Spelling suggestions: "subject:"annan datan ocho informationsvetenskap"" "subject:"annan datan och3 informationsvetenskap""
141 |
Informationsdesign i utställningenHendberg, Åsa, Göransson, Sara January 2007 (has links)
Detta examensarbete omfattar ett förslag på utformning av en utställning med Interactive Institute som uppdragsgivare. Syftet med examensarbetet har varit att utforma en utställning till ett antal prototyper som utvecklats i projektet ”Static!”. Prototyperna visualiserar energi på olika sätt där tanken är att uppmärksamma användandet av energi. Vi har arbetat med att skapa ett utställningsförslag med god informationsdesign som ger medvetenhet om energianvändning hos målgruppen. Vi har undersökt hur man skapar uppmärksamhet hos besökare, hur man kan göra utställningen informativ utan att någon står och berättar om den samt hur man undviker att besökare vidrör prototyperna i utställningen. För att skaffa oss de kunskaper som behövts för att genomföra examensarbetet har vi gjort litteraturstudier, genomfört flera intervjuer, gjort en enkätundersökning samt gjort fältstudier. Examensarbetet har resulterat i ett idéförslag som visualiseras med hjälp av datorskisser. Skisserna beskriver utformningen med både text och bild.
|
142 |
Semi-automatic Training Data Generation for Cell Segmentation Network Using an Intermediary Curator NetRamnerö, David January 2017 (has links)
In this work we create an image analysis pipeline to segment cells from microscopy image data. A portion of the segmented images are manually curated and this curated data is used to train a Curator network to filter the whole dataset. The curated data is used to train a separate segmentation network to improve the cell segmentation. This technique can be easily applied to different types of microscopy object segmentation.
|
143 |
Företagens skydd mot phishing / Company's Protection Against PhisingMagnusson, Patrik January 2017 (has links)
Denna studie kommer undersöka hur företag hanterar phishinghotet. Phishingmail är ettangreppssätt som faller in i begreppet social engineering och kan användas för att luramänniskor att uppge information som de inte ska dela med sig av. Ett phishingmail har sommål att efterlikna ett vanligt mail som tillexempel en fakturapåminnelse. Men istället för attpengarna går till den angivna avsändaren kan attackeraren istället kapa bankuppgifterna. Målet med attacken kan vara olika, det kan vara att ta del av information så sombankuppgifter och eller lösenord. Det kan också sprida skadlig kod som infekterarmottagarens dator med virus. Phishingmail kan se ut på olika sätt och det gör det svårt att geett exakt exempel på hur ett phishingmail ser ut. Målet med denna studie är att ge en uppfattning av hur företag som intervjuas hanterarphishingattacker. Studien har som syfte att identifiera problem, för att ge en bild avhanteringen av phishingattacker. Bilden kommer besvara frågor som, vilka policys finns föratt motverka hotet, hur och när utbildas de anställda samt hur ser de själva på phishing somhot? Sammanställningen bestå av intervjuer från anställda på olika företag som ansvarar förinformationssäkerheten. Efter att intervjuerna genomförts sammanfattas svaren för att kunna utförasammanställningen. Målet med sammanställningen är att redovisa ett resultat som besvararfrågan, vilka åtgärder som finns hos organisationerna för att motverka phishinghotet.Sammanställningen har delats upp i tre huvudgrupper: handlingsplan, utbildning och kultur.Genom att placera in svaren i rätt huvudgrupp blir det en helhetsbild och ett resultat kanpresenteras.Företagen visar förståelse för i vilka problem phishingmail kan ge ett företag. Det finns i regelåtgärder på varje företag för att motverka och förminska hotet. Viss utbildning ges tillanställda. Men phishing anses inte vara ett så stort hot. Den generella uppfattningen frånföretagen är att phishing inte anses vara ett stort hot. Samtidigt berättar dom om händelser däranställda öppnar skadliga mail trotts att det inte finns något hot enligt dom själva. Efter genomförda intervjuer och insamling av information kunde en eventuell annan bristpresenteras. Flera utav de företag som kontaktades ville inte ställa upp på studien på grund avolika anledningar. Så som att det inte fanns någon IT-avdelning eller ren okunskap inomämnet. Detta kan visa på att det finns brister hos flera företag där det inte finns enhelhetslösning på hur informations ska säkras upp och hur informationssäkerheten ska utvecklas.
