Spelling suggestions: "subject:"[een] COMPUTER SYSTEMS"" "subject:"[enn] COMPUTER SYSTEMS""
711 |
Att skapa användarupplevelser genom digitalisering med AI : en studie av faktorer för interaktion som påverkar användarupplevelser vid digitalisering med AI hos BUPHedström, Marita, Åkerlund, Linda January 2018 (has links)
I den här studien har vi undersökt vilka faktorer för interaktion som påverkar användarupplevelser vid digitalisering med AI (Artificiell Intelligens). Det vår analys och slutsats pekar på är faktorer som: otydlighet, inkonsekvens i interaktioner, brist på feedback och information men även personliga samtal och väntetider. Våra empiriska undersökningar visar på att dessa faktorer påverkar upplevelserna på olika sätt, både negativt och positivt. Genom att beakta dessa faktorer samt även möjligheterna som digitalisering med AI ger, kan detta bidra till att skapa önskvärda användarupplevelser. Våra studier har resulterat i ett designförslag där vi föreslår att AI används för rutinuppgifter, bedömningar och för att stödja dokumentation. Studien är relevant i och med att vi har identifierat att det finns luckor i tidigare forskning om just kopplingen mellan användarupplevelse, digitalisering och AI. Vi har använt kvalitativa metoder för de empiriska undersökningarna: observation och intervjuer. Vi har även genomfört en workshop för att undersöka det designförslag vi kommit fram till. Vi vill peka på att resultatet av våra undersökningar är relevant för de digitaliseringsprojekt som pågår idag, men vi ser även att det krävs vidare studier i form av att en utveckling av den föreslagna lösningen genomförs och testas, samt att man undersöker användarupplevelse vid digitalisering med AI vidare med flera fall.
|
712 |
Design and implemetation of internet mail servers with embedded data compressionNand, Alka 01 January 1997 (has links)
No description available.
|
713 |
DIG-Barn, Digitalt verktyg flr planering inför barnutredningar / DIG-Child, Digital tool for planning for child investigationsRautell Lindstedt, Philip January 2020 (has links)
Socialtjänsten använder idag ”Barns Behov i Centrum” (BBiC) som metod för att inkludera barn inför utredningar. Eftersom barn inte har ett naturligt sätt att uttrycka känslor i skalor eller enkelt uttrycker med ord vad de tycker/känner har detta inte varit en tillförlitlig metod. För att uppnå barnens behov har en applikation skapats med ett grafiskt gränssnitt anpassat för målgruppen. Applikationens syfte är att hjälpa barnen att kommunicera genom att de får skapa personer, känslor, händelser och relationer som de själva relaterar till. Syftet med projektet är att öka deltagandet av barn inför utredningar på ett tillförlitligare sätt än tidigare men ändå utgå från BBiC som bas och göra ett användarvänligt verktyg till barn samt vuxna. Genom verktyget lockas situationer fram i barnens vardag för att se verkligheten ur deras perspektiv. ”Hur utvecklas detta verktyg för att få fram adekvat information från barnen?” och ”Vad behövs för applikationer för att nå målen som Socialtjänsten vill åstadkomma?” är frågeställningarna. 75 barn från 6 till 12 år deltog i en fältstudie som användes för att utveckla och förbättra verktyget. Då barnen använde verktyget upptäcktes därutöver olika nya problem och fel. Utan barnens medverkan skulle det vara omöjligt att anpassa verktyget till barn på bästa sätt. För att nå målen används tidigare arbeten och möten samt studier med barnhandläggarna och projektgruppen. Under mötena framgick det hur utvecklingen med applikationer skulle fortgå för att möta både barnens och deras handläggares behov på bästa och smidigaste sätt. Resultaten som baseras på tester med målgruppen visar att applikationen hjälper barn att bättre uttrycka sina känslor och olika situationer de vart med om. Forskningsprojektet pågår till december 2021 vilket innebär att ytterligare förbättringar kommer att implementeras, bland annat kommer statistik gällande hur applikationen används bli tillgängligt. / DIG-Barn
|
714 |
Automating regression testing on fat clients / Automatiska regressionstester av feta klienterÖsterberg, Emil January 2020 (has links)
Regression testing is important but time consuming. Automating the testing have many benefits. It will save money for companies because they will not have to pay testers to manually test their applications. It will produce better software with less bugs as testing can be done more frequently so bugs will be found faster. This thesis has compared two techniques used to automate regression testing. The more traditional component level record and replay tools and Visual GUI testing tools that uses image recognition. Eight tools in total was tested and compared, four from each technique. The system under test for this project was a fat client application used by Trafikverket. After automating a test suite using all tools, it could be concluded that the component level record and replay had some advantages over visual GUI testing tools, especially when it comes to verifying the state of the system under test. The benefits of visual GUI testing tools comes from their independence from the system under test and that the technique more correctly mimics how a real user interacts with the GUI. / Regressionstestning är en viktig men tidskrävande del av mjukvaruutveckling. Att automatisera testningen har flera fördelar. Det sparar pengar för företag eftersom de inte behöver betala testare för att manuellt utföra testerna. Det resulterar i bättre mjukvara med färre buggar eftersom man kan testa oftare och därmed hitta buggar tidigare. Det här projektet har undersökt och jämfört två tekniker som kan användas för att automatisera regressionstestning och verktyg som använder dessa tekniker. Dels de traditionella verktygen som identifierar objekt på komponentnivå samt verktyg som istället använder sig av bildigenkänning för att identifiera objekt. Totalt testades och utvärderades åtta verktyg, fyra av varje tekniktyp. Systemet som testades under projektet är en skrivbordsapplikation som används av Trafikverket. Efter att ha automatiserat en testsekvens med varje verktyg kunde konstateras att verktygen som identifierar objekt på komponentnivå har flera fördelar över verktyg som enbart använder bildigenkänning. Detta gäller främst när det kommer till verifiering av systemets tillstånd. Den största fördelen med bildigenkänningsverktygen visade sig vara dess oberoende från systemet, samt att tekniken mer efterliknar en verklig användare.
