• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 11
  • Tagged with
  • 27
  • 14
  • 8
  • 7
  • 7
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Master Data Management-studie om nästa entiteto och leverantör för Scania / Master Data Management study about the next entity and suppier for Scania

Oldelius, David, Pham, Douglas January 2018 (has links)
Stora företag har olika avdelningar där informationen från dessa måste hanteras. Master Data Management(MDM) är ett informationshanteringssystem för att hantera information från olika källor. En MDM-implementation sker med en entitet i taget. Arbetets problemställning är att rekommendera nästa entitet att inkludera i MDM-implementationen hos Scania samt vilken leverantör som passar till implementationen. En rekommendation av entitet framställs av material från Scania och intervjuer med anställda på Scania. Rekommendationen av leverantör framställs från material från leverantörer och intervjuer med leverantörerna. Entiteten som rekommenderas är produkt som individ för att informationen i området har behov av förbättrad hantering och entiteten är nära kärnverksamheten. Orchestra Networks är leverantören som rekommenderas för att de ligger i framkant inom MDM, de är nischade mot området och är starka inom produktinformation. / Enterprises has different departments and the information from them needs management. Master Data Management(MDM) is an information handling system for handling information from different sources.  One entity at the time is implemented to MDM. The work's problem is to recommend the next entity to include in the MDM implementation at Scania as well as which provider fits the implementation. A recommendation of entity is prepared from materials provided by Scania and interviews with employees at Scania. A recommendation of provider is prepared from materials from the providers and interviews with the providers. The recommended entity is product as individual because information in the area needs improved management. Orchestra Networks is the recommended supplier because they are a leader among the MDM providers, they are specialised in the area and they are strong in the product information area.
22

Associativ minnesinkodning: Jämförelse av minnesteknikerna enhetsskapande och satsbyggande i studentpopulation

Kaneko, John, Yu Lam, Chen January 2012 (has links)
Grundsyftet med denna experimentella minnesstudie var att jämföra två minnesteknikers effektivitet på associativt minne hos en studentpopulation. Vidare undersöktes hur minnesteknikerna i kombination med divergent tänkande eller genereringseffekten påverkar associativt minne. 32 psykologstudenter genomförde hela testet där de först utförde alternate uses task för att mäta individuella skillnader i divergent tänkande. Testpersonerna studerade sedan 89 ordpar antingen genom tekniken enhetskapande där ett enhetligt objekt gjordes av ordparet (ex. fruktlampa) eller satsbyggande där orden sattes in separat i en mening tillsammans med ett opassande verb (ex. frukten skrek åt lampan). Oavsett minnesteknik manipulerades ordparsinkodningen genom att vartannat ordpar bearbetades aktivt av testpersonen (självgenerering) och vartannat ordpar bearbetades passivt (externt generering).   Resultaten i fri återgivning pekade på att enhetsskapande var effektivare än satsbyggande. Samma utfall kunde ses i stödd återgivning dock endast för de ordpar som testpersonerna aktivt kodade in. Resultaten diskuteras bl.a. utifrån neuropsykologiska teorier om minnesbearbetning och utifrån strukturerna i de mediala temporala loberna. Framtida replikerande studie bör t.ex. utöka deltagarantalet, testa på annan målgrupp inom icke-klinisk population samt finna en god kontrollmetod för minnestekniksutförande. Flera studier behöver göras för att styrka resultaten från detta experiment.
23

