• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 36
  • 22
  • Tagged with
  • 58
  • 58
  • 34
  • 34
  • 32
  • 27
  • 21
  • 18
  • 16
  • 13
  • 11
  • 10
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Simultaneous Data Management in Sensor-Based Systems using Disaggregation and Processing

Persson, Mathias January 2016 (has links)
To enable high performance data management for sensor-based systems the system components in an architecture has to be tailored to the situation at hand. Therefore, each component has to handle a massive amount of data independently, and at the same time cooperate with other components within a system. To facilitate rapid data processing between components, a model detailing the flow of information and specifying internal component structures will assist in faster and more reliable system designs. This thesis presents a model for a scalable, safe, reliable and high performing system for managing sensor-based data. Based on the model a prototype is developed that can be used to handle a large amount of messages from various distributed sensors. The different components within the prototype are evaluated and their advantages and disadvantages are presented. The result merits the architecture of the prototype and validates the initial requirements of how it should operate to achieve high performance. By combining components with individual advantages, a system can be designed that allows a high amount of simultaneous data to be disaggregated into its respective category, processed to make the information usable and stored in a database for easy access to interested parties. / Om ett system som hanterar sensorbaserad data ska kunna prestera bra måste komponenterna som ingår i systemet vara skräddarsydda för att hantera olika situationer. Detta betyder att varje enskild komponent måste individuellt kunna hantera stora simultana datamängder, samtidigt som de måste samarbeta med de andra komponenterna i systemet. För att underlätta snabb bearbetning av data mellan komponenter kan en modell, som specificerar informationsflödet och interna strukturer hos komponenterna, assistera i skapande av snabbare och mer tillförlitliga systemarkitekturer. I denna uppsats presenteras en modell för skapande av skalbara, säkra, tillförlitliga och bra presterande system som hanterar sensor-baserad data. En prototyp utvecklas, baserad på modellen, som kan hantera en stor mängd meddelanden från distribuerade sensorer. De olika komponenterna som används i prototypen utvärderas och deras för- och nackdelar presenteras. Resultatet visar att arkitekturen hos prototypen fungerar enligt de initiala kraven om hur bra systemet ska prestera. Genom att kombinera individuella styrkor hos komponenterna kan ett system skapas som tillåter stora mängder data att bli fördelat enligt deras typ, behandlat för att få fram relevant information och lagrat i en databas för enkel tillgång.
42

Building Distributed Systems for Fresh and Low-latency Data Delivery for Internet of Things

Toutounji Alkallas, Adnan January 2019 (has links)
Internet of Things (IoT) is a system of interrelated computing devices with the ability to transfer data over the network and collected by the applications that rely on fresh information, where the freshness of data can be measured by a metric called Age of Information (AoI). Age of Information is the time that is measured by the receiving node from the time the data has generated at the source. It is an important metric for many IoT applications such as, collecting data from temperature sensors, pollution rates in a specific city. However, the bottleneck problem occurs at sensors because they are constrained devices in terms of energy (power via battery), and also have limited memory and computational power. Therefore, they cannot serve many requests at the same time and thus, it will decrease the information quality which means more unnecessary aging. As a result, we suggest as a solution a distributed system that takes into account the AoI transmitted by the sensors so that IoT applications will receive the expected information quality. This thesis describes the three algorithms that can be used tobuild and test three different topologies. The first algorithm builds a Random graph while second and thirds algorithms shapes Clustered and Hybrid graphs respectively. For testing, we use Python based SimPy package which is a process-based discrete-event simulation framework. Finally, we compare Random, Clustered and Hybrid graphs results. Overall, the Hybrid graph delivers more fresh information than other graphs. / Internet of Things (IoT) är ett system med sammanhängande datorenheter med förmågan att överföra data över nätverket och samlas in av applikationer som förlitar sig på ny information, där datorns färskhet kan mätas med en metrisk som kallas Age of Information (AoI ). Age of Information är den tid som mäts av den mottagande noden från den tid datan har genererat vid källan. Det är en viktig metrisk för många IoT-applikationer, till exempel att samla in data från temperatursensorer, föroreningar i en specifik stad. Flaskhalsproblemet uppstår emellertid vid sensorer eftersom de är begränsade enheter i termer av energi (ström via batteri), och också har begränsat minne och beräkningskraft. Därför kan de inte betjäna många förfrågningar samtidigt och det kommer därför att minska informationskvaliteten vilket innebär mer onödigt åldrande. Som ett resultat föreslår vi som en lösning ett distribuerat system som tar hänsyn till AoI som sänds av sensorerna så att IoT-applikationer får den förväntade informationskvaliteten. Den här avhandlingen beskriver de tre algoritmerna som kananvändas för att bygga och testa tre olika topologier. Den första algoritmen bygger ett slumpmässigt diagram medan andra och tredjedels algoritmer formar Clustered respektive hybriddiagram. För testning använder vi ett Python-baserat SimPy-paket somär en processbaserad diskret händelsimuleringsram. Slutligen jämför vi slumpmässiga, klusterade och hybriddiagramresultat. Sammantaget ger hybridgrafen mer ny information än andra grafer.
43

