Spelling suggestions: "subject:"computer anda systems science"" "subject:"computer ando systems science""
61 |
Samarbete, sammanhållning och konflikter i systemutvecklingsgrupper.Gustavsson, Linda January 1998 (has links)
<p>I will in this paper give an introduction to the subject fields systemdevelopment, groupdynamic, conflicts and kommunication. The paper will fokus on what systemdevelopmentgroups can do before and during a project to support the teamwork and what systemdevelopmentgroups kan do to overbuild destruktive conflicts.</p>
|
62 |
Trådlösa lokala nätverk : en utvärdering av prestandaHammar, Cecilia January 1998 (has links)
<p>Dagens lokala nätverk förväntas tillgodose allt högre krav på prestanda, högre överföringshastigheter, men även mobilitet. Användare behöver allt mer tillgång till det lokala nätverket samtidigt som de ofta behöver röra sig inom arbetsplatsens områden. Till detta hör även de, i vissa situationer, krav på snabba uppkopplingar av tillfälliga nätverk, t. ex. vid konferenser. Trådlösa lokala nätverk löser dessa problem med mobilitet och snabb uppkoppling. Syftet med detta projekt är att utvärdera trådlösa lokala nätverks prestanda med avseende på de prestandapåverkande faktorerna; datamängd, antalet datorer, kontrollmetod för medieåtkomst, avstånd mellan sändare och mottagare samt den så kallade hidden-node- situationen. Projektets fokus riktas mot ett encelligt radiobaserat trådlöst lokalt nätverk som använder CSMA/CA och frequency hopping spread spectum. Resultaten ska kunna användas för konfigurering av trådlösa lokala nätverk, men kan även användas som beslutsunderlag vid överväganden mellan trådade och trådlösa lokala nätverk.</p><p>Till grund för prestandautvärderingen användes ett antal olika nätverksarkitekturer med bärbara och stationära datorer utrustade med PC- respektive ISA-adaptrar, en server, samt en åtkomstpunkt (eng. accesspoint). Tester har utförts på dessa nätverksarkitekturer för att framhäva de olika ovan nämnda faktorernas inverkan på nätverkets prestanda.</p><p>Resultaten från testerna visar på hur viktigt det är med noggrann konfigurering av trådlösa lokala nätverk. Paketstorlek och datamängd har stor inverkan på nätverkets prestanda och resultaten visar på tydliga skillnader vid små respektive stora paket. Högre utnyttjandegrad fås vid stora paket jämfört med vid små. CSMA/CA fungerar likt CSMA/CD under hög belastning och trådlösa lokala nätverk med CSMA/CA som kontrollmetod för medieåtkomst rekommenderas därför inte konfigureras för en belastning på över 30% för bästa utnyttjandegrad. Antalet datorer kopplade till en åtkomstpunkt spelar allt större roll för nätverkets totala prestanda, ju högre belastning varje dator utsätter nätet för. Även avståndet mellan sändare och mottagare i ett trådlöst lokalt nätverk har större inverkan på prestandan ju högre belastning de åstadkommer. En så kallad hidden-node- situation bör alltid, om möjligt, undvikas eftersom den kan påverka nätverkets prestanda kraftigt negativt.</p>
|
63 |
Kravvalidering : ur ett kommunikationsperspektivIsacsson, Anders January 1998 (has links)
<p>Det här arbetet börjar med en introduktion till systemutveckling och ger exempel på ett par olika tillvägagångssätt som används i Skandinavien och England. I introduktionen presenteras också problem som har funnits och kanske finns fortfarande i systemutvecklingsbranschen. Vidare belyses också hur viktig kommunikationen är mellan användare och utvecklare genom hela utvecklingsarbetet. I de tidiga faserna av systemutveckling finner man kravhantering och den introduceras kort i slutet på introduktionen för att sedan presenteras i fullo i bakgrundskapitlet. I början på bakgrundskapitlet ges ett exempel på hur en fullständig utvecklingsmodell kan vara uppbyggd och efter det tas kravhanteringens alla delar upp för att sedan avslutas i hur kravvalideringen fungerar och används. Problembeskrivningen innehåller tre delar med början på det problemområde som jag valt, nämligen kravhanteringsprocessen. Denna följs av avgränsningen i form av valideringen, och då speciellt kommunikationen i valideringsprocessen som fungerar som problemprecisering.</p><p>Metodvalet visar på valet av metod samt de källor som använts med tillhörande bakgrundsinformation. Genomförandet presenterar en analys olika metodkategorier inom valideringsprocessen och undersöker dem med hjälp av tre kriterier för att få en rättvis jämförelse. I genomförandet finns också en översikt om användarmedverkan eftersom detta är en förutsättning för kommunikation mellan två parter. Sedan följer ett analyskapitel där metodkategorierna analyseras ur två perspektiv. I analyskapitlet presenteras också de erfarenheter som gjorts under detta arbete. En analys av materialet som använts sker också i samma kapitel. Till sist presenteras resultat av undersökningen och arbetet diskuteras i ett vidare perspektiv.</p>
