• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 51
  • 27
  • 15
  • 4
  • 1
  • 1
  • 1
  • Tagged with
  • 107
  • 44
  • 43
  • 34
  • 31
  • 28
  • 24
  • 21
  • 19
  • 19
  • 19
  • 19
  • 15
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Zabezpečení podnikové sítě na úrovni ochrany dat

Honek, Tomáš January 2019 (has links)
This thesis deals with the design of the corporate network infrastructure to improve its security against potential threats and attacks from both internal and external part of the network and to prevent leak of the sensitive information, so that, to accomplished the requirements of the current GDPR legislation. The proposal includes simplifying identity and access management of the users to the corporate resources and unified, well-arranged management from the side of the network administrators using modern and advanced tools to alert in the real time on unexpected events and anomalies on the network. Solution is implemented in the Microsoft Azure service environment and its funcionality has been verified based on the relevant penetration tests.
62

[en] INTEGRATION OF A BATCH SUBMISSION SYSTEM WITH A CLOUD COMPUTING ENVIRONMENT / [pt] INTEGRAÇÃO DE UM SISTEMA DE SUBMISSÃO BATCH COM UM AMBIENTE DE COMPUTAÇÃO EM NUVEM

DALTRO SIMOES GAMA 20 July 2016 (has links)
[pt] A computação em nuvem, com sua promessa de redução de custos de manutenção e facilidades de configuração, está despertando cada vez mais o interesse da comunidade científica que depende de muitas máquinas para executar seus programas. Neste trabalho implementamos uma nova integração para o sistema CSGrid, do Tecgraf/PUC-Rio, que o torna apto a submeter programas para execução no ambiente de nuvem pública Microsoft Azure, usufruindo assim dos benefícios da elasticidade de recursos computacionais. Para tal, apresentamos algumas medidas de desempenho para o caso de uso da nuvem pública Microsoft Azure pelo sistema CSGrid, no que se refere a custos de transferência de dados e provisionamento de máquinas virtuais. O objetivo com essa integração é avaliar os benefícios e as dificuldades que envolvem o uso de um modelo de execução em nuvem por um sistema tipicamente voltado a execução de aplicações de alto desempenho em clusters. / [en] Cloud computing appeals to those who need many machines to run their programs, attracted by low maintenance costs and easy configuration. In this work we implemented a new integration for the CSGrid system, from Tecgraf/PUC-Rio, enabling it to submit workloads to Microsoft Azure public cloud, thus enjoying the benefits of elastic computing resources. For this purpose, we present related works and some performance measures in the case of CSGrid s use of Microsoft Azure public cloud, with regard to costs on data transfers and provisioning of virtual machines. With this integration, we could evaluate the benefits and difficulties involved in using cloud resources in a system designed for the submission of HPC applications to clusters.
63