Unraveling Microservices : A study on microservices and its complexity

Romin, Philip January 2020 (has links)
Microservices is one of the most commonly used buzzword of the systems architecture industry and is being adopted by several of the world’s largest technology companies such as Netflix, Uber and Amazon. The architecture which embraces splitting up your system in smaller independent units is an extension of the service-oriented architecture and an opponent of the monolithic architecture. Being a top buzzword and promises of extreme scalability has spiked the interest for microservices, but unlike the relatively simple monolithic architecture the complexity of microservices creates a new set of obstacles. This work sheds a light on these issues and implements solutions for some of the most frequent problems using a case study. The study shows that while microservices can help reduce the inner complexity of a system, it greatly increases the outer complexity and creates the need for a variety of tools aimed at distributed systems. It also concludes that communication and data storage are two of the most frequently occurring issues when developing microservices with the most difficult one being how you reason with and structure your data, especially for efficient queries across microservices. / Microservices eller så kallade mikrotjänster är ett ofta förekommande buzzword inom systemarkitektur och nyttjas av flera teknikjättar som exempelvis Netflix, Uber och Amazon. Arkitekturen som bygger på att dela upp sina system i mindre oberoende delar är en utbyggnad av den tjänstorienterade arkitekturen och numera motståndare till den klassiska monolitiska arkitekturen. En plats högt upp på trendlistan och lovord om extrem skalbarhet har gjort att intresset för mikrotjänster är enormt, men till skillnad från den relativt simpla monolitiska arkitekturen skapar komplexiteten hos mikrostjänster en rad nya hinder. Det här arbetet belyser dessa hinder och implementerar även lösningar för de vanligaste förekommande problemen med hjälp av en fallstudie. Resultatet visar att även fast en mikrotjänstarkitektur kan minska systemets interna komplexitet så leder det till en markant ökning av systemets yttre komplexitet och det skapas ytterligare behov av en mängd olika verktyg och tjänster designade för distribuerade system. Studien visar också att de två mest förekommande problemen vid utveckling av en mikrotjänstarkitektur är kommunikation och datalagring där hantering och struktur av data är den mest komplicerade och kräver mycket kunskap, speciellt för att skapa effektiva datasökningar som sträcker sig över flera mikrotjänster.
44

