Spelling suggestions: "subject:"datorteknik"" "subject:"datortekniks""
861 |
UTVECKLING AV ETT ANVÄNDARVÄNLIGT OCH SÄKERT INFORMATIONSSYSTEM / DEVELOPMENT OF A USER-FRIENDLY AND SAFE INFORMATION SYSTEMRikard, Jurstrand, Johan, Gustafsson January 2013 (has links)
This thesis has been performed at the system development company Verendus System AB, together with the home care company Basic Care Unit (BCU). The thesis has consisted of developing a web based informationsystem for BCU in which they can administrate their business. At the time of writing this thesis, BCU was using a windows-application to administrate their activities, which was both costly aswell as resulting in an unnecessary burden. The aim the thesis has thus been to create a platform-independent information system that simplifies and streamlines BCUs work by being user-friendly aswell as imposing some simplifying features. The students has been developing the system by the help of a work method they themselves developed. The method consisted of working in several iterations that each had several milestones. The method resulted in the students knowing easily when each iteration was finished or not. The thesis resulted in a working platform independent prototype. The prototype was developed in the PHP-framework CodeIgniter together with HTML5 and CSS3. Examples of functions included is being able to administrate BCU’s patients and employees, aswell as being able to plan the employees workdays with one click.
|
862 |
High-Speed Storage Encryption over Fibre ChannelSvensson, Christian January 2013 (has links)
This thesis focused on testing whether persistent encryption of Fibre Channel is doable and what kind of security it provides. It has been shown that intercepting, analysing and modifying Fibre Channel traffic is possible without any noticeable performance loss as long as latency is kept within certain boundaries. If latency are outside those boundaries extreme performance loss are to be expected. This latency demand puts further restrictions on the cryptography to be used. Two platforms were simulated, implemented and explained. One for intercepting and modifying Fibre Channel and one for analysing Fibre Channel traffic using Linux and Wireshark.
|
863 |
KamerakalibreringJonsson, Rickard, Törnström Andersson, Andreas January 2013 (has links)
Saab har utvecklat en produkt, Remote Tower, vars syfte är att fjärrstyra en flygplats. Fjärrstyrning innebär övervakning och styrning av flygplatsen från en annan plats än flygledningstornet. På den flygplats som ska övervakas har kameror monterats på ett sätt så att en 360-graders vy ges och bilden från dessa skickas till den plats varifrån man styr flygplatsen. När en ominstallation av en eller flera kameror görs så behövs det i dagsläget två installatörer. Dessa kan behöva arbeta på olika orter då serverdatorn inte behöver vara placerad i närheten av flygplatsen i sig. Detta är både tidskrävande och kostsamt, vilket har medfört att ett behov av en smidigare installation av kamerorna har identifierats. En servertjänst har utvecklats vilken kan kommunicera med kamerorna och styra deras funktioner såsom zoom, fokus och iris, men även utföra beräkningar baserat på en bildjämförelse. För att använda serverns funktioner så har även en androidapplikation arbetats fram. Det är denna som installatören kommer att använda när denna är uppe i kameramasten och justerar kamerorna. Genom denna applikation fås tillgång till nuvarande vy, kamerans alla funktioner samt möjlighet att köra guider som skapats för att underlätta kalibreringen. / Saab has developed a product, Remote Tower, which is designed to remotely control an airport that is monitored and controlled from a location other than the air traffic control tower. At the airport you want to control the cameras mounted in a manner such that a 360 degree view is given and the image of those sent to the place from which to control the airport. When a re-installation of one or many cameras is needed there is today required two people. These may have to work in different places because the server does not need to be located in the vicinity of the airport itself. This is both time consuming and costly, which has led to a need for a versatile installation of the cameras. A server application has been developed which can communicate with the cameras and control their functions such as zoom, focus and iris, but also make image comparison calculations. An Android application was also developed to access the server. It is this that the installer will use when he is up in the camera tower and adjusts the cameras. This application has access to the current view, the camera's features and also the possibility to run guides created to facilitate calibration.
