Spelling suggestions: "subject:"ray box "" "subject:"gray box ""
11 |
Fallstudie: Effekterna av integration med en underleverantör i produktutveckling / A CASE STUDY: THE EFFECTS OF INTEGRATION WITH A SUPPLIER INTO PRODUCT DEVELOPMENTJonason, Viggo, Ejheden, Jonah January 2020 (has links)
För att möta kundernas strikta krav på korta ledtider och krav på lågkostnadsprodukter med hög kvalitet, har många organisationer kommit att bero allt mer på underleverantörer för att utveckla konkurrenskraftiga produkter. Omfattningen av leverantörsintegrering kan beskrivas med mängden ansvar en leverantör får i beställarens produktutveckling och hur samarbetet ser ut mellan parterna. Graden av ansvarsdelning kan innebära allt från rådgivning till fullständigt ansvar för alla processer i produktutvecklingskedjan. Perspektivet i detta arbete har fokuserat på underleverantören och hur den kan skapa värde i beställarens produktutveckling. Vidare syftar denna rapport att ta reda på vilka faktorer som påverkas beroende på när en leverantör integreras i produktutvecklingen. Rapporten undersöker specifikt hur faktorer som tid till produktion, utvecklingskostnader och produktkvalitet påverkas av tidig integration med leverantören. Arbetet bygger på en förstudie av tidigare forskning inom integration av underleverantörer i produktutveckling samt en kvalitativ intervjustudie med två svenska företag. Företagens relation till varandra är kund och leverantör. Arbetet kommer fram till slutsatsen att tidig integration och nära samarbeten med en underleverantör kan ha positiva effekter på pris och kvalitet, men mindre tydliga effekter på tid till produktion. Arbetet visar även vikten av bra kommunikation mellan leverantör och kund för bättre resultat i produktutvecklingen. Faktorer som geografisk plats, mängden resurser som båda parter investerar påverkar dessa resultat i stor utsträckning. / In order to meet clients' demands for short development times and cheap products with high quality, many organizations are relying more and more on suppliers to develop products that can compete on today's ferocious global marketplaces. The focus of this paper is on the supplier and how it can affect the client’s product development positively. Furthermore, this paper aims to conclude which factors that are affected when the supplier is integrated into the client’s product development. This report looks at how specific factors such as time to production, development costs and quality of the products are affected by early integration with the supplier. The scope of supplier integration can be defined by the amount of shared responsibility of the product development between the supplier and the buying organization. The level of shared responsibility can mean everything from strictly consulting to complete responsibility of the entire product development process. This paper is based on a study of previous research of supplier integration into product development, including a qualitative interview study with two Swedish companies. The internal relationship of the two companies that take part in this study is that of client and supplier. The conclusions are that early integration and close cooperation with suppliers have positive effects on price and quality, but only marginal effects on development times. The paper shows that regular communication between client and supplier generates better results in product development. Factors such as geographical location and the amount of resources that both parts invest affect these results.
|
12 |
Identification of thermal building properties using gray box and deep learning methodsBaasch, Gaby 25 January 2021 (has links)
Enterprising technologies and policies that focus on energy reduction in buildings are paramount to achieving global carbon emissions targets. Energy retrofits, building stock modelling, heating, ventilation, and air conditioning (HVAC) upgrades and demand side management all present high leverage opportunities in this regard. Advances in computing, data science and machine learning can be leveraged to enhance these methods and thus to expedite energy reduction in buildings but challenges such as lack of data, limited model generalizability and reliability and un-reproducible studies have resulted in restricted industry adoption. In this thesis, rigorous and reproducible studies are designed to evaluate the benefits and limitations of state-of-the-art machine learning and statistical techniques for high-impact applications, with an emphasis on addressing the challenges listed above.
The scope of this work includes calibration of physics-based building models and supervised deep learning, both of which are used to estimate building properties from real and synthetic data.
• Original grey-box methods are developed to characterize physical thermal properties (RC and RK)from real-world measurement data.
• The novel application of supervised deep learning for thermal property estimation and HVAC systems identification is shown to achieve state-of-the-art performance (root mean squared error of 0.089 and 87% validation accuracy, respectively).
• A rigorous empirical review is conducted to assess which types of gray and black box models are most suitable for practical application. The scope of the review is wider than previous studies, and the conclusions suggest a re-framing of research priorities for future work.
• Modern interpretability techniques are used to provide unique insight into the learning behaviour of the black box methods.
