• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 34
  • 14
  • Tagged with
  • 48
  • 20
  • 20
  • 18
  • 15
  • 14
  • 13
  • 13
  • 12
  • 11
  • 10
  • 10
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Towards using microscopic traffic simulations for safety evaluation

Tamayo Cascan, Edgar January 2018 (has links)
Microscopic traffic simulation has become an important tool to investigate traffic efficiency and road safety. In order to produce meaningful results, incorporated driver behaviour models need to be carefully calibrated to represent real world conditions. In addition to macroscopic relationships such as the speed-density diagram, they should also adequately represent the average risk of accidents occurring on the road. In this thesis, I present a two stage computationally feasible multi-objective calibration process. The first stage performs a parameter sensitivity analysis to select only parameters with considerable effect on the respective objective functions to keep the computational complexity of the calibration at a manageable level. The second stage employs a multi-objective genetic algorithm that produces a front of Pareto optimal solutions with respect to the objective functions. Compared to traditional methods which focus on only one objective while sacrificing accuracy of the other, my method achieves a high degree of realism for both traffic flow and average risk. / Mikroskopisk trafiksimulering har blivit ett viktigt verktyg för att undersöka trafik effektivitet och trafiksäkerhet. För att producera meningsfulla resultat måste inbyggda drivrutinsbeteendemodeller noggrant kalibreras för att representera verkliga förhållanden i världen. Förutom makroskopiska relationer, såsom hastighetsdensitetsdiagrammet, bör de också på ett adekvat sätt representera den genomsnittliga risken för olyckor som uppträder på vägen. I denna avhandling presenterar jag en tvåstegs beräkningsberättigbar mångsidig kalibreringsprocess. Det första steget utför en parameterkänslighetsanalysför att bara välja parametrar med stor effekt på respektive objektiv funktioner för att hålla kalibrerings komplexiteten på en hanterbar nivå. Det andra steget använder en mångriktig genetisk algoritm som ger framsidan av Pareto optimala lösningar med hänsyn till objektivfunktionerna. Jämfört med traditionella metoder som fokuserar på endast ett mål, samtidigt som man offrar den andra, ger min metod en hög grad av realism för både trafikflöde och genomsnittlig risk.
22

The Effect of Noise on Grover's Algorithm when Searching with Multiple Marked Items / Effekten av brus på Grovers algoritm vid sökning med flera markerade element

Kågebo, William, Stig, Hannes January 2023 (has links)
This thesis investigates the impact noise has on Grover’s algorithm when being used to search for multiple items in a database. The main metric being looked at is the probability of the algorithm successfully finding a correct item. The Qiskit framework was used to implement and evaluate the algorithm’s performance in noise-free and noisy environments. Results from the experiments show significant findings. In noiseless tests, the algorithm performs effectively and as expected. However, with the introduction of a noise model, the algorithm’s performance declines noticeably. The probability of it finding a marked item was close to the probability of randomly selecting the same item from the database. This was the case regardless of how many items were marked or the database size. These unexpected outcomes illustrate the disabling effect of noise on Grover’s algorithm. Limitations of the study include noise completely disrupting the algorithm, challenges in accurately modelling quantum noise, and the use of relatively small databases. Further research is needed to explore noise mitigation strategies and assess the algorithm’s robustness in larger-scale scenarios. This research strengthens our understanding of noise’s impact on Grover’s algorithm, showcasing the challenges and limitations of its implementation. It highlights the importance of properly managing noise in quantum computing to fully utilize its potential in efficiently solving complex problems. / Denna avhandling undersöker effekten av brus på Grover’s algoritm för att söka efter flera markerade element i en databas. Huvudfokuset var att undersöka sannolikheten att algoritmen korrekt skulle hitta ett av flera markerade element i en databas. Qiskit-ramverket användes för att utvärdera algoritmens prestanda i brusfria och brusiga miljöer. Resultaten från experimenten var betydelsefulla. I brusfria tester presterar algoritmen effektivt och som förväntat. Men, med införandet av brus minskar algoritmens prestanda avsevärt. Sannolikheten för att algoritmen hittar ett markerat element liknar sannolikheten för att slumpmässigt välja ut samma element från databasen. Detta var fallet oavsett hur många element som var markerade och databasens storlek. Dessa oväntade resultat illustrerar brusets söndrande effekt på Grover’s algoritm. Begränsningar i studien inkluderar att bruset helt får algoritmen att sluta fungera, utmaningar med att noggrant modellera kvantbrus och användningen av relativt små databaser. Vidare forskning behövs för att undersöka strategier för att mitigera brus och bedöma algoritmens robusthet i storskaliga scenarier. Denna forskning stärker vår förståelse för brusets påverkan på Grover’s algoritm och betonar utmaningar och begränsningar vid dess implementering. Den betonar vikten av att hantera brus inom kvantdatorer för att kunna utnyttja deras potential för effektiv lösning av komplexa problem.
23

Improvement of a longterm energy demand forecasting model on a European scale, from data collection to modelling

Retailleau, Kévin January 2023 (has links)
Energy demand forecasting has been more vital in recent years with countries setting goals to become climate neutral by 2050. Indeed, energy demand forecasting allows the understanding of drivers of the energy demand in all sectors of the economy. It also allows the planning of transformation of the future energy system. This study focuses on forecasting energy demand in Europe using a multi-country bottom-up modelling approach. The work explores ways of collecting large quantity of data to feed an energy model and method of completion for missing data series. It also aims at studying attributes that make a model user friendly and easy to use for the modelling of several countries. A model and a database are developed to answer these questions. A case application is conducted on the specific topic of the phase out of internal combustion engines in the EU to validate model dynamics and practical use. It is found that an energy demand forecasting model is easier and more time efficient to use with an included historical database. The case study shows that multi-country modelling can be relevant for policy assessment. Finally, improvements and future developments are proposed for the present work. / Prognoser för energiefterfrågan har blivit allt viktigare under de senaste åren i och med att länder har satt upp mål om att bli klimatneutrala senast 2050. Prognoser för energiefterfrågan gör det möjligt att förstå drivkrafterna bakom energiefterfrågan inom alla ekonomiska sektorer. Det gör det också möjligt att planera omvandlingen av det framtida energisystemet. Denna studie fokuserar på prognoser för energiefterfrågan i Europa med hjälp av en bottom-up-modelleringsmetod för flera länder. I arbetet undersöks olika sätt att samla in stora mängder data för att mata en energimodell och metoder för att komplettera saknade dataserier. Det syftar också till att studera attribut som gör en modell användar vänlig och lätt att använda för modellering av flera länder. En modell och en databas utvecklas för att besvara dessa frågor. För att validera modellens dynamik och praktiska användning genomförs en fallstudie om utfasningen av förbränningsmotorer i EU. Det visar sig att en modell för prognostisering av energiefterfrågan är enklare och mer tidseffektiv att använda med en inkluderad historisk databas. Fallstudien visar att modeller för flera länder kan vara relevanta för policybedömning. Slutligen föreslås förbättringar och framtida utveckling för det aktuella arbetet.
24

Securing LBO VoLTE roaming with multiple Escrow Agents : A dynamic approach to distribute cryptographic keys to Escrow Agents / Ett tillvägagångssätt att säkra LBO VoLTE roaming med flera "Escrow Agents"

Eneroth, Nathanael January 2018 (has links)
The fourth generation cellular mobile broadband, Long-Term Evolution (LTE), provides high speed Internet via Internet Protocol (IP). Today’s wireless infrastructure paves the way to a connected society where high speed Internet is seamlessly available at all times for anyone to use. To achieve this, a mobile service subscriber can no longer be bound to a single network provided by a single operator. Thus, roaming constitutes a key pillar in shaping the connected society Local Breakout (LBO) Voice over Long-Term Evolution (VoLTE) roaming enables a mobile service subscriber to breakout from its home network, and to use network services in a visited network. LBO requires control signalling and user data to be routed over several Public Land Mobile Networks (PLMNs), thus making mobile service subscriber’s the subject of Lawful Intercept (LI) across multiple networks. This thesis project investigates the possibility of using Multimedia Internet KEYing (MIKEY) and Secure Real-Time Transport Protocol (SRTP) to encrypt the payload of VoLTE media packets. More specifically, a Law Enforcement Monitoring Provider (LEMP) is designed, implemented, and evaluated. LEMP is deployed within a cell phone and serves to distribute cryptographic key shares to Trusted Third Parties (TTPs), i.e. multiple escrow agents, entrusted to store these cryptographic key shares. The result preserves the requirements for LI despite the fact that there may be multiple network operators involved. Moreover, the experiments show that the distribution time depends primarily on network latency rather than the time required to split the cryptographic key in chunks; hence the approach is usable in practice. / Den fjärde generationens mobila bredband, Long-Term Evolution (LTE), möjliggör användandet av höghastighetsinternet över Internet Protocol (IP). Dagens trådlösa infrastrukturer banar väg för ett fritt och lättillgängligt digitalt samhälle där alla kan vara uppkopplade samtidigt. För att uppnå global trådlös infrastruktur måste mobilabonnenten ha möjlighet att utnyttja flera andra trådlösa nätverk än det nätverk som teleoperatören binder dem till. Därför utgör fri roaming en viktig del i utvecklingen av framtidens globala trådlösa infrastrukturer. Local Breakout (LBO) Voice over Long-Term Evolution (VoLTE) är en roamingarkitektur som gör det möjligt för en mobilabonnent att kopplas upp från en teleoperatörs nät till en annans. LBO kräver att kontrollsignaler och användardata skickas mellan flera operatörer innan trafiken når sitt mål, och därmed utsätts mobilabonnenten för laglig avlyssning av elektronisk information på flera platser samtidigt. Det här examensarbetet undersöker möjligheten att använda Multimedia Internet KEYing (MIKEY) och Secure Real-Time Transport Protocol (SRTP) för att kryptera mediatrafik i VoLTE. Under arbetets gång utvecklas och utvärderas en Law Enforcement Monitoring Provider (LEMP). LEMP är placerad i en mobiltelefon och distribuerar delar av krypteringsnycklar till flera betrodda tredje parter (till flera escrow agents). Detta gör det möjligt att uppfylla kraven för laglig avlyssning av elektronisk information även när flera teleoperatörer avlyssnar användardata och kontrollsignaler. Resultatet visar att distribueringstiden primärt beror på nätverkslatens, och inte på den tid det tar att fördela krypteringsnyckeln i mindre delar. Därför kan den här metoden användas i praktiken.
25

Communicating with multiple stakeholders during post-M&A integration.

White, Stuart January 2023 (has links)
Problem: Despite much attention from researchers and practitioners, the reason(s) for why M&A’s tend to fail remain a topic of investigation. Within this investigation there is reason to believe this problem is connected to not prioritizing communicating with multiple stakeholders a during post-M&A integration. Purpose: The purpose of this study is to explore the specific context of communicating with multiple stakeholders during post-M&A integration. Method: A qualitative, abductive and exploratory study with semi-structured interviews providing primary data from stakeholders (respondents) with different experiences of communicating during in post-M&A integration. Results: The results of this study contribute with new insights within the scope of communicating with multiple stakeholders during post-M&A integration. These insights are analyzed and collected in a revised conceptual framework along with reflecting on theory and discussing practical implications. Recommendations for future studies are offered along with discussing the limitations of this study. / Problem: Trots mycket uppmärksamhet från forskare och praktiker så undersökts det fortfarande varför M&A brukar misslyckas. Inom denna undersökning finns det anledning att tro att problemet är kopplat till att inte priortiera kommunikation med flera intressenter under post-M&A integration. Syfte: Syftet med denna studie är att undersöka den specifika kontexten att kommunicera med flera intressenter under post-M&A integration. Metod: En kvalitativ, abduktiv och exploratoriv studie med semi-strukturerade intervjuer som bidrar med primärdata från intressenter (respondenter) med olika erfarenheter av kommunikation under post-M&A integration. Resultat: Studiens resultat bidrar med nya insikter inom ramen för att kommunicera med flera intressenter under post-M&A integration. Dessa insikter har analyserats och samlats i ett reviderat konceptuelt ramverk tillsammas med en reflektion över teory samt en disksussion av studiens praktiska implikationer. Rekomendationer fram framtida studier presenteras samt så diskuteras studiens begränsningar.
26

Privacy leaks from deep linear networks : Information leak via shared gradients in federated learning systems / Sekretessläckor från djupa linjära nätverk : Informationsläckor via delning av gradienter i distribuerade lärande system

Shi, Guangze January 2022 (has links)
The field of Artificial Intelligence (AI) has always faced two major challenges. The first is that data is kept scattered and cannot be collected for more efficiently use. The second is that data privacy and security need to be continuously strengthened. Based on these two points, federated learning is proposed as an emerging machine learning scheme. The idea of federated learning is to collaboratively train neural networks on servers. Each user receives the current weights of the network and then sequentially sends parameter updates (gradients) based on their own data. Because the input data remains on-device and only the parameter gradients are shared, this scheme is considered to be effective in preserving data privacy. Some previous attacks also provide a false sense of security since they only succeed in contrived settings, even for a single image. Our research mainly focus on attacks on shared gradients, showing experimentally that private training data can be obtained from publicly shared gradients. We do experiments on both linear-based and convolutional-based deep networks, whose results show that our attack is capable of creating a threat to data privacy, and this threat is independent of the specific structure of neural networks. The method presented in this paper is only to illustrate that it is feasible to recover user data from shared gradients, and cannot be used as an attack to obtain privacy in large quantities. The goal is to spark further research on federated learning, especially gradient security. We also make some brief discussion on possible strategies against our attack methods of privacy. Different methods have their own advantages and disadvantages in terms of privacy protection. Therefore, data pre-processing and network structure adjustment may need to be further researched, so that the process of training the models can achieve better privacy protection while maintaining high precision. / Området artificiell intelligens har alltid stått inför två stora utmaningar. Den första är att data hålls utspridda och inte kan samlas in för mer effektiv användning. Det andra är att datasekretess och säkerhet behöver stärkas kontinuerligt. Baserat på dessa två punkter föreslås federerat lärande som ett framväxande angreppssätt inom maskininlärning. Tanken med federerat lärande är att tillsammans träna neurala nätverk på servrar. Varje användare får nätverkets aktuella vikter och skickar sedan parameteruppdateringar (gradienter) sekventiellt baserat på sina egna data. Eftersom indata förblir på enheten och endast parametergradienterna delas, anses detta schema vara effektivt för att bevara datasekretessen. Vissa tidigare attacker ger också en falsk känsla av säkerhet eftersom de bara lyckas i konstruerade inställningar, även för en enda bild. Vår forskning fokuserar främst på attacker på delade gradienter, och visar experimentellt att privat träningsdata kan erhållas från offentligt delade gradienter. Vi gör experiment på både linjärbaserade och faltningsbaserade djupa nätverk, vars resultat visar att vår attack kan skapa ett hot mot dataintegriteten, och detta hot är oberoende av den specifika strukturen hos djupa nätverk. Metoden som presenteras i denna rapport är endast för att illustrera att det är möjligt att rekonstruera användardata från delade gradienter, och kan inte användas som en attack för att erhålla integritet i stora mängder. Målet är att få igång ytterligare forskning om federerat lärande, särskilt gradientsäkerhet. Vi gör också en kort diskussion om möjliga strategier mot våra attackmetoder för integritet. Olika metoder har sina egna fördelar och nackdelar när det gäller integritetsskydd. Därför kan förbearbetning av data och justering av nätverksstruktur behöva undersökas ytterligare, så att processen med att träna modellerna kan uppnå bättre integritetsskydd samtidigt som hög precision bibehålls.
27

Unsupervised multiple object tracking on video with no ego motion / Oövervakad spårning av flera objekt på video utan egorörelse

Wu, Shuai January 2022 (has links)
Multiple-object tracking is a task within the field of computer vision. As the name stated, the task consists of tracking multiple objects in the video, an algorithm that completes such task are called trackers. Many of the existing trackers require supervision, meaning that the location and identity of each object which appears in the training data must be labeled. The procedure of generating these labels, usually through manual annotation of video material, is highly resource-consuming. On the other hand, different from well-known labeled Multiple-object tracking datasets, there exist a massive amount of unlabeled video with different objects, environments, and video specifications. Using such unlabeled video can therefore contribute to cheaper and more diverse datasets. There have been numerous attempts on unsupervised object tracking, but most rely on evaluating the tracker performance on a labeled dataset. The reason behind this is the lack of an evaluation method for unlabeled datasets. This project explores unsupervised pedestrian tracking on video taken from a stationary camera over a long duration. On top of a simple baseline tracker, two methods are proposed to extend the baseline to increase its performance. We then propose an evaluation method that works for unlabeled video, which we use to evaluate the proposed methods. The evaluation method consists of the trajectory completion rate and the number of ID switches. The trajectory completion rate is a novel metric proposed for pedestrian tracking. Pedestrians generally enter and exit the scene for video taken by a stationary camera in specific locations. We define a complete trajectory as a trajectory that goes from one area to another. The completion rate is calculated by the number of complete trajectories over all trajectories. Results showed that the two proposed methods had increased the trajectory completion rate on top of the original baseline performance. Moreover, both proposed methods did so without significantly increasing the number of ID switches. / Spårning av flera objekt är en uppgift inom området datorseende. Som namnet angav består uppgiften av att spåra flera objekt i videon, en algoritm som slutför en sådan uppgift kallas trackers. Många av de befintliga spårarna kräver övervakning, vilket innebär att platsen och identiteten för varje objekt som visas i träningsdata måste märkas. Proceduren för att generera dessa etiketter, vanligtvis genom manuell anteckning av videomaterial, är mycket resurskrävande. Å andra sidan, till skillnad från välkända märkta uppsättningar för spårning av flera objekt, finns det en enorm mängd omärkt video med olika objekt, miljöer och videospecifikationer. Att använda sådan omärkt video kan därför bidra till billigare och mer varierande datauppsättningar. Det har gjorts många försök med oövervakad objektspårning, men de flesta förlitar sig på att utvärdera spårningsprestandan på en märkt dataset. Anledningen till detta är avsaknaden av en utvärderingsmetod för omärkta datamängder. Detta projekt utforskar oövervakad fotgängarspårning på video som tagits från en stillastående kamera under lång tid. Utöver en enkel baslinjespårare föreslås två metoder för att utöka baslinjen för att öka dess prestanda. Vi föreslår sedan en utvärderingsmetod som fungerar för omärkt video, som vi använder för att utvärdera de föreslagna metoderna. Utvärderingsmetoden består av banans slutförandegrad och antalet ID-växlar. Banans slutförandegrad är ett nytt mått som föreslås för spårning av fotgängare. Fotgängare går vanligtvis in och lämnar scenen för video tagna med en stillastående kamera på specifika platser. Vi definierar en komplett bana som en bana som går från ett område till ett annat. Färdigställandegraden beräknas av antalet kompletta banor över alla banor. Resultaten visade att de två föreslagna metoderna hade ökat graden av fullbordande av banan utöver den ursprungliga baslinjeprestandan. Dessutom gjorde båda de föreslagna metoderna det utan att nämnvärt öka antalet ID-växlar.
28

Pedestrian Multiple Object Tracking in Real-Time / Spårning av flera fotgängare i realtid

Wintzell, Samuel January 2022 (has links)
Multiple object tracking (MOT) is the task of detecting multiple objects in a scene and associating detections over time to form tracks. It is essential for many scene understanding tasks like surveillance, robotics and autonomous driving. Nowadays, the dominating tracking pipeline is to first detect all individual objects in a scene followed by a separate data association step, also known as tracking-by-detection. Recently, methods doing simultaneous detection and tracking has emerged, combining the task of detection and tracking into one single framework. In this project, we analyse performance of multiple object tracking algorithms belonging to both tracking categories. The goal is to examine strengths, weaknesses, and real-time capability of different tracking approaches in order to understand their suitability in different applications. Results show that a tracking-by-detection system with Scaled-YOLOv4 and SORT achieves 46.8% accuracy at over 28 frames per second (FPS) on Nvidia GTX 1080. By reducing the input resolution, inference speed is increased to almost 50 FPS, making it well suitable for real-time application. The addition of a deep re-identification CNN reduces the number of identity switches by 47%. However, association speed drops as low as 14 FPS for densely populated scenes. This indicates that re-identification CNNs may be impractical for safety critical applications like autonomous driving, especially in urban environments. Simultaneous detection and tracking results suggests an increased tracking robustness. The removal of a complex data association strategy improves robustness with respect to extended modules like re-identification. This indicates that the inherent simplicity in the simultaneous detection and tracking paradigm can provide robust baseline trackers for a variety of applications. We note that further research is required to strengthen this notion. / Multipel objektspårning handlar om att detektera alla objekt i bilder och associera dem över tid för att bilda spår. Det är ett viktigt ämne inom datorseende för flera applikationer, däribland kameraövervakning, robotik och självkörande fordon. Idag är det dominerande tillvägagångsättet inom objektspårning att först detektera alla objekt och sedan associera dem i ett separat steg, också kallat spårning-genom-detektion. På senare tid har det framkommit nya metoder som detekterar och spårar samtidigt. I detta projekt analyserar vi prestanda av metoder som tillämpar båda tillvägagångssätt. Målet med projektet är att undersöka styrkor, svagheter och hur väl metoderna lämpar sig för att användas i realtid. Detta för att förstå hur olika objektspårare kan anpassas till olika praktiska applikationer. Resultaten visar att ett system som tillämpar spårning-genom-detektion med Scaled-YOLOv4 och SORT, uppnår 46.8% noggrannhet med en hastighet på över 28 bildrutor per sekund. Detta på en Nvidia GTX 1080. Genom att minska bildupplösningen når hastigheten nästan hela vägen upp till 50 bildrutor per sekund, vilket gör systemet väl lämpat för realtidsapplikation. Genom att addera ett djupt nätverk för återidentifiering minskar antalet identitetsbyten med 47%. Samtidigt minskar också hastigheten för spårning till 14 bildrutor per sekund i välbefolkade miljöer. Detta indikerar att djupa nätverk för återidentifiering inte lämpar sig för säkerhetskritiska applikationer såsom självkörande fordon. Särskilt i urbana miljöer. Resultat för system som detekterar och spårar samtidigt antyder att de är mer robusta. Genom att ta bort komplexa strategier för associering blir systemen robusta mot ytterligare moduler såsom återidentifiering. Det ger en indikation på att den inneboende enkelheten i dessa system resulterar i objektspårare som kan fungera som grunder i många olika applikationer. Vi noterar att ytterligare forsking behövs för att styrka denna idé.
29

Self-Supervised Transformer Networks for Error Classification of Tightening Traces

Bogatov Wilkman, Dennis January 2022 (has links)
Transformers have shown remarkable results in the domains of Natural Language Processing and Computer Vision. This naturally raises the question whether the success could be replicated in other domains. However, due to Transformers being inherently data hungry and sensitive to weight initialization, applying the Transformer to new domains is quite a challenging task. Previously, the data demands have been met using large scale supervised or self-supervised pre-training on a similar task before supervised fine-tuning on a target down stream task. We show that Transformers are applicable for the task of multi-label error classification of trace data, and that masked data modelling based self-supervised learning methods can be used to leverage unlabelled data to increase performance compared to a baseline supervised learning approach. / Transformers har visat upp anmärkningsvärda resultat inom områdena Natural Language Processing och Computer Vision. Detta väcker naturligtvis frågan om dessa framgångar kan upprepas inom andra områden. På grund av att transformatorer i sig är datahungriga och känsliga för initialisering av vikt är det dock en utmaning att tillämpa transformatorn på nya områden. Tidigare har datakraven tillgodosetts med hjälp av storskalig övervakad eller självövervakad förträning på en liknande uppgift före övervakad finjustering på en måluppgift i efterföljande led. Vi visar att transformatorer kan användas för klassificering av spårdata med flera etiketter och att metoder för självövervakad inlärning som bygger på modellering av maskerade data kan användas för att utnyttja omärkta data för att öka prestandan jämfört med en grundläggande övervakad inlärningsmetod.
30