|
864 |
Hur påverkas säkerhetskopiering av prokrastineringJohansson, Robert January 2013 (has links)
I dagens samhälle ökar mängden information som användarna lagrar på sina datorer och samtidigt ökar hoten mot informationen. Genom säkerhetskopiering kan informationen skyddas mot olika hot så som hårddiskkrascher och liknande men ändå försvinner information hela tiden. För att undersöka hur vanligt det är att användare utför säkerhetskopiering genomförs en enkätundersökning. Enkätundersökningen undersöker dels om användare utför säkerhetskopiering men även varför eller varför inte. Undersökningen utgår ifrån TMT, Temporal Motivation Theory, för att beskriva sambandet mellan olika faktorer som kan påverka användningen av säkerhetskopiering. Bland annat undersöks svårighetsgraden och tidsåtgången för att använda säkerhetskopiering. Enkätundersökningen visar att mer än hälften av användarna använder sig av säkerhetskopiering och att flera andra gör ett aktivt val att inte använda säkerhetskopiering. Genom att automatisera lösningar för säkerhetskopiering och förenkla dessa utan att ha ett högt pris hade fler användare valt att använda dessa och på så sätt hade fler filer kunnat räddas.
|
865 |
DMA Controller for LEON3 SoC:s Using AMBANilsson, Emelie January 2013 (has links)
A DMA Controller can offload a processor tremendously. A memory copy operation can be initiated by the processor and while the processor executes others tasks the memory copy can be fulfilled by the DMA Controller. An implementation of a DMA Controller for use in LEON3 SoC:s has been made during this master thesis. Problems that occurred while designing a controller of this type concerned AMBA buses, data transfers, alignment and interrupt handling. The DMA Controller supports AMBA and is attached to an AHB master and APB slave. The DMA Controller supports burst transfers to maximize data bandwidth. The source and destination address can be arbitrarily aligned. It supports multiple channels and it has interrupt generation on transfer completion along with interrupt masking. The implemented functionality works as intended.
|
866 |
PenetrationstestBerntsson, Marcus January 2014 (has links)
Det här arbete behandlar grunderna i penetrationstestning, vilket är en metod föratt kontrollera säkerheten i datorer och nätverk genom att försöka sätta in sig isamma tankesätt och metoder som en potentiell angripare kan ha.Den teoritiska delen går igenom processen för hur ett penetrationstest kan gå tilloch vad som är viktigt att veta och att tänka på under penetrationstestet.Det presenteras även några populära och användbara verktyg som kananvändas för penetrationstestning, nämligen Nmap, Backtack, Nessus ochMetasploit, samt en nogrann beskrivning av några av de mest vanligtvisförekommande allvarliga sårbarheterna.I genomförandedelen utförs ett penetrationstest i en labmiljö, och sätter då deninformation i den teoritiska delen i praktik. De verktygen som används gåsigenom mer detaljerat och olika metoder för att använda dessa verktyg ipenetrationstestningssyfte testas.Penetrationstestet gås igenom stegvis, och börjar med att hitta maskiner pånätverket och även hitta detaljerad information och möjligheter för angrepp. Deninformationen används sedan för att hitta sårbarheter i maskinerna, och slutligenutnyttjas dessa sårbarheter för att installera ett remote-access program och gekontrollen till den angripande datorn.
|
867 |
Making a Packet-value Based AQM on a Programmable Switch for Resource-sharing and Low LatencyToresson, Ludwig January 2021 (has links)
There is a rapidly growing number of advanced applications running over the internet that requires ultra-low latency and high throughput. Bufferbloat is one of the most known problems which add delay in the form of packets being enqueued into large buffers before being transmitted. This has been solved with the developments of various Active Queue Management (AQM) schemes to control how large the queue buffers are allowed to grow. Another aspect that is important today is how the available bandwidth can be shared between applications with different priorities. The Per-Packet Value (PPV) concept has been presented as a solution for resource-sharing by marking packets according to predefined marking policies. The packet value will be taken into consideration to make drop/mark decisions, which leads to higher packet values being prioritized at bottleneck links. In this thesis, a design of a packet value-based AQM on a programmable Barefoot Tofino switch will be presented. It will use a combination of the Proportional Integral Controller (PIE) AQM scheme and the PPV concept to make drop decisions when queuing delay is discovered. Packet value statistics are collected through the P4 programmable data plane to maintain knowledge about the distribution of packet values. With the dropping probability calculated through the PIE AQM scheme, a decision can be made about which packets should be dropped. An evaluation shows that with the implemented PV AQM, a low queuing delay can be achieved by dropping an appropriate amount of packets. It also shows that the PV AQM controls the resource-sharing between different traffic flows according to a predefined marking policy.