Developing A Patient-Specific Model for a Collision Prediction Script

Simpson, Zakery Tyler January 2020 (has links)
No description available.
64

Dimensionality Reduction in Healthcare Data Analysis on Cloud Platform

Ray, Sujan January 2020 (has links)
No description available.
65

Evaluating IoT cloud platforms in the context of smart buildings

Hellbe, Anton, Bohlin, Gustaf January 2018 (has links)
Smarta byggnader är ett vanligt användningsområde för både Internet of Things (IoT)enheter och molntjänster. På senare tid har molntjänstleverantörer som Amazon, Googleoch Microsoft börjat erbjuda IoT-molnplattformar. Dessa består av en klass av tjänstersom utgör en bas för molnapplikationer som används av IoT-enheter. Idag finns det mångaolika leverantörer som tillhandahåller denna tjänsten och att välja en för en IoT-lösning ärsvårt. I denna rapport beskrivs utvecklingen av ett system som är vanligt förekommandei en smart byggnad. I denna rapport utvärderas IoT-molnplattformar för användninginom området smarta byggnader som en del av ett uppdrag från Sigma Lundinova. Förutvärderingen implementeras ett vanligt scenario i en smart byggnad som en prototyp medhjälp av två olika IoT-molnplattformar. Syftet med detta är att utvärdera och jämföra hurväl IoT-molnplattformarna stödjer utveckling av systemet beskrivet av scenariot. Genomatt implementera en prototyp insamlas underlag i form av kunskap och erfarenhet somanvänds i utvärderingen. Utvärderingen kan användas som ett hjälpmedel för att göradet lättare att välja en IoT-molnplattform när man utvecklar IoT-lösningar för smartabyggnader. / Smart buildings is a common application for both Internet of Things (IoT) devices andcloud services. Recently cloud service providers such as Amazon, Google and Microsofthave started to offer IoT cloud platforms which consist of a class of services that providea base for cloud applications utilized by IoT devices. However, there are many differentproviders of IoT cloud platforms and selecting one for an IoT solution for a smart buildingis difficult. In this thesis two IoT cloud platforms are evaluated in the context of smartbuildings as part of an assignment given by Sigma Lundinova. To evaluate the IoT cloudplatforms a common smart building scenario is realized by implementing a prototype usingtwo different IoT cloud platforms. The development process makes it possible to evaluatehow well the platforms support the development of the system that the scenario describes.The evaluation is based on information and experience from the process of developing thesystem using the IoT cloud platforms. The evaluation can be used as a guidance whenselecting IoT cloud platform for an IoT solution intended for a smart building.
66

Web interface for a multi-purpose transmitter

Cederlöf, Elin, Mattsson, Maximilian January 2023 (has links)
The project described in this report aims to construct a web interface for a multi-purpose transmitter (MPT). The MPT is a submodule that is meant to be used in future chromatography systems. This bachelor thesis project is done at Cytiva in Uppsala. The MPT uses the Azure RTOS development suite with ThreadX as the RTOS, FileX as the file system, and NetX for the TCP/IP protocol stack implementation. The Azure RTOS platform facilitates development for deeply embedded systems and comes with extensive documentation for their services. The web interface consists of 5 web pages with 5 different use cases: Overview for visualization of basic data; Data for visualization, recording, and filtering of all data; Update page for firmware update and file management; Log for development logging purposes; and Config for modifying parameters and running module diagnostic tests. Development of the front end was done in Visual Studio Code. The workflow was streamlined by developing a tool at the beginning of the project that combines the files for the front-end code into variables stored in C source files. Testing of new features was aided by a Python Flask server developed in parallel to the main back end. It embodies the same functionality as the main back end, aside from being hosted on a local computer. The web interface will mainly be used by customers and service personnel. This requires the interface to have two different access levels. The Overview page can be accessed without any authorization while the other pages require the user to be authenticated via username and password. / Vid tillverkning och forskning inom Life Science krävs det väldigt noggranna och välkalibrerade instrument. Dessa instrument behöver också underhållas, dels då de riskerar att gå sönder och för att säkerställa att de är korrekt kalibrerade. För att underlätta servicearbetet av Life Science-instrument har vi i detta projekt utvecklat ett webbgränssnitt.Ett webbgränssnitt är en hemsida som är möjlig att nå i en webbläsare för att kunna interagera med en modul. Arbetet har utförts på Cytiva, som är ett världsledande företag inom Life Science. Projektet består till viss del av utvärdering av alternativa lösningar, detta inkluderar val av dataformat, kommunikationsprotokoll, bibliotek, ramverk och metod för datauppdatering. Denna utvärdering baserades huvudsakligen på följande aspekter: minnesavtryck, robusthet och prestanda. Webbservern är skriven i programmeringsspråket C och använder sig av utvecklingsplatformen Azure RTOS. Det innehåller ett realtidsoperativsystem ThreadX, ett filhanteringssystem FileX och en nätverksstack NetX.  För att lättare kunna testa uppdateringar skapade vi en utvecklingsserver parallellt med vår webbserver i C. Denna server är skriven i Python med hjälp av ramverket Flask. Den har samma funktionalitet som MPT webbservern och kan köras lokalt på datorn.  Slutliga webbgränssnittet har fem olika sidor med fem olika funktioner: Overview för att visualisera grundläggande data, Data för att visualisera och filtrera all data på modulen, Update för filhantering och för att kunna uppdatera modulens mjukvara, Log för loggning vid utveckling och slutligen Config för att kunna justera parametrar och utföra diagnostik på modulen. Det som visas i webbläsaren, front end, är skrivet i programmeringsspråken HTML, CSS och JavaScript. Användandet av ramverk och bibliotek utvärderades men slutsatsen av det är att behovet för det inte övervägde ökningen i minnesavtryck. Koderna från de olika språken vävdes samman med hjälp av ett verktyg som utvecklades för att underlätta skapandet av gränssnittet. Verktyget är skrivet i Python och gör utvecklingen både snabbare och enklare genom att möjliggöra front-end utveckling i programutvecklingsmiljön Visual Studio Code.
67

