• Using SIM for strong end-to-end Application Authentication 

      Lunde, Lars; Wangensteen, Audun (Master thesis, 2006)
      Today the Internet is mostly used for services that require low or none security. The commercial and governmental applications have started to emerge but met problems since they require strong authentication, which is both ...
    • Using Social Media as Evidence in Criminal Investigations 

      Siljan, Marianne Voss (Master thesis, 2023)
      Bruken av sosiale medier har vokst eksponentielt gjennom årene, så vel som mengden kriminalitet som utføres på sosiale medieplattformer. Med denne veksten følger utfordringer med å bruke data fra sosiale medier i etterforskning ...
    • Using the human gait for authentication 

      Søndrol, Torkjel (Master thesis, 2005)
      NORSK: Denne rapporten presenterer en ny metode for å verifisere en persons identitet ved hjelp av kinetisk ganglagsanalyse. Ganglagsdata samles inn ved å bruke en innretning festet til personens bein, hvor den registrerer ...
    • Using the object ID index as an investigative approach for NTFS file systems 

      Nordvik, Rune; Toolan, Fergus; Axelsson, Stefan (Journal article; Peer reviewed, 2019)
      When investigating an incident it is important to document user activity, and to document which storage device was connected to which computer. We present a new approach to documenting user activity in computer systems ...
    • Using the triangle inequality to speed-up anomaly detection systems based on the k-means clustering 

      Holm, Ole Martin (Master thesis, 2022)
      Det finnes en mange teknikker og algoritmer som kan brukes for å forbedre et inntrengningsdeteksjonssystem. Innenfor algoritmer for inntrengningsdeteksjonssystemer er maskinlæring en ønskelig metode da den kan redusere ...
    • Using Theories from Economics and Finance for Information Security Risk Management 

      Pandey, Pankaj (Doctoral theses at NTNU;2016:187, Doctoral thesis, 2016)
      Risk management in information security has traditionally been approached from a technical perspective, and a variety of technical controls are deployed to prevent any future information security event. However, recent ...
    • Utarbeide masterplan for transportnett-utbygging i Finnmark fylke 

      Vinjevoll, Olav-Arne Hustad (Master thesis, 2007)
      Finnmark Fylke har i dag, som eneste fylke i Norge, et transportnett som i all hovedsak bæres av radiolinjeforbindelser. Disse er imidlertid på vei til å møte sine kapasitetsbegrensninger. Gitt det faktum at radiolinjefo ...
    • Utilisation of the perceived benefits of training new employees in information security 

      Gedde-Dahl. Jonas Tysdahl (Master thesis, 2019)
      Kunnskap og opplæring er en avgjørende del av å skape en bevissthet rundt informasjonssikkerhet og å skape atferdsendring. I Norge er det ingen opplæring eller utdanning i informasjonssikkerhet på skolen eller som på andre ...
    • Utilization of ServiceNow’s Risk Management Functionality Within the GRC Module: A Case Study 

      Kjærvik, Synne Bakke (Master thesis, 2023)
      I en tid med økende kompleksitet og risiko, er styring av governance, risk, and compliance (GRC) innen organisasjoner mer kritisk enn noen gang. Denne masteroppgaven undersøker potensialet til ServiceNow's GRC-modul og et ...
    • Utilizing Connectivity Maps to Accelerate V2I Communication in Cellular Network Dead Spots 

      Meyer, Jon Arild Ekberg; Puka, Ergys; Herrmann, Peter (Peer reviewed; Journal article, 2020)
      On many roads in rural and mountainous areas, the cellular network connectivity is intermittent and dead spots, i.e., zones without any coverage, are frequent. In previous work, we developed a data dissemination protocol ...
    • Utilizing Distributed Multimedia Plays for Networked Virtual Shopping 

      Trollvik, Beate Eide (Master thesis, 2012)
      This thesis studies the market of e-commerce and a futuristic solution to shopping by utilizing the Distributed Multimedia Plays network architecture and its Collaboration Space, which provides users with a near natural ...
    • V0609 Forretningspotensial for lokasjonsbasert reklame 

      Flaaen, Odd Arild (Master thesis, 2009)
      Interessen for personalisering av tjenester har i de siste årene økt betraktelig. Kundene forventer mer av tjenestetilbyderen enn tidligere. En tjeneste skal ikke lenger være generisk, men tilpasset hver enkelt kundes ...
    • Valuable Puzzles for Proofs-of-Work 

      Boyd, Colin Alexander; Carr, Christopher (Journal article; Peer reviewed, 2018)
      Proof-of-work (PoW) is used as the consensus mechanism in most cryptocurrencies. PoW-based puzzles play an important part in the operation and security of a cryptocurrency, but come at a considerable energy cost. One ...
    • Valuation of Situated Services 

      Ødegaard, Frøydis (Master thesis, 2006)
      Situated services is an area that is believed to have high business potential for mobile communities. The aim of this study is to investigate whether this hypothesis can be justified or not, by investigating the potential ...
    • Value chain security - Effects of soft governance on businesses for requirements to suppliers in ICT-security 

      Røger, Ole Gunnar Bang. (Master thesis, 2020)
      Det er uklart om regjeringen har fulgt opp tiltakene for anskaffelser for å håndtere sårbarheter i verdikjeden og om de foreslåtte tiltakene benyttes av virksomheter.Forskning har vist at mange kritiske funksjoner i samfunnet ...
    • Value of Investing in Information Security: A metastudy initiated by norSIS 

      Johansen, Marie Kristin (Master thesis, 2007)
      The ratio of companies and organizations in Norway with a number of employees between 5 and 9 and Internet access increased from 66% to 86% during a five year period from 2001 to 2006. This increased use of the Internet ...
    • Variantbegrensning av IKT-systemer i Forsvaret – krefter og motkrefter 

      Hjelle, Frida Folkedal; Edvardsen, Silje Lund (Master thesis, 2023)
      Forsvaret har fått kraftig kritikk på flere områder innenfor informasjons- og kommunikasjonsteknologi (IKT), blant annet for manglende måloppnåelse når det gjelder å redusere antall IKT-systemer og øke evnen til samhandling. ...
    • Variantbegrensning av IKT-systemer i Forsvaret – krefter og motkrefter 

      Hjelle, Frida Folkedal; Edvardsen, Silje Lund (Master thesis, 2023)
      Forsvaret har fått kraftig kritikk på flere områder innenfor informasjons- og kommunikasjonsteknologi (IKT), blant annet for manglende måloppnåelse når det gjelder å redusere antall IKT-systemer og øke evnen til samhandling. ...
    • Variational Approach for Capsule Video Frame Interpolation 

      Mohammed, Ahmed Kedir; Farup, Ivar; Yildirim, Sule; Pedersen, Marius; Hovde, Øistein (Journal article; Peer reviewed, 2018)
      Capsule video endoscopy, which uses a wireless camera to visualize the digestive tract, is emerging as an alternative to traditional colonoscopy. Colonoscopy is considered as the gold standard for visualizing the colon and ...
    • Vascular Pattern Recognition: And its Application in Privacy-Preserving Biometric Online-Banking Systems 

      Hartung, Daniel (Doktorgradsavhandlinger ved Høgskolen i Gjøvik;2/2012, Doctoral thesis, 2012-10-04)
      Authentication is a key building block in security systems and many applications to prevent access to information, services, assets or locations for non-authorized persons or processes. Common methods based on knowledge ...