231 |
Postapokalyptisk postproduktionNorén, Stefan January 2009 (has links)
Det här projektet går ut på att skapa en effekt så att det ser ut som en olycka har varit framme på ett inspelat material. Syftet är att i första hand försöka skapa en liknande filmsekvens som i en redan producerad film men också att få förståelse för post produktions programmet Fusion. De tekniker som användes för att ändra det filmade materialet var att föra in bilder och skapa 3D-objekt och sedan använda 2D och 3D-tracking för att få de att sitta på plats. Resultatet blev en kort film som når upp till ursprungsmålen men som egentligen skulle behövt mycket mer tid för att bli riktigt bra.
|
232 |
Alternativ till Oracle utifrån Lantmäteriets förhållandenStanze, Erik, Carlsson, Roger January 2009 (has links)
Lantmäteriet i Gävle är ett företag som hanterar mycket stora datamängder i databaser och det är därför av stor vikt att de har ett väl fungerande databashanteringssystem. De använder sig av databashanteringssystemet Oracle, men intresse för alternativ finns. Lantmäteriet önskade därför en rapport som jämför deras nuvarande databashanteringssystem Oracle 10.2.0.3 med möjliga alternativ. De databashanteringssystem som i denna rapport jämfördes med Oracle är Microsoft SQL Server 2005 och MySQL 5.1. Aspekter som studerades är prestanda, kostnad, säkerhet, kompatibilitet, tillgänglighet och support. Detta skedde genom en informationsinsamling och testning av de olika databashanteringssystemen. Under de förhållanden testerna genomfördes visade det sig att Microsoft SQL Server 2005 är ett starkt alternativ till Oracle 10.2.0.3. MySQL 5.1 kan vara ett alternativ om man inte ställer allt för höga krav på prestanda och är intresserad av Open Source.
|
233 |
Utveckling av simulator för ärendehanteringssystem / Development of simulator for issue tracking systemHanold, Niclas, Saldjoghi, Samiar January 2009 (has links)
No description available.
|
234 |
Kriterier för säkra betaltjänster på nätetMagnusson, Emil January 2006 (has links)
This report has a purpose to identify the payment methods available for e-commerce, to see if they fulfill certain requirements. By investigating thirty of the most popular web shops, a few primary services have been found and revised. Security requirements for e-payment systems include authentication, non-repudiation, integrity and confidentiality. Other requirements considered to be important are usability, flexibility, affordability, reliability, availability, speed of transaction and interoperability. Advantages and disadvantages have been identified to see if the services fulfill the requirements. Also surveys of consumer payment habits have been investigated to identify the factors of decisive importance to the usage of payment services. Other questions answered in the report are if the requirements are adequate, and what services that could be available also in the future. All services fulfill the requirements of confidentiality and integrity. Usability varies, but most of the methods are easy to use. None of them involve any further expenses for the customer, but the consumption of time increases when authentication is used. Authentication is fulfilled except with regular card payment, and authentication prevents all parties from denying participation in the purchase. Availability is the biggest problem when merchants and issuers don’t offer many of the services. The crucial cause for using one of the services, seems to be availability, cause the most offered method card payment, is also the most common service among customers. Because of that, secure card services will be needed also in the future, with the requirement that they are made available to a large amount of customers. Availability is also a requirement for all of the minor services. / Syftet med rapporten är att identifiera de betalningstjänster som finns vid e-handel, för att sedan se om de uppfyller vissa krav. En undersökning av de trettio populäraste webbutikerna har gjorts och några primära betalningsmetoder har påträffats och granskats. De säkerhetskrav som ställs på betaltjänsterna är autentisering, oavvislighet, integritet och konfidentialitet. Övriga krav som anses spela in vid val av tjänst är användarvänlighet, flexibilitet, kostnad, tillförlitlighet, tillgänglighet, tid/hastighet och plattformsoberoende. Fördelar och nackdelar hos de olika metoderna har tagits fram för att se om de uppfyller kraven. Även undersökningar av konsumenternas betalvanor har granskats för att komma fram till vilka faktorer som avgör tjänsternas användande. Andra frågeställningar som har besvarats är om kraven är tillräckliga och vilka tjänster som kan beräknas gälla även i framtiden. Samtliga av tjänsterna uppfyller kraven på konfidentialitet och integritet. Användarvänligheten varierar, men de flesta är enkla att använda. Ingen av betaltjänsterna innebär några ytterligare kostnader för kunden, men tidskonsumtionen ökar vid autentisering. Förutom vid vanlig kortbetalning uppfylls kravet på autentisering, vilket i sin tur kan användas för att binda en kund till ett köp. Tillgängligheten är det största problemet, då säljare och banker inte erbjuder många av tjänsterna. Den avgörande anledningen för tjänsternas användande tycks vara tillgängligheten, då den mest erbjudna tjänsten kortbetalning, är den som används mest. Därför kommer säkra korttjänster behövas också i framtiden, med kravet att de görs tillgängliga för ett så stort antal kunder som möjligt. Detta gäller också för samtliga av de mindre betaltjänsterna.
