• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4105
  • 2078
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 6190
  • 6184
  • 5540
  • 5342
  • 5303
  • 1637
  • 1522
  • 1514
  • 1510
  • 1509
  • 1157
  • 1148
  • 1013
  • 444
  • 410
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Scheduling of parallel matrix computations and data layout conversion for HPC and Multi-Core Architectures

Karlsson, Lars January 2011 (has links)
Dense linear algebra represents fundamental building blocks in many computational science and engineering applications. The dense linear algebra algorithms must be numerically stable, robust, and reliable in order to be usable as black-box solvers by expert as well as non-expert users. The algorithms also need to scale and run efficiently on massively parallel computers with multi-core nodes. Developing high-performance algorithms for dense matrix computations is a challenging task, especially since the widespread adoption of multi-core architectures. Cache reuse is an even more critical issue on multi-core processors than on uni-core processors due to their larger computational power and more complex memory hierarchies. Blocked matrix storage formats, in which blocks of the matrix are stored contiguously, and blocked algorithms, in which the algorithms exhibit large amounts of cache reuse, remain key techniques in the effort to approach the theoretical peak performance. In Paper I, we present a packed and distributed Cholesky factorization algorithm based on a new blocked and packed matrix storage format. High performance node computations are obtained as a result of the blocked storage format, and the use of look-ahead leads to improved parallel efficiency. In Paper II and Paper III, we study the problem of in-place matrix transposition in general and in-place matrix storage format conversion in particular. We present and evaluate new high-performance parallel algorithms for in-place conversion between the standard column-major and row-major formats and the four standard blocked matrix storage formats. Another critical issue, besides cache reuse, is that of efficient scheduling of computational tasks. Many weakly scalable parallel algorithms are efficient only when the problem size per processor is relatively large. A current research trend focuses on developing parallel algorithms which are more strongly scalable and hence more efficient also for smaller problems. In Paper IV, we present a framework for dynamic node-scheduling of two-sided matrix computations and demonstrate that by using priority-based scheduling one can obtain an efficient scheduling of a QR sweep. In Paper V and Paper VI, we present a blocked implementation of two-stage Hessenberg reduction targeting multi-core architectures. The main contributions of Paper V are in the blocking and scheduling of the second stage. Specifically, we show that the concept of look-ahead can be applied also to this two-sided factorization, and we propose an adaptive load-balancing technique that allow us to schedule the operations effectively. / Matrisberäkningar är fundamentala byggblock imånga beräkningstunga teknisk-vetenskapliga applikationer. Algoritmerna måste vara numeriskt stabila och robusta för att användaren ska kunna förlita sig på de beräknade resultaten. Algoritmerna måste dessutom skala och kunna köras effektivt på massivt parallella datorer med noder bestående av flerkärniga processorer. Det är utmanande att uveckla högpresterande algoritmer för täta matrisberäkningar, särskilt sedan introduktionen av flerkärniga processorer. Det är ännu viktigare att återanvända data i cache-minnena i en flerkärnig processor på grund av dess höga beräkningsprestanda. Två centrala tekniker i strävan efter algoritmer med optimal prestanda är blockade algoritmer och blockade matrislagringsformat. En blockad algoritm har ett minnesåtkomstmönster som passar minneshierarkin väl. Ett blockat matrislagringsformat placerar matrisens element i minnet så att elementen i specifika matrisblock lagras konsekutivt. I Artikel I presenteras en algoritm för Cholesky-faktorisering av en matris kompakt lagrad i ett distribuerat minne. Det nya lagringsformatet är blockat och möjliggör därigenom hög prestanda. Artikel II och Artikel III beskriver hur en konventionellt lagrad matris kan konverteras till och från ett blockat lagringsformat med hjälp av en ytterst liten mängd extra lagringsutrymme. Lösningen bygger på en ny parallell algoritm för matristransponering av rektangulära matriser. Vid skapandet av en skalbar parallell algoritm måste man även beakta hur de olika beräkningsuppgifterna schemaläggs på ett effektivt sätt. Många så kallade svagt skalbara algoritmer är effektiva endast för relativt stora problem. En nuvarande forskningstrend är att utveckla så kallade starkt skalbara algoritmer, vilka är mer effektiva även för mindre problem. Artikel IV introducerar ett dynamiskt schemaläggningssystem för två-sidiga matrisberäkningar. Beräkningsuppgifterna fördelas statiskt på noderna och schemaläggs sedan dynamiskt inom varje nod. Artikeln visar även hur prioritetsbaserad schemaläggning tar en tidigare ineffektiv algoritm för ett så kallat QR-svep och gör den effektiv. Artikel V och Artikel VI presenterar nya parallella blockade algoritmer, designade för flerkärniga processorer, för en två-stegs Hessenberg-reduktion. De centrala bidragen i Artikel V utgörs av en blockad algoritm för reduktionens andra steg samt en adaptiv lastbalanseringsmetod.
2

