• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • 12
  • 5
  • 3
  • 2
  • 2
  • Tagged with
  • 57
  • 13
  • 10
  • 8
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Hardware Root of Trust for Linux Based Edge Gateway

Al-Galby, Mohamed, Arezou, Madani January 2018 (has links)
Linux-based Edge Gateways that connects hundreds or maybe thousands of IoT devices, are exposed to various threats and cyber-attacks from the internet. These attacks form a considerable risk targeting the privacy and confidentiality of IoT devices throughout their gateways. Many researches and studies have been conducted to alleviate such a problem. One of the solutions can be achieved by building a root of trust based on a hardware module such as Trusted Platform Module (TPM) or software like Trusted Execution Environment (TEE). In this work, we provide a solution to the problem by enabling Hardware Root of Trust (HRoT) using TPM on a product from HMS Industrial Network AB known as GWen board, a Linux-based embedded system, used as gateway to connect IoT devices. We describe a method that uses the processor of the GWen (i.e. Zynq-7020 FPGA SoC) to enable secure boot. Besides, we provide a method to enable the TPM chip mounted on the GWen (i.e. SLB 9670 TPM 2.0) using TPM Software Stack TSS 2.0. We demonstrated, in detail, various use-cases using the TPM on GWen including cryptographic keys generation, secure key storage and key usage for different cryptographic operations. Furthermore, we conducted an analysis to the adopted solution by inspecting the latency of TPM commands on the GWen gateway. According to the high restrictions of TPM 2.0 specifications and based on our results, adding the TPM 2.0 to the IoT gateway GWen will enhance the security of its Linux distribution and will makes it possible to securely identify and authenticate the gateway on the network based on its secret keys that are stored securely inside its TPM.
22

Uso da Bota de Unna comparado à bandagem elástica em úlceras venosas: estudo clínico

