• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 276
  • 248
  • Tagged with
  • 524
  • 427
  • 362
  • 121
  • 80
  • 78
  • 66
  • 51
  • 48
  • 48
  • 40
  • 38
  • 32
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Förenklad textinmatning på mobila enheter med hjälp av kontextbaserad språktolkning / Simplified text input for mobile devices using context based language interpretation

Jensen, Anders January 2005 (has links)
<p>The number of text messages sent from mobile phones, has increased dramatically over the last few years. Along with that, we are witnessing a lot of new mobile portal services currently being developed. Many of these services rely on an ability to input text efficiently. The traditional phone keypad is ambiguous because each key encodes more than one letter. At present, the most common way to deal with this problem is using a stored dictionary to guess the intended input. </p><p>This thesis presents a new text entry strategy called Qtap. Instead of using a stored dictionary to guess the intended word, this method uses probabilities of letter sequences. New features that come with Qtap are the usage of the viterbi algorithm to decode input sequences and a non-alphabetic keypad. How the strategy and the keypad used by Qtap were developed, is described throughout the thesis. </p><p>Qtap is also compared to a dictionary-based method, t9, on a non-user level. The results show Qtap is performing well in many senses. The conclusion from this is that a further development of Qtap is motivated. </p><p>A discussion of various modifications and additions to the design, that may yield a performance improvement, is also included.</p>
102

Säkerställande av kontinuitet för IT-stöd vid Landstinget i Östergötland / Ensuring continuity of IT-support at Östergötland County Council

Berger, Johan, Olsson, Martin January 2005 (has links)
<p>Informationssäkerhet är ett begrepp som blir allt mer aktuellt inom organisationer idag. Hotnivån som dagens allt mer ihopkopplade system ställs införär hög. Detta ställer krav på att organisationer och myndigheter skall kunna hantera störningar som orsakas av sådana attacker. Målet är att verksamheten skall påverkas så lite som möjligt eller att eventuella effekter skall vara kortlivade, verksamheten skall kunna hållas kontinuerlig eller oavbruten. Detta mål kräver att avbrotts- och katastrofscenarion förutses och planläggs innan de inträffar. </p><p>Syftet med denna uppsats är att ge kunskap om hur kontinuitet för IT-stödet inom Landstinget i Östergötland säkerställs. Arbetet med att förutse och planera för störningar har på senare tid blivit allt vanligare och kallas vanligen för kontinuitetsplanering. Vi ser kontinuitetsplaneringen som en process som producerar en kontinuitetsplan. Delar som termer och definitioner, säkerhetspolicy, informationssäkerhet och förvaltning utgör råvarorna i planeringen och kontinuitetsplanen är produkten.</p><p>I denna uppsats har vi kommit fram till att ett system eller en verksamhet kan befinna sig i ett av två tillstånd, normalfas och insatsfas. I insatsfasen har en planerad eller oplanerad störning inträffat som kan göra att vardagliga rutiner inte räcker till för att klara av situationen. Arbetet med att upprätthålla kontinuitet går ut på att planera för- och minimera tiden som verksamheten befinner sig i insatsfasen.</p>
103

"Halfpipe Active Channel"- developing a secure communications protocol / "Halfpipe Active Channel"- utveckling av ett säkert kommunikationsprotokoll

Larsson, Fredrik January 2005 (has links)
<p>With the advent of powerful multimedia capable mobile phones, the market for mobile services is flourishing. Zenterio AB's Halfpipe Active Desktop is a complete distributed mobile service platform a with a powerful server and platform-independent client. The communication between the client and server takes place over a GPRS-capable mobile network. </p><p>The purpose of this thesis is to develop a secure communications protocol for use between the Halfpipe Active Desktop client and server. This is done by determining requirements, analyzing candidate protocols and then by designing the final protocol. The result, the Halfpipe Active Channel protocol, is an authorized, encrypted, session oriented, message based and light weight protocol designed to minimize computational as well as network overhead.</p><p>This master's thesis project was defined by and performed at Zenterio AB during the second half of 2004.</p>
104

Småföretags möjligheter att använda EDI : En analys av EDI:s förutsättningar och tekniska aspekter / The possibilities for small enterprises to adopt EDI : A study of the prerequisites and technical aspects of EDI

