Spelling suggestions: "subject:"datorteknik"" "subject:"datortekniks""
791 |
Execution Time Measurements of Processes on the OSE Real-Time Operating SystemLing, Malin January 2007 (has links)
Ett ramverk för kontraktbaserad schemaläggning av dynamisk resursfördelning i realtidsoperativsystem ska rapporteras till operativsystemet OSE. Ramverket, som utvecklats i ett EU-forskningsprojekt, kräver uppmätt process exekveringstid för att fatta riktiga schemaläggningsbeslut. Sådana mätningar görs för närvarande inte i ENEAs RTOS OSE och examensarbetets syfte har därför varit att undersöka möjligheterna att implementera en sådan funktion. Alternativ har hittats och utvärderats, slutligen har ett valts för implementation. Funktionalilteten har verifierats och slutlilgen har prestanda utvärderats hos den implementerade mätningsmetoden.
|
792 |
Comparative study of operating system security using SELinux and SystraceÖberg, Jonas January 2009 (has links)
This thesis makes a comparative study of the security systemsSystrace (used primarily with OpenBSD) and SELinux (usedexclusively with Linux), trying to answer the question as to whichtype of security is offered by each respective system, and wheneach should be used. The key difference between SELinux andSystrace seems to be their mode of operation, where SELinux,built around the LSM framework in the Linux kernel, works withtype enforcement on files, sockets and other objects, whereasSystrace works on a strict system call basis. The two systems areseen to serve two different purposes which sometimes overlap,but in just as many cases provide solutions for entirely differentquality priorities.
|
793 |
Trådlösa nätverk - Analys av förutsättningar och förslag på utformningLarsson, Fredrik, Ben-Zur, Michael January 2009 (has links)
Detta arbete beskriver och analyserar vilka förutsättningar som är viktiga att ta hänsyn till vid en installation av ett trådlöst nätverk hos SYSteam. Ämnet trådlösa nätverk är omfattande och komplext och många i branschen saknar idag kompetens inom området. Det finns en uppsjö av olika komponenter, krypteringar och tillvägagångssätt. Detta arbete har utförts i samarbete med SYSteam Network Center (SNC), som vill undersöka möjligheterna och vilka förutsättningar som krävs för att kunna erbjuda ett gemensamt trådlöst nätverk som uppfyller kraven att vara säkert, skalbart och centralt administrerbart från SNC. SNC vill skaffa sig en uppfattning om vilket behov som de olika bolagen hos SYSteam i Huskvarna har av ett trådlöst nätverk, och därmed få fram en gemensam bild av hur ett trådlöst nätverk bör utformas. Som en del av detta intervjuas personer inom respektive bolag. SNC önskar sedan kunna erbjuda SYSteams bolag i Huskvarna ett gemensamt trådlöst nätverk som beaktat samtligas intresse. Genom intervjuerna gick det att urskilja följande problem i SYSteams nuvarande nätverkslösning: Dagens struktur hämmar samarbete mellan bolag. Avsaknaden av en smidig gästaccess ger ett dåligt intryck på gäster. Gäster och personal är idag bundna till ett begränsat antal switchportar. Anslutna gäster får åtkomst till delar av SYSteams interna klientnät. Gästerna bör endast komma åt de delar som de absolut behöver. För att kunna behandla och bearbeta de olika problemen utförs en behovsanalys. Utifrån behovsanalysen studeras lämplig litteratur i syfte att förse SNC med en omfattande analys om tekniken, affärsnyttan och mervärden som ett trådlöst nätverk kan erbjuda, men också hur ett trådlöst nätverk bör administreras och säkras. Resultatet fokuserar även på vilka utmaningar och problem som kan förekomma i en trådlös miljö, samt ger förslag på hur SNC i Huskvarna bör utforma ett trådlöst nätverk. SNC står inför en stor utmaning med att erbjuda ett trådlöst nätverk som kan upplevas användarvänligt men som samtidigt måste uppfylla vissa säkerhetskrav. Arbetet visar att om man tar hänsyn till de utmaningar som finns och kartlägger de problem som finns så är det möjligt att utforma ett skalbart, säkert nätverk som samtidigt tar hänsyn till användarvänligheten. Ett gemensamt trådlöst nätverk kan erbjuda SYSteam i Huskvarna följande: Förbättrat samarbete mellan bolagen genom att medarbetarna blir mer mobila. Effektivare möten. En bättre miljö för projektgrupper – ökar deras rörlighet. Att kommunikationen internt mellan bolag kommer att underlättas och förbättras. Flexibiliteten ökar samt en ökning av motivationen bland personalen. Att professionaliteten höjs internt. Ett