Offloading Workloads from CPU of Multiplayer Game Server to FPGA : SmartNIC implementation with UDP Communication / Avlastning av arbetsbelastningar från CPU till FPGA för multiplayer Game Server : SmartNIC-implementering med UDP Kommunikation

Bao, Junwen January 2022 (has links)
For multiplayer games, the performance of the server’s Central Processing Unit (CPU) is the main factor that limits the number of players on the server at the same time. Compared with the CPU, the Field-Programmable Gate Array (FPGA) architecture has no instructions set and no shared memory. Offloading some tasks from the CPU to the FPGA may help the CPU improve processing efficiency. This thesis explores which tasks on a CPU can be offloaded to a FPGA and how to design such a circuit system. The performance of the developed system also needs to be measured. We decided to offload communication tasks and data processing tasks to an FPGA. The result is that the FPGA server is available for work, the maximum number of users is 80, and the maximum network latency is 30-40 ms. The most important result is that a FPGA can be used as a multi-player server. One of the severe limitations of this design is the number of hardware resources. A 7-series FPGA is divided into several similar clock regions, which means the number of Flip Flop (FF)s near the same clock edge is fixed. If adding more FFs in the same component, the routing delay can not meet the set-up time requirements. Previously, people used the FPGA as the support accelerator to the server CPU. The CPU still works as a paramount communication link with one or several multi-connection parts and connects to the FPGA via the Peripheral Component Interconnect Express (PCIe) to use the FPGA to process data or pack/unpack Ethernet frames. We have designed and implemented a whole multi-connection server in a Hardware Description Language (HDL) and downloaded the resulting hardware in an FPGA. / I spel med flera spelare är serverns CPU-prestanda (Central Processing Unit) den viktigaste faktorn som begränsar antalet spelare som servern samtidigt kan hantera. Jämfört med CPU:n har en FPGA (Field-Programmable Gate Array) inga instruktioner och inget delat minne. Avlastning av vissa uppgifter från den CPU till FPGA:n kan hjälpa CPU:n att förbättra bearbetningseffektiviteten. I denna avhandling undersöks vilka uppgifter på en CPU som kan överföras till en FPGA och hur man utformar ett sådant kretsystem. Prestandan hos det utvecklade systemet måste också mätas. Vi har beslutat att avlasta kommunikationsuppgifter och databehandlingsuppgifter. till en FPGA. Resultatet är att FPGA-servern är tillgänglig för arbete, det maximala antalet användare är 80, och den maximala nätverksfördröjningen är 30-40 ms. Det viktigaste resultatet är att en FPGA kan användas som en server för flera spelare. En av de allvarliga begränsningarna med denna konstruktion är antalet hårdvaruresurser. En FPGA i 7-serien är uppdelad i flera liknande klockregioner, vilket innebär att antalet Flip Flop (FF)s nära en klocka är fast. Om man lägger till fler FF:er i samma komponent, kommer fördröjningen inte att uppfylla tidskraven för setup. Tidigare har folk använt sig av FPGA:n som en stödaccelerator till serverprocessorn. CPU:n fungerar fortfarande som en viktig kommunikationslänk med en eller flera anslutningar och ansluter till FPGA:n via Peripheral Component Interconnect Express (PCIe) för att använda FPGA:n till att bearbeta data och paketera/packa upp Ethernet-ramar. Vi har implementerat en hel server med flera anslutningar med hjälp av hårdvaruvarubeskrivande språk (HDL) och laddat ner den resulterande designen i en FPGA.

Page generated in 0.0342 seconds