|
235 |
Evolution av beteende för boidsMabäcker, Petter January 2008 (has links)
Denna rapport beskriver användandet av artificiella neurala nätverk, som styrsystem för att utföra evolution av beteende för boids. Boids handlar i grunden om att skapa en simulering av flockbeteende, genom att låta självständiga individer sträva efter att uppnå samma mål. Uppbyggnaden av boids sker enligt tre ursprungliga regler, att undvika kollision, matcha hastighet och centrera flocken, dessa regler ligger även till grund för boidsen i detta projekt. Då beteendet för boids i grunden programmeras för hand, undersöker arbetet hur resultatet påverkas genom evolution av beteendet m h a neurala nätverk. Arbetet jämför även de två neurala nätverksarkitekturerna reaktiva- och rekurrenta nätverk. Resultatet visar att beteendet går att få fram med valda tekniken, men att det skiljer sig något gentemot originalet. Dessutom visar resultatet att de två nätverken ger vissa skillnader, men att dessa i stort är likvärdiga.
|
236 |
SMS Based Pull Campaign Processing SystemChenReddy, Suresh Reddy, Mirza, Akbar Ali Baig January 2007 (has links)
SMS based pull campaign processing system is a new model of directory service provided in mobile infrastructure basically to enable SMS based directory services Mobile directory services is a brand new phenomenon, which hold strong promises to become the best targeting advertising medium delivering new means of services to users with message other than traditional channels (e.g.: print, television, radio and email etc).The main purpose of this system is to bring customers and business organizations closer .It enables SMS based directory services. It not only acts as directory services but also as an advertising medium between the user and the business organizations.
|
237 |
Workflow Management System in Java environmentRodríguez García, Ángel January 2007 (has links)
This degree project deals with the study about the development of workflow applications in a Java programming environment and the developing of an application that manages a claim process. The structure of the report contains four main sections: introduction, theory, design and implementation. In the introduction, all the background and basic information needed is described. The theoretical part explains the concepts related to the project needed for good understanding. During the design and implementation parts, all the processes of developing the application, the difficulties and solutions found are described. Finally in the last part the Conclusions of this project and the future investigations are shown.
|
238 |
A wishbone compatible SD card mass storage controller for embedded usageEdvardsson, Adam January 2009 (has links)
The purpose with this thesis was to develop an open source SD card controller IP core for usage insmall embedded system, emphasis has been laid on using as few logic gates as possible, providingan easy user interface and making it viable as a system disk controller. For the most part, the lack of a complete open SD specification has mainly affected embeddedsystems, since desktop users generally read SD cards via USB-based card readers. But recentopenings of the SD specification have made it possible to develop SD-card readers which areutilizing the SD bus protocol. Implementation has been done in Verilog for the hardware parts, and the software was developedin C. The proposed design has features common in disk controllers, like direct memory access,interrupt generation, and error control. The design uses approximately 4000 core cells and 2 RAM blocks, about 50% less logic then acommercial alternative (Eureka EP560 ). Also a second smaller core was developed by makingfew modifications of the full design, thereby showing the strength of a freely modifiable open IPcore.
|
239 |
Medium Access Control for Wireless Networks with Diverse Real-Time and Reliability RequirementsGutiérrez Peón, Pablo January 2016 (has links)
Wireless real-time networks are a natural step for deployments in industrial automation, automotive, avionics, or robotics targeting features such as improved mobility, reduced wiring costs, and easier more flexible network developments. However, the open transmission medium where wireless networks operate is generally more prone to interference and transmission errors caused by fading. Due to this, real-time communications is in general still provided by wired networks in many of these application fields. At the same time, wired and wireless standards traditionally associated with the consumer electronics application field (e.g., IEEE 802.3 "Ethernet" and IEEE 802.11 “WiFi”) are trying to find their way into industrial automation, automotive, avionics, and robotics use cases, since they provide features like high throughput and cheap hardware. Many times, applications with diverse real-time and reliability requirements have to co-exist, and often in hybrid wired-wireless networks to ensure compatibility with existing systems. Given this scenario, it is essential to provide support for data traffic with requirements ranging from real-time time-triggered and event-driven to non-real-time, and enable high reliability with respect to timing constraints, in the context of hybrid wired-wireless networks. This thesis aims at covering the aforementioned requirements by proposing a medium access control (MAC) solution suitable for wireless communications, with support for real-time traffic with diverse time and reliability requirements. The MAC layer is in charge of providing timely access to the transmission medium, and can be effectively used to increase reliability by means of, e.g., avoiding concurrent transmissions and performing retransmissions. To this end, a set of evaluation criteria is proposed to determine the suitability of a particular MAC method to meet the identified emerging requirements. These criteria include channel access delay, reliability, protocol overhead, capability to integrate with wired networks, and sensitivity to interference from collocated systems. Next, based on these requirements, a MAC protocol with a set of tunable features is proposed, and evaluated in terms of support for data traffic with different loads and distributions, i.e., emanating from different