Abreu, Alcione Matos de January 2012 (has links)
Submitted by Fabiana Gonçalves Pinto (benf@ndc.uff.br) on 2015-11-26T18:23:43Z No. of bitstreams: 1 Alcione Matos de Abreu.pdf: 2227189 bytes, checksum: f73eb32bdd92709cccf5f1c0b4627d4d (MD5) / Made available in DSpace on 2015-11-26T18:23:43Z (GMT). No. of bitstreams: 1 Alcione Matos de Abreu.pdf: 2227189 bytes, checksum: f73eb32bdd92709cccf5f1c0b4627d4d (MD5) Previous issue date: 2012 / Universidade Federal Fluminense. Escola de Enfermagem Aurora de Afonso Costa / Este estudo teve os objetivos de avaliar os resultados clínicos e evolutivos do processo de reparo teci-dual em pacientes com úlcera venosa em uso da terapia compressiva inelástica (Bota de Unna) em comparação ao uso da terapia compressiva elástica (atadura elástica); e, analisar se existe variação significativa na área da úlcera ao longo de 13 semanas de tratamento nos dois grupos. Metodologia: Trata-se de um estudo clínico experimental randomizado e controlado, aberto, prospectivo, com abor-dagem quantitativa, realizado em um hospital universitário. A amostra foi de 18 pacientes, acompa-nhados por 13 semanas. Para alocação aleatória foi realizada uma lista através do software Biostat 5.0 que realizou o sorteio dos participantes em um dos grupos, onde metade destes utilizaram como trata-mento para as úlceras venosas a Bota de Unna, e a outra metade a atadura elástica. Todos os voluntá-rios atenderam aos critérios de inclusão. Este estudo foi aprovado pelo Comitê de Ética em Pesquisa da Faculdade de Medicina, sob o protocolo nº 327/2010 e CAAE:0252.0.258-000-10, os termos de consentimento e fotografia encontram-se de acordo com as Resoluções 196/96. A coleta de dados foi realizada durante seis meses, pela enfermeira pesquisadora e por uma bolsista de iniciação científica. Os dados foram analisados no SPSS 14.0 Windows, através de estatística descritiva e inferencial, e apresentados na forma de tabelas, quadros e gráficos. Entre os pesquisados, pôde-se identificar que (61,1%) eram homens e adultos, moradores de Niterói /RJ (66,6%) e com baixo grau de escolaridade (55,5%). Em relação às características clínicas das úlceras, encontrou-se que no grupo B, úlceras mais exsudativas, com maior tempo de evolução e maiores áreas. Já o Grupo A apresentou o maior numero de úlceras com presença no leito com tecido de hipergranulação e ou desvitalizado e destacou-se como a terapia compressiva mais confortável. O uso da Bota de Unna macerou as bordas das úlceras e a Gaze Petrolatum® levou a formação de crostas perilesional. Em relação a redução da área das úlceras venosas, pelo teste de ANOVA de Friedman, observou-se que existe queda significativa, ao nível de 5%, na área da úlcera apenas no grupo B (p < 0,0001) ao longo de todo o tratamento, mas pode-se dizer, que existe uma tendência do grupo A apresentar queda na área da lesão (p = 0,06), após a 5ª consulta. Conclui-se que a Bota de Unna apresentou melhor resultado em úlceras venosas com áreas superiores a 10 cm² e o uso da Gaze Petrolatum® com a atadura elástica em úlceras venosas inferiores a 10 cm². / This study aimed to evaluate clinical and evolutionist results of the process of tissues repairing in pa-tients with venous ulcer using the compressive inelastic (Unna Boot) comparing the usage of compres-sive elastic therapy (elastic bandage) and analyzing if there is a meaningful variation in the ulcer area with 13 weeks of treatment in both groups. Methodology: Concerning in a experimental, randomized and controlled, opened, prospective study with quantitative approach in a College Hospital. A sample of 18 patients was monitoring for 13 weeks. It was achieved a list of two groups in randomized draw by Biostat 5.0 software where half of participants used as therapy Unna Boot in venous ulcer and the other half of them used the elastic bandage one. All volunteers followed the inclusion criteria. This study was approved by The Committee of Ethics in research of Medical College; under the protocol number no 327/2010 and CAAE: 0252.0.258-000-10, terms of authorization and photography are in agreement to the resolutions 196/96. The data collection was done for six months by researcher nurse and a scholarship student of scientific study. Such data were analyzed in SAS 6.11, through descrip-tive and inferential statistic and performed in tables, squares and graphs. Among participants could identify that (61%) were adult male; inhabitants from Niteroi/RJ (66,6%) with a low degree of educa-tion (55,5%). Regarding to the ulcer clinical characteristics in Unna Boot group was found ulcers with more exsudation, with longer evolution time and larger areas. In elastic bandage group, a great number of ulcers with hyper-granulation and or desvitalization tissue on the bed was remarkable as the most comfortable compressive therapy. The usage of Unna Boot softened the ulcer borders and in the Petro-latum® Gaze took as a result a formation of a scab around the lesion. In relation to the reduction of venous ulcer area due to the ANOVA Friedman Test, analyzed that there is a meaningful decrease to the level of 5%, in the ulcer area in group B (p<0,0001) along of all the treatment, but there is a ten-dency of group A in performing a reduction in the affected area after the 5th consultation. Concluding that the Unna Boot performed better/satisfactory results in venous ulcer with area superior to 3.93 in². and the usage of Petrolatum® Gaze with elastic bandage in venous ulcer was inferior to 3.93 in².
23

Fast delivery of virtual machines and containers : understanding and optimizing the boot operation / Contributions à l'approvisionnement d'environnements virtualisés : la problématique des temps de démarrage des machines virtuelles et des conteneurs