Larsson, Henrik, Lundström, Emma January 2005 (has links)
<p>Syftet med studien har varit att utreda vilka möjligheter som finns för småföretag att använda sig av elektronisk affärskommunikation i form av EDI. Vi erbjuder genom uppsatsen denna grupp företag, småföretagen, en introduktion till EDI och hoppas på så vis hjälpa dem att komma igång med elektronisk affärskommunikation. Med småföretag avses i denna studie den definition som NUTEK presenterar, nämligen företag med mindre än 50 anställda eller som har en omsättning som understiger tio miljoner euro. </p><p>Utöver att undersöka vilka möjligheter som finns för småföretag tittar vi även på hur förutsättningar och tekniska aspekter påverkar småföretagens inställning till ett införande av en EDI-lösning. För att finna svar på våra frågeställningar utför vi en kvalitativ studie som baserar sig på en triangulering av tre metoder (observation, tidigare studier och intervjuer). </p><p>Vår empiriska studie bygger på fyra urvalsgruppers syn på EDI och de möjligheter som dessa anser att en EDI-lösning medför.</p><p>Vi har genom vår studie funnit att det finns goda möjligheter för småföretag att använda sig av EDI. Det finns webbaserade lösningar såväl som affärssystem med stöd för EDI, vilka lämpar sig för småföretag. Trots detta tycks denna grupp användare vara något hämmade att genomföra ett införande. </p><p>För att en ökning av antalet EDI-användare ska komma att ske krävs det att efterfrågan och intresse skapas hos de tilltänkta användarna. Om bara småföretagen får den information som krävs och ges tillräckligt med tid kommer EDI i framtiden att bli en naturlig del även i deras kommunikation.</p>
105

Säkerhetsutvärdering certifikatserver i stället för aktiva kort / Security evaluation certificate server instead of smartcard

Jensen, Jonas January 2005 (has links)
<p>Business and organizations use computer network in a greater extension than ever before, especially for business-critical use. That increase the demand of security for all systems, both against internal and external threats. The demand on the authentication method used today increases. Today they normally uses password or some kind of smart card. </p><p>I will performa literature study that will investigate the possibility to increase the security in authentication of users without the use of extra hardware. The method uses a server that stores all cryptographic keys for the user centrally to achieve stronger security. This report is based on a previous report which tested to implement this solution, in this report I will question the security of this system. I will then give an architecture proposal where this method is used to authenticate and allow cryptographic recourses for the user. </p><p>The conclusions you can get from this report is that the possibilities with comparable ease increase the security without investing in new hardware. But the solution will not be comparable by a ``smart card solution''in security levels. That means that the method described in this thesis is suitable for organizations that either do not need that strong security as smart card give or want a good solution without being forced to use some external hardware.</p>
106

Att välja standardsystem åt små företag -vidareutveckling av SIV-metoden för konsulter / Choosing ERP-systems for small businesses -further development of the SIV-method for small businesses

Starovlah, Aida, Ornefalk, Magnus January 2005 (has links)
<p>Standardsystem idag är, även när det gäller de mindre systemen, så omfattande att det är svårt att välja det bästa systemet för en verksamhet om man inte vet vad man egentligen behöver. Risken är då stor att företaget får betala för onödiga funktioner eller inte får den funktionalitet i systemet som de anser vara viktig. </p><p>När man blickar bakåt i tiden kan man konstatera att eftersom det framförallt varit större verksamheter som intresserat sig för standardsystem har även större delen av forskningen som gjorts inom området bedrivits med större anskaffningsprojekt som bas. Exempel på en stor metod för anskaffning av standardsystem är SIV-metoden. Valet av ett affärssystem på ett litet företag skulle bli enklare och ge ett bättre resultat med en anskaffningsmetod som är mer anpassad till de mindre företagens behov. Eftersom vi antar att verksamhetsanalysen ska genomföras av utomstående krävs dessutom att analysmetoden lämpar sig för detta. Vår problemanalys har mynnat ut i en fråga om hur lämplig är metoden mini-SIV (som en krympt variant av SIV) för val av standardsystem i små företag utifrån ett externt perspektiv? </p><p>Vår forskningsfråga omfattar tre begrepp: anskaffning av standardsystem med hjälp av mini-SIV, små företag och dess exklusivitet i sammanhanget och ett externt perspektiv det vill säga konsultens roll i valprocessen. </p><p>Den empiriska delen av vår forskning genomfördes på företaget Keeplastics i Norrköping. Diskussion av studiens resultat i relation till den teoretiska referensramen har lett till en ny konsultmetod för val av standardsystem på småföretag.</p>
107

Hardware mechanisms and their implementations for secure embedded systems

Qin, Jian January 2005 (has links)
<p>Security issues appearing in one or another form become a requirement for an increasing number of embedded systems. Those systems, which will be used to capture, store, manipulate, and access data with a sensitive nature, have posed several unique and urgent challenges. The challenges to those embedded system require new approaches to security covering all aspects of embedded system design from architecture, implementation to the methodology. However, security is always treated by embedded system designer as the addition of features, such as specific cryptographic algorithm or other security protocol. This paper is intended to draw both the SW and HW designer attention to treat the security issues as a new mainstream during the design of embedded system. We intend to show why hardware option issues have been taken into consideration and how those hardware mechanisms and key features of processor architecture could be implemented in the hardware level (through modification of processor architecture, for example) to deal with various potential attacks unique to embedded systems.</p>
108