Two-phase WCET analysis for cache-based symmetric multiprocessor systems

Tsoupidi, Rodothea Myrsini January 2017 (has links)
The estimation of the worst-case execution time (WCET) of a task is a problem that concerns the field of embedded systems and, especially, real-time systems. Estimating a safe WCET for single-core architectures without speculative mechanisms is a challenging task and an active research topic. However, the advent of advanced hardware mechanisms, which often lack predictability, complicates the current WCET analysis methods. The field of Embedded Systems has high safety considerations and is, therefore, conservative with speculative mechanisms. However, nowadays, even safety-critical applications move to the direction of multiprocessor systems. In a multiprocessor system, each task that runs on a processing unit might affect the execution time of the tasks running on different processing units. In shared-memory symmetric multiprocessor systems, this interference occurs through the shared memory and the common bus. The presence of private caches introduces cachecoherence issues that result in further dependencies between the tasks. The purpose of this thesis is twofold: (1) to evaluate the feasibility of an existing one-pass WCET analysis method with an integrated cache analysis and (2) to design and implement a cachebased multiprocessor WCET analysis by extending the singlecore method. The single-core analysis is part of the KTH’s Timing Analysis (KTA) tool. The WCET analysis of KTA uses Abstract Search-based WCET Analysis, an one-pass technique that is based on abstract interpretation. The evaluation of the feasibility of this analysis includes the integration of microarchitecture features, such as cache and pipeline, into KTA. These features are necessary for extending the analysis for hardware models of modern embedded systems. The multiprocessor analysis of this work uses the single-core analysis in two stages to estimate the WCET of a task running under the presence of temporally and spatially interfering tasks. The first phase records the memory accesses of all the temporally interfering tasks, and the second phase uses this information to perform the multiprocessor WCET analysis. The multiprocessor analysis assumes the presence of private caches and a shared communication bus and implements the MESI protocol to maintain cache coherence. / Uppskattning av längsta exekveringstid (eng. worst-case execution time eller WCET) är ett problem som angår inbyggda system och i synnerhet realtidssystem. Att uppskatta en säker WCET för enkelkärniga system utan spekulativa mekanismer är en utmanande uppgift och ett aktuellt forskningsämne. Tillkomsten av avancerade hårdvarumekanismer, som ofta saknar förutsägbarhet, komplicerar ytterligare de nuvarande analysmetoderna för WCET. Inom fältet för inbyggda system ställs höga säkerhetskrav. Således antas en konservativ inställning till nya spekulativa mekanismer. Trotts detta går säkerhetskritiska system mer och mer i riktning mot multiprocessorsystem. I multiprocessorsystem påverkas en process som exekveras på en processorenhet av processer som exekveras på andra processorenheter. I symmetriska multiprocessorsystem med delade minnen påträffas denna interferens i det delade minnet och den gemensamma bussen. Privata minnen introducerar cache-koherens problem som resulterar i ytterligare beroende mellan processerna. Syftet med detta examensarbete är tvåfaldigt: (1) att utvärdera en befintlig analysmetod för WCET efter integrering av en lågnivå analys och (2) att designa och implementera en cache-baserad flerkärnig WCET-analys genom att utvidga denna enkelkärniga metod. Den enkelkärniga metoden är implementerad i KTH’s Timing Analysis (KTA), ett verktyg för tidsanalys. KTA genomför en så-kallad Abstrakt Sök-baserad Metod som är baserad på Abstrakt Interpretation. Utvärderingen av denna analys innefattar integrering av mikroarkitektur mekanismer, såsom cache-minne och pipeline, i KTA. Dessa mekanismer är nödvändiga för att utvidga analysen till att omfatta de hårdvarumodeller som används idag inom fältet för inbyggda system. Den flerkärniga WCET-analysen genomförs i två steg och uppskattar WCET av en process som körs i närvaron av olika tids och rumsligt störande processer. Första steget registrerar minnesåtkomst för alla tids störande processer, medans andra steget använder sig av första stegets information för att utföra den flerkärniga WCET-analysen. Den flerkärniga analysen förutsätter ett system med privata cache-minnen och en gemensamm buss som implementerar MESI protokolen för att upprätthålla cache-koherens.
24

WebLang: A Prototype Modelling Language for Web Applications : A Meta Attack Language based Domain Specific Language for web applications / WebLang: Ett Prototypmodelleringsspråk för Web Applikationer : Ett Meta Attack Language baserat Domän Specifikt Språk för Web Applikationer

af Rolén, Mille, Rahmani, Niloofar January 2023 (has links)
This project explores how a Meta Attack Language based Domain Specific Language for web applications can be used to threat model web applications in order to evaluate and improve web application security. Organizations and individuals are targeted by cyberattacks every day where malicious actors could gain access to sensitive information. These malicious actors are also developing new and innovative ways to exploit the many different components of web applications. Web applications are becoming more and more complex and the increasingly complex architecture gives malicious actors more components to target with exploits. In order to develop a secure web application, developers have to know the ins and outs of web application components and web application security. The Meta Attack Language, a framework for developing domain specific languages, was recently developed and has been used to create languages for domains such as Amazon Web Services and smart cars but no language previously existed for web applications. This project presents a prototype web application language delimited to the first vulnerability in the top ten list provided by Open Worldwide Application Security Project (OWASP), which is broken access control, and tests it against the OWASP juice shop, which is an insecure web application developed by OWASP to test new tools. Based on the results it is concluded that the prototype can be used to model web application vulnerabilities but more work needs to be done in order for the language to work on any given web application and vulnerability. / Detta projekt utforskar hur ett Meta Attack Language baserat Domän Specifikt Språk för webbapplikationer kan användas för att hotmodellera samt undersöka och förbättra webbapplikationssäkerhet. Organisationer och individer utsätts dagligen för cyberattacker där en hackare kan få tillgång till känslig information. Dessa hackare utverklar nya och innovativa sätt att utnyttja dem många olika komponenterna som finns i webbapplikationer. Webbapplikationer blir mer och mer komplexa och denna ökande komplexa arkitekturen leder till att det finns mer mål för en hackare att utnyttja. För att utveckla en säker webbapplikation måste utvecklare veta allt som finns om webbapplikations komponenter och webbapplikations säkerhet. Meta Attack Language är ett ramverk för att utveckla nya språk för domäner som till exempel Amazon Web Services och smarta fordon men innan detta existerade inget språk för webbapplikationer. Detta projekt presenterar en webbapplikations språk prototyp som är avgränsad till den första sårbarheten i top tio listan av Open Worldwide Application Security Project (OWASP) vilket är broken access control, och testar den mot OWASP juice shop, vilket är en sårbar webapplikation som utveckalts av OWASP för att testa nya verktyg. Baserat på resultaten dras slutsatsen att prototypen kan användas för att modellera webbapplikations sårbarheter men att det behövs mer arbete för att språket ska fungera på vilken webbapplikation och sårbarhet som helst.
25

Structural insights and interaction mechanism of stress granule core proteins UBAP2L and G3BP1 / Strukturella insikter och interaktionsmekanism av kärnproteiner i stressgranuler UBAP2L och G3BP1

Lin, Yuyang January 2023 (has links)
Ubiquitinbindande protein 2-liknande (UBAP2L) och Ras GTPas-aktiverande proteinsbindande protein 1 (G3BP1) är två kärn-RNA-bindande proteiner (RBPs) som är involverade i bildandet av SGs. Nyligen genomförda studier föreslog att UBAP2L kan fungera som ett upströmsprotein till G3BP1/2 med förmågan att främja SG-bildning oberoende. NTF2-domänen dimeriserar G3BP1 och bildar en plattform för protein-protein-interaktioner. Dess interaktion med UBAP2L-DUF-regionen var avgörande för bildandet av mogna SG. Detta projekt syftade till att avslöja protein-protein-interaktionen mellan G3BP1 och UBAP2L in vitro och karakterisera den kända interaktionen mellan G3BP1-NTF2 och UBAP2L-DUF-regionen. I detta projekt renades homodimeren av G3BP1-NTF2-domänen och komplexades med en syntetiserad peptid som motsvarar rester 505–534 av UBAP2L (UBAP2L 505-534). Låga diffraktionskristallträffar erhölls genom att co-kristallisera G3BP1-NTF2 med peptiden. Ytterligare optimeringar krävs fortfarande. Tre konstruktioner av UBAP2L (N, C och L) designades och utsattes för reningsförsök. Fullängds-G3BP1 renades för att identifiera domäninteraktionen inom UBAP2L-konstruktionerna. Pull-down-testet med His-G3BP och samuttrycket av G3BP1/UBAP2L-N föreslog en mycket svag interaktion mellan G3BP1 och UBAP2L-N. Med tanke på de tillgängliga resultaten från vår studie och co-IP-tester från andra publicerade artiklar bör vi fokusera mer på studien av G3BP2, som föreslogs spela en mer direkt roll i att binda UBAP2L. / Ubiquitin Binding Protein 2-like (UBAP2L) and Ras GTPase-activating protein-binding protein 1 (G3BP1) are two core RNA-binding proteins (RBPs) involved in the assembly of SGs. Recent studies suggested that UBAP2L might serve as an upstream protein of G3BP1/2 with the ability to promote SG assembly independently. The NTF2 domain dimerizes G3BP1 and forms a platform for protein-protein interactions. Its interaction with the UBAP2L-DUF region was critical for mature SG formations. This project aimed to reveal the protein-protein interaction between G3BP1 and UBAP2L in vitro and characterize the known interaction between G3BP1-NTF2 and UBAP2L-DUF region. In this project, the G3BP1-NTF2 domain homodimer was purified and complexed UBAP2L-DUF derived peptide. Low diffraction crystal hits were obtained by co-crystallizing G3BP1-NTF2 with a synthesized peptide corresponding to residues 505 – 534 of UBAP2L (UBAP2L 505-534). While further optimizations are still required. Three constructs of UBAP2L (N, C, and L) were designed and subjected to purification trials.  Full-length G3BP1 was purified to identify the domain interaction within UBAP2L constructs. The his-G3BP pull-down assay and co-expression of G3BP1/UBAP2L-N suggested a very weak interaction between G3BP1 and UBAP2L-N. Considering the available results from our study and co-IP assays from other published papers, we should focus more on the study of G3BP2 which was suggested to play a more direct role in binding UBAP2L.
26

The Leadership Perspective of Promoting Creativity and Innovation : A case study of an R&D organization

Bolanowski, Daniel January 2008 (has links)
<p>This paper focuses on leadership problems and possibilities regarding creativity in a specific R&D organization. This is done with the help of a model consisting of four domains of special interest for R&D leaders. A survey in the form of personal interviews was conducted with leaders and staff members of two R&D sections in the organization. The analysis pointed towards problems on work load and stress issues. Furthermore the organizational structure of the two sections provided a discussion on optimal structural build‐up in order to maximize creativity. Trust issues arose because of the apparent use of control by upper management as described by lower level leaders and the employees. Indications showed that the trust issues put up obstacles for learning and dealing with failure. On the other hand the relationships between section management and staff were perceived as good. Also the ground works of a good creative work was laid with the trusting relationships between fellow professionals within the group.</p>
27

The Leadership Perspective of Promoting Creativity and Innovation : A case study of an R&amp;D organization

Bolanowski, Daniel January 2008 (has links)
This paper focuses on leadership problems and possibilities regarding creativity in a specific R&amp;D organization. This is done with the help of a model consisting of four domains of special interest for R&amp;D leaders. A survey in the form of personal interviews was conducted with leaders and staff members of two R&amp;D sections in the organization. The analysis pointed towards problems on work load and stress issues. Furthermore the organizational structure of the two sections provided a discussion on optimal structural build‐up in order to maximize creativity. Trust issues arose because of the apparent use of control by upper management as described by lower level leaders and the employees. Indications showed that the trust issues put up obstacles for learning and dealing with failure. On the other hand the relationships between section management and staff were perceived as good. Also the ground works of a good creative work was laid with the trusting relationships between fellow professionals within the group.

Page generated in 0.0336 seconds