• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1261
  • 687
  • 2
  • Tagged with
  • 1952
  • 1948
  • 1946
  • 203
  • 200
  • 188
  • 174
  • 156
  • 141
  • 139
  • 122
  • 111
  • 94
  • 93
  • 83
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
721

Automatisk validering av skärmgrafik med OpenCV och Tesseract

Maddison, John January 2018 (has links)
I dagens flygplan finns det mycket information som på ett snabbt och pålitligt sätt behöver förmedlas till piloten via instrument på flera skärmar i cockpit. Att verifiera att skärmarna visar korrekt data för olika indata är ett tidskrävande och monotont arbete. Därför undersöker Saab möjligheten att automatisera delar av arbetet. Examensarbetet undersöker genom praktiskt implementation ifall det är möjligt att automatisera bildanalysen med hjälp av programmen OpenCV och Tesseract. Resultatet visade att det går att enkelt konstruera tester för att automatiskt identifiera oönskade förändringar i den implementerade instrumentingen.
722

Dynamic Occlusion of Virtual Objects in an 'Augmented Reality' Environment

Sandström, David January 2018 (has links)
This thesis explores a way of increasing the perception of reality within an ''Augmented Reality'' application by making real objects able to obstruct the view of virtual objects. This mimics how real opaque objects occlude each other and thus making virtual objects behave the same way will improve the user experience of Augmented Reality users. The solution uses Unity as the engine with plugins for ARKit and OpenCV. ARKit provides the Augmented Reality experience and can detect real world flat surfaces on which virtual objects can be placed. OpenCV is used for image processing to detect real world objects which can then be translated into virtual silhouettes within Unity that can interact with, and occlude, the virtual objects. The end result is a system that can handle the occlusion in real time, while allowing both the real and virtual objects to translate and rotate within the scene while still maintaining the occlusion. The big drawback of the solution is that it requires a well defined environment without visual clutter and with even lighting to work as intended. This makes it unsuitable for outdoor usage.
723

Improving an open source geocoding service / 改进开源地理编码服务

Rooth, Anton January 2018 (has links)
There are many map providers on the market today. Anyone who wishes to use a licensed map-service in an application has to pay a license fee. This fee can become a big expense and affect the price that the end costumer has to pay.This thesis has investigated in how to set up and improve an open source geocoding service for it to measure against a licensed map-service. Geocoding is the technique of having an input address and returning a position which consists of a latitude and a longitude coordinate. The investigation has been done by implementing an open source solution as a proof of concept with the goal to answer the question to which extent is it feasible to develop an open source geocoding service to be as fast accurate and complete as a licensed map service.The open source solution has been developed in collaboration with TaxiCaller Nordic AB. In the implementation the Pelias project has been used as a geocoder together with map data from the datasets of OpenStreetMap and Who’s On First and Elasticsearch as the search engine. The work is based on functional, data and performance requirements set by TaxiCaller.The evaluation has shown that most of the requirements set for this work are achieved with the implemented open source geocoding service solution. Examples of these requirements are correctness of the search results and that the address, street, venue or intersection in the search results should be fully specified.The functional requirement to convert an intersection to coordinates is not achieved when the intersection can not be uniquely identified. The performance requirement to search for a venue is not. Also, the data requirement that the postal code in the search results should be fully specified is not achieved.Sometimes but not always a licensed map-service can provide better data. / 目前市场上有许多地图提供商。任何希望在应用程序中使用许可地图服务的人都必须支付许可费。这笔费用可能会成为一笔巨大的费用,并影响最终客户必须支付的价格。 本文研究了如何建立和改进开源地理编码服务,以便对许可的地图服务进行测量。地理编码是具有输入地址并返回由纬度和经度坐标组成的位置的技术。调查是通过实施开源解决方案作为概念证明来完成的,其目的是回答开发开源地理编码服务的可行程度,以及与许可地图服务一样快速准确和完整的问题。 开源解决方案是与TaxiCaller Nordic AB合作开发的。在实现中,Pelias项目已被用作地理编码器以及来自OpenStreetMap和Who's On First以及Elasticsearch数据集的地图数据作为搜索引擎。这项工作基于TaxiCaller设定的功能,数据和性能要求。 评估表明,通过实施的开源地理编码服务解决方案,可以实现为此项工作设置的大部分要求。这些要求的示例是搜索结果的正确性,并且应完全指定搜索结果中的地址,街道,地点或交叉点。 当无法唯一地识别交叉点时,不能实现将交叉点转换为坐标的功能要求。搜索场地的性能要求不是。此外,未实现搜索结果中的邮政编码应完全指定的数据要求。 有时但并非总是获得许可的地图服务可以提供更好的数据。
724

