881 |
Monitorování zaměstnanců s telefonem Android / Monitoring of Employees with Android PhoneKužel, Jan January 2013 (has links)
This paper deals with the monitoring of selected activities on portable mobile devices running Android and subsequent processing of data using a web application. Phone calls, text messages and location are meant by these activities. It introduces an existing application which serves to monitor. It also includes the analysis of monitoring capabilities of selected activities on mentioned devices. Then it includes a specification, design, implementation, demonstration and testing of a new system designed to monitoring activities and data processing.
|
882 |
Systém pro on-line analýzu podobnosti webových stránek / On-Line Web Page Similarity Analysis SystemWollný, Pavel January 2012 (has links)
The work deals with the design of a system foron-line analysis of web page similarity. The system consists of two main parts: A server part, which is based on Java EE and a client part, which works as an extension of a web browser. The master's thesis also solves the communication between these two components and their implementation. There are described two main approaches to the comparison that focus on visual features of the web page. The first approach is based on an analysis of the rendered image of the web page and the second one is based on the source code analysis.
|
883 |
Silná kryptografie na čipových kartách / Strong Cryptography on Smart CardsKonečný, Jakub January 2017 (has links)
The diploma thesis is focused on cryptography with smart cards. It describes smart cards from hardware and software side. The thesis compares well known operating systems used on smart cards. Specified operating systems are widely analyzed. There is introduction to password authenticated key establishment protocols. PACE protocol is described in details together with implementation proposal. The implementation on the Basic card platform follows. In the end there is the time analysis of the implementation and further improvements are suggested.
|
884 |
Quake II meets JavaWeiße, Carsten, Stöckel, Rene 25 July 2005 (has links)
Vortrag zum 135. Unix-Stammtisch
* Das Sourceforge-Projekt Jake2
* Wie langsam ist Java wirklich?
* 3D-Game-Engine Interna
|
885 |
Reduktion von Quellcoderedundanz als Motivator der Evolution von Programmiersprachen am Beispiel von Java 8Triebel, Anna Juliane 23 April 2018 (has links)
Ist die Reduktion von Quellcoderedundanz ein Motivator für die Evolution von Programmiersprachen? Das ist die Ausgangsfrage der Untersuchung, die exemplarisch an Sprachfeatures von Java 8 beleuchtet wird. Code Clones und Boilerplate Code werden als Formen von Quellcoderedundanz aufgefasst, beschrieben und definiert. Quellcoderedundanz wird als das Verhältnis der Komplexität des Ausdrucks und der durch diesen transportierte Information definiert und operationalisiert. Zur Messung der Änderung der Quellcoderedundanz durch Java 8 werden Codesegmente von Java 7 auf Java 8 migriert. Bei konstantem Informationsgehalt wird die Ausdruckskomplexität durch Maße der statischen Codeanalyse verglichen. Die Untersuchung zeigt für alle betrachteten Sprachfeatures eine Abnahme der Quellcoderedundanz, die aus einer Reduktion von Boilerplate Code oder dem Wegfall von Code Clones resultiert. Die Ergebnisse deuten darauf hin, dass die Reduktion von Quellcoderedundanz für die mit Java 8 in die Sprache eingeführten Neuerungen zumindest eine notwendige Eigenschaft ist. Um im Ökosystem der Programmiersprachen weiter bestehen zu können, müssen sich Sprachen weiterentwickeln, da ihr technologisches Umfeld stets im Wandel ist. Um seinen Nutzern die Möglichkeit zu geben, qualitativ hochwertigen Quellcode zu verfassen, müssen Sprachmittel zur Verfügung gestellt werden, die eine elegante Ausdrucksform komplexer Sachverhalte erlauben. Eine geringe Quellcoderedundanz kann also als Qualitätsmerkmal für Quellcode gelten und deren Ermöglichung als Evolutionsvorteil für Programmiersprachen angesehen werden.:1 Einleitung
2 Programmiersprachen und Quellcoderedundanz
2.1 Code Clones
2.2 Boilerplate Code
2.3 Quellcoderedundanz
3 Paradigmenwechsel mit Java 8
3.1 Streams API
3.2 Lambda-Ausdrücke
3.3 Die Klasse Optional<T>
3.4 default-Methoden in Interfaces
4 Schluss
|
886 |
Java in eingebetteten SystemenGatzka, Stephan 17 June 2009 (has links)
Moderne, objektorientierte Sprachen spielen bei der Entwicklung von
Software für eingebettete Systeme bislang kaum eine Rolle. Die Gründe
hierfür sind vielfältig, meist wird jedoch die mangelnde Effizienz und
der größere Speicherbedarf hervorgehoben.
Obwohl Java viele Eigenschaften hat, die sehr für einen Einsatz in
eingebetteten Systemen sprechen, so hängt doch gerade Java vielfach
immer noch das Vorurteil an, in Systemen mit beschränkter Rechenