• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 8
  • Tagged with
  • 22
  • 22
  • 22
  • 22
  • 22
  • 22
  • 22
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelling and grey-box identification of curl and twist in paperboard manufacturing

Bortolin, Gianantonio January 2005 (has links)
The contents of this thesis can be divided into two main parts. The first one is the development of an identification methodology for the modelling of complex industrial processes. The second one is the application of this methodology to the curl and twist problem. The main purpose behind the proposed methodology is to provide a schematic planning, together with some suggested tools, when confronted with the challenge of building a complex model of an industrial process. Particular attention has been placed to outlier detection and data analysis when building a model from old, or historical, process data. Another aspect carefully handled in the proposed methodology is the identifiability analysis. In fact, it is rather common in process modelling that the model structure turns out to be weakly identifiable. Consequently, the problem of variable selection is treated at length in this thesis, and a new algorithm for variable selection based on regularization has been proposed and compared with some of the classical methods, yielding promising results. The second part of the thesis is about the development of a curl predictor. Curl is the tendency of paper of assuming a curved shape and is observed mainly during humidity changes. Curl in paper and in paperboard is a long-standing problem because it may seriously affect the processing of the paper. Unfortunately, curl cannot be measured online, but only in the laboratory after that an entire tambour has been produced. The main goal of this project is then to develop a model for curl and twist, and eventually to implement it as an on-line predictor to be used by the operators and process engineers as a tool for decision/control. The approach we used to tackle this problem is based on grey-box modelling. The reasons for such an approach is that the physical process is very complex and nonlinear. The influence of some inputs is not entirely understood, and besides it depends on a number of unknown parameters and unmodelled/unmesurable disturbances. Simulations on real data show a good agreement with the measurement, particularly for MD and CD curl, and hence we believe that the model has an usable accuracy for being implemented as an on-line predictor. / QC 20100928
2

Införande av affärssystem på medelstora företag - med fokus på förutsättningar för framgångsrika projekt

Bajramović, Jasmina January 2008 (has links)
Medelstora företag som denna uppsats har valt att behandla är i svenskt näringsliv färre till antal än vad det finns små och stora företag. Medelstora företag, som kan sägas är morgondagens storföretag, drar sig ofta för att investera i affärssystem som kräver mycket tid och resurser att få det implementerat. Det har gjort att jag har funnit det intressant att studera medelstora företag och deras handlingssätt när beslutet om att införa ett affärssystem har tagits. Företag av den storleken har dessutom mindre med resurser för att anskaffa och handha ett affärssystem än jämförelsevis stora företag. Detta bör, enligt mig, sättas i relation till att omkring nittio procent av alla affärssystemprojekt misslyckas d.v.s. att projekten inte möter satta budget- och tidsramar. I denna uppsats har min uppmärksamhet riktats på att kartlägga vad för slags förutsättningar som medelstora företag behöver uppfylla för att lyckas med införandet av sitt affärssystem. Uppsatsen har bedrivits i form av en fallstudie där införandet av vald affärssystemlösning har studerats i två medelstora företag. Använda datainsamlingsmetoder är intervju och sekundärdata. Några av de resultat som denna uppsats har kunnat visa på är att tidsaspekten utgör ett stort hinder för medelstora företag när dem ska implementera sitt affärssysystem. Det är sällan som användardeltagarna arbetar med projektet på heltid utan dem får snarare kombinera sina ordinarie arbetsuppgifter med projektuppgifterna. Det kan medföra att arbetsbelastningen på projektmedlemmarna i perioder kan vara mycket stor, varför en del av deras ordinarie arbetsuppgifter bör låtas övergå på den övriga personalen i linjeverksamheten. Dessa måste i sin tur vara mer förstående för att projektmedlemmarna måste prioritera projektet för att det ska vara möjligt att ta systemet i drift som planerat. Genom avlastning möjliggörs användarnas medverkan. Testningen och gränsdragningsproblematiken, beträffande vad som utgör en standardleverans samt en tilläggsbeställning, är exempel på hinder som har påträffats i de studerade fallen. För att undkomma gränsdragningsproblematiken är det därför önskvärt om kunden och leverantören tidigt i projektet klargör för: vad som avses med en leverans, vad som bör ingå i en sådan samt när och hur en levarnas ska ske.
3

Konjunkturförändringar i åländsk ekonomi : Val av förklarande variabler för åländska företags omsättning

Gullquist, Jesper January 2009 (has links)
<p> </p><p>This paper is made on behalf of Statistics and Research Åland, ÅSUB. The aim is to explain the turnover for companies in Åland, with appropriate variables. The main study variables are variables that consist of the Swedish and Finnish activity indices. The study variables also include variables which consist of tourists from Sweden and Finland and the introduction of the Euro in Finland. The data used is from the period January 1996 to June 2008.</p><p>Different regression models for the turnover are tried and explanatory variables are selected by use of stepwise regression, backward elemination and forward selection.</p><p> </p><p>The final model includes activity indices for Sweden and Finland, the introduction of the Euro, tourists from Finland and an autoregressive component of order one . The Swedish activity index are time lagged by one and three months and therefore consists of two variables, while the Finnish activity index is not lagged.</p><p> </p>
4

En studie av sambandet mellan kvarstående bias och kostnad vid selektiv granskning i undersökningen Kortperiodisk Sysselsättningsstatistik : Analys av parameterval i verktyget Selekt

Adolfsson, Chandra, Håkansson, Alexandra January 2009 (has links)
<p>Det har pågått ett intensivt utvecklingsarbete på Statistiska Centralbyrån (SCB) under de senaste åren i syfte att standardisera och effektivisera statistikproduktionsprocessen. I detta utvecklingsarbete har fokus främst riktats mot processerna insamling och granskning. Ett flertal studier har visat att det finns potential att reducera granskningens omfattning samtidigt som den övergripande kvaliteten i undersökningarna bibehålls. För att uppnå detta krävs att nya arbetssätt, metoder och verktyg utvecklas och implementeras.</p><p>Den traditionella ansatsen på SCB har varit att i granskningsprocessen försöka hitta och rätta alla databearbetnings- och mätfel. Ingen skillnad har gjorts mellan stora och små fel eller om felen har någon effekt på statistiken eller inte. Detta är en ineffektiv ansats där stora resurser åtgår till att rätta fel som inte påverkar den statistiska redovisningen nämnvärt. I mer moderna ansatser betonas vikten av att hitta betydelsefulla fel som har stor påverkan på parameterskattningarna och att fel som inte ger någon påverkan bör lämnas som de är eller åtgärdas via imputering. Detta, att inte granska allt, kallas för selektiv granskning.</p><p>SCB har beslutat att införa metoden selektiv granskning med poängfunktioner. Metoden fordrar att poängberäkningar görs, dessa utförs i verktyget Selekt. Verktyget ingår i den framtida verktygslådan för granskning som är under utveckling vid SCB och är uppbyggt av ett stort antal parametrar. För att uppnå så effektiv granskning som möjligt måste de mest lämpliga parametervärdena sökas för att sedan implementeras i Selekt.</p><p>I denna studie har ett datamaterial från undersökningen Kortperiodisk Sysselsättningsstatistik, privat sektor (KSP) använts för att studera sambanden mellan statistikens kvalitet och valet av parametrar i Selekt.  Valet av datamaterial motiveras främst av att Selekt ska implementeras i KSP under år 2010. De parametrar som har behandlats i studien kallas för <em>KAPPA</em>, <em>TAU</em> och <em>LAMBDA</em> samt variablerna <em>RPB_20</em> och <em>Kostnad</em>.</p><p>Logistisk regression har använts för att undersöka vilken påverkan parametrarna har på den bias (kallad RPB) som införs i skattningarna vid selektiv granskning. En ansats valdes där sambandet mellan responsvariabeln<em> RPB_20 </em>och<em> </em>förklaringsvariablerna<em> KAPPA</em>, <em>TAU</em> och <em>Kostnad</em> studerades separat för olika värden på <em>LAMBDA</em>.</p><p>Vid resultatframställningen indikerades tidigt att valet av värde på <em>LAMBDA</em> inte verkade ha någon nämnvärd betydelse för modellen och i de fortsatta analyserna stärktes denna misstanke och kom att omfatta även <em>KAPPA</em> och <em>TAU</em>. Det var redan från början känt att <em>Kostnad</em> är en viktig variabel att ta hänsyn till och för att undersöka detta närmare konstruerades en modell bestående av ett fjärdegradspolynom med enbart variabeln <em>Kostnad</em>. Modellen lyckades fånga upp huvuddragen av variationen i <em>RPB_20</em>.</p><p>Det går inte att dra generella slutsatser från den studie som här har genomförts. Resultaten visar dock att en modell utan <em>KAPPA</em>, <em>TAU</em> och <em>LAMBDA</em> fungerar för att beskriva variationen i <em>RPB_20</em>.  Valet av värden på <em>KAPPA</em>, <em>TAU</em> och <em>LAMBDA</em> i Selekt är av mindre betydelse. I implementeringsarbetet av Selekt i KSP rekommenderas därför att, förutom RPB, fokusera på variabeln <em>Kostnad</em> för att hitta den mest lämpliga kombinationen av parameterinställningar.</p>
5