Analyse und Vergleich des Quellcode‐basierten Ressourcenmanagements und des automatischen Deployments von Webapplikationen auf Cloud‐Plattformen: Am Beispiel von Microsoft Azure und der Open Telekom Cloud

Prumbach, Peter 17 April 2023 (has links)
In dieser Thesis werden unterschiedliche Wege erläutert, Webanwendungen mit einem Cloud‐agnostischen Ansatz bereitzustellen. Ein Cloud‐agnostischer Ansatz zielt auf die Unabhängigkeit von einem bestimmten Cloud Service Provider (CSP) und dessen Technologien ab. Um dies zu ermöglichen, werden verschiedene Tools unter anderem hinsichtlich ihrer unterstützten Sprachen und Technologien, ihrer Modularität, ihres State und Secret Managements, ihres Bekanntheitsgrades und des Community Supports verglichen. Die Einführung erfolgt entlang der theoretischen Grundlagen, der Erläuterungen und Vorteile des Konzepts der Infrastructure‐as‐Code (IaC), anhand der Grundlagen zur imperativen und deklarativen Programmierung und mittels der Unterscheidung zwischen Domain‐Specific Languages und General‐Purpose Languages. In den folgenden Kapiteln folgt, bezogen auf die in dieser Thesis behandelten Beispiele Microsoft Azure (Azure) und Open Telekom Cloud (OTC), ein Vergleich der unterschiedlichen Möglichkeiten, Webanwendungen auf diesen Plattformen bereitzustellen. Dieser Ansatz soll anschließend durch eine Automatisierung mittels eines ausgewählten Frameworks als Prototyp anhand einer bestehenden Webanwendung implementiert werden. Zur Implementierung werden vorher die bekanntesten Frameworks auf Grundlage dieser Problemstellung verglichen und das passendste ausgewählt. Als Abschluss der Thesis folgt eine Zusammenfassung, in welcher die gelernten Kenntnisse und Erfahrungen im Umgang mit der Bereitstellung von Infrastruktur für Webanwendungen mittels IaC in einem Cloud‐agnostischen Einsatz dargelegt werden.:Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Quellcodeverzeichnis 1 Einleitung 1.1 Problemstellung 1.2 Zielstellung 1.3 Aufbau der Arbeit 2 Theoretische Grundlagen 2.1 Prozess der Infrastrukturbereitstellung 2.2 Einführung Infrastructure‐as‐Code 2.3 Deklarativer und imperativer Ansatz 2.4 Domain‐Specific Languages 2.5 Abstraktionsebene 2.6 Stand der Technik 3 Analyse 3.1 Methodik und Umsetzung 3.2 Kriterien für einen Vergleich verschiedener IaC‐Werkzeuge 3.3 Kriterien für einen funktionalen Vergleich von Tools zur Orchestrierung 3.4 Detaillierterer Vergleich von Terraform und Pulumi 3.5 Docker zur Bereitstellung von Webanwendungen 4 Konzeption 4.1 Modellierung der Abstraktion 4.2 Betrachtung der Konzepte 4.3 Bewertung der Konzepte 5 Prototyp 5.1 Vorstellung der Voraussetzungen 5.2 Implementierung des Prototyps 5.3 Analyse des Prototyps 6 Fazit 6.1 Ausblick 6.2 Zusammenfassung Literaturverzeichnis Glossar
68

