Computation
  • 1997
  • Doktorsavhandling (övrigt vetenskapligt/konstnärligt)abstract
    • We present in this thesis (1) an alternative model in the field of evolutionary computation, and (2) an experimental platform that can be used to evaluate and compare many different models in evolutionary computation.The presented model is, like other models in evolutionary computation, based on the principle of natural selection. The difference between the presented model and the other models is a difference in the interpretation of the principle of natural selection. Traditional models in evolutionary computation provide only a partial interpretation of the principle of natural selection, while the presented model is based on a more complete interpretation. As a consequence, the presented model can deal with the problem of local optima in a novel way.We have built an experimental platform in such a way that a large number of different evolutionary models can be simulated and tested in parallel. We present the result of a number of such simulations. In the construction of this platform, we divided the platform into different modules so that new evolutionary mechanisms and new problem modules easily can be added.
  •  
Skapa referenser, mejla, bekava och länka
  • Resultat 1-10 av 292
Typ av publikation
rapport (124)
konferensbidrag (76)
tidskriftsartikel (36)
doktorsavhandling (17)
bokkapitel (17)
licentiatavhandling (10)
visa fler...
bok (6)
recension (5)
annan publikation (1)
visa färre...
Typ av innehåll
refereegranskat (123)
övrigt vetenskapligt/konstnärligt (117)
populärvet., debatt m.m. (52)
Författare/redaktör
Nilsson, Anders G. (44)
Ziemke, Tom (17)
Fredriksson, Odd (17)
Olovsson, Tomas, 195 ... (13)
Lings, Brian (13)
Berndtsson, Mikael (11)
visa fler...
Niklasson, Lars (11)
Jonsson, Erland, 194 ... (11)
Grönlund, Åke, 1954- (8)
Bodén, Mikael (8)
Christiansson, Marie ... (8)
Grönlund, Åke (7)
Pettersson, John Sör ... (7)
Cronholm, Stefan (7)
Tolis, C. (6)
Lundell, Björn (6)
Goldkuhl, Göran (5)
Docherty, Peter (4)
Andersson, R. (4)
Henfridsson, O (4)
Mellin, Jonas (4)
Christiansson, Benne ... (4)
Révay, Péter (3)
Hansson, Jörgen, 197 ... (3)
Johansson, Mikael (3)
Andler, Sten F. (3)
Nellborn, C. (3)
Vilgon, Mats (3)
Narayanan, Ajit (3)
Andersson, J (2)
Axelsson, Ann-Sofie, ... (2)
Schroeder, Ralph (2)
Ljung, Lennart (2)
Rose, Jeremy (2)
Eriksson, Joakim (2)
Asproth, Viveca (2)
Söderhäll, Bengt (2)
Håkansson, Anita (2)
Ziemke, Tom, 1969- (2)
Lundh, Dan (2)
Carlsson, Sten (2)
Ågerfalk, Pär (2)
Magoulas, Thanos, 19 ... (2)
Chakravarthy, Sharma (2)
Pessi, Kalevi, 1957 (2)
Degerstedt, Lars, 19 ... (2)
Brocklehurst, Sarah (2)
Littlewood, Bev (2)
Nordström, Malin, 19 ... (2)
Croon, Anna, 1967- (2)
visa färre...
Lärosäte
Karlstads universitet (115)
Högskolan i Skövde (68)
Umeå universitet (42)
Chalmers tekniska högskola (18)
Linköpings universitet (10)
Högskolan i Borås (9)
visa fler...
Örebro universitet (8)
Göteborgs universitet (6)
Linnéuniversitetet (5)
Uppsala universitet (4)
Stockholms universitet (4)
Högskolan i Gävle (2)
Södertörns högskola (2)
Högskolan Kristianstad (1)
Kungliga Tekniska Högskolan (1)
Luleå tekniska universitet (1)
Högskolan i Halmstad (1)
Högskolan Väst (1)
Jönköping University (1)
Lunds universitet (1)
Handelshögskolan i Stockholm (1)
RISE (1)
Karolinska Institutet (1)
Högskolan Dalarna (1)
Blekinge Tekniska Högskola (1)
visa färre...
Språk
Engelska (201)
Svenska (87)
Tyska (4)
Forskningsämne (UKÄ/SCB)
Naturvetenskap (292)
Samhällsvetenskap (15)
Humaniora (5)
Teknik (3)

År

Kungliga biblioteket hanterar dina personuppgifter i enlighet med EU:s dataskyddsförordning (2018), GDPR. Läs mer om hur det funkar här.
Så här hanterar KB dina uppgifter vid användning av denna tjänst.

 
pil uppåt Stäng

Kopiera och spara länken för att återkomma till aktuell vy