|
144 |
Hur en webbapplikation kan utvecklas för att leverera säkerhet, handlingsbarhet och navigerbarhet : PimpaOvven – Utveckling av en e-butik för märken och accessoarer till studentoveraller / How to develop a web shop that insures security, actability and navigability : PimpaOvven – Development of a web shop for student overall patches and accessoriesAlbertsson, Marcus, Öberg Bustad, Adrian, Sundmark, Mattias, Gerde, Elof, Boberg, Jessika, Abdulla, Ariyan, Danielsson, Oscar, Johnsson Bittmann, Felicia, Moberg, Anton January 2017 (has links)
Bland studenter på många av Sveriges Universitet är studentoverallen en vedertagen ägodel. Studenter gillar att utsmycka sina overaller med olika tygmärken och andra accessoarer, men tillgängligheten av dessa är i dagsläget begränsad. Denna rapport presenterar utvecklingsprocessen samt resultatet av webbapplikationen ”PimpaOvven” – en e-shop med syfte att öka tillgängligheten av tygmärken och overallstillbehör. Utvecklingen har skett iterativt och fokuserats till att bygga en säker webbapplikation som genererar en användbar miljö i avseende till handlingsbarhet, navigerbarhet, säkerhet och inger ett säkert intryck. De metoder som använts och genererat den resulterande webbapplikationen utgör tillsammans med den teoretiska referensramen grunden för rapportens diskussion. Under projektets gång genomfördes även användbarhets- samt säkerhetstester, och utifrån dessa tillsammans med diskussionen drogs slutsatsen att en säker och användbar webbapplikation utvecklats. / Among students in many of Sweden’s Universities the student overall is an established possession. Many students like to decorate their overalls with embroidered patches and other types of accessories, the supply of these is however limited. This report presents the development process and result of the web application “PimpaOvven” – an e-shop with the purpose of increasing the accessibility of patches and overall accessories. The development has been iterative and focused on building a secure web application that generates a useable environment regarding actability and navigability that also provides an impression of security to the user. The methods used which generated the resulting web application together with the reference framework form the basis of the report’s discussion. During the project plenty of usability tests and security tests were conducted, from these tests together with the report’s discussion the conclusion was drawn that the produced web application was secure and useable.
|
145 |
Diegetiska och spatiala UI-element i speltutorials : Hur immersion och lärbarhet påverkas av olika typer av UI i ett VR-spels tutorial / Diegetic and spatial UI elements in game tutorials : How immersion and learnability is affected by different types of UI in a VR game’s tutorialAxelsson, Olle January 2017 (has links)
Tutorial kallas ofta delen i början av ett spel där spelaren lär sig hur spelet fungerar. Utformningen av detta segment, som ofta innehåller en kombination av träning i spelmekanik och inledning till spelets berättelse, utgör ofta en utmaning för speldesigners. I tutorial-delen av VR-spelet Budget Cuts har utvecklarna använt sig av så kallade spatiala UI-element för att förmedla instruktioner och information till spelaren. Man har från utvecklarnas sida sett vissa brister i lärbarhet och immersion. Det har föreslagits att en förflyttning av UI-element till ett diegetiskt plan, d.v.s. där dessa får en naturlig placering och del i spelets fiktion, kan ha en positiv effekt på immersionsnivån och lärbarheten. En ny version av spelets tutorial har utvecklats för att undersöka detta antagande. Genom användbarhetstestning och jämförelse av den nya och tidigare versionen, har detta visats stämma.
|
146 |
Balancing walled garden and open platform approaches for the Internet of Things : A case study of Husqvarna GroupAdomnita, Alexandr January 2016 (has links)
The term “Internet of Things” (IoT) was first introduced by a technology pioneer Kevin Ashton in 1999.Although the term is relatively new, the idea of making networks and computers communicate in order totrack and manage devices has been around for many years. As of now IoT is a rising topic in technicalcommunity. Some specialists are anticipating that by 2025 there will be around 100 billion connected IoTdevices with a worldwide economic impact of more than $11 trillion. On the other hand, Internet of Thingsemerges significant challenges. Currently the organization around world use two main approaches whenentering the IoT market. First one is an open platform and is represented by interoperability andcollaboration with devices from different vendors. Second one is a closed platform, or a “walled garden”approach. A “walled garden” approach is characterized by building “fences” around the user. In other words,the service provider has control over applications, content and media and also restricts the non-approvedcontent to reach the customer. Therefore, the research set out to explore these approaches and show thebenefits and limits they can have on an organization. The research was conducted in collaboration with aSwedish manufacturer of outdoor power products called Husqvarna Group. In order to fully acknowledgethe organization’s approach, 4 interviews were conducted with managers, back end developers andconsultants hired by Husqvarna Group. From the findings, some things should be taken in consideration.First, IoT involves big data being collected, therefore security and privacy are crucial when developingdevices and systems. Second, it is essential for an organization to have the same views when taking a newdirection. Third, when discussing Internet of Things, it means that things connect, devices to sensors,sensor to gateways and gateways to system. And there shouldn’t be a delimitation from a vendor to another.Therefore, open platform approach is seen as the way to diversity and innovation.