Securing cloud-hosted IoT Workflows with Intel SGX

Jamil Ahsan, Adnan January 2022 (has links)
The rapid increase in the number of IoT devices and their widespread applications demands secure and scalable solutions for managing and executing IoT workflows. This thesis investigates the security of IoT workflows created in Node-RED, an open-source visual programming tool, and deployed on untrusted hosts managed by a major cloud service provider, Azure. The hypothesis was that the security of IoT workflows could be improved by utilizing a trusted execution environment, such as Intel SGX. Additionally, an assessment of consequent performance degradation was proposed. A threat model for an IoT workflow system scenario was established using the STRIDE threat modeling framework. An evaluation of the security guarantees provided by the prototype system was performed using an analysis comparing the security guarantees of underlying technologies, predominantly Intel SGX, and aggregating them to establish the security promises of the final system. The performance evaluation of the system was conducted using a set of experimental workflows, executed both natively on Linux and inside Intel SGX. The proposed prototype system was deemed to be capable of mitigating 15 out of 18 potential threats defined in the threat model, which indicates a significant threat risk reduction. However, the added security resulted in degraded performance, which was considerable when executing system calls and significantly noticeable for workflows requiring multi-threading. The results showed that node execution time inside SGX was 4.8 times slower and the mean round trip time for workflow execution was 6 times slower than the native execution. The thesis aims to provide a starting point for estimating performance degradation for potential future applications requiring secure IoT workflow deployment on untrusted hosts. / Den snabba ökningen av antalet IoT-enheter i dagens samhälle och deras breda användningsområden kräver säkra och skalbara lösningar för exekvering av IoT-arbetsflöden. Detta examensarbete undersöker säkerheten för IoT-arbetsflöden skapade i Node-RED, ett öppen källkodsverktyg för visuell programmering, i kontexten att dessa arbetsflöden exekveras på opålitliga enheter som hanteras av molntjänstföretag, som i detta fall är Azure. Hypotesen var att säkerhetsgarantin för IoT-arbetsflöden kunde förbättras genom att använda en betrodd exekveringmiljö, såsom Intel SGX. Dessutom krävdes en utvärdering av påföljderna på systemets prestanda som en konsekvens av den betrodda exekveringmiljöns användning. En hotmodell för ett IoT-arbetsflödesystem etablerades med hjälp av ramverket STRIDE. En bedömning av säkerhetsgarantierna som tillhandahålls av prototypsystemet genomfördes med hjälp av en kvalitativ analys som jämförde säkerhetsgarantier för underliggande teknologier, främst Intel SGX, och aggregerade dessa för att etablera säkerhetsgarantin för det slutgiltiga systemet. Prestandautvärderingen av systemet genomfördes med hjälp av ett antal experimentella arbetsflöden, som exekverades både direkt på Linux och inuti den betrodda exekveringsmiljön Intel SGX. I det föreslagna prototypsystemet ansågs 15 utav 18 potentiella hot som definierats i hotmodellen vara försumbara, vilket indikerar en signifikant reduktion av hotbilden. Dock resulterade den ökade säkerheten i en försämrad prestanda, som var betydande när systemanrop användes och synnerligen märkbar för flöden som krävde parallellisering. Resultaten visade att nodexekveringstiden inuti SGX var 4,8 gånger långsammare och medelvärdet för rundturstiden för exekvering av ett arbetsflöde var 6 gånger långsammare än den direkta exekveringen. Examensarbetet syftar till att ge en utgångspunkt för att bedöma prestandaförsämringen för potentiella framtida applikationer som kräver säkra IoT-arbetsflöden exekverade på opålitliga enheter.
69