Envisioning a future decision support system for requirements engineering : A holistic and human-centred perspective

Alenljung, Beatrice January 2008 (has links)
No description available.
3

Användningen av programmeringsparadigm inom utbildning på svenska universitet : Med fokus på systemvetenskap och datavetenskap på Sveriges fem största universitet

Bucht Stjernman, Samuel, Lyttkens, Ivar January 2022 (has links)
The purpose of this study is to examine the use of programming paradigms at Swedish universities. The research question can be divided into three parts: which programming paradigms are used at Swedish universities, for what reason are they being used and can any trends related to the use of programming paradigms be identified? This study focuses on the bachelor level degrees in computer science and information systems at the universities of Stockholm, Uppsala, Linné, Lund and Gothenburg. The study has been conducted using a phenomenographic approach with semi-structured interviews as the main source of data generation. Nine interviews were conducted, transcribed, coded and analyzed using a phenomenographic approach. The result is presented using phenomenographic outcome spaces which shows the categories that came as a result of the data analysis in a hierarchical order. The outcome space categories are further explained with in-depth descriptions in text. The three main categories that were identified are as follows: used programming paradigms, reason for using different programming paradigms and trends.
4

Impact of Customer Analytics Use on CRM : Role of Analytics's culture, Information quality, and customer orientation

Pham, Tommy January 2021 (has links)
The present research work is an exploratory study that aims to investigate the impact of Big Data Customer Analytics Use (BDCAUse) in customer relationship management (CRM) by providing a comprehensive overview of the main factors that can affect BDCAUse in the organizations andhow this use affects the information quality. The influence of BDCAUse could bring benefits and increase the competitive advantage for the companies. More precisely, this study analysed if customer orientation and big data analytics culture would improve the use of big data customer analytics in the organization, and if this would, in turn, enhance the quality of the information, thus the customer knowledge, get into more insights about the customer behaviour and answer the right needs of its customers. Using an online survey, respondents from different business units in different organizations and companies were invited to participate. The author received 20 responses of which 18 were considered valid. The data was analysed using the SPSS tool and SmartPLS to analyse the consistency of the measures used and to test the suggested research model.  The results show that customer orientation and big data analytics culture are key to influence the use of big data customer analytics to be able to gather information quality and improve the CRM performance in the organization. The main limitations of the research work consisted of collecting data with a relatively very small sample, although these were designed as an exploratory study to test first identified factors that could affect big data customer analytics use. A recommendation for future research would be to run the study with a larger sample size to analyse the research model and check again the reliability of the measures and the validity of the results. Keywords: Big Data Customer Analytics Use, Customer Orientation, Big Data Analytics Culture, Information Quality, Customer Relationship Management Performance
5

Fildelningsvanorna bland gymnasieungdomar

Sjöberg, Anders, Olsson, Marcus January 2007 (has links)
<p>Titel: Fildelningsvanorna bland gymnasieungdomar</p><p>Författare: Anders Sjöberg & Marcus Olsson</p><p>Handledare: Jan Aidemark</p><p>Institution: Matematiska och systemtekniska institutionen</p><p>Kurs: IVC730</p><p>Problemformulering: På vilket sätt skiljer sig fildelningsvanorna mellan män och kvinnor lokalt i Växjö och i Sverige?</p><p>Hur påverkar fildelningen individernas köpbeteenden?</p><p>På vilket sätt påverkar lagar och regler fildelningen hos individer?</p><p>Syfte: Avsikten med vår uppsats är att ta reda på vilka skillnader det finns vad gäller fildelningsvanor hos ungdomar i Växjö och jämföra detta med hur det ser ut i övriga landet. Vi vill också veta vilka övriga faktorer som påverkar folk till att fildela respektive inte fildela.</p><p>Metod: Undersökningsmetoden har varit kvantitativ. Empirin har samlats in genom att göra en enkätundersökning. Enkäterna har sedan behandlats i en databas.</p><p>Slutsats: En klar majoritet av gymnasieungdomar fildelar. Även om vissa skillnader finns mellan könen så är de på många punkter såsom bandbredd och moraliska inställning lika. Fildelningen påverkar även köpbeteendendet hos vår målgrupp som i många fall oftare laddade ner än köpte vissa sorters media. Lagstiftningen har inte heller någon större påverkan på deras fildelningsvanor.</p>
6

A Socio-technical Analysis of Information Systems Security Assurance : A Case Study for Effective Assurance