Toward Privacy-Preserving Decentralised Systems

Rodríguez-Cano, Guillermo January 2017 (has links)
Privacy enhancing technologies have proven to be a beneficial area of research lessening the threats users' privacy in centralised systems such as online social networks. Decentralised solutions have been proposed to extend the control that users have over their data as opposed to the centralised massive collection of personal and sensitive data. The power that the service provider has in centralised systems has been shown to diminish the user’s privacy. Moreover, the disclosures in 2013 of a global surveillance program in collaboration with some of the service providers of such centralised systems have accelerated the debate on how to take action to counteract the threats to privacy. Privacy-preserving decentralised systems are plausible solutions to such threats. However, the removal of the central authority comes with two main trade-offs, mimicking the features and taking over the supervision of the security and privacy threats that were a responsibility of the central authority. In our thesis, we propose the use of privacy-preserving decentralised systems and develop three solutions in terms of decentralisation, functionality, and achievable security and privacy. For decentralised systems we show a mechanism for user authentication via standard credentials. Within the realm of decentralised online social networks we implement a coordination and cooperation mechanism to organise events without the need of a trusted third party. Finally, we improve one of the aspects of the user’s privacy: anonymity, by showing an implementation of a privacy-preserving system to submit and grade documents anonymously in systems where the central authority is still required. Our solutions are some concrete examples of how privacy as data control can be achieved to varying degrees. Nonetheless, we hope that the protocols we propose and the evaluation of the security and privacy properties can be useful in other scenarios to mitigate the diverse dangers to personal privacy. / Integritets främjande teknik — på engelska, privacy enhancing technologies — har visat sig vara ett positivt forskningsområde som syftar till att minska hoten mot den personliga integriteten av användarnas personuppgifter i centraliserade informationssystem som online sociala nätverk — på engelska, online social networks. Följaktligen har decentraliserade lösningar föreslagits för att förlänga den kontroll som användare har över sina data i motsats till en centraliserade massiv samling av personliga och känsliga data. Den kraft som tjänsteleverantören har i centrala informationssystem har visat sig minska användarens integritet vid fall av missbruk, censur eller dataläckage. Vidare har upplysningarna 2013 av ett globalt övervakningsprogram som leds av offentliga efterlysningsinstitutioner i samarbete med några av tjänsteleverantörerna av sådana centraliserade informationssystem påskyndat debatten om hur man vidtar åtgärder för att motverka hot mot integritet. I synnerhet hotet mot den lagliga "rätten att bli ensam" — på engelska, "right to be let alone", som definierats av Samuel Warren och Louis Brandeis år 1890 i sin inflytelserika laggransknings artikel "The Right to Privacy". Sekretessskyddande decentraliserade system är trovärdiga lösningar på sådana hot och ett av de vanligaste alternativen som åtgärdas idag. Avlägsnandet av den centrala auktoriteten kommer emellertid med två huvudsakliga kompromisser, efterlikna funktionerna i det centraliserade informationssystemet på ett användbart sätt och överta övervakningen av säkerhets och hoten som en gång var ett centralt ansvar för centralt auktoritet. I vår avhandling använder vi decentraliserade system för integritetsskydd och utvecklar tre lösningar för centraliserade informationssystem när det gäller decentralisering, funktionalitet och uppnåelig säkerhet och integritet. I decentraliserade informationssystem generellt visar vi på en konkret mekanism för användarautentisering via standard användar-lösenordsuppgifter med jämförbar användbarhet för standardiserade centraliserade applikationer. Inom ramen för praktiska decentraliserade system visar vi på ett specifikt exempel på domänen för decentraliserade online sociala nätverk — på engelska, decentralised online social networks — som implementerar en samordnings- och samarbetsmekanism för att organisera händelser utan att behöva ha en betrodd tredje part. Slutligen går vi tillbaka till de centraliserade systemen där närvaron av den centrala myndigheten fortfarande krävs och i stället förbättrar en av aspekterna av användarens integritet: anonymitet genom att visa en implementering av ett system för att skicka in och klassificera dokument anonymt i akademisk sfär i ett generiskt centraliserat system för integritetsskydd. Våra lösningar är några konkreta exempel på hur integritet som datakontroll, som det paradigm som Anita Allen förutser, kan uppnås i varierande grad i centraliserade och decentraliserade informationssystem för integritetsskydd. Ändå hoppas vi att de integritetsskydd protokollen som vi föreslår och utvärderingen av säkerhets- och sekretessegenskaperna kan vara användbara i andra scenarier för att mildra de olika farorna för personlig integritet som vi står inför för närvarande. / Las tecnologías para mejorar la privacidad — en inglés, privacy enhancing technologies — han demostrado ser una beneficiosa área de investigación para disminuir las amenazas a la privacidad de la información personal de los usuarios en sistemas de información centralizados como las redes sociales on line — en inglés, online social networks. Por ello, se han propuesto soluciones descentralizadas para ampliar el control que los usuarios ejercen sobre sus datos en contraposición a la recogida de datos personales y sensibles en sistemas centralizados. Casos de mal uso, censura o incluso fuga de datos demuestran que el poder del proveedor de servicios en sistemas de información centralizados disminuye la privacidad del usuario. Las revelaciones en 2013 de un programa de vigilancia a nivel global dirigido por agencias de inteligencia públicas en colaboración con algunos de los proveedores de servicios de sistemas de información centralizados han acelerado el debate sobre las medidas a tomar para contrarrestar las amenazas a la privacidad. En particular, la amenaza al "derecho a la soledad" — en inglés, "right to be let alone"— enunciado por Samuel Warren y Louis Brandeis en 1890 en el influyente artículo legal, "El derecho a la intimidad". Los sistemas descentralizados que preservan la privacidad son soluciones viables ante las amenazas a la privacidad, y una de las alternativas más comunes en la actualidad. Sin embargo, la supresión de la autoridad central conlleva tratar de resolver dos inconvenientes: replicar la funcionalidad de los sistemas de información centralizados de forma que sean utilizables y asumir la vigilancia de las amenazas a la seguridad y privacidad que anteriormente eran responsabilidad de la autoridad central. En esta tesis, se propone el uso de sistemas descentralizados que preservan la privacidad y para ello desarrollamos tres soluciones a los sistemas de información centralizados desde los puntos de vista de descentralización, fun- cionalidad y, seguridad y privacidad. En los sistemas de información descentralizados, diseñamos un mecanismo de autenticación de usuarios mediante el uso de credenciales estándar usuario-contraseña cuya usabilidad es comparable a las aplicaciones en sistemas centralizados. En el ámbito más práctico de los sistemas descentralizados mostramos un ejemplo específico en el área de las redes sociales on line descentralizadas — en inglés, decentralised online social networks — implementando un mecanismo de coordinación y cooperación para la organización de eventos sin necesidad de existencia de un tercero de confianza. Finalmente, en los sistemas de información centralizados, en los que la presencia de una autoridad central sigue siendo necesaria, intentamos mejorar uno de los aspectos de la privacidad del usuario: el anonimato, diseñando e implementando un sistema para presentar y evaluar documentos de forma anónima en el ámbito académico en un sistema de información genérico y centralizado. Las soluciones que proponemos son algunos ejemplos concretos del concepto de "privacidad como control de datos" — en inglés, "privacy as data control"— tal y como lo definió Anita Allen. Un paradigma que se puede conseguir en diversos niveles tanto en sistemas de información centralizados como descentralizados. No obstante, deseamos que los protocolos para preservar la privacidad que proponemos junto con la evaluación de las propiedades de seguridad y privacidad sean de utilidad en otros ámbitos para contribuir a mitigar las diversas amenazas a la privacidad a las que no enfrentamos en la actualidad. / <p>QC 20170508</p><p></p> / PeerSoN: Privacy-Preserving P2P Social Networks
45