smidigt och användarvänligt gästnätverk vilket kommer förbättra bilden av SYSteam. Det ökar kundens upplevelse och tillfredställer kundens behov och kan resultera i att kundens lojalitet ökar. Kundkontakten kommer att underlättas. / This report describes and analyzes the requirements for a wireless network installation. The subject wireless network is both extensive and complex, and results of that many in the branch are missing the accurate qualifications. There is an abundance of different components, encryptions and procedures. This report has developed in cooperation with SYSteam Network Center (SNC), who wants to investigate the requirements and opportunities a common wireless network might provide. The common wireless network shall fulfill the need of security, scalability and to be centrally administrated. SNC wants knowledge about the different needs, that the internal SYSteam company in Huskvarna have about a common wireless network. And thereby be able to summarize a mutual image of how a wireless network should be designed. As a part of this, people from different companies at SYSteam where interviewed. SNC would like to offer the SYSteam companies situated in Huskvarna a common wireless network, which pays attention to everyone’s interests. The interviews gave the following notice that there were problem in the network solution used today: Today’s network structure restrains the cooperation between internal companies. The missing of a flexible guest access gives a bad impression to external guests. Today guests and staff are bound to a limited amount of switchports. Connected guests get access to parts of SYSteam internal clientnetwork. The guests should only get access to what they absolutely require. To be able to handle and process the problems a three-steep analyze have been made, primary to understand the requirement of the organization, to clearly define the problems and what opportunities a wireless network may have. From these three steps, proper literature have been studied in purpose to provide SNC with a comprehensive analyze about the technique, business considerations and what value a wireless network provides. The result focuses about what uprising challenge a wireless network may originate and the problems it could contain. In the conclusion, guide principles how a wireless network should be designed adjusted for SNC is formed. SNC is today facing a big challenge in order to offer a wireless network which shall meet the requirements of user-friendly and secured demands. The work shows, if consideration is taken to available challenges and survey existing problems, it’s possible to design a scalable, secured network which also provides user-friendly management. An example a common wireless network can offer SYSteam in Huskvarna can be one of the following: Cooperation improvements between companies, clients become even more mobile. Meetings become more efficient. Offer a better environment for project teams, due to increased mobility. Offer an ordinary guest access. The internal communication will facilitate and improve between companies.
|
794 |
Säker lagring av krypteringsnycklar / Secure Storage of Encryption KeysHansson, Fredrik January 2009 (has links)
Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system. Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem. / Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems. All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.
|
795 |
Implementation of a PCI based gigabit Ethernet network adapter on an FPGA together with a Linux device driverKarlsson, Thomas, Lindgren, Svein-Erik January 2006 (has links)
Here at ISY research is performed on network processors. In order to evaluate the processors there is a need to have full control of every aspect of the transmission. This is not the case if you use a proprietary technology. Therefore the need for a well documented gigabit Ethernet network interface has emerged. The purpose of this thesis work has been to design and implement an open source gigabit Ethernet controller in a FPGA together with a device driver for the Linux operating system Implementation has been done in Verilog for the hardware part and the software was developed in C. We have implemented a fully functional gigabit Ethernet interface onto a Xilinx Virtex II-1500 FPGA together with a Linux device driver. The design uses approximately 7200 LUTs and 48 block RAMs including the opencores PCI bridge.
|
796 |
Datalagring : nätverkslösningEkström, Ted, Kristensson Eriksson, Simon January 2013 (has links)
I dagens samhälle har många kundföretag problem med datalagringen vilket beror på att behovet av att lagra data började öka kraftigt under 2000-talet och har fortsatt öka sedan dess. När kundföretagen började använda sig av virtualisering så expanderade även datastorleken. I samband med att datastorleken växte ville företagen att data inte skulle lagras lokalt utan att den skulle vara lagrad på en central plats som en serverhall och vara överskådlig. Studien utfördes på tre sätt, först undersöktes vilka datalagringslösningar som fanns och det skedde genom litteraturstudier. Därefter kontaktades företag som använde olika lösningar för datalagring. Nästa steg var att kontakta de leverantörer som kundföretag använde sig av och som levererade lösningarna. Under arbetets gång upptäcktes olika lösningar på problematiken med ett ökat datalagringsbehov. Resultatet visade att kundföretagen använde centrala datalagringslösningar som NAS (Network Attached Storage), SAN(Storage Area Network) och NUS (Network Unified Storage). De här systemen var optimerade och hade säkerhet för att lösa behovet av datalagring. Efter genomförd undersökning gjordes en analys av såväl litteraturstudien som intervjumaterial. Syftet var att försöka ge en rekommendation på olika alternativ av lösningar som såväl nyblivna som befintliga kundföretag bör välja för att lösa sina behov.
|
797 |
MindstormJiang, Chun hui, Mao, Yu jiao January 2011 (has links)
Since the mindstorm kit is widely used by students and beginners, demand of a commercial-free integrated embedded working environment turns up. With its help the limitation on working place and complexity of programming can be reduced. The aim of this project is to use a combination of commercial-free softwares as an embedded working environment. The environment can deal with the mindstorm kit applications directly. In order to show the successful generation of the commercial-freesoftware's project an inverted pendulum is set up. Open source firmware of NXT-G is used to provide basic interface for invoking the functions in NXT master brick. Accelerometer is working as the sensor. The main dynamic controller falls on the PD controller to keep inverted pendulum in vertical and static state. As a result the inverted pendulum programmed in this working environment can keep balance for a couple of seconds.
|
798 |
Arm-P : Almost Reliable Multicast protocolJonsson, Fredrik January 2008 (has links)
Distribution of information across IP based networks is today part of our everyday life. IP is the backbone of the Internet and most office networks. We use IP to access web pages, listen to radio, and to create computation clusters. All these examples use bandwidth, and bandwidth is a limited resource. Many applications distribute the same information to multiple receivers, but in many cases the same information is sent to a single receiver at a time, thus multiple copies of the same information is sent, thus consuming bandwidth. What if the information could be broadcasted to all the clients at the same time, similar to a television broadcast. TCP/IP provides some means to do that. For example UDP supports broadcasting; the problem faced when using UDP is that it’s not reliable. There is no guarantee that the information actually reaches the clients. This Bachelor thesis in Computer Science aims to investigate the problems and solutions of how to achieve reliable distribution of fixed size data sets using a non reliable multicast communication channel, like UDP, in a LAN environment. The thesis defines a protocol (Almost Reliable Multicast Protocol – Arm-P) that provides maximum scalability for delivery of versioned data sets that are designed to work in a LAN-environment. A proof-of-concept application is implemented for testing purposes.