Parallelization of Aggregated FMUs using Static Scheduling

Hammar, Mattias January 2018 (has links)
This thesis implements and evaluates static scheduling for aggregated FMUs. An aggregate FMU is several coupled FMUs placed in a single FMU. The implementation creates task graphs from the internal dependencies and connections between the coupled FMUs. These task graphs are then scheduled using two different list scheduling heuristics, MCP and HLFET. The resulting schedules are then executed in parallel by using OpenMP in the runtime. The implementation is evaluated by looking at the utilization of the schedule, the execution time of the scheduling and the speedup of the simulation. These measurements are taken on three different test models. With model exchange FMUs only a really small speedup is observed. With co-simulation models the speedup varies a lot depending on the model, the highest achieved speedup was 2.8 running on four cores.
725

A Heuristic Search Algorithm for Asteroid Tour Missions

Bilal, Mohd January 2018 (has links)
Since the discovery of Ceres, asteroids have been of immense scientific interest and intrigue. They hold answers to many of the fundamental questionsabout the formation and evolution of the Solar System. Therefore, a missionsurveying the asteroid belt with close encounter of carefully chosen asteroidswould be of immense scientific benefit. The trajectory of such an asteroidtour mission needs to be designed such that asteroids of a wide range ofcompositions and sizes are encountered; all with an extremely limited ∆Vbudget.This thesis presents a novel heuristic algorithm to optimize trajectoriesfor an asteroid tour mission with close range flybys (≤ 1000 km). The coresearch algorithm efficiently decouples combinatorial (i.e. choosing the asteroids to flyby)and continuous optimization (i.e. optimizing critical maneuversand events) of what is essentially a mixed integer programming problem.Additionally, different methods to generate a healthy initial population forthe combinatorial optimization are presented.The algorithm is used to generate a set of 1800 feasible trajectories withina 2029+ launch frame. A statistical analysis of these set of trajectories isperformed and important metrics for the search are set based on the statistics.Trajectories allowing flybys to prominent families of asteroids like Flora andNysa with ∆V as low as 4.99 km/s are obtained.Two modified implementations of the algorithm are presented. In a firstiteration, a large sample of trajectories is generated with a limited numberof encounters to the most scientifically interesting targets. While, a posteriori, trajectories are filled in with as many small targets as possible. Thisis achieved in two different ways, namely single step extension and multiplestep extension. The former fills in the trajectories with small targets in onestep, while the latter optimizes the trajectory by filling in with one asteroid per step. The thesis also presents detection of asteroids for successfullyperforming flybys. A photometric filter is developed which prunes out badlyilluminated asteroids. The best trajectory is found to perform well againstthis filter such that nine out of the ten planned flybys are feasible.
726

Improving information sharing between teachers and assistants : Implementation and testing of a web application / Förbättring av informationsdelning mellan lärare och assistenter : Implementation och testning av en webbapplikation

Lindroth, Kalle, Olsson, Daniel January 2018 (has links)
The teachers at Linköpings University are currently using an emailclient to handle the sharing of information between teachers involved ina course. This is inefficient due to the difficulty of sharing existinginformation with new course memebers, sharing new information with existingcourse members and finding specific information is an issue because of thelack of course separation. Some features, such as handing over a courseto a new leading teacher, are also lacking which makes course managementdifficult. To solve this issue, we have developed a web application whichfocuses on its usability and efficiency to make it easier for coursestaff to share course information. By performing usability and efficiencytests where test subjects used the new application as well as the oldemail system we established that the newly developed application with itsadditional features became an improvement over the old email system.
727