Reducing Software Complexity in a Distributed Publish-Subscribe system using Multicast communication

Mekhitarian, Araxi January 2018 (has links)
Systems of distributed character are increasing in size and becoming more complex. Managing and adapting to constant changes of requirements is a challenge during the entire system development life cycle. While new functionalities are implemented, the software may change in design and may lead to poor software quality and increased system complexity. This thesis focuses on tackling the complexity issue in a distributed Electronic Warfare system used in military aircraft. The system consists of a server and several clients which acts as publishers or subscribers for different events sent in the system. The communication is based on unicast and uses a publish/subscribe pattern for the client nodes to register as publishers or subscribers to the server. The system is created to handle message passing in high rate and is sensitive for message delays. Due to this, the system is dependent on a reliable network structure with a continuous necessity for development. An implementation of a multicast prototype will be replacing the topic-specific unicast communication and the publish/subscribe registration process to the server. The system will be evaluated by a comparison of the old communication version with the new multicast implementation using software metrics. The result is to evaluate if the behavior and functionality of the distributed Electronic Warfare system change. / System av distribuerad karaktär ökar i storlek och blir alltmer komplex. Att hantera och anpassa sig till ständiga kravändringar är emellertid en utmaning under hela systemets utvecklingsprocess. Medan nya funktioner implementeras kan mjukvaran ändras i design vilket kan leda till dålig programkvalitet och ökad systemkomplexitet. Denna rapport fokuserar på att hantera komplexiteten i ett distribuerat telekrigföringssystem som används i militära flygplan. Systemet består av en server och flera klienter som publicerar och prenumererar för olika typer av meddelanden som skickas i systemet. Kommunikationen baseras på enkelsändning och använder ett publish/subscribe meddelandemönster där klienterna registrerar sig som publicerare eller prenumeranter till servern. Systemet är skapat för att kunna hantera höga meddelandehastigheter och har låg tolerans för meddelandeförseningar. På grund av detta är tillförlitlighet i nätverksstrukturen ett essentiellt kvalitetsattribut då nätverket är i behov av en ständig utveckling. En prototyp av multisändning kommer att implementeras och ersätta kommunikationen baserad på enkelsändning och publish/subscribe registreringsprocessen till servern. Systemet kommer att utvärderas genom en jämförelse av den gamla kommunikationsversionen av systemet med den nya multicast-implementeringen med hjälp av mjukvarukomplexitetsmätningar. Resultatet är att utvärdera om beteendet och funktionaliteten hos det distribuerade telekrigföringssystemet ändras.
46

