• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6857
  • 2288
  • 1
  • 1
  • Tagged with
  • 9147
  • 9121
  • 8130
  • 8071
  • 1264
  • 925
  • 898
  • 703
  • 668
  • 661
  • 626
  • 552
  • 460
  • 426
  • 360
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
311

Tekniskt lyft av PaperLine : Uppgradering av klient till Single Page Application i ett Manufacturing Execution System.

Skogum, Filip, Bennetoft, Alexander January 2017 (has links)
No description available.
312

A Survey of Automated Tools for Probing Vulnerable Web Applications

Barsomo, Milad January 2017 (has links)
The development of web applications have increased exceedingly in the last few years. Without the concern of security development, these web applications are exposed to a great amount of cyber threats. This thesis provides a survey of automated tools, or so called black box web scanners, that are used to find vulnerabilities, without any internal knowledge, in a web application. The web scanners was evaluated by running them on an vulnerable web application called XVWA and comparing the scanning results with two criteria. First criterion is to see if it is as accurate as stated, and the second criterion is to check if they pass the requirements of NIST for a web scanner of this type. All of the web scanners included in this thesis are open source/free to use. The results of eight different web scanners shows that most of the scanners does not follow the NIST requirements fully, however the majority still performs well. It has also been seen that the newer and most active developed scanners performs the best which is logical. One of the drawn conclusions is that none works perfect or is above all the other scanners.
313

Speed-invariant video comparison for robust human action recognition

Weiss, Jan January 2017 (has links)
As cameras and especially 3D cameras got affordable within recent years they can be used by a wider range of people. Human action recognition based on 3D coordinates recorded with such devices including a depth camera made it possible to compute video data easier. Many already published papers ignore the difference of speed within the execution of the same action. This paper suggests and evaluates multiple algorithms handling that problem based on Dynamic Time Warping and compares them with regard to runtime and accuracy. An additional algorithm from Softwerk AB is analyzed, adjusted and compared. An approach for a fast and robust algorithm able to compute a massive amount of stored sequences is proposed within this paper. The new algorithm depends on further research as not all prerequisites are met yet.
314

VIRTUAL REALITY – STREAMING AND CONCEPTS OF MOVEMENT TRACKING

Carlsson, Mikael January 2014 (has links)
This thesis was created to support research and development of a virtual reality application allowing users to explore a virtual world. The main focus would be on creating a solution for streaming the screen of a PC to a mobile phone, for the purpose of taking advantage of the computer’s rendering capability. This would result in graphics with higher quality than if the rendering was done by the phone. The resulting application is a prototype, able to stream images from one PC to another, with a delay of about 200ms. The prototype uses TCP as its transmission protocol and also uses the Graphics Device Interface (GDI) to capture the host computer’s screen.This thesis also provides some information and reflections on different concepts of tracking the movement of the user, e.g. body worn sensors used to capture relative positions and translating into a position and orientation of the user. The possibility of using magnetic fields, tracking with a camera, inertial sensors, and finally triangulation and trilateration together with Bluetooth, are all concepts investigated in this thesis. The purpose of investigating these methods is to help with the development of a motion tracking system where the user is not restricted by wires or cameras, although one camera solution was also reviewed.
315

Porting AODV-UU Implementation to ns-2 and Enabling Trace-based Simulation

Wiberg, Björn January 2002 (has links)
In mobile ad-hoc networks, autonomous nodes with wireless communication equipment form a network without any pre-existing infrastructure. The functionality of these networks heavily depends on so called ad-hoc routing protocols for determining valid routes between nodes. The main goal of this master’s thesis has been to port AODV-UU, a Linux implementation of the AODV (Ad hoc On-Demand Distance Vector) routing protocol, to run in the ns-2 network simulator. Automated source code extraction lets the ported version use the same source code as the conventional Linux version, to the extent this is possible. The second goal was to use logfiles from the APE testbed, a Linux-based ad-hoc protocol evaluation testbed, for enabling trace-based simulations with AODV-UU. Results of trace-based simulations show that it is possible to obtain packet delivery ratios closely corresponding to those of real-world experiments.
316