TempScanner : An application to detect fever / TempScanner : En applikation för att upptäcka feber

Jönsson, Mattias January 2021 (has links)
This thesis describes how a solution can be built to detect human flu-like symptoms. Flu-like symptoms are important to detect to prevent Covid-19 [6]. As people are returning to work there is a need for a simple way of detecting flu-like symptoms to prevent the spread of Covid-19. Other than a solution, this thesis concluded how human flu-like symptoms can be detected, with cameras specifically. This is to know what symptoms are most likely to work for a prototype. The technique of cameras and thermal cameras made this project possible as well as the technique of a single-board computer. The technique of cloud-based services is also an important part of this project. This project has resulted in a novel prototype using a single-board computer, cameras, and various cloud-based services to detect and inform a person if he or she has a human flu-like symptom.
70

Comparing Cloud Architectures in terms of Performance and Scalability

Jääskeläinen, Perttu January 2019 (has links)
Cloud Computing is becoming increasingly popular, with large amounts of corporations revenue coming in from various cloud solutions offered to customers. When it comes to choosing a solution, multiple options exist for the same problem from many competitors. This report focuses on the ones offered by Microsoft in their Azure platform, and compares the architectures in terms of performance and scalability.In order to determine the most suitable architecture, three offered by Azure are considered: Cloud Services (CS), Service Fabric Mesh (SFM) and Virtual Machines (VM). By developing and deploying a REST Web API to each service and performing a load test, average response times in milliseconds are measured and compared. To determine scalability, the point at which each service starts timing out requests is identified. The services are tested both by scaling up, by increasing the power of a single instance of a machine, and by scaling out, if possible, by duplicating instances of machines running in parallel.The results show that VMs fall considerably behind both CS and SFM in both performance and scalability, for a regular use case. For low amounts of requests, all services perform about the same, but as soon as the requests increase, it is clear that both SFM and CS outperform VMs. In the end, CS comes ahead both in terms of scalability and performance.Further research may be done into other platforms which offer the same service solutions, such as Amazon Web Services (AWS) and Google Cloud, or other architectures within Azure. / Molntjänster blir alltmer populära i dagens industri, där stora mängder av företagens omsättning består av tjänster erbjudna i form av molnlösningar. När det kommer till att välja en lösning finns många för samma problem, där det är upp till kunden att välja vilken som passar bäst. Denna rapport fokuserar på tjänster erbjudna av Microsofts Azure plattform, i en jämförelse av arkitekturer som belastningstestas för att mäta prestanda och skalbarhet.För att avgöra vilken arkitektur som är optimalast mäts tre olika tjänster erbjudna i Azure: Cloud Services (CS), Service Fabric Mesh (SFM) och Virtual Machines (VM). Detta görs genom att utveckla och deploya ett REST Web API som är simulerat med användare, där prestanda mäts genom att ta medelresponstiden i millisekunder per anrop. För att avgöra skalbarhet identifieras en punkt där tjänsten inte längre klarar av antalet inkommande anrop och börjar returnera felkoder. Maskinerna för varje tjänst testas både genom att skala upp, genom att förstärka en maskin, men även genom att skala ut, där det skapas flera instanser av samma maskin.Resultatet visar att Virtual Machines hamnar betydligt efter både CS och SFM i både prestanda och skalbarhet för ett vanligt användarfall. För låga mängder anrop ligger samtliga tjänster väldigt lika, men så fort anropen börjar öka så märks det tydligt att SFM och CS presterar bättre än Virtual Machines. I slutändan ligger CS i framkant, både i form av prestanda och skalbarhet.Vidare undersökning kan göras för de olika plattformarna erbjudna av konkurrenter, så som Amazon Web Services (AWS) och Google Cloud, samt andra arkitekturer från Azure.

Page generated in 0.031 seconds