Overall, this body of work provides a critical appraisal of new and existing data-driven approaches for thermal property estimation in buildings. It provides valuable and novel insight into barriers to widespread adoption of these techniques and suggests pathways forward. Performance benchmarks, open-source model code and a parametrically generated, synthetic dataset are provided to support further research and to encourage industry adoption of the approaches. This lays the necessary groundwork for the accelerated adoption of data-driven models for thermal property identification in buildings. / Graduate
|
13 |
Graybox-baserade säkerhetstest : Att kostnadseffektivt simulera illasinnade angreppLinnér, Samuel January 2008 (has links)
<p>Att genomföra ett penetrationstest av en nätverksarkitektur är komplicerat, riskfyllt och omfattande. Denna rapport utforskar hur en konsult bäst genomför ett internt penetrationstest tidseffektivt, utan att utelämna viktiga delar. I ett internt penetrationstest får konsulten ofta ta del av systemdokumentation för att skaffa sig en bild av nätverksarkitekturen, på så sätt elimineras den tid det tar att kartlägga hela nätverket manuellt. Detta medför även att eventuella anomalier i systemdokumentationen kan identifieras. Kommunikation med driftansvariga under testets gång minskar risken för missförstånd och systemkrascher. Om allvarliga sårbarheter identifieras meddelas driftpersonalen omgå-ende. Ett annat sätt att effektivisera testet är att skippa tidskrävande uppgifter som kommer att lyckas förr eller senare, t.ex. lösenordsknäckning, och istället påpeka att orsaken till sårbarheten är att angriparen har möjlighet att testa lösenord obegränsat antal gånger. Därutöver är det lämpligt att simulera vissa attacker som annars kan störa produktionen om testet genomförs i en driftsatt miljö.</p><p>Resultatet av rapporten är en checklista som kan tolkas som en generell metodik för hur ett internt penetrationstest kan genomföras. Checklistans syfte är att underlätta vid genomförande av ett test. Processen består av sju steg: förberedelse och planering, in-formationsinsamling, sårbarhetsdetektering och analys, rättighetseskalering, penetrationstest samt summering och rapportering.</p> / <p>A network architecture penetration test is complicated, full of risks and extensive. This report explores how a consultant carries it out in the most time effective way, without overlook important parts. In an internal penetration test the consultant are often allowed to view the system documentation of the network architecture, which saves a lot of time since no total host discovery is needed. This is also good for discovering anomalies in the system documentation. Communication with system administrators during the test minimizes the risk of misunderstanding and system crashes. If serious vulnerabilities are discovered, the system administrators have to be informed immediately. Another way to make the test more effective is to skip time consuming tasks which will succeed sooner or later, e.g. password cracking, instead; point out that the reason of the vulnerability is the ability to brute force the password. It is also appropriate to simulate attacks which otherwise could infect the production of the organization.</p><p>The result of the report is a checklist by means of a general methodology of how in-ternal penetration tests could be implemented. The purpose of the checklist is to make it easier to do internal penetration tests. The process is divided in seven steps: Planning, information gathering, vulnerability detection and analysis, privilege escalation, pene-tration test and final reporting.</p>
|
14 |
Graybox-baserade säkerhetstest : Att kostnadseffektivt simulera illasinnade angreppLinnér, Samuel January 2008 (has links)
Att genomföra ett penetrationstest av en nätverksarkitektur är komplicerat, riskfyllt och omfattande. Denna rapport utforskar hur en konsult bäst genomför ett internt penetrationstest tidseffektivt, utan att utelämna viktiga delar. I ett internt penetrationstest får konsulten ofta ta del av systemdokumentation för att skaffa sig en bild av nätverksarkitekturen, på så sätt elimineras den tid det tar att kartlägga hela nätverket manuellt. Detta medför även att eventuella anomalier i systemdokumentationen kan identifieras. Kommunikation med driftansvariga under testets gång minskar risken för missförstånd och systemkrascher. Om allvarliga sårbarheter identifieras meddelas driftpersonalen omgå-ende. Ett annat sätt att effektivisera testet är att skippa tidskrävande uppgifter som kommer att lyckas förr eller senare, t.ex. lösenordsknäckning, och istället påpeka att orsaken till sårbarheten är att angriparen har möjlighet att testa lösenord obegränsat antal gånger. Därutöver är det lämpligt att simulera vissa attacker som annars kan störa produktionen om testet genomförs i en driftsatt miljö. Resultatet av rapporten är en checklista som kan tolkas som en generell metodik för hur ett internt penetrationstest kan genomföras. Checklistans syfte är att underlätta vid genomförande av ett test. Processen består av sju steg: förberedelse och planering, in-formationsinsamling, sårbarhetsdetektering och analys, rättighetseskalering, penetrationstest samt summering och rapportering. / A network architecture penetration test is complicated, full of risks and extensive. This report explores how a consultant carries it out in the most time effective way, without overlook important parts. In an internal penetration test the consultant are often allowed to view the system documentation of the network architecture, which saves a lot of time since no total host discovery is needed. This is also good for discovering anomalies in the system documentation. Communication with system administrators during the test minimizes the risk of misunderstanding and system crashes. If serious vulnerabilities are discovered, the system administrators have to be informed immediately. Another way to make the test more effective is to skip time consuming tasks which will succeed sooner or later, e.g. password cracking, instead; point out that the reason of the vulnerability is the ability to brute force the password. It is also appropriate to simulate attacks which otherwise could infect the production of the organization. The result of the report is a checklist by means of a general methodology of how in-ternal penetration tests could be implemented. The purpose of the checklist is to make it easier to do internal penetration tests. The process is divided in seven steps: Planning, information gathering, vulnerability detection and analysis, privilege escalation, pene-tration test and final reporting.
|
Page generated in 0.0566 seconds