Förutsättningar för ett lyckat IT-införande : samordning, engagemang och kompetens

Björkman, Jonas January 1998 (has links)
Detta arbete tar upp hur företag skapar förutsättningar för att en IT-investering kommer att bli lyckad. Med en lyckad IT-investering menas att ett anpassat system skapas där dess användning blir så effektiv så att den fulla potentialen hos systemet utnyttjas. Arbetet som ligger bakom rapporten är en litteraturstudie av olika teorier varav en legat som grund för mitt fortsatta arbete. Dessutom har en fallstudie genomförts genom fem stycken djupintervjuer av företagsledare och systemutvecklare. Deras arbetsätt och synsätt har sedan jämförts med den baserande teorin. Teorin som jag baserat mig på tar upp tre stycken kritiska faktorer, samordning, engagemang och kompetens, som alla måste till för att en IT-investering skall nå sin fulla potential. Dessa faktorer skall genomsyra hela utvecklingsprocessen av systemet och sedan i en ständigt pågående process förbättra och effektivisera dess användning. Rapporten tar även upp om det går att förutse vilken effekt och påverkan ett nytt IT-system kommer att ha på användarna. De slutsatser som dragits under arbetet är att många företag är medvetna om vilka faktorer som skall beaktas vid en IT-investering. Insikten om de tre kritiska faktorernas betydelse är också mycket god. Trots detta ger inte IT-investeringarna det resultat som det finns förutsättningar till. Detta beror på att kompetens och samordning försummas efter att systemet har implementerats. Effekten blir i många fall att den fulla potentialen hos ett infört IT-system inte utnyttjas.
317

Intranäts positiva och negativa sidor

Bringle, Per January 1998 (has links)
Detta arbetets syfte är att klargöra om de olika för- och nackdelar som ett införande av intranät medför enligt facklitteratur även stämmer överens med verklighetens företag. Även frågan om informationsflödet förändras efter införandet av ett intranät i ett företag behandlas i denna rapport. För att kunna dra slutsatser utifrån problemställningen har intervjuer genomförts i fyra företag som har haft intranät olika lång tid. Slutsatserna är i stort sett att de fördelar som litteraturen tar upp i samband med intranät stämmer ganska bra överens med de företag som ingått i undersökningen. Dock innebär inte intranätinförandet att alla fördelar kommer direkt utan det kan dröja några år och en hel del arbete kan behöva läggas ned innan ett företag kan utnyttja intranätet på ett maximalt sätt. De företag som ingått i undersökningen känner dock inte att de nackdelar som tas upp i facklitteraturen uppkommer med intranätet. Informationsflödet har förändrats lite grand i de företag som ingått i undersökningen och det kommer troligtvis förändras ännu mer ju längre tid som går. Bland annat visar slutsatserna på att mer information som dessutom alltid är aktuell kan spridas i företaget snabbare.
318

Utbildningens roll för nyttjandet av MPS-system

Bro-Sönnergard, Anette January 1998 (has links)
Tillverkande företag har under de senaste åren ställts inför en förändrad marknadssituation, vilket innebär att de fått förändra sitt arbetssätt från en produktionsorienterad syn till en kundorienterad syn. Den kundorienterade synen innebär att företag snabbt måste kunna ställa om sin produktion för att tillfredsställa kundens behov. MPS-system (Material- och ProduktionsStyrningssystem) är mycket effektiva hjälpmedel vid snabba beslut och omplaneringar, de ger dessutom möjlighet att ge kunder direkt besked om orderstatus. MPS-system tenderar att bli stora och komplexa, de har kontaktytor mot nästan alla delar i företagen. Många företag idag köper MPS-system. Stora företag byter gamla föråldrade system och allt fler små och medelstora företag inför MPS-system. Kommande milleniumskiftet är också en orsak till att flera företag byter sina MPS-system idag. Med detta väcktes intresset för att undersöka om företag som investerar i dyra MPS-system verkligen får ut det de förväntar sig av dem. Det är intressant att se om den utbildning som de blivande användarna får är tillräcklig för att de ska nyttja sina MPS-system som det var tänkt. Undersökningen visar att MPS-leverantörerna ansåg att utbildningen var tillräcklig för att företagen ska kunna nyttja sina MPS-system till den grad de önskar, men att MPS-systemen ändå inte nyttjas till den grad som är möjlig. Företagsledning och de systemansvariga på företag som köpt MPS-system tyckte att utbildningen var tillräcklig. Användarna i produktion ansåg däremot att utbildningen inte var tillräcklig, de hade önskat en mer helhetsbild över MPS-systemet. Hur utbildningen bedrevs var viktigare än antalet timmar. Allmän datorutbildning visade sig vara en viktig del för att användarna ska kunna nyttja sina MPS-systemet.
319