Chaula, Job Asheri January 2006 (has links)
<p>This thesis examines the concepts of Information System (IS) security assurance using a socio-technical framework. IS security assurance deals with the problem of estimating how well a particular security system will function efficiently and effectively in a specific operational environment. In such environments, the IS interact with other systems such as ethical, legal, operational and administrative. Security failure in any of these systems may result in security failure of the whole system. </p><p>In this thesis a socio-technical framework is used to examine culture, usability problems, security internal controls, security requirements and re-use of security requirements of TANESCO information systems. TANESCO is the energy utility company in Tanzania where the case study was conducted. Results show that culture affects the way people approach IS security. Also results show that the socio-technical framework is effective in modeling systems security and its environment. The re-use of security requirements is also shown to significantly minimise the time taken when developing and improving security requirements for an IS. </p><p>The overall purpose of this thesis has been to develop a framework for information systems security assurance. The resulting framework of thinking brings together numerous assurance concepts into a coherent explanation that should be useful for any organisation or evaluators seeking to understand the underlying principals of systems security assurance. It contains organisational, cultural, and technical issues that should be looked at when considering and applying systems security assurance methods and techniques.</p>
7

ICT Security Readiness Checklist for Developing Countries : A Social-Technical Approach

Tarimo, Charles N. January 2006 (has links)
<p>The consequences of Information and Communication Technology (ICT) revolution on society are almost impossible to enumerate. New types of ICT products, services and capabilities are finding their way into our offices, schools and homes - almost on daily basis; impacting the way we work, learn and live. Following this revolution, governments around the world have recognised that the transformation from traditional government to electronic government is one of the most important public policy issues to embrace. Likewise, organisations and businesses around the world are transforming from traditional organisations and businesses to their electronic equivalent.</p><p>However, to be a part in this revolution, it is important for the concerned governments and organisations to have an ability to differentiate between implementing a new IT/ICT system and a transformation to e-government, e-organisation, and e-business. E-government is not simply about implementing new ICT systems, but it is about changing business models and processes to do things differently and better. ICT offers the solutions, but e-government, eorganisation, and e-business are about changing the way they operate to achieve their mission objectives.Implicitly there are a number of key issues to be considered in this transformation. One such key issue is security, since many of the technical and social security control mechanisms that are in place today are rendered ineffective by the ICT revolution. As such, we can no longer rely entirely on our traditional security controls—e.g. physical access controls, security guards and locks—to ensure the security of an organisation’s assets, processes and communications. The multiplicity of new technical possibilities gives rise not only to new products, services and more efficient and effective ways of doing things, but also to the possibility of misuse of the technology. Consequently, new social and technical security controls are imperative in this revolution. However, research findings show that, in many cases, security issues come as an-after-thought in the ongoing transformations to ICT-enabled organisational or governmental contexts.</p><p>In this thesis, the challenges of the process of computerisation and other changes due to ICT are investigated from a security point of view. An explorative study of both theoretical and practical aspects of addressing ICT security in organisations was performed. The findings from some organisations studied show that, organisations—as social-technical systems—are facing a myriad of problems in their effort to adequately and effectively implementing a sound ICT security program. As a result, the organisations, individuals, or nations as a whole; may fail in meeting the challenges of exploiting the benefits of ICT; due, in part, to their failure to manage the risks which ICT presents—not being ‘e-ready’ in ICT security matters.</p><p>In view of the above, the following are the end products of the research: a Model of Security Knowledge, and a Social-Technical ICT Security Readiness Checklist. These end products draw from the available ICT-security knowledge-body and a practical experience from an empirical study conducted in Tanzania. We believe the model and checklist would serve as a starting point in assisting organisations having a similar security situation as those studied, to meet the security challenges of exploiting the benefits of ICT. By providing means for evaluation, formation and implementation of ICT security controls—both social and technical ones—the checklist can be helpful in managing the risks that ICT presents.</p>
8

Användbarhet hos Mina sidor på en husbyggarsida : Vad finns det för likheter och skillnader mellan heuristisk utvärdering och användartester? / Usability of "My Pages" for a house construction site : What are the similarities and differences between heuristic evaluation and user testing?