Network Latency Estimation Leveraging Network Path Classification

Omer Mahgoub Saied, Khalid January 2018 (has links)
With the development of the Internet, new network services with strict network latency requirements have been made possible. These services are implemented as distributed systems deployed across multiple geographical locations. To provide low response time, these services require knowledge about the current network latency. Unfortunately, network latency among geo-distributed sites often change, thus distributed services rely on continuous network latency measurements. One goal of such measurements is to differentiate between momentary latency spikes from relatively long-term latency changes. The differentiation is achieved through statistical processing of the collected samples. This approach of high-frequency network latency measurements has high overhead, slow to identify network latency changes and lacks accuracy. We propose a novel approach for network latency estimation by correlating network paths to network latency. We demonstrate that network latency can be accurately estimated by first measuring and identifying the network path used and then fetching the expected latency for that network path based on previous set of measurements. Based on these principles, we introduce Sudan traceroute, a network latency estimation tool. Sudan traceroute can be used to both reduce the latency estimation time as well as to reduce the overhead of network path measurements. Sudan traceroute uses an improved path detection mechanism that sends only a few carefully selected probes in order to identify the current network path. We have developed and evaluated Sudan traceroute in a test environment and evaluated the feasibility of Sudan traceroute on real-world networks using Amazon EC2. Using Sudan traceroute we have shortened the time it takes for hosts to identify network latency level changes compared to existing approaches. / Med utvecklingen av Internet har nya nätverkstjänster med strikta fördröjningskrav möjliggjorts. Dessa tjänster är implementerade som distribuerade system spridda över flera geografiska platser. För att tillgodose låg svarstid kräver dessa tjänster kunskap om svarstiden i det nuvarande nätverket. Tyvärr ändras ofta nätverksfördröjningen bland geodistribuerade webbplatser, således är distribuerade tjänster beroende av kontinuerliga mätvärden för nätverksfördröjning. Ett mål med sådana mätningar är att skilja mellan momenta ökade svarstider från relativt långsiktiga förändringar av svarstiden. Differentieringen uppnås genom statistisk bearbetning av de samlade mätningarna. Denna högfrekventa insamling av mätningar av nätverksfördröjningen har höga overheadkostnader, identifierar ändringar långsamt och saknar noggrannhet. Vi föreslår ett nytt tillvägagångssätt för beräkningen av nätverksfördröjning genom att korrelera nätverksvägar till nätverksfördröjning. Vi visar att nätverksfördröjningen kan vara exakt uppskattad genom att man först mäter och identifierar den nätverksväg som används och sedan hämtar den förväntade fördröjningen för den nätverksvägen baserad på en tidigare uppsättning av mätningar. Baserat på dessa principer introducerar vi Sudan traceroute, ett Verktyg för att uppskatta nätverksfördröjning. Sudan traceroute kan användas för att både minska tiden att uppskatta fördröjningen samt att minska overhead för mätningarna i nätverket. Sudan traceroute använder en förbättrad vägdetekteringsmekanism som bara skickar några försiktigt valda prober för att identifiera den aktuella vägen i nätverket. Vi har utvecklat och utvärderat Sudan traceroute i en testmiljö och utvärderade genomförbarheten av Sudan traceroute i verkliga nätverk med hjälp av Amazon EC2. Med hjälp av Sudan traceroute har vi förkortat den tid det tar för värdar att identifiera nätverksfördröjnings förändringar jämfört med befintliga tillvägagångssätt.
47