traffic classes, and from different number of senders. The evaluation is made both analytically, by calculating the worst case delay and, with the help of real-time schedulability analysis, determining the effective load required to guarantee real-time deadlines, as well as by means of computer simulations using the INET framework for OMNeT++ to determine the average delay. Finally, the thesis proposes a set of retransmission schemes to be used together with the proposed MAC protocols in order to improve the resistance against interference and transmission errors. For this, a set of interference patterns with different characteristics is proposed and applied in the simulator. The resulting MAC layer solution is designed to be used at the wireless segment of a hybrid wired-wireless network, and is able to schedule data traffic originating from three different classes: time-triggered, rate-constrained and best-effort. To achieve this, an additional collision domain introducing wireless segments is added to the real-time scheduler, as well as support for real-time retransmissions, to enable high reliability while keeping real-time deadlines. / RetNet - The European Industrial Doctorate Programme on Future Real-Time Networks
|
240 |
Enhancing Differential Evolution Algorithm for Solving Continuous Optimization ProblemsLeon, Miguel January 2016 (has links)
Differential Evolution (DE) has become one of the most important metaheuristics during the recent years, obtaining attractive results in solving many engineering optimization problems. However, the performance of DE is not always strong when seeking optimal solutions. It has two major problems in real world applications. First, it can easily get stuck in a local optimum or fail to generate better solutions before the population has converged. Secondly, its performance is significantly influenced by the control parameters, which are problem dependent and which vary in different regions of space under exploration. It usually entails a time consuming trial-and-error procedure to set suitable parameters for DE in a specific problem, particularly for those practioners with limited knowledge and experience of using this technique. This thesis aims to develop new DE algorithms to address the two aforementioned problems. To mitigate the first problem, we studied the hybridization of DE with local search techniques to enhance the efficiency of search. The main idea is to apply a local search mechanism to the best individual in each generation of DE to exploit the most promising regions during the evolutionary processs so as to speed up the convergence or increase the chance to scape from local optima. Four local search strategies have been integrated and tested in the global DE framework, leading to variants of the memetic DE algorithms with different properties concerning diversification and intensification. For tackling the second problem, we propose a greedy adaptation method for dynamic adjustment of the control parameters in DE. It is implemented by conducting greedy search repeatedly during the run of DE to reach better parameter assignments in the neighborhood of a current candidate. The candidates are assessed by considering both, the success rate and also fitness improvement of trial solutions against the target ones. The incorporation of this greedy parameter adaptation method into standard DE has led to a new adaptive DE algorithm, referred to as Greedy Adaptive Differential Evolution (GADE). The methods proposed in this thesis have been tested in different benchmark problems and compared with the state of the art algorithms, obtaining competitive results. Furthermore, the proposed GADE algorithm has been applied in an industrial scenario achieving more accurate results than those obtained by a standard DE algorithm. / Differential Evolution (DE) har blivit en av de viktigaste metaheuristikerna under de senaste åren och har uppnått attraktiva resultat för att lösa många optimeringsproblem inom teknik. Dock är prestationen hos DE inte alltid framgångsrik när man söker optimala lösningar. Det finns två huvudsakliga problem för applikationer i den verkliga världen. Det första är att den lätt kan fastna i lokala optimum eller misslyckas att generera bättre lösningar före det att populationen (en grupp av lösningar) har hunnit konvergera. Det andra är att prestandan påverkas märkvärdigt av kontrollparametrar, vilkas optimala värden beror på problem som ska lösas och varierar mellan regioner i sökrymden. Detta innebär oftast ett tidskrävande trial-and-error förfarande för att hitta lämpliga parametrar till ett specifikt DE-problem, framför allt för utövare med begränsad kunskap och erfarenhet av DE. Syftet med denna licentiatavhandling är att utveckla nya DE-algoritmer för att behandla de ovannämnda problemen. För att möta det första problemet så studerades hybridisering av DE och lokala söktekniker för att effektivisera sökningen. Tanken är att använda en lokal sökmekanism på den bästa individen i varje generation i DE-algoritmen och utnyttja de mest lovande regionerna under evolutionsprocessen för att snabba på konvergensen eller öka chansen att undvika lokala optimum. Fyra lokala sökstrategier har integrerats och testats i det globala DE-ramverket vilket har lett till fyra varianter av DE-algoritmerna med olika egenskaper beträffande diversifiering och intensifiering. Till det andra problemet föreslås en greedy adaptation method för dynamisk justering av kontrollparametrarna i DE. Den implementeras genom att utföra greedy search upprepade gånger under körningen av DE för att hitta bättre värden till kontrollparametrarna. Utvärderingen av parameterval baseras på både success rate och fitness improvement av trial lösningar jämfört med target lösningar. Sammanslagningen av DE och denna greedy parameter adaptation har lett till en ny adaptiv DE-algoritm som kallas Greedy Adaptive Differential Evolution (GADE). Den föreslagna metoden i denna licentiatavhandling har testats i olika prestandamätningar och jämförts med state-of-the-art-algoritmer, med goda resultat. Dessutom har den föreslagna GADE-algoritmen använts i ett industriellt scenario och uppnådde då mer exakta resultat än den med en standard DE-algoritm.
|
Page generated in 0.0531 seconds