Using eXtreme Programming in a StudentEnvironment: A Case Study

Becker, Christian Heinrich January 2010 (has links)
<p><em>With the advent of shorter time to market of software products there an increasing requirement for techniques and methods to improve the productivity levels in software development together with a requirement for increased flexibility and the introduction of late changes. This in turn has lead to the introduction of a set of techniques known as ―Agile methods which include one methodology known as ―eXtreme Programming. This is a collection of values, principles, and practices. Since these methods are becoming more common in industry, is has become more important to introduce these ideas in the undergraduate curriculum. This case study analysed whether or not it is possible to teach eXtreme Programming at a university by means of a course that presents a mixture of theory and practice within eXtreme programming. In this context, a case study was carried out to determine which of the practices of eXtreme Programming are more appropriate to university projects. The case study indicates that it is worth investing the effort to teach eXtreme Programming to students to enable them to apply eXtreme Programming or at least some of its practices in future business and university projects.</em></p>
6

Införande av affärssystem på medelstora företag - med fokus på förutsättningar för framgångsrika projekt

Bajramović, Jasmina January 2008 (has links)
<p>Medelstora företag som denna uppsats har valt att behandla är i svenskt näringsliv färre till antal än vad det finns små och stora företag. Medelstora företag, som kan sägas är morgondagens storföretag, drar sig ofta för att investera i affärssystem som kräver mycket tid och resurser att få det implementerat. Det har gjort att jag har funnit det intressant att studera medelstora företag och deras handlingssätt när beslutet om att införa ett affärssystem har tagits. Företag av den storleken har dessutom mindre med resurser för att anskaffa och handha ett affärssystem än jämförelsevis stora företag. Detta bör, enligt mig, sättas i relation till att omkring nittio procent av alla affärssystemprojekt misslyckas d.v.s. att projekten inte möter satta budget- och tidsramar.</p><p>I denna uppsats har min uppmärksamhet riktats på att kartlägga vad för slags förutsättningar som medelstora företag behöver uppfylla för att lyckas med införandet av sitt affärssystem. Uppsatsen har bedrivits i form av en fallstudie där införandet av vald affärssystemlösning har studerats i två medelstora företag. Använda datainsamlingsmetoder är intervju och sekundärdata.</p><p>Några av de resultat som denna uppsats har kunnat visa på är att tidsaspekten utgör ett stort hinder för medelstora företag när dem ska implementera sitt affärssysystem. Det är sällan som användardeltagarna arbetar med projektet på heltid utan dem får snarare kombinera sina ordinarie arbetsuppgifter med projektuppgifterna. Det kan medföra att arbetsbelastningen på projektmedlemmarna i perioder kan vara mycket stor, varför en del av deras ordinarie arbetsuppgifter bör låtas övergå på den övriga personalen i linjeverksamheten. Dessa måste i sin tur vara mer förstående för att projektmedlemmarna måste prioritera projektet för att det ska vara möjligt att ta systemet i drift som planerat. Genom avlastning möjliggörs användarnas medverkan. Testningen och gränsdragningsproblematiken, beträffande vad som utgör en standardleverans samt en tilläggsbeställning, är exempel på hinder som har påträffats i de studerade fallen. För att undkomma gränsdragningsproblematiken är det därför önskvärt om kunden och leverantören tidigt i projektet klargör för: vad som avses med en leverans, vad som bör ingå i en sådan samt när och hur en levarnas ska ske.</p>
7