Nguyen, Thuy Linh 24 September 2019 (has links)
Le processus d'approvisionnement d'une machine virtuelle (VM) ou d'un conteneur est une succession de trois étapes complexes : (i) la phase d’ordonnancement qui consiste à affecter la VM / le conteneur sur un nœud de calcul ; (ii) le transfert de l'image disque associée vers ce nœud de calcul ; (iii) et l'exécution du processus de démarrage (généralement connu sous le terme « boot »). En fonction des besoins de l’application virtualisée et de l’état de la plate-forme, chacune de ces trois phases peut avoir une durée plus ou moins importante. Si de nombreux travaux se sont concentrés sur l’optimisation des deux premières étapes, la littérature couvre que partiellement les défis liés à la dernière. Cela est surprenant car des études ont montré que le temps de démarrage peut atteindre l’ordre de la minute dans certaines conditions. Durée que nous avons confirmée grâce à une étude préliminaire visant à quantifier le temps de démarrage, notamment dans des scénarios où le ratio de consolidation est élevé. Pour comprendre les principales raisons de ces durées, nous avons effectué en jusqu'à 15000 expériences au dessus de l’infrastructure Grid5000. Chacune de ces expériences a eu pour but d’étudier le processus de démarrage selon différentes conditions environnementales. Les résultats ont montré que les opérations d'entrée/sorties liées au processus de démarrage étaient les plus coûteuses. Afin d’y remédier, nous défendons dans cette thèse la conception d'un mécanisme dédié permettant de limiter le nombre d’entrées/sorties générées lors du processus de démarrage. Nous démontrons la pertinence de notre proposition en évaluant le prototype YOLO (You Only LoadOnce). Grâce à YOLO, la durée de démarrage peut être accélérée de 2 à 13 fois pour les VM et jusqu’à 2 fois pour les conteneurs. Au delà de l’aspect performance, il convient de noter que la façon dont YOLO a été conçu permet de l’appliquer à d’autres types de technologies devirtualisation / conteneurisation. / The provisioning process of a VirtualMachine (VM) or a container is a succession of three complex stages : (i) scheduling theVM / Container to an appropriate compute node ;(ii) transferring the VM / Container image to that compute node from a repository ; (iii) and finally performing the VM / Container boot process. Depending on the properties of the client’s request and the status of the platform, each of these three phases can impact the total duration of the provisioning operation. While many works focused on optimizing the two first stages, only few works investigated the impact of the boot duration. This comes to us as a surprise as a preliminary study we conducted showed the boot time of a VM / Container can last up to a few minutes in high consolidated scenarios. To understand the major reasons for such overheads, we performed on top of Grid'5000 up to 15k experiments, booting VM / Containerunder different environmental conditions. The results showed that the most influential factor is the I/O operations. To accelerate the boot process, we defend in this thesis, the design of a dedicated mechanism to mitigate the number of generated I/O operations. We demonstrated the relevance of this proposal by discussing a first prototype entitled YOLO (You Only LoadOnce). Thanks to YOLO, the boot duration can be faster 2-13 times for VMs and 2 times for containers. Finally, it is noteworthy to mention that the way YOLO has been designed enables it to be easily applied to other types of virtualization (e.g., Xen) and containerization technologies.
24

Führen wir diesen Krieg mit Waffen oder mit dem Rechenschieber?: Blacketts Circus – britische Operationsforschung im Zweiten Weltkrieg

Haider, Carsten 12 November 2021 (has links)
Im Zweiten Weltkrieg wurden erstmalig Operational Research Sektionen (OR-S) in den englischen Streitkräften institutionell geschaffen. Diese unterstützten mit wissenschaftlicher Expertise die operativen Einheiten mit dem Ziel die Effektivität und Effizienz zu erhöhen. Gerade in der U-Boot Abwehr und der Sicherung von Geleitzügen konnten dadurch große Erfolge erzielt werden. Der Text gibt einen Einblick in die Arbeiten der OR-Sektionen des Royal Air Force (RAF) Costal Commands (CC) und der Royal Navy.
25

Gamifikovaný informačný systém

Bendík, Martin January 2019 (has links)
This diploma thesis deals with the development of gamified information systems. The literary research focuses on the issues of gamification, methods of development information systems and their architectures. In our own work, selected technologies and architectures are applied. The main content of our work is about micro-services development process from the user interface, analysis and design to the database. Subsequently, the work includes testing, evaluation and proposed improvements.
26

Designing a Learning Analytics Dashboard : A case study inside the Novare Potential Boot camps

Alvarez Nowak, Eduardo January 2023 (has links)
Learning Analytic Dashboards have proven to help students reach their academic goals by tracking their study data to offer feedback. However, current dashboard research focuses on traditional education, such as schools and universities, rather than emerging educational sectors like coding boot camps that have different curricula and structures. Based on literature research and user experience methods, an interactive prototype was designed to help boot camp students track "hard skills" and "soft skills." Design experts and boot camp students evaluated this prototype to provide feedback about its usability and effectiveness. The study found that the students appreciated the focus on learning goals instead of tracking metrics like home completion rate or exam grades. At the same time, the polished user interface kept the students engaged. The contribution to the Learning Analytics field is the demographic data of boot camp students in Stockholm through user personas, recommendations to avoid common dashboard limitations, and suggesting ideas for further evaluation / (Note: This is a Google Translation, i will write the final one, after the abstract in english is approved) Coding boot camps är snabba program som hjälper människor att få jobb inom IT genom att lära dem hur man kodar. Ändå är det inte alla studenter som får jobb efter examen på grund av de olika kunskapsnivåerna. Learning Analytic Dashboards har visat sig hjälpa elever att nå sina akademiska mål genom att spåra deras studiedata för att ge feedback. Men aktuell instrumentpanelforskning fokuserar på traditionell utbildning, såsom skolor och universitet, som har olika läroplaner och strukturer. Därför undersöker denna avhandling frågan om "Hur man designar en instrumentpanel för det speciella fallet med boot camp-studenter?" Baserat på litteraturforskning och metoder för användarupplevelser designades en interaktiv prototyp för att hjälpa eleverna att spåra "hårda färdigheter" och "mjuka färdigheter". Designexperter och boot camp-studenter utvärderade denna prototyp för att ge feedback om dess användbarhet och effektivitet. Den här studien drar slutsatsen att instrumentpaneler för startläger bör prioritera mätvärden för lärandemål i stället för att spåra mätvärden som slutförandegrad av hem eller provbetyg, integrera studentfeedback i de tidigare stadierna av designen och leverera ett polerat användargränssnitt för att hålla eleverna engagerade. Avhandlingen uppmuntrar framtida forskning genom att tillhandahålla information om studentdemografi i Stockholm, Sverige, genom användarpersonas, designrekommendationer och föreslå idéer för vidare utvärdering.
27

Comparing Spring REST API test frameworks : A Comparison Study

Åkerblom, Sebastian, Huber, Leopold January 2023 (has links)
This bachelor thesis presents a comparison of three Java testing frameworks - JUnit 5,TestNG and Spock - with the purpose of evaluating their suitability in testing RESTAPIs built with Spring Boot. As the demand for reliable and high-quality softwaresystems continues to grow, automated testing techniques are crucial in ensuring thecorrect functionality of applications. Our study aims to fill the knowledge gap in thecurrent literature by focusing on unit tests for Java REST APIs running on the Springframework.We developed a single Spring Boot application and applied tests written using thethree selected testing frameworks. We then compared the performance of the frame-works based on execution time, memory usage and code conciseness. Additionally,we conducted a questionnaire to gather developer preferences for the frameworks.Our findings reveal that TestNG outperforms JUnit 5 in terms of performance, whileSpock requires fewer characters, making it more concise. However, JUnit 5 remainsthe most well-known and widely used testing framework among developers. Theresults of our study provide valuable insights into the performance and developerpreferences of the selected testing frameworks.
28

Optimerad schemaläggning av mötesbokningar

Andersson, Viktor January 2020 (has links)
Kommunikation är en grundpelare för alla verksamheter och företag där möten är ett av de primära sätten för att samtala och fatta gemensamma beslut. Problemet som kan uppstå i samband med att en bokning av ett möte ska utföras är att försöka finna en tid då alla önskade mötesdeltagare kan delta vilket kan vara en tröttsam och tidskrävande process om många deltagare ska ingå i mötet. Detta är ett bekymmer som uppstår hos IT-företaget Easit som fokuserar på mjukvarulösningar åt företag och myndigheter. Arbetet syftar till att undersöka de anställdas uppfattning kring mötesbokningar, vilka verktyg de använder i dagsläget för att boka möten och slutligen formulera och implementera en byggsten i form av en målfunktion för att förhindra de problem som beskrivs i undersökningen. Konstruktionen sker i form av en webbapplikation skapat med främst programmeringsspråket Java men också olika ramverk och verktyg för att förenkla processen i att uppnå en dynamisk applikation. Applikationen upprättar koppling till Microsoft Outlooks API där data sedan extraheras från kalendrar baserat på delvis modifierad data från en anställds schema på företaget. Målfunktionen tillämpas på den data som extraherats för villkor som användaren fyllt i, på det vis beräkna ett slags betyg för potentiella mötesbokningar. Målfunktionen som är en optimerad algoritm jämförs med en greedy-algoritm för att presentera den optimerade algoritmens potential för problembeskrivningen. Den fortsatta utvecklingen utförs genom att formulera bivillkor vars syfte är att bredda den optimerade algoritmens flexibilitet och djup. Resultatet för arbetet är en grund för optimering av scheman med potential för fortsatt utveckling. / Communication is a foundation pillar for all businesses and companies where meetings is one of the primary ways to converse and take collective decisions. The problem which can arise in the procedure of booking a meeting is trying to find a suitable time for every desired participant which could be a tedious and time-consuming task if many participants are to be included in the meeting. This is an issue that has risen at an IT company named Easit which focuses on software solutions for other companies and authorities. The aim of the project is to investigate the employees opinion of this issue, the tools they use today for the process of booking a meeting and finally formulate and implement a building block in the form of a target function which will be used to prevent the problems that are stated in the investigation. The construction is to be performed in the form of a web application created with the programming language Java together with different frameworks and tools to simplify the process of achieving a dynamic application. The application establishes a connection to the Microsoft Outlook API which will then be used to extract data from different calendars based of partly modified data from an employee’s schedule. The target function will be applied to the data extracted dependent on the conditions stated by the user and based on that; a kind of grade will be applied to every possible meeting time found. The target function which is an optimized algorithm is compared to a greedy-algorithm to present the optimized functions potential for the problem specified. If future work is to be done on the project, the main focus should lie on formulating additional constraints and parameters which can widen the optimized algorithm flexibility and depth. The result for this project is a foundation for optimizing schedules depending on multiple calendars together with potential for future work.
29

Somliga går med trasiga fötter, säg varför är det så? : Kängor till soldater, kängor till systemet

Lovén, Peter, Lundgren, Joakim January 2023 (has links)
En armé marscherar på sin mage skall Napoleon Bonaparte ha yttrat, men hur är det med fötterna och ännu mer specifikt, skorna som soldaterna marscherar i.I en tid av snabba anskaffningar av materiel för olika insatsområden och specifika uppgifter inom ramen för internationella uppdrag för den svenska Försvarsmakten bär i många fall huvuddelen av arméns förband en känga som endast passar 6 av 10 i sin läst. Detta samtidigt som Försvarsmakten försöker tillhandahålla uniformer anpassade till både längd och vikt. I närtid kommer ett nytt uniformssystem att förbandssättas. Inga skodon ingår i detta nya system. I det nuvarande systemet var just marschkängorna en ytterst viktig del.Denna explorativa studie fördjupar sig i systemet runt soldaternas personliga utrustning och mer specifikt de marschkängor som tillhandahålls av Försvarsmakten åt soldater och befäl vid Norrland Dragonregemente K 4 i Arvidsjaur.Utvecklade under 1980-talet och med första introduktion 1987 har marschkänga M90 varit den svenska Försvarsmaktens skodon för värnpliktiga och befäl under barmarksdelen av året. Kängan är framtagen enligt en ny metodik, en omfattande forskning i fotens naturliga rörelsemönster samt konceptuella studier i framtagningsprocessen. Ett paradigmskifte i kängors utformning.Efter en uppdatering under inledningen av 1990-talet har kängan, vars mönster och design ägs av Försvarsmakten, inte genomgått någon produktutveckling. Kängan finns i storlekar enligt Mondopoint-systemet men endast i en fotbredd. Den “Nordiska”-lästen. Denna normativa läst är baserad på hur foten hos den svenska befolkningen såg ut under kängans utveckling. Sedan introduktionen har kängan burits av så gott som samtliga värnpliktiga inom armén och det är denna känga som huvuddelen av Försvarsmaktens förband kommer att utrustas med vid en eventuell mobilisering.Redan kort efter introduktionen av kängan började förband med tyngre buren packning att anmärka på skadebekymmer hos värnpliktiga och personal. Med ökningen av antalet kvinnliga värnpliktiga och befäl tillsammans med ökad vikt på den burna utrustningen för samtliga soldater har problemen ökat.Det förbandsslag som främst bedriver tjänst till fots och bär sin packning är kavalleriet där arméns jägarförband är organiserade.Norrlands Dragonregemente K 4 har under flertalet år påtalat brister med marschkänga M90 och även den ersättningskänga som introducerades 2012 marschkänga M08. Med marschkänga M08 anser sig Försvarsmaktens systemföreträdare sig ha löst det behov som föreligger vid de förband som bär tungt och går långt. Trots dessa påtalanden har ingen förändring skett. Förbandet har nu valt att utrusta samtliga inryckande soldater med marschkänga M90 trots att begränsningen i antalet användare är känd. Skaderisken med marschkänga M08 bedöms som högre och har därför valts bort. Samtliga soldater som uppvisar problem med marschkänga M90 genomgår därför medicinsk5 rehabiliteringsutredning och med stöd i den köps sedan civila vandringskängor in via försvarshälsans försorg.De övriga kängor som tillförts Försvarsmakten sedan introduktionen av marschkänga 90 har alla varit specifika för de klimatzoner som Sverige varit involverade i internationella operationer eller väldigt speciella nyttjandeområden i Sverige. Djungelkängor för Liberia, ökenkängor för Afghanistan och paradkängor för kronprinsessans bröllop.Först efter Chefen K 4 ́s återlämnande av arbetsmiljöansvaret till högre chef i november 2022 startas en forcerad upphandling av alternativa kängor för arméns jägarförband.Varför har utvecklingen tagit så lång tid och vilka åtgärder krävs det för att inleda processen?De huvudsakliga slutsatserna är att varje år Försvarsmakten fortsätter att utrusta tjänstgörande personal med marschkänga M90 skadas ett stort antal brukare och vissa erhåller men för livet, speciellt vid kavalleriförbanden. Att oavsett utformning av kommande system för marschkängor måste varje modell erbjudas i minst 3 fotbredder i syfte att passa huvuddelen av brukarna. Att Försvarsmaktens nuvarande rapporteringssystem för avvikelser saknar en funktion som på ett tydligt sätt kan gå in och påverka vid brister i personlig utrustning. En tydlig avsaknad av funktionsskola med utvecklingsansvar för de svenska jägarförbanden har också identifierats.Rekommendationen är därför att Försvarsmakten snarast genomför en upphandling av kängor i ett antal olika modeller för att passa olika individers fötter som tillfällig lösning.Att Försvarsmakten uppdrar åt FMV att tillsammans med K 4 utveckla en ny barmarkskänga för förbandstypen “Norrlandsjägare” med krav på minst 3 lästbredder.Att Försvarsmakten låter kavalleriförbandens behov gällande PFU-materiel vara styrande och ledande för utveckling av densamma då deras behov ligger som mest krävande enligt RVT krav på uthållighet.Att Försvarsmakten ser över hur avvikelsesystemet kan utvecklas för att få högre tillförlitlighet att den som behöver nås av informationen verkligen gör det.Att Försvarsmakten genom myndighetssamverkan får till stånd en lösning där Plikt och Prövningsverket blir ansvariga för insamling av data från mönstrande ungdomar avseende kroppsmått och även genomförande av scanning av fötterna.Att Försvarsinspektören för hälsa och miljö (FIHM) erhåller en funktion i uppföljningen av avvikelser i stödsystem PRIO vid anmälningar av personskador som möjliggör extern granskning av förekommande utrustning som orsakar skador.Att Försvarsmakten tillsammans med FMV ser över rutiner för hur avvikelser från vidmakthållandemöten hanteras och kommuniceras. / An army marches on its stomach, Napoleon Bonaparte is to have said, but what about the feet and even more specifically, the boots that the soldiers march in.In a time of fast acquisitions of materiel for different scenes of deployment and tasks within the framework of international operations for the Swedish Armed Forces many of the Army units use a boot that in its model only fits 6 out of 10 users. At the same time, we try to equip our soldiers with uniforms fitting both length and width. In the close future a new combat uniform system will be introduced to the Swedish Armed Forces. This does not include new boots.In the present system the combat boots were an essential part.Developed during the 1980s and first introduced in 1987, the “marching boot” M90 has been the Swedish Armed Forces' footwear for conscripts and officers during the main part of the year except for the winter months. The boot is developed according to new methodology, extensive research in the natural biomechanics of the foot and conceptual studies of the development process. A paradigm shift in the development of military boots.After an update in the early 1990s, the boot, which pattern and design is owned by the Swedish Armed Forces, has not undergone any product development. The boot is available in sizes according to the Mondopoint system but only in one foot width. The "Nordic" last of the foot. This normative last of the foot was the most common foot of the Swedish population during the development of the boot. Since its introduction, the boots have been worn by almost all army conscripts and these are the boots that is going to be issued to most units in the case of a mobilisation.Already shortly after the introduction of the boot, the army began to notice injuries among conscripts and personnel from units with heavier carried packs. With the increase of the number of female conscripts and officers along with increased weight of the equipment carried by all soldiers, the problems have increased.The type of unit that primarily performs marching by foot and carries its packs is the cavalry, where the army's jaeger or ranger unit are organized.Norrland's Dragoon Regiment K 4 has for several years complained about shortcomings with the M90 marching boot and also the replacement boot that was introduced in 2012, the marching boot M08. With this boot the Armed Forces system-manager regards the demand from the units that carries heavy loads and marches long distances. Despite these complaints, no measures have been taken. The unit has despite this continued to distribute the marching boot M90 to all new soldiers despite the known limitations in number of users. The risk of injury with the marching boot M08 have been regarded as higher and there for been ruled out. All soldiers showing problems with the marching boot M90 are treated with a medical rehabilitation program that includes the purchase of civilian hiking-boots through the military HealthCare service.The new boots that have been supplied to the Armed Forces since the introduction of the 7 marching boot 90 have all been specific for other climate zones outside Sweden cohering with countries where Sweden have been involved in international operations or very special areas of use in Sweden. Jungle boots for Liberia, desert boots for Afghanistan and parade boots ceremonial tasks as the wedding of the crown princess. There, development and system measures have been carried out.Only after a return of work environment responsibility in November of 2022 a forced procurement of alternative boots for the army's cavalry unit is to be started.Why has the development taken so long and what measures are required to start the process?The main conclusion is that every year that the Swedish Armed Forces continue to distribute the marching-boot M90 a large number of users are injured and some get lifelong medical issues, especially at the cavalry units. No matter what the next system of combat boots are there is a need to offer the boots in at least 3 withs to fit the highest number of users. The Swedish Armed Forces present system for reporting faults and risks with systems is missing a key component of control when faults are reported in systems of personal equipment. A clear lack of a centre for the branch of the cavalry and development of specific systems for these has been identified.The Swedish Armed Forces are recommended to conduct a purquirement of a large number of civilian boots of a number of models as a temporary solution as soon as possible to accommodate the highest number of matches with the users.That the Armed Forces give the FMV the task of developing a marching-boot for the “Norrlandsjägare” in close coordination with the K4-Regiment with a minimum of 3 withs. That the Armed Forces let the demands and specifications of the cavalry set the norm of future soldiers' personal equipment as their demands are at the highest level according to the standards of ranking system.That the Armed Forces overlook how the system of deviations can be developed for a higher level of reliability that the end user of the information receives it.That the Armed Forces, true authority cooperation finds a solution where the Swedish Defence Conscription and Assessment Agency becomes responsible for the collection of data from tested youth, as their measurements including a scanning of the feet.That the Armed Forces Inspector for Health and Environment receives a function in the system PRIO regarding deviations with results of injury that comes from use of issued equipment. That the Armed Forces, true authority cooperation, with FMV overlook the routines of how reports from maintenance-meetings are handled and communicated.
30

No Hypervisor Is an Island : System-wide Isolation Guarantees for Low Level Code

Schwarz, Oliver January 2016 (has links)
The times when malware was mostly written by curious teenagers are long gone. Nowadays, threats come from criminals, competitors, and government agencies. Some of them are very skilled and very targeted in their attacks. At the same time, our devices – for instance mobile phones and TVs – have become more complex, connected, and open for the execution of third-party software. Operating systems should separate untrusted software from confidential data and critical services. But their vulnerabilities often allow malware to break the separation and isolation they are designed to provide. To strengthen protection of select assets, security research has started to create complementary machinery such as security hypervisors and separation kernels, whose sole task is separation and isolation. The reduced size of these solutions allows for thorough inspection, both manual and automated. In some cases, formal methods are applied to create mathematical proofs on the security of these systems. The actual isolation solutions themselves are carefully analyzed and included software is often even verified on binary level. The role of other software and hardware for the overall system security has received less attention so far. The subject of this thesis is to shed light on these aspects, mainly on (i) unprivileged third-party code and its ability to influence security, (ii) peripheral devices with direct access to memory, and (iii) boot code and how we can selectively enable and disable isolation services without compromising security. The papers included in this thesis are both design and verification oriented, however, with an emphasis on the analysis of instruction set architectures. With the help of a theorem prover, we implemented various types of machinery for the automated information flow analysis of several processor architectures. The analysis is guaranteed to be both sound and accurate. / Förr skrevs skadlig mjukvara mest av nyfikna tonåringar. Idag är våra datorer under ständig hot från statliga organisationer, kriminella grupper, och kanske till och med våra affärskonkurrenter. Vissa besitter stor kompetens och kan utföra fokuserade attacker. Samtidigt har tekniken runtomkring oss (såsom mobiltelefoner och tv-apparater) blivit mer komplex, uppkopplad och öppen för att exekvera mjukvara från tredje part. Operativsystem borde egentligen isolera känslig data och kritiska tjänster från mjukvara som inte är trovärdig. Men deras sårbarheter gör det oftast möjligt för skadlig mjukvara att ta sig förbi operativsystemens säkerhetsmekanismer. Detta har lett till utveckling av kompletterande verktyg vars enda funktion är att förbättra isolering av utvalda känsliga resurser. Speciella virtualiseringsmjukvaror och separationskärnor är exempel på sådana verktyg. Eftersom sådana lösningar kan utvecklas med relativt liten källkod, är det möjligt att analysera dem noggrant, både manuellt och automatiskt. I några fall används formella metoder för att generera matematiska bevis på att systemet är säkert. Själva isoleringsmjukvaran är oftast utförligt verifierad, ibland till och med på assemblernivå. Dock så har andra komponenters påverkan på systemets säkerhet hittills fått mindre uppmärksamhet, både när det gäller hårdvara och annan mjukvara. Den här avhandlingen försöker belysa dessa aspekter, huvudsakligen (i) oprivilegierad kod från tredje part och hur den kan påverka säkerheten, (ii) periferienheter med direkt tillgång till minnet och (iii) startkoden, samt hur man kan aktivera och deaktivera isolationstjänster på ett säkert sätt utan att starta om systemet. Avhandlingen är baserad på sex tidigare publikationer som handlar om både design- och verifikationsaspekter, men mest om säkerhetsanalys av instruktionsuppsättningar. Baserat på en teorembevisare har vi utvecklat olika verktyg för den automatiska informationsflödesanalysen av processorer. Vi har använt dessa verktyg för att tydliggöra vilka register oprivilegierad mjukvara har tillgång till på ARM- och MIPS-maskiner. Denna analys är garanterad att vara både korrekt och precis. Så vitt vi vet är vi de första som har publicerat en lösning för automatisk analys och bevis av informationsflödesegenskaper i standardinstruktionsuppsättningar. / <p>QC 20160919</p> / PROSPER / HASPOC

Page generated in 0.0438 seconds