|
147 |
Förbehandling av data vid exempelinlärning för ett ANN som förare i bilspel / Pre-processing data for car driving ANN that's learning by examplePettersson, Carl January 2017 (has links)
Att skapa en bra ANN-förare handlar inte bara om att ha en bra struktur på sitt nätverk. Det är minst lika viktigt att data som används vid träningen av nätverket är av bra kvalité. I detta arbete utvärderas i huvudsak två olika förbehandlingstekniker för att se vilken påverkan de har på slutresultatet. Båda teknikerna, reduceringsutjämning och kategoriutjämning är skapade baserat på resultat från tidigare forskningsarbeten. Förare med olika kombinationer av dessa förbehandlingstekniker och spegling utvärderades på olika banor (spegling innebär att man kopierar alla exempel och vänder håll på dem). Resultatet var tyvärr inte så bra som förväntat då förbehandlingsteknikerna visade sig vara felkonstruerade. Förbehandlingsteknikerna gjorde därför inte sina uppgifter på rätt sätt vilket gav ett lite opålitligt resultat. Det positiva i studien var att förare med en kombination av båda förbehandlingsteknikerna lärde sig bäst. Detta visar på potential hos förbehandlingsteknikerna som därför skulle kunna vidareutvecklas i framtida arbeten.
|
148 |
Analyzing automatic cow recordings to detect the presence of outliers in feed intake data recorded from dairy cows in Lovsta farmKogo, Gloria January 2016 (has links)
Outliers are a major concern in data quality as it limits the reliability of any data. The objective of our investigation was to examine the presence and cause of outliers in the system for controlling and recording the feed intake of dairy cows in Lovsta farm, Uppsala Sweden. The analyses were made on data recorded as a timestamp of each visit of the cows to the feeding troughs from the period of August 2015 to January 2016. A three step methodology was applied to this data. The first step was fitting a mixed model to the data then the resulting residuals was used in the second step to fit a model based clustering for Gaussian mixture distribution which resulted in clusters of which 2.5% of the observations were in the outlier cluster. Finally, as the third step, a logistic regression was then fit modelling the presence of outliers versus the non-outlier clusters. It appeared that on early hours of the morning between 6am to 11.59am, there is a high possibility of recorded values to be outliers with odds ratio of 1.1227 and this is also the same time frame noted to have the least activity in feed consumption of the cows with a decrease of 0.027 kilograms as compared to the other timeframes. These findings provide a basis for further investigation to more specifically narrow down the causes of the outliers.
|
149 |
An Evaluation of User Attitudes Towards Anonymity in BitcoinPajunen, Mihkel January 2017 (has links)
Bitcoin has emerged as the leading cryptographic currency since its inception in 2009 and at the time of writing holds a market capitalization of $28.4 billion. This ever-increasing figure has attracted adopters seeking to advance their investments, often leaving purely technical aspects on the sidelines. As is the case with any innovative technology, misconceptions are plentiful and information is not always conclusive. The research effort presented in this paper consists of a quantitative study seeking to address the subject of user anonymity in the Bitcoin network by employing an online survey on one of the most prominent Bitcoin forums. This includes 50 eligible participants, whose motivation is derived through the application of temporal motivation theory. The survey seeks to form an understanding of user attitudes towards the aspect of anonymity by following a methodological approach for exploring common tendencies among the representatives and will serve as the underlying data set from which conclusions can be drawn. Furthermore, this paper will present a literary study of the actual state of anonymity in this peer-to-peer technology by reviewing current findings highlighted in the area, thus presenting a comprehensive view of anonymity in the Bitcoin network, which will contrast the user study.
|
150 |
User Study of Quantized MIP Level Data In Normal Mapping TechniquesClementson, Martin, Augustsson, John January 2017 (has links)
The standard MIP mapping technique halves the resolution of textures for each level of the MIP chain. In this thesis the bits per pixel(bpp) is reduced as well. Normal maps are generally used with MIP maps, and todays industry standard for these are usually 24 bpp.The reduction is simulated as there is currently no support for the lower bpp in GPU hardware. Objectives: To render images of normal mapped objects with decreasing bpp for each level in a MIP chain and evaluate these against the standard MIP mapping technique using a subjective user study and an objective image comparison method. Methods: A custom software is implemented to render the images with quantized normal maps manually placed in a MIP chain. For the subjective experiment a 2AFC test is used, and the objective part consists of a PDIFF test for the images. Results: The results indicate that as the MIP level is increased and the bpp is lowered, users can increasingly see a difference. Conclusions: The results show that participants can see a difference as the bpp is reduced, which indicates normal mapping as not suitable for this method, however further study is required before this technique can be dismissed as an applicable method
|
Page generated in 0.1412 seconds