Connecting Electronic Wallets to Achieve Cross-Platform P2P Micropayments

Muresu, Daniel, Shabeeb, Ahmad January 2019 (has links)
There are many different ways to conduct a payment in today’s society. The most common ways to transfer money is by using bank transfer, credit and debit cards or e-wallets. Global and instant micropayments are however not possible using different e-wallets as endpoints. In this report, the authors try to find a feasible solution to this by using and combining the functionalities of two e-wallets by connecting them. Research is made on potential endpoint e-wallets and Swish and PayPal are selected to be used in the system. A distributed system model is built and an initial prototype is implemented based on wire transfers. The system is tested using a integration testing strategy and the performance of the prototype is validated by measuring the execution time of the system. The results from the unit and system tests are collected and the system is verified by passing all integration tests. It is concluded that there is a feasible solution for connecting the e-wallets and that even more e-wallets could be integrated into the system. Lastly, the authors discuss the project and future work. / Det finns många olika sätt att betala i dagens samhälle. De vanligaste sätten att överföra pengar är genom banköverföring, kredit- och kontokort eller elektroniska plånböcker. Globala och snabba mikrobetalningar är däremot inte möjliga med olika e-plånböcker som betalningssätt. I denna rapport försöker författarna hitta en möjlig lösning till detta genom att använda och kombinera funktionaliteten hos två e-plånböcker genom att ansluta dem. Undersökningar görs på potentiella e-plånböcker och Swish och PayPal blir valda för att användas i systemet. En distribuerad systemmodell är byggd och en initial prototyp implementeras baserat på trådbundna överföringar. Systemet testas med en enhetsteststrategi och prototypens prestanda valideras genom att mäta tiden av systemets utförande. Resultaten från enhets- och systemtester samlas in och systemet verifieras genom att klara alla enhetstester. Slutsatsen dras att det finns en möjlig lösning för att ansluta de elektroniska plånböckerna och att ännu fler elektroniska plånböcker kan integreras i systemet. Slutligen diskuterar författarna projektet och framtida arbete.
48

Improving Queuing Time in a Pull Based Containerized Continuous Integration Build System / Förbättra Kötiden i ett Dragbaserat Containeriserat Kontinuerligt Integrationssystem

Gangalic, Catalin January 2021 (has links)
Most of the medium and big size software companies around the world are now using some form of continuous automatic build systems, with smaller companies following through. This approach, towards a more continuous flow, has pushed for more innovation in the domain and the adoption of various orchestration tools for these builds. At the same time, most continuous integration build systems do not leverage the data for improving the total building time. This thesis intends to decrease the overall building time in a pull based build system, named Blazar. This is obtained by decreasing the average time a build waits before being allocated a resource by the orchestration tool, Kubernetes. The improvement of average queuing time is done by leveraging the past data regarding the queue load of the system with the scope of predicting the amount of resources and preemptively allocating them. In the thesis, various time series prediction models are explored in order to find the most relevant one with regards to the available data. The final choice of the model is Facebook’s Prophet due to its ability to leverage multiple seasonalities, handle outliers, accommodate holidays, and provide fast predictions. By tuning various model’s parameters, it was possible to achieve satisfactory results. Thus, for some of the tested periods, the average queuing time was decreased with up to 20%, while maintaining a reasonable resource usage, compared to the time without using any prediction models. Finally, this thesis represents a practical approach that can be applied to other applications and systems. This thesis also details its limitations while discussing other solutions and ideas to further improve the results. / De flesta medelstora och större mjukvaruföretag runt om i världen använder idag någon form av kontinuerliga automatiska byggsystem, något som mindre företag även har börjat efterfölja. Detta tillvägagångssätt mot ett mer kontinuerligt flöde har drivit för mer innovation inom domänen och adopteringen av olika orkestreringsverktyg för dessa byggda program. Samtidigt utnyttjar de flesta kontinuerliga integrationssystem inte den data de samlar in för att förbättra den totala byggtiden. Denna uppsats avser att minska den totala byggtiden i ett pull-baserat byggsystem som heter Blazar. Detta uppnås genom att minska den genomsnittliga tid som ett byggt program väntar innan den tilldelas en resurs av orkestreringsverktyget, Kubernetes. Förbättringen av den genomsnittliga kötiden fås genom att utnyttja tidigare data om systemets köbelastning med omfattningen att förutsäga mängden resurser och fördela dem förebyggande. I avhandlingen undersöks olika tidsserieprognosmodeller för att hitta den mest relevanta med avseende på tillgänglig data. Det slutliga valet av modellen är Facebooks Prophet på grund av dess förmåga att utnyttja flera säsongsbestämmelser, hantera avvikelser, helgdagar och ge snabba förutsägelser. Genom att ställa in olika modellparametrar var det möjligt att uppnå tillfredsställande resultat. Under några av de testade perioderna minskade således den genomsnittliga kötiden med upp till 20%, samtidigt som en rimlig resursanvändning bibehölls, jämfört med tiden som ficks utan att använda någon förutsägelsemodell. Slutligen avser denna avhandling inte att ge en toppmodern lösning. Således slutar det med att beskriva sina begränsningar samtidigt som de tillhandahåller andra lösningar och idéer som kan förbättra resultaten.
49