|
64 |
Inversion of an Artificial Neural Network Mapping by Evolutionary Algorithms with SharingJakobsson, Henrik January 1998 (has links)
<p>Inversion of the artificial neural network mapping is a relatively unexplored field of science. By inversion we mean that a search is conducted to find what input patterns that corresponds to a specific output pattern according to the analysed network. In this report, an evolutionary algorithm is proposed to conduct the search for input patterns. The hypothesis is that the inversion with the evolutionary search-method will result in multiple, separate and equivalent input patterns and not get stuck in local optima which possibly would cause the inversion to result in erroneous answer. Beside proving the hypothesis, the tests are also aimed at explaining the nature of inversion and how the result of inversion should be interpreted. At the end of the document a long list of proposed future work is suggested. Work, which might result in a deeper understanding of what the inversion means and maybe an automated analysis tool, based on inversion.</p>
|
65 |
Identifiering av typsituationer som kan skapa problem vid design och implementering av relationsdatabaserJacobsson, Magnus January 1998 (has links)
<p>Snabb tillgång till korrekt information är idag ett viktigt konkurrensmedel för företag. Databaser gör detta möjligt genom att flera användare kan dela på verksamhetens information och därmed kan informationen hållas aktuell och konsistent. Den här studien behandlar relationsdatabasen som kännetecknas av att datan lagras i tabeller. Databasens fördelar medför att den utgör kärnan i flera informationssystem och det är därför viktigt att databasen uppfyller kundens och användarnas krav.</p><p>Studien identifierar typsituationer som kan skapa problem vid design och implementering av relationsdatabaser. Syftet är att databasutvecklare kan utnyttja studien för att veta vilka typsituationer som kan skapa problem i ett databasprojekt och på så sätt vara förberedda. De identifierade problemen exemplifieras och förslag på lösning presenteras.</p><p>ER-modellen är en datamodell som ofta används i designfasen av informations-systemets relationsdatabas. Idag existerar det situationer som måste modelleras och som är mer komplexa än när ER-modellen utvecklades i början av sjuttiotalet. Det leder till att de begrepp som traditionella ER-modeller har inte är tillräckliga för modellering i flera situationer. Förekomst av arv, komplexa datatyper och användande av CASE-verktyg är enligt studien situationer som kan skapa problem vid databasdesignen om en traditionell ER-modell används.</p><p>De problemsituationer som rör implementeringen av en relationsdatabas är uppdelade i två delar, de som kan härledas till funktionella krav och de som kan härledas till icke-funktionella krav. Implementering av komplexa datatyper och affärsregler, överföring av objektmodell till relationsdatabas jämföra data och söka i trädstrukturer i SQL, är exempel på situationer som kan skapa problem vid implementering och som härleds till funktionella krav i studien. Prestanda och skalbarhet, maskinberoende och kostnad är de icke-funktionella krav som studien behandlar.</p>
|
66 |
Jämförelse av standarder för interaktivitet mellan distribuerade objektKjellgren, Peter January 1998 (has links)