Lissel, Julia January 2019 (has links)
Allt fler funktioner flyttas över till webben och därmed blir kravet på lättanvända webbsidor allt större. Användbarhet handlar i korthet om att en produkt ska fungera på det sätt användaren förväntar sig, utan att behöva stöta på hinder, utan att behöva tveka eller ställa frågor. Syftet med denna uppsats är att vägleda ett webbutvecklingsbolag i vidareutvecklingen av en kunds webbplats, speciellt dess kundsidor kallade ”Mina sidor”. Dels har målet varit att identifiera användbarhetsproblem och undersöka den upplevda användbarheten för ”Mina sidor”, som är i fas 1, genom att utföra heuristisk utvärdering och användartestning. Dels har målet varit att bidra till diskussionen om likheter och skillnader mellan heuristisk utvärdering och användartester. I denna studie identifierade utvärderingsmetoderna sammanlagt 20 unika användbarhetsproblem. Genom de heuristiska utvärderingarna identifierades 35% av de unika problemen och 40% av de unika problemen identifierades genom användartestet. De resterande 25% identifierades av båda metoderna. Den heuristiska utvärderingen tenderade att upptäcka det bakomliggande designmisstaget till problemet, vilket kan ge en bättre förståelse för när likande problem uppkommer under användartester. Användartestet gav en bra inblick i hur en användare uppfattar ett system, dock kan det vara svårt att förstå varför ett problem uppkom om inte till exempel ”tänka högt” eller intervjuer utförs. Att använda heuristisk utvärdering för att bygga upp ett användartest kan vara en fördel, eftersom utvärderare får en djupare förståelse för systemet. Slutligen, enligt denna studie spelar det ingen större roll vilken metod som väljs, eftersom båda metoderna identifierade de flesta av de mest allvarliga problemen. Dock var en fördyrande faktor för den heuristiska metoden att fyra utvärderare användes och för användartestet att en noggrann och tidskrävande analys gjordes (DEVAN – Detailed Video Analysis). Enklare varianter av de båda metoderna hade kanske inte gett lika god överensstämmelse vad gäller de allvarligaste problemen.
9

Ett land i kris : Digital kriskommunikation vid luftangrepp

Nilsson, Anna, Sheiakh, Waqas January 2019 (has links)
Det finns en stor kunskapsbrist hos Sveriges civilbefolkning gällande utomhussirener och vilka tillhörande skyddsåtgärder som finns med dessa. I Sverige finns det skyddsrum för en stor majoritet av invånarna och det ska byggas ännu fler, men det är endast en minoritet som vet vart dessa finns, eller när de ska tas i bruk. Trots att det har talats mer om säkerhetshot runtom i Europa den senaste tiden så är denna kunskapsbrist fortfarande stor. Det finns en svårighet med att göra människor intresserade av förebyggande åtgärder för kriser vilket innebär att det behövs en annan åtgärd för att nå fram till människorna.  Syftet med uppsatsen är att identifiera designprinciper för en digital kriskommunikationslösning som hjälper civilbefolkningen att förstå ett befintligt hot och dess tillhörande skyddsåtgärd samt hur denna åtgärd kan vidtas. Dessa designprinciper ska sedan utgöra grund för design av en digital lösning som är tillgänglig, enkel och tydlig att använda.   För att åstadkomma detta så använder vi oss utav Design Science Research där vi tar fram en artefakt i form utav en design mockup som är baserad på de existerande designprinciperna som finns inom kriskommunikation med hänsyn till hur människor reagerar. Genom att utvärdera denna artefakt så får vi fram nya designprinciper som behövs för att kunna föra en lyckad kriskommunikation till befolkningen.  Tillsammans med principerna vi baserade vår artefakt på, med de designprinciper vi har lyckats ta fram efter att respondenter har testat och utvärderat artefakten så blev detta resultatet för hur kriskommunikationen kan föras digitalt på ett effektivt och tillitsfullt sätt. Denna samling av designprinciper är även något som kan fortsätta att byggas vidare för att få en djupare förståelse eller gå in djupare på detaljer kring designen och informationen som bör förmedlas.
10

Nyttan med Internet of Things i Offentliga Verksamheter : Att identifiera nyttor, fördelar och utmaningar

Björkman, Anna January 2019 (has links)
Internet of Things (IoT) är ett hett ämne i dagens samhälle då inte bara saker utan även människor kan kopplas upp mot nätet. För verksamheter ses stora fördelar med att använda sig av tekniken i syfte att ligga i framkant och bli effektivare i sina arbetsprocesser. Denna studie fördjupar sig i vilka identifierade nyttor, fördelar och utmaningar som finns samt om det verkligen finns behov av Internet of Things i verksamheter. Studien utgår ifrån en av Region Skånes förvaltningar, Regionservice, som befinner sig på en omfattande digitaliseringsresa av att implementera en ny systemlösning. De intervjuer som gjorts med anställda inom förvaltningen har varit i huvudsakligt syfte att skapa en förståelse för hur den nya systemlösningen kommer att fungera samt deras tankar om att använda Internet of Things. Tillsammans med studiens teori, som fokuserat på nyttor, fördelar och utmaningar med IoT, avslutas studien med en slutsats som är grundad i teorin och den empiriska undersökningen på Regionservice. I slutsatsen presenteras egna åsikter och tankar om hur IoT kommer att bidra med något behov och nytta inom verksamheterna samt vilken påverkan och utmaningar som kan uppstå.

Page generated in 0.0534 seconds