Security Infrastructure and Applicationsfor Mobile Agents

Shibli, Awais January 2010 (has links)
Research areas of this dissertation are security for mobile agents, for applications based on mobile agents, and for distributed network environments in which mobile agents execute. Mobile agents paradigm has captured researchers’ and industry’s interests long time ago because of its innovative capabilities and attractive applications. The ability of mobile agents to autonomously migrate from host to host, transferring their code and internal state, enables them to accomplish tasks in network and distributed environments more conveniently, robustly, and efficiently than traditional client-server applications. But, in spite of significant benefits of the mobile agent paradigm, the technology is still mainly in a research domain and so far it has not been adopted on a large scale by the industry and users. One of the reasons for that is security related issues and security concerns. Current research in the area of mobile agents’ security is focused mainly on protection and security of agents and agents’ runtime platforms. But most of the currently available mobile agent systems do not support comprehensive security requirements for a general mobile agents paradigm. Therefore, there is a need for a complete and comprehensive security infrastructure for mobile agents, not only in the form of security services and mechanisms for agents’ runtime execution, but also as a complete set of infrastructural components, along with methodology for creation, classification, adoption, and validation of mobile agents before their deployment in real-environments. In addition, protection of mobile agents code and their baggage during execution is also needed. The lack of such concept, infrastructure and security solutions is hindrance for wider adoption of mobile agent systems at the time of this research. In our research, we solve these comprehensive requirements with solutions that can be classified in two groups: The first group is solutions for designing, implementation and deployment of a security infrastructure for mobile agents, along with methodology for secure deployment and execution of mobile agents. The proposed infrastructure for mobile agents is based on a methodology for creation, classification and validation of trusted mobile agents. It includes security architecture for publishing, discovery and adoption of mobile agents. Moreover, it provides integrated system for mobile agent deployment that supports launching, authorization and execution of mobile agents. Mobile agents execution is based on a protective approach, as compared to traditional detective or preventive methods, that not only provides code protection, but code execution and data privacy as well. The second group is solutions for use of security infrastructure and, in particular, secure and trusted mobile agents for real-life applications. The main result in this group is the design and implementation of a network intrusion detection and prevention system based on mobile agents. The system efficiently solves several problems of existing IDS/IPS. It can detect new vulnerabilities before they are exploited by hackers, it can process and filter large volumes of log entries, it reacts to intrusions in real–time, it provides protection against unknown attacks, it supports and improves commercial IDS/IPS products, and it also efficiently handles software patches. The system not only improves use of existing popular IDS/IPS, but it also eliminates several of their core problems. In addition, it is self–protected by full encryption, both of mobile agents and their execution platforms, and therefore not vulnerable to attacks against its own components and resources. / QC20100525
8

Modeling financial volatility : A functional approach with applications to Swedish limit order book data

Elezovic, Suad January 2009 (has links)
<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-ansi-language:SV;} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:35.4pt; mso-footer-margin:35.4pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> This thesis is designed to offer an approach to modeling volatility in the Swedish limit order market. Realized quadratic variation is used as an estimator of the integrated variance, which is a measure of the variability of a stochastic process in continuous time. Moreover, a functional time series model for the realized quadratic variation is introduced. A two-step estimation procedure for such a model is then proposed. Some properties of the proposed two-step estimator are discussed and illustrated through an application to high-frequency financial data and simulated experiments. In Paper I, the concept of realized quadratic variation, obtained from the bid and ask curves, is presented. In particular, an application to the Swedish limit order book data is performed using signature plots to determine an optimal sampling frequency for the computations. The paper is the first study that introduces realized quadratic variation in a functional context. Paper II introduces functional time series models and apply them to the modeling of volatility in the Swedish limit order book. More precisely, a functional approach to the estimation of volatility dynamics of the spreads (differences between the bid and ask prices) is presented through a case study. For that purpose, a two-step procedure for the estimation of functional linear models is adapted to the estimation of a functional dynamic time series model. Paper III studies a two-step estimation procedure for the functional models introduced in Paper II. For that purpose, data is simulated using the Heston stochastic volatility model, thereby obtaining time series of realized quadratic variations as functions of relative quantities of shares. In the first step, a dynamic time series model is fitted to each time series. This results in a set of inefficient raw estimates of the coefficient functions. In the second step, the raw estimates are smoothed. The second step improves on the first step since it yields both smooth and more efficient estimates. In this simulation, the smooth estimates are shown to perform better in terms of mean squared error. Paper IV introduces an alternative to the two-step estimation procedure mentioned above. This is achieved by taking into account the correlation structure of the error terms obtained in the first step. The proposed estimator is based on seemingly unrelated regression representation. Then, a multivariate generalized least squares estimator is used in a first step and its smooth version in a second step. Some of the asymptotic properties of the resulting two-step procedure are discussed. The new procedure is illustrated with functional high-frequency financial data.
9