|
715 |
A REFERENCE ARCHITECTURE FOR NETWORK FUNCTION VIRTUALIZATIONUnknown Date (has links)
Cloud computing has provided many services to potential consumers, one of these services being the provision of network functions using virtualization. Network Function Virtualization is a new technology that aims to improve the way we consume network services. Legacy networking solutions are different because consumers must buy and install various hardware equipment. In NFV, networks are provided to users as a software as a service (SaaS). Implementing NFV comes with many benefits, including faster module development for network functions, more rapid deployment, enhancement of the network on cloud infrastructures, and lowering the overall cost of having a network system. All these benefits can be achieved in NFV by turning physical network functions into Virtual Network Functions (VNFs). However, since this technology is still a new network paradigm, integrating this virtual environment into a legacy environment or even moving all together into NFV reflects on the complexity of adopting the NFV system. Also, a network service could be composed of several components that are provided by different service providers; this also increases the complexity and heterogeneity of the system. We apply abstract architectural modeling to describe and analyze the NFV architecture. We use architectural patterns to build a flexible NFV architecture to build a Reference Architecture (RA) for NFV that describe the system and how it works. RAs are proven to be a powerful solution to abstract complex systems that lacks semantics. Having an RA for NFV helps us understand the system and how it functions. It also helps us to expose the possible vulnerabilities that may lead to threats toward the system. In the future, this RA could be enhanced into SRA by adding misuse and security patterns for it to cover potential threats and vulnerabilities in the system. Our audiences are system designers, system architects, and security professionals who are interested in building a secure NFV system. / Includes bibliography. / Dissertation (Ph.D.)--Florida Atlantic University, 2020. / FAU Electronic Theses and Dissertations Collection
|
716 |
En Jämförelse av För- och Nackdelar med VR och Tvådimensionell Visualisering inom Testning och Verifikation av Autonoma Fordonsfunktioner / A comparison between VR and Two Dimensional Visualization within Testing and Verification of Autonomous Functions in Vehicles.Eriksson, Eivind, Aronsson, Alfred January 2021 (has links)
The goal of this study is to compare the differences between Virtual Reality with a head mounted display and traditional, 2-dimensional monitors when used in simulation and testing. By conducting this comparison, the aim was to find out whether a visualization method that uses 3-dimensions as opposed to a method which only uses 2-dimensions, provides a better solution for viewing 3-dimensional data gathered from actual vehicles in real-world tests. The approach to investigate this is by developing a tool that can visualize data from a dataset in both 2 and 3-dimensions. The tool was then evaluated by allowing a group of participants, whose work is related to testing within the automotive industry, perform tasks using the tool and timing the results. In addition to the timed results, the participants were also asked to answer a questionnaire with the aim of providing a more detailed look into how they experienced the two methods of visualisation. Overall, the impression of using VR as a method of visualization was by all participants positive and it was concluded that the participants performed marginally better with VR but at the cost of slight discomfort and some fatigue. However, the results could be accurately improved as the precision of the gathered data was found limited by the method used to collect it in the experiment.