The Adaptive Intelligent Model for Process Diagnosis, Prediction and Control

Tang, Meng January 2004 (has links)
This research work focuses at first on the intelligent model development for process state (special for fault) detection, behavior prediction and process control for complex industrial processes. In the model architecture, Fuzzy Neural Networks (FNNs) are employed as process state classifiers for process state (fault) detection; other (different) Neural Networks (NNs) models are applied for system identification of process characteristics in different process states. The model detects process states (faults) and predicts process behavior according to process input and historical behaviors, whose combination of influences generates the final results of process state (fault) detection and quantitative prediction. The whole model is constructed based on Fuzzy TS NARX models. Secondly, an optimal model is designed to two purposes, one is for optimal process diagnosis and another is for optimal prediction. To time varying processes, an adaptive strategy and algorithm, applying the Least Squares algorithm, has been developed for model adaptability to cover time depending process changes. Thirdly, a specific state space equation of discrete time varying system is being derived from the model. In the state space equation, the state transition matrix A is determined by the fuzzy degree of process state classification produced by process historical behavior in time t instant, and the input transition matrix B by process real input in time t instant. The state observer vector H is determined by optimization results generated by model adaptive or optimal scheme. Finally, to confirm the validity of the theoretical results from above, an application case has been studied for supply forecasting. The study and application results indicate that the model not only has good performance for fault detection, but also provides excellent quantitative prediction of process output. It can be applied in process state (fault) detection, diagnosis and prediction for process behavior, as well as fault predictive control.
109

Designing for anticipation : a graphicalrepresentation of automation behavior

Rosén, Herbert January 2004 (has links)
This thesis is about the design and evaluation of a graphical display that aims at showing the behavior of a complex automated system in action. A problem with complex automation is that it sometimes surprises the user by performing actions that were not expected. The reason of this is poor communication of system activities. In order to study how to design for anticipative automation communication a prototype around automatic vehicle driving on highways was designed and evaluated. The design work focused on designing a display that contained anticipation as a use quality. This resulted in a display design that aimed at representing the working scene in such a way that the user would be able to recognize and compare the system view with the real situation. In order to accomplish this, three layers of information were merged together in the display, these layers were; the automaton’s image of how the world is seen, the way that image is perceived and interpreted in terms of system action necessity and out of that the actions that the system plans to perform in the near future. The evaluation of the design prototype showed that it was possible to anticipate system actions but that the information detail level was insufficient for the evaluators to completely trust system decisions. The evaluation also showed that trust can be created by letting the automaton represent the perception of the situation in such a way that the user is able to compare it to personal experience from performing the task manually. Anticipation can be created through showing what future the automaton is expecting and what actions that needs to be performed in order to reach or maintain the general system task or goal.
110

Datorstödd musikproduktion och tyst kunnande : En studie i design för användbarhet / Computer Aided Music Production and Tacit Knowledge : A case study of design for usability

Andersson, Johannes, Thyr, Klas January 2004 (has links)
Inom en yrkesgrupp finns det en samlad kunskap och ett yrkeskunnande. En stor del av denna kunskap är outtalad och svårdefinierad. När man överför arbetet till en datormiljö kan det vara av intresse att utforma programvaran på ett sådant sätt att användarna får möjlighet att utnyttja detta kunnande även här. Genom att undersöka hur användare arbetar med ett verktyg, som uppenbarligen är designat för att hjälpa användare genom att låta dem utnyttja sin tidigare kunskap inom området, vill vi söka svar på hur detta kan fungera och vilka för- och nackdelar det medför. Det verktyg vi använde för vår undersökning var Reason 2.5, ett musikprogram som erbjuder en simulering av en verklig studiomiljö. Vi har under testerna sett tydliga tecken på att användarna utnyttjar sitt tysta kunnande i stor utsträckning då de arbetar med gränssnittet. Det stora användandet av metaforer och simuleringar gör att användarna känner igen sig, men det innebär också begränsningar i möjlig arbetsgång. Vi har även sett att man med denna typ av gränssnitt kan erhålla en låg inlärningströskel utan att inskränka på experters möjlighet att arbeta effektivt. Den låga inlärningströskeln är dock beroende av användarens tidigare erfarenhet. Ett simulerat gränssnitt bidrar till konserverandet av den traditionella bild av musikproduktion som är djupt rotad inom yrkesgruppen..

Page generated in 0.1041 seconds