Webbutik Second Hand Shop

Ekelund, Barbro January 2018 (has links)
Den här rapporten beskriver det självständiga arbetet med att skapa en webbutik för en second hand butik där klädesplagg visas upp till försäljning. Projektets syfte är att författaren tillsammans med handledaren på den webbaserade tidskriften Illegal Ground ska utveckla en webbplats som lätt kan administreras från ett administratörsgränssnitt samt att vara lätt tillgängligt för kunden/besökaren. Den testas och ska vara lämplig utifrån webbriktlinjer.se. Det innebär att varje individ i samhället ska kunna delta på lika villkor, oavsett etnisk bakgrund eller funktionsnedsättning. Lagen som kom i maj 2018; GDPR ska efterlevas genom att ett pop-up fönster finns på startsidan och vid formulären för registrering av kund och administratör. Det ska bland annat finnas funktionalitet för att webbutikens varor lätt ska kunna bytas ut från klädesplagg till artiklar av annan art, samt applikationen ska kunna lagra information från de olika tabellerna. Det här för att administratören ska kunna plocka ut data vid senare tillfälle. En av sidorna ska vara på engelska, samt det ska finnas en länk till denna på varje webbsida. Webbutiken ska vara allmängiltig för konceptet second hand med de etiska aspekter det innbär och och applikationen ska bygga på responsiv webbdesign och först och främst fungera på mobila enheter, typ Iphone 6. Det är begreppet ”mobile first” som gäller. De tekniker och verktyg som används är HTML, HTML5, CSS, CSS3, media queries, JavaScript, PHP med databas i frågespråket SQL, Bootstrap, Adobe Photoshop CC 2017, Projektledning m fl. Kurslitteratur från samtliga kurser i Webbutvecklingsprogrammet för studier och fördjupning i problem som uppstår under utvecklingen av webbutiken. Här ingår inspelade föreläsningar och relevanta webbsidor på internet. Metoden är främst att via iterationer av prototyper föra utvecklingen av applikationen i rätt riktning. Det hela har resulterat i en webbapplikation enligt mobile first, som fungerar väl vad gäller att registrera konto samt att välja och beställa av det urval av klädesplagg som finns till försäljning. Webbutiken Second Hand Shop fungerar för både kund och administratör. I gränssnittet för administratör finns viktiga funktioner för att organisera ett företags register.
728

Användbarhet på webbgränssnittet i ett internt stödsystem : Beroendekartan

Solli, Emelie January 2018 (has links)
Systemet som kallas Beroendekartan skall kunna användas av anställda på Försäkringskassan IT för att ta fram information om kodberoenden. Tekniken för att ta fram och visa informationen är utvecklad, men webbgränssnittet som användare möter är inte så intuitivt som det borde vara, och risken är att den tänkta användaren har svårigheter att använda webbgränssnittet för att hitta den information hen behöver. Rapporten skall genom användbarhetstester undersöka webbgränssnittets användbarhet och föreslå förbättringar. Förbättringar kommer att fokusera på webbgränssnittet och presenteras i form av mockups. Rapporten kommer också gå in på webbgränssnittets användarvänlighet och om språket i systemet är väl anpassat till användaren..
729