|
717 |
Improving Soft Real-time Performance of Fog ComputingStruhar, Vaclav January 2021 (has links)
Fog computing is a distributed computing paradigm that brings data processing from remote cloud data centers into the vicinity of the edge of the network. The computation is performed closer to the source of the data, and thus it decreases the time unpredictability of cloud computing that stems from (i) the computation in shared multi-tenant remote data centers, and (ii) long distance data transfers between the source of the data and the data centers. The computation in fog computing provides fast response times and enables latency sensitive applications. However, industrial systems require time-bounded response times, also denoted as RT. The correctness of such systems depends not only on the logical results of the computations but also on the physical time instant at which these results are produced. Time-bounded responses in fog computing are attributed to two main aspects: computation and communication. In this thesis, we explore both aspects targeting soft RT applications in fog computing in which the usefulness of the produced computational results degrades with real-time requirements violations. With regards to the computation, we provide a systematic literature survey on a novel lightweight RT container-based virtualization that ensures spatial and temporal isolation of co-located applications. Subsequently, we utilize a mechanism enabling RT container-based virtualization and propose a solution for orchestrating RT containers in a distributed environment. Concerning the communication aspect, we propose a solution for a dynamic bandwidth distribution in virtualized networks.
|
718 |
Evaluating the personalisation potential in local news / En utvärdering av personaliseringspotentialen i lokala nyheterAngström, Fredrik, Faber, Petra January 2021 (has links)
Personalisation of content is a frequently used technique intended to improve user engagement and provide more value to users. Systems designed to provide recommendations to users are called recommender systems and are used in many different industries. This study evaluates the potential of personalisation in a media group primarily publishing local news, and studies how information stored by the group may be used for recommending content. Specifically, the study focuses primarily on content-based filtering by article tags and user grouping by demographics. This study first analyses the data stored by a media group to evaluate what information, data structures, and trends have potential use in recommender systems. These insights are then applied in the implementation of recommender systems, leveraging that data to perform personalised recommendations. When evaluating the performance of these recommender systems, it was found that tag-based content selection and demographic grouping each contribute to accurately recommending content, but that neither method is sufficient for providing fully accurate recommendations.
|
719 |
A Secure and Formally Verified Commodity Multiprocessor HypervisorLi, Shih-Wei January 2021 (has links)
Commodity hypervisors are widely deployed to support virtual machines on multiprocessor server hardware. Modern hypervisors are complex and often integrated with an operating system kernel, posing a significant security risk as writing large, multiprocessor systems software is error-prone. Attackers that successfully exploit hypervisor vulnerabilities may gain unfettered access to virtual machine data and compromise the confidentiality and integrity of virtual machine data. Theoretically, formal verification offers a solution to this problem, by proving that the hypervisor implementation contains no vulnerabilities and protects virtual machine data under all circumstances. However, it remains unknown how one might feasibly verify the entire codebase of a complex, multiprocessor commodity system. My thesis is that modest changes to a commodity system can reduce the required proof effort such that it becomes possible to verify the security properties of the entire system.
This dissertation introduces microverification, a new approach for formally verifying the security properties of commodity systems. Microverification reduces the proof effort for a commodity system by retrofitting the system into a small core and a set of untrusted services, thus making it possible to reason about properties of the entire system by verifying the core alone. To verify the multiprocessor hypervisor core, we introduce security-preserving layers to modularize the proof without hiding information leakage so we can prove each layer of the implementation refines its specification, and the top layer specification is refined by all layers of the core implementation. To verify commodity hypervisor features that require dynamically changing information flow, we incorporate data oracles to mask intentional information flow. We can then prove noninterference at the top layer specification and guarantee the resulting security properties hold for the entire hypervisor implementation. Using microverification, we retrofitted the Linux KVM hypervisor with only modest modifications to its codebase. Using Coq, we proved that the hypervisor protects the confidentiality and integrity of VM data, including correctly managing tagged TLBs, shared multi-level page tables, and caches. Our work is the first machine-checked security proof for a commodity multiprocessor hypervisor. Experimental results with real application workloads demonstrate that verified KVM retains KVM’s functionality and performance.
|
720 |
Serverrum / SD-AccessDrugge Lundström, Eric, Agmalm, Kristoffer January 2021 (has links)
Vi fick i uppdrag av ATEA att sätta upp två stycken serverrum på Northvolt Ett i Skellefteå i samarbete med Nätverksteamet på Northvolt, samt installera distributionswitchar ute i fabriken som sedan ska användas för att koppla fabrikens maskiner till nätverket. Denna rapport handlar om Cisco DNA, SD-ACCESS och ISE som är tre moderniseringar av hur ett nätverk kan byggas upp. Rapporten kommer först att gå igenom teorin för att förstå vad som var målet för Cisco DNA, ISE och SD-ACCESS och varför det är bra att använda i ett modernt nätverk. Rapporten kommer gå igenom hur vi gick tillväga för att lära oss hur det fungerar, och vilket praktiskt arbete som utfördes för att fysiskt sätta upp två serverrum på Northvolt Ett.
|
Page generated in 0.0477 seconds