|
799 |
Webbshop för Tyger & TingSanell, Jonas, Svenningsson, Tommy January 2006 (has links)
This report describes how we made a dynamic website combined with statical web pages and a web shop for the Swedish company Tyger & Ting. The employer Tyger & Ting wish to run a working web shop on their site but they want to keep their old system of updating pages with their old application from Intellyweb1, which creates statical HTML pages. The goal of this exam paper has been to learn to create a functional web shop with user friendly layout and appealing design and also to take orders and fulfill wishes from a real employer. The report is describing how Intellyweb’s application and its statical web pages has been implemented on a dynamic web page. The report does also describe how this site has been build and how the problems with the coding have been solved. The coding has been made with HTML, PHP and MySQL. CSS has also been used. The report will describe how management and storage of data in databases has been handled. Apart from the demands the employer has given us, a complete revamp of Tyger & Ting’s design has been made and the result of the exam paper is now a complete and working web site with additional web shop that supports static web pages. The website contains 20 dynamic and static pages coded in about 1900 rows of PHP and HTML. A database with five tables of varying size has been made to contain pictures and information about products, users and orders. As soon as all the products has been put into the database the web shop will be found here: http://www.tygeroting.com
|
800 |
Förbättra Internetsystem genom implementation av AJAX-teknikKristiansson, Jonas, Pettersson, Johan January 2006 (has links)
Today, many businesses and persons prefer to use web applications in their daily work. Until now, most of the websites are being constructed using an old traditional model. The model implies that whenever someone clicks on a link to get new information, a request is being sent to an information server. The server prepares, and returns the new requested information. For the client to take part of the new information, the client has to reload the whole page with all its content. By using AJAX-techniques the information flow will be more similar to an ordinary local application program. That is, only the information that needs to be updated is sent back to the client browser. The purpose of this essay was to investigate whether AJAX-techniques can improve Internet systems, both in user-friendliness and in a development point of view. This was performed studying two typical cases of web applications. By comparing the two applications, before and after implementation of AJAX, we could see improvements with AJAX in all of our investigated aspects. The user can work more efficient in applications where AJAX is implemented. For example, the application can give more direct feedback on the user’s actions by working with a much higher level of active communication. A whole new world of possibilities opens for the developer to construct applications that were not possible before. The new continuous communication between server and client creates higher demands on the developer than before. Since communication occur in the background, error handling is harder to troubleshoot. In our opinion the advantages of AJAX by far outnumbers the drawbacks. In the future, more and more developers will use AJAX which will lead to better solutions of debugging. This is a challenge to the Internet Community, a challenge that we believe will be met. / Webbapplikationer har en stadigt ökande användning i affärsvärlden. Fördelarna är många, några är enkelhet i teknisk implementering, geografisk spridning och underhåll. De flesta webbapplikationer och webbplatser har fram tills nu byggts på en gammal traditionell modell. Modellen innebär att användaren klickar på en länk för få ny information. En förfrågan skickas då till informationsservern som i sin tur behandlar och returnerar all information. Detta innebär att hela sidan måste laddas om och uppdateras för att visa den nya informationen. Genom att använda AJAX blir informationsflödet mer likt ett vanligt lokalt program. Det vill säga att bara den information som ändras och är relevant skickas tillbaka och uppdateras på användarens bildskärm. Syftet med examensarbetet var att undersöka huruvida AJAX-tekniker kan förbättra Internetsystem. De två perspektiv som använts är användarvänlighet och utvecklingsmetodik. Undersökningen gjordes genom att studera två typfall av webbapplikationer ur dessa två perspektiv. Resultatet av undersökningen har bearbetats och visar en klar förbättring vad gäller båda de valda perspektiven. Användaren kan arbeta effektivare vilket ger tidsvinster. Dessutom kan applikationen, genom den högre graden av aktiv kommunikation, ge mer direkt feedback på användarens handlingar. För utvecklaren öppnas nya möjligheter att skapa tillämpningar som tidigare inte var möjliga. Den kontinuerliga kommunikationen ställer också högre krav på programmeraren. Då kommunikationen mellan klient och server i större del sker i bakgrunden som inte syns i presentationsskiktet uppkommer även felen i bakgrunden. Det är därför svårare att felsöka en AJAX-baserad webbplats. Vi anser att nackdelarna är små jämfört med alla möjligheter AJAX erbjuder. Lösningar för felhantering är en utmaning för Internetbranschen som den med all säkerhet kommer att lösa.
|
Page generated in 0.0734 seconds