Kriterier för säkerhetskopiering i molnet : En fallstudie med Amazon Web Service

Lövgren, Magdalena January 2018 (has links)
Säkerhetskopiering är ett sätt att kunna skydda data genom att kopiera och spara data på till exempel hårddiskar, externa servrar eller i molnet. Att spara på egna servrar kan dock vara en kostsam lösning för företag och organisationer, både inköp av servrar, installationer samt underhåll kan göra att kostnaderna drar iväg. Med säkerhetskopiering i molnet försvinner stora delar av den kostnaden, inga servrar behöver köpas in och därmed behövs inte heller något underhåll som installationer, byte av hårddiskar med mera, skötas eftersom molnleverantören sköter all hårdvara. Det finns många aspekter att tänka på innan en flytt görs till en molntjänst. Saker som kostnad, säkerhet, topologi och att automatisera säkerhetskopieringen kan påverkas av valet av molntjänst. Det är därför av extra stor vikt att ha säkerheten i åtanke då den data som sparas och kopieras kan innehålla känslig information som inte bör komma ut till andra då detta kan skada företaget eller organisationen. Därför bör dessa aspekter ses över innan valet av molntjänst görs. Denna rapport syftar att lyfta fram information om säkerhetskopiering och molntjänster för företag som står vid ett vägskäl och ska till att välja molntjänst. Fokus för rapporten ligger på att kostnad, säkerhet och automatisering av säkerhetskopiering mot molntjänster. Rapporten passar därmed åt företag som är intresserade av molntjänster och söker information på vad som är viktigt att tänka på innan en molntjänst väljs. Säkerhetsanalysen kommer bestå av en riskanalys som utgår från Cloud Security Alliance (CSA) forskning där de tagit fram de vanligaste hoten kring molntjänster och en utvärdering kring hur stor dessa risker är kommer att göras med hjälp av en matris. Genom att dra paralleller mot existerande molnföretag ska läsaren kunna få en känsla av hur säkerhetsriskerna kan inträffa och vad som behövs för att undvika riskerna. Vidare tas kriterierna för molntjänster upp och jämförs genom ett stapeldiagram där de viktigaste kriterierna presenteras och sedan diskuteras. Kriterierna tas fram genom sökningar via sökmotorer där en fras används för att se vad som olika skribenter och företag anser vara de viktigaste kriterierna. För kostnaden görs en jämförelse mellan olika molnleverantörer och deras priser kring molntjänsterna. Ett scenario för användning av olika resurser som till exempel GB per nedladdning eller anrop kommer att tas fram baserat på de praktiska delarna i studien. Detta scenario används sedan som bas för att ta fram en ungefärlig kostnad per år för de olika molntjänsterna. Till sist redovisas också ett skript för säkerhetskopieringen för att demonstrera hur en säkerhetskopieringslösning i molnet skulle kunna se ut. Detta genom att jobba med verktyget Amazon Web Service (AWS) där en virtuell miljö sats upp och sedan säkerhetskopierats mot AWS. Slutsatsen för rapporten visar på att säkerhet ofta är något som förbises av användare, medvetet eller ej. Både kriterier och risker-analysen i rapporten lyfter fram säkerhet som en av de viktigaste delarna i molntjänster. För kriterier togs topologi fram som den viktigaste aspekten kring molntjänster, där säkerhet och support kom delad tvåa. Vidare tog riskanalysen upp avsaknaden av säkerhet inom molntjänster och lyfte fram riktiga händelser som påverkat stora företag. Det behövs mer kunskap inom säkerhet för många företag och organisationer eftersom de kan förbise detta till förmån för enklare lösningar. Detta trots att säkerhet rankas som en av de viktigaste aspekterna vid val av molntjänst, tillsammans med topologi och support. Trots att säkerhetsbristen tas upp i rapporten verkar det inte vara saknaden av verktyg som är felet, det finns mycket att jobba med inom molntjänster och det går att implementera säkerhetslösningar bara viljan finns. Vidare är kostnaden mellan olika molntjänster oftast inte är alltför stor. De allra flesta molntjänster som jämförts i rapporten ser till att hålla en rimlig kostnad som liknar dess konkurrent. De etiska aspekter som tagits upp i rapporten handlar om ansvar och frågan om vem ansvaret ligger på tas upp. Här handlar argumentet om huruvida det är molnleverantörens ansvar att se till att förenkla och verkligen se till att kunder förstår och använder sig av säkerhetslösningarna de tagit fram, eller om det är företagens egna ansvar att se till att känslig information som kunduppgifter inte kommer ut. / Backup is a way of protecting data through copying and saving data on for an example hard drives, external servers or in the cloud. To save the backup on local servers can be a costly solution for business and organisations since the cost of buying servers, installation and maintenance may cause the cost to increase. With backups in the cloud some of that cost disappears as no servers needs to be bought and without the need for servers there is no need for maintenance like installation, change of hardware etcetera. This is because all of that is taken care of by the cloud service provider. But there are