|
868 |
Map Matching to road segments using Hidden Markov Model with GNSS, Odometer and GyroscopeLindholm, Hugo January 2019 (has links)
In this thesis the Hidden Markov Model (HMM) is used in the process of map matching to investigate the accuracy for road segment map matching. A few HMM algorithms using a Global Navigation Satellite System (GNSS) receiver, odometer and gyroscope sensors are presented. The HMM algorithms are evaluated on four accuracy metrics. Two of these metrics have been seen in previous literature and captures road map match accuracy. The other have not been seen before and captures road segment accuracy. In the evaluation process a dataset is created by simulation to achieve positional ground truth for each sensor measurement. The accuracy distribution for different parts of the map matched trajectory is also evaluated. The result shows that HMM algorithms presented in previous literature, falls short to capture the accuracy for road segment map matching. The results further shows that by using less noisy sensors, as odometer and gyroscope, the accuracy for road segment map matching can be increased.
|
869 |
Gambling safety net : Predicting the risk of problem gambling using Bayesian networks / Ett skyddsnät för onlinekasino : Att predicera risken för spelproblem med hjälp av Bayesianska nätverkSikiric, Kristian January 2020 (has links)
As online casino and betting increases in popularity across the globe, the importance of green gambling has become an important subject of discussion. The Swedish betting company, ATG, realises the benefits of this and would like to prevent their gamblers from falling into problem gambling. To predict problem gambling, Bayesian networks were trained on previously identified problem gamblers, separated into seven risk groups. The network was then able to predict the risk group of previously unseen gamblers with an ac- curacy of 94%. It also achieved an average precision of 89%, an average recall of 96% and an average f1-score of 93%. The features in the data set were also ranked, to find which were most important in predicting problem gambling. It was found that municipality, which day of the week the transaction was made and during which hour of the day were the most important features. Also, the Bayesian network was also made as simple as possible, by removing irrelevant features and features which carry very low importance.
|
870 |
Hur kroppsspråk reflekteras på ett livlöst objekt : En undersökning om kroppsspråk hos en mjölpåse / Refletion of body language on an inanimate object : A study about body language of a floursackJohansson, Fredrik January 2021 (has links)
Denna studie undersöker om hur olika animationsprinciper och rörelsemönster kanappliceras på ett livlöst objekt för att förmedla olika känslouttryck. En mjölpåse valdesför att uttrycka de olika känslorna. Fyra olika animationer skapades baserade påtidigare forskning i området vilka förmedlade känslorna glädje, ilska, vemod samt ettneutralt känslouttryck. För att svara på frågeställningen skickades enenkätundersökning ut på olika internetgrupper med målet att nå en utspridd målgrupp.Totalt deltog 51 personer. Enkäten visade på hur ett antal olika målgrupper uppfattadekänslouttrycken. Dessa bestod av olika kön, olika ålder, olika tid med visuella medieroch tidigare erfarenhet inom studier i datorspelsutveckling med inriktning på grafik.Resultatet visade på att en majoriteten av deltagarna uppfattade glädje, vemod ochdet neutrala känslouttrycket. Det arga känslouttrycket uppfattades med lägreträffsäkerhet. För att expandera forskningen skulle andra sorters animationer kunnautföras, forskning om hur andra livlösa objekt kan påverka uppfattningarna samt attinkludera ett antal andra känslouttryck.
|
Page generated in 0.0422 seconds