Informationskrigföring : nya uppgifter för försvaret

Bäckström, Per January 1998 (has links)
Information är informationssamhällets hårdvaluta på samma sätt som industrier och deras produkter var för industrisamhället. Informationens höga värde gör att den är oerhört eftertraktad, så till den grad att regelrätta krig kan komma att utkämpas om den. Mindre krig på låg nivå pågår säkerligen redan i dag. Det huvudsakliga syftet med en sådan krigföring är att få tillgång till information samt se till att fienden inte får detsamma. Vapnen och skydden kan vara av fysisk, logisk och psykologisk art. Detta är informationskrigföring. Mitt arbete går ut på att utreda hur sveriges militära försvar förbereder sig på informationskrig. Detta har jag utrett m.h.a intervjuer av experter på området samt genom litteraturstudier. Det framgår av min undersökning att Försvarsmakten är aktiv vad gäller forskning, tester och allmän kompetenshöjning inom detta tämligen nya område.
320

Nätverksarkitekturer, en jämförelse

Christophersson, Joakim January 1996 (has links)
Detta arbete tar upp och beskriver fyra olika nätverksarkitekturer, med deras för och nackdelar gentemot varandra. Detta för att ge en insikt och förståelse till vilken arkitektur som bäst passar ihop med olika applikationer/system, detta för att förenkla och ge signaler på vilken arkitektur olika applikationer bör byggas upp kring i ett systemutvecklings projekt. De undersökta nätverksarkitekturerna varierar väldigt gentemot varandra, gällande ålder och användningsområde. Client/Server som är den första arkitekturen och ligger lite som grund för de övriga är dels komplext att administrera och dels kan även vara svårt för ovana datoranvändare att lära sig, då det finns så många olika funktioner att lära sig i respektive applikation, men erbjuder körning av komplexa applikationer över nätverket. För att få bukt med användarvänligheten och arbetsinsatserna vid administreringen kom det statiska intranätet som ett alternativ. Nackdelen är dock att ett statiskt Intranät saknar möjligheten att klara av komplexa program. Vidareutvecklingen, dynamiskt Intranät möjliggör datahantering på klienten till skillnad mot ett statiskt Intranät och erbjuder samtidigt större möjlighet att köra komplexa program. Nackdelen är dock att en av intranätets grundtanke med plattforms oberoende blir begränsad i och med viss prestanda och programvara krävs. Den sista arkitekturen som granskas är DCOM, vilken är en lösning på distribuerade applikationer och samtidigt en utbyggnad av Microsofts COM. DCOM möjliggör mycket av de fördelar ett dynamiskt Intranät erbjuder (stödjer nämligen även de protokoll som ett Intranät bygger på och möjliggör nyttjande av webläsare) men erbjuder samtidigt genom sin distribuerade karaktär möjlighet att låta applikationer köras där de gör bäst nytta. Syftet med denna rapport är alltså att i ett systemutvecklings projekt underlätta och möjliggöra ett tidigt val av en lämplig arkitektur som kan fungera tillsammans med de applikationer eller det system som kunder behöver. Detta arbete förenklar detta val genom att lista olika faktorer, som t.ex. kostnad och effektivitet tillsammans med hur de olika arkitekturerna förhåller sig till dessa faktorer, detta så att man redan utifrån en kravspecifikation ska kunna se hur väl kundens önskemål och krav uppfylls av respektive arkitektur.

Page generated in 0.0459 seconds