<p>Mycket tyder på att utveckling av framtida informationssystem i huvudsak kommer att utgöras av montering av mjukvarukomponenter. Med mjukvarukomponenter avses suveräna objekt som utför en viss operation på inmatad data och/eller erbjuder operationer som manipulerar lagrad data. På samma sätt som hårdvarukomponenter löds ihop på ett kretskort ska implementerade komponenter kunna tas i bruk för att skapa ett komplett informationssystem. Eftersom komponenterna är suveräna kan ett informationssystem distribuera dessa komponenter till datorer med godtycklig mjukvara installerad i ett nätverk. På så sätt utnyttjas den datorkraft som finns i ett nätverk på ett bättre sätt. Detta kräver att ett gemensamt språk används för att kommunikation ska kunna ske mellan dessa komponenter. Flera stora mjukvaruleverantörer har därför tagit fram olika objektstandarder för att erbjuda just detta gemensamma språk. De objektstandarder som dominerar är Microsofts DCOM och OMG:s CORBA. Pga att det finns två dominerande standarder så är det väl ganska naturligt att fördelar och nackdelar med de båda måste identifieras. Det finns flera dokumenterade undersökningar om just detta. Gemensamt för dessa är att de inte är särskilt lättillgängliga för systemutvecklingsprojekt i allmänhet eftersom skillnader mellan standarderna återfinns på en alltför tekniskt detaljerad nivå. I det här projektet involveras därför s.k mittenlagerverktyg, dvs mjukvara som bygger på respektive standard, för att erhålla ett resultat som är tillräckligt abstrakt för att kunna användas av systemutvecklare i allmänhet.</p><p>Den metod som tillämpas bygger i huvudsak på ett kvalitativt angreppssätt och inleds med att utifrån ett befintligt system fastställa kriterier för jämförelsen. Information för att bedöma vilket stöd aktuell standard ger för respektive kriterie hämtas från tillgängliga specifikationer och annan dokumentation om såväl objektstandarderna som mittenlagerverktygen.</p><p>Vissa generella omdömen från tidigare undersökningar har trots allt framförts. De anger att informationssystem som ska operera på Windowsplattformar bör välja DCOM och informationssystem som ska operera på skilda plattformar bör välja CORBA. Det här projektet styrker den slutsatsen men beaktar dessutom systemkrav såsom tillgänglighet, prestanda, transaktionshantering, felhantering, säkerhet och dataintegritet etc. Detta möjliggörs genom att mittenlagerverktyg involveras i projektet. Ett system med betydande krav på transaktionshantering, felhantering, säkerhet och dataintegritet erhåller sannolikt bäst resultat med CORBA medan ett system med framträdande krav på tillgänglighet och god prestanda vid utökning av antalet användare lyckas bäst med DCOM. Dessutom tycks DCOM och andra verktyg baserade på DCOM i större utsträckning än CORBA prioritera användarvänlighet. För att åstadkomma detta krävs att den omgivning där DCOM-systemet ska operera är ganska väl anpassat. Hög användarvänlighet sker således på bekostnad av aktuellt informatiossystems anpassningsförmåga till godtyckliga omgivningar.</p>
|
67 |
Asynchronous message passing on a dual processor parallel system running a RTOSMagnusson, Fridrik January 1998 (has links)
<p>Interprocessor communication is a vital part of any multiprocessor system. This work focuses on integration of an asynchronous message passing mechanism and a message notification support in the form of limited hardware queues. To fulfill requirements the interprocessor communication must be predictable, efficient, maintain memory integrity, and use the semantics of the available message passing mechanism. Various solution possibilities are identified, evaluated and compared, resulting in a design recommendation. The design uses memory restriction to build a firewall between the processors, using pointers to avoid message copying. The message queue is in the form of an array ring that can piggyback acknowledgement information. The design is general and applicable by a real-time operating systems using asynchronous message passing with explicit buffering, and has hardware support in the form of limited interrupt generating queues.</p>
|
68 |
Kryptering av dokument för överföring via telenätetMolin, Daniel January 1998 (has links)
<p>Allt fler tjänster och arbeten sker med datorers hjälp, inte minst vad beträffar hantering av dokument av olika slag. Det är nuförtiden inte något ovanligt att exempelvis bokföringen i ett företag sker mha en dator. Med andra ord så skapas idag väldigt många olika typer av så kallade elektroniska dokument i vårt samhälle. Likväl som med den äldre typen av dokument är många av dessa väldigt viktiga och behöver således förvaras på ett säkert sätt.