Modernisering av ett 3D-scanningssystem : Utmaningar och lärdomar av ett projekt / Modernizing a 3D Scanning System : Challenges and Lessons Learned

Haavisto, Felix, Henriksson, Henrik, Hätty, Niklas, Jansson, Johan, Petersen, Fabian, Pop, David, Ringdahl, Viktor, Svensson, Sara January 2016 (has links)
Ett styrsystem för 3D-scanning har moderniserats av en projektgrupp på nio personer. Under utvecklingsarbetet följdes en arbetsprocess som liknade vattenfallsmetoden. Arbetsprocessen fungerade bra, bland annat då projektgruppen utnyttjat både tidigare och nya erfarenheter för att förbättra arbetssättet. Systemet som utvecklades ersätter ett tidigare styrsystem baserat på Matlab, men behåller samma grundläggande uppsättning hårdvara. En avståndskamera, en linjärenhet och ett rotationsbord utgör grunden till systemet. Med hjälp av denna hårdvara möjliggör systemet 3D-scanningar av mindre objekt. Styrsystemet är utvecklat med Python och ROS, Robot Operating System. Valet av ROS ledde till en komplex arkitektur på grund av skillnader i systemkrav hos ROS och hårdvarudrivrutiner. Utan dessa systemkrav tros ROS ha varit ett ypperligt val. Den utvecklade arkitekturen jämförs med en alternativ hypotetisk arkitektur, vilken uppvisade lägre komplexitet och större portabilitet. Den är dock inte lika lättanvänd tillsammans med andra ROS-system. Under utvecklingsarbetet har modularitet, vidareutvecklingsbarhet och robusthet varit i fokus. Även om det fullständiga systemet inte är så robust som önskats så anses de ingående modulerna uppvisa en önskad nivå av robusthet. Systemet uppvisar även en hög grad av modularitet. Den utförligt dokumenterade koden tillsammans med de väl separerade modulerna har lett till att systemet bör vara lätt att vidareutveckla.
50

En studie av SSL / A Studie Of SSL

Petrusic, Dejan January 2004 (has links)
Dokumentet är ett resultat av studier gjorda under kursen Kandidatarbete I Datavetenskap. Arbetet utforskade, genom fallstudie, två egenskaper av distribuerade informationssystem och relation mellan dessa: säkerhet och prestanda. Målet med fallstudien har varit att belysa nackdelen med användning av Secure Socker Layer (SSL) dvs. dess effekt på hastigheten och fördelen med SSL, dvs. SSL:s roll i informationssäkerhetsarbetet. Arbetet visar hur prestanda i ett tillämpad distribuerat informationssystem kan påverkas av en SSL tillämpning. Systemets responstid testades för skillnader mellan en SSL säkrad uppkoppling och utan. Det testade systemet var ett bokningssystem som används för administration av resor, utvecklat i DotNet utvecklingsplattform. Arbetet har dessutom visat genom studien av informationssäkerhetsstandarden ledningssystem för informationssäkerhet (LIS) vilken plats som SSL protokollet har i informationssäkerhetsarbetet i organisationer. Metoden för jämförelse utvecklades och baserades på interaktionsmodellen. Hypotesen för arbetet var att mjukvara som tillämpar SSL gör att responstiden blir längre men gör också att informationssystemet uppfyller krav enligt standarden för ledningssystem av informationssäkerhet SS-ISO/IEC 17799 och SS 62 77 99-2. Hypotesen bekräftades då resultatet för mätningen visade en ökning på 37,5 % i medel för klienten med säkrad SSL uppkoppling och att resultatet av LIS studien visade att organisationer uppfyller viktiga krav ställda i standarden genom at ha en SSL säkrad kommunikation i sitt informationssystem. / This study shows the impact of SSL application on performance in a distributed information system. Further, the case study shows also, through studies of information security standard SS-ISO/IEC 17799, the place that SSL has in applying information security in organisations. / dejanpetrusic@hotmail.com, is00dpe@student.bth.se

Page generated in 0.0619 seconds