A study of the integration of complementary analysis methods : Analysing qualitative data for distributed tactical operations

Lindström, Maria, Ljungwald, Lena January 2005 (has links)
Complex socio-technical systems, like command and control work in military operations and rescue operations, are becoming more and more common in the society, and there is a growing urge for more useful and effective systems. Qualitative data from complex socio-technical systems can be challenging to analyse. This thesis probes one way of enhancing existing analysis methods to better suit this task. Our case study is carried out at FOI (the Swedish Defence Research Agency). One of FOI’s tasks is to analyse complex situations, for example military operations, and they have developed an approach called the Reconstruction – exploration approach (R&amp;E) for analysing distributed tactical operations (DTOs). The R&amp;E approach has a rich contextual approach, but lacks a systematic analytic methodology. The assignment of this thesis is to investigate how the R&amp;E approach could be enhanced and possibly merged with other existing cognitive analysis methods to better suit the analysis of DTOs. We identified that the R&amp;E approach’s main weaknesses were the lack of structure and insufficient way of handling subjective data, which contributed to difficulties when performing a deeper analysis. The approach also needed a well-defined analysis method for increasing the validity of the identified results. One way of improvement was to integrate the R&amp;E approach with several cognitive analysis methods based on their respective individual strengths. We started by analysing the R&amp;E approach and then identified qualities in other methods that complemented the weaknesses in the R&amp;E approach. Finally we developed an integrated method. The Critical Decision Method (CDM) appeared to be the most suitable method for integration with the R&amp;E approach. Nevertheless, the CDM did not have all the qualities asked for so we chose to use functions from other methods included in our initial analysis as well; ETA and Grounded theory. The integration resulted in a method with a well-defined method for analysis and the possibility to handle subjective data. This can contribute to a deeper analysis of DTOs.
10

A study of the integration of complementary analysis methods : Analysing qualitative data for distributed tactical operations

Lindström, Maria, Ljungwald, Lena January 2005 (has links)
<p>Complex socio-technical systems, like command and control work in military operations and rescue operations, are becoming more and more common in the society, and there is a growing urge for more useful and effective systems. Qualitative data from complex socio-technical systems can be challenging to analyse. This thesis probes one way of enhancing existing analysis methods to better suit this task.</p><p>Our case study is carried out at FOI (the Swedish Defence Research Agency). One of FOI’s tasks is to analyse complex situations, for example military operations, and they have developed an approach called the Reconstruction – exploration approach (R&E) for analysing distributed tactical operations (DTOs). The R&E approach has a rich contextual approach, but lacks a systematic analytic methodology.</p><p>The assignment of this thesis is to investigate how the R&E approach could be enhanced and possibly merged with other existing cognitive analysis methods to better suit the analysis of DTOs. We identified that the R&E approach’s main weaknesses were the lack of structure and insufficient way of handling subjective data, which contributed to difficulties when performing a deeper analysis. The approach also needed a well-defined analysis method for increasing the validity of the identified results.</p><p>One way of improvement was to integrate the R&E approach with several cognitive analysis methods based on their respective individual strengths. We started by analysing the R&E approach and then identified qualities in other methods that complemented the weaknesses in the R&E approach. Finally we developed an integrated method.</p><p>The Critical Decision Method (CDM) appeared to be the most suitable method for integration with the R&E approach. Nevertheless, the CDM did not have all the qualities asked for so we chose to use functions from other methods included in our initial analysis as well; ETA and Grounded theory.</p><p>The integration resulted in a method with a well-defined method for analysis and the possibility to handle subjective data. This can contribute to a deeper analysis of DTOs.</p>

Page generated in 0.1834 seconds