a lot of things to consider before moving to the cloud. Things such as cost, security, topology and the option to automatizate the backup could all affect the choice of cloud service. This is why it is of a great importance to have security in mind since the data that backups could contain sensitive information that could harm the business or organisation, if leaked. This report has the purpose to produce information regarding backups and cloud services for business and organisations that are at a crossroad trying to pick a cloud service provider. The focus of the report lies on cost, security and to automate the process of backups to the cloud. Therefore the report is suited for business that are interested in cloud services and that are on the lookout for information on what is important to think about before they choose a cloud service provider. The security analysis will consist of a risk analysis that is using the study done by Cloud Security Alliance as a base. They have through a study produced a paper on the twelve most common risk with cloud services, there will be evaluated in the report and placed on a matrix. By comparing the risk and drawing parallels to existing cloud service providers it looks to give the reader more knowledge around risks in cloud services and how to avoid them. Further the criterias for the cloud services will be brought up and compared through a staple diagram which will then be discussed. The criterias was made through searches via a search engine using a phrase to see what writers and companies thought were the most important criterias. The cost of the cloud services was done through a comparison between different cloud service provider and their cloud services. A user-case scenario was made based on the practical parts of the study where costs such as GB per download and request were part of the final yearly cost for each of the cloud service. Lastly there’s a script for the backup to demonstrate how a backup solution in a cloud could look like. This is done through working with the tool Amazon Web Service (AWS) in a virtual environment that would backup to AWS. Bigger parts of the inquiry shows that security is often overlooked which is part of the conclusion in the report. Both the criteria and the risk-analysis in the report lifts the security aspects as one of the most important part of cloud services. For criterias it shows topology as the most important aspect in choosing a cloud service, security and support being second. Furthermore the risk analysis brought up the lack of security in cloud services and gives examples from real life events where big companies have had their security breach. More knowledge is needed when it comes to security, for a lot of companies and organisation since they can often overlook security in favor of a simpler solution. Even though security is one of the most important aspects when choosing a cloud service and should be treated as such. Despite the lack of security being brought up in the report it seems there are a lot of tools to work with within the cloud services, as long as the will exist to work with these tools. It is not the lack of tools but rather the ignorance or lack of understanding of security that is the cause of the problem. As for the cost it turns out to not be such a big difference, it is only ranked as the third most important thing when choosing a cloud service and during the comparison it shows that most cloud services sticks to similar prices as their competition. The ethical aspects in the report is about responsibility and the question on who is responsible is brought up. Here the argument is about whether or not it is the cloud service providers responsibility to make sure their users understand the security tools they provide or to make sure they are enforced. Or if it is the users responsibility to make use of the tools they are given and to not think too lightly of security.
730

A Back-End for the SkePU Skeleton Programming Library targeting the Low-Power Multicore Vision Processor Myriad 2

Thorarensen, Sebastian January 2016 (has links)
The SkePU skeleton programming library utilises algorithmic skeletons to offer a high-level approach for creating parallel applications. By using different back-ends, SkePU applications can run on multicore systems, GPGPU systems, and computer clusters. Myriad 2 is a low-power multicore vision processor for embedded systems, capable of running parallel applications energy-efficiently. Myriad 2 is heterogeneous, containing two different processor architectures and memories with different characteristics. In this thesis, we implement a back-end for SkePU, that allows SkePU applications to run on Myriad 2. We describe how the back-end is designed and evaluate the performance of SkePU applications running on Myriad 2. By conducting a series of benchmarks, we show that our back-end achieves enough performance to make SkePU a useful tool for creating applications for Myriad 2. We also show that SkePU applications can run more energy-efficiently on Myriad 2, compared to a GPGPU system.

Page generated in 0.0524 seconds