</p><p>Ett sätt att kunna erbjuda en säker förvaring av elektroniska dokument är att lagra dessa i en arkivcentral som är speciellt designad för att kunna erbjuda en sådan säker förvaring. För att användaren av en sådan arkivcentral skall kunna skicka över respektive hämta sina dokument krävs ett system för dokumentöverföring som kan hantera denna process. Kravet på detta system är att överföringen av dokumenten skall ske på ett säkert och enkelt sätt, dvs informationen får inte gå förlorad samtidigt som ingen obehörig person skall kunna få tillgång till dokumenten. Exempelvis måste kryptering tillämpas på dokumenten innan de skickas över, till eller från arkivcentralen, för att förhindra att någon obehörig person kan läsa det.</p><p>Detta examensarbete, på 20p, fokuserar på att finna en lämplig metod för kryptering av de elektroniska dokumenten innan de skickas över till arkivcentralen, vilket innefattar val av lämplig algoritm för kryptering samt precisering av lämpligt system för nyckeldistribution. Mediet för kommunikation mellan användaren och arkivcentral är begränsat till användning av telenätet.</p><p>Som underlag till arbetet har studier genomförts mha böcker men även mha information som är hämtad från Internet. Området kryptering förnyas ständigt vilket leder till att de nyaste uppgifterna kan hämtas på antingen Internet eller i tidskrifter.</p><p>Resultatet av arbetet är att använda en Triple-DES algoritm, som är en så kallad symmetrisk algoritm, för kryptering av dokument samt de nycklar som skall överföras. Valet är baserat på att metoden för kryptering anses vara väldigt säkert och pålitligt, samtidigt som det är väldigt lättillgänglig och fri för distribution utan att några licenser erfordras.</p><p>En implementation har gjorts av en prototyp till det utvalda kryptosystemet för att påvisa att det är fullt möjligt med begränsade resurser, i form av tid och kunskap, att implementera kryptosystemet. Dessutom har systemets gränssnitt mot användaren exemplifierats och riktlinjer för dessa tagits fram.</p><p>Arbetet skall ge insikt i vilken nivå av säkerhet som behövs för den miljö som beskrivs i detta arbete (se kap. 2.7). Om ett färdigt verföringssystem skall användas skall kan detta arbete även fungera som en guide till att välja ett lämpligt sådant system.</p>
|
69 |
Analys av en metod för att extrahera generella regler från multipla nätZdilar, Mihael January 1998 (has links)
<p>Rapporten som följer är en analys av en metod som genererar regler från neurala nätverk. Metoden heter VI-Analysis (Validity Interval Analysis) och är framtagen av Sebastian B. Thrun [Thrun]. VI-Analysis arbetar på det sättet att det neurala nätverket ses som en svart låda där endast de inputvärden och outputvärden som finns i nätverket används som underlag när regler ska genereras. Dessa inputvärden och outputvärden kommer sedan att få tillåtna intervall av VI-Analysis. De regler som tas fram av VI-Analysis är av typen if-then, dvs if (inputvärdet är inom ett tillåtet intervall) then (outputvärdet kommer att hamna inom ett tillåtet intervall). Om däremot det neurala nätverket har två eller fler lager kommer VI-Analysis att med största sannolikhet beräkna ett för stort intervall för outputvärdet. Detta kommer att granskas och det kommer att visas att VI-Analysis inte tar med alla de beroenden som finns mellan nätverkets vikter i sin beräkning. Om ett nätverk består av två eller fler lager och vikterna i nätverket är av olika tecken (+/-) kommer VI-Analysis att misslyckas att generera det exakta intervallet för ut-noden i nätverket. En metod för att minska detta fel kommer därför att presenteras.</p>
|
70 |
Fully automatic benchmarking of real-time operating systemsLarsson, Anders January 1998 (has links)
<p>Testing and evaluating the performance of different software solutions is important in order to compare them with each other. Measuring, or benchmark, software is not a trivial task and conducting tests in a real-time environment implicates it further. Still, measuring is the only way to provide useful information, for example, which real-time operating system is best suitable for a specific hardware configuration.</p><p>The purpose of this project is to design a benchmark support system, which automatically performs benchmarks of a real-time operating system in a host-target environment. The benchmarks are conducted according to a user-defined specification and the support system also allows a developer to create configurable benchmarks.</p><p>The benchmark support system described also allows parameters to increase monotonically within a specified interval during benchmark execution. This is an important feature in order to detect unpredictable behavior of the real-time system.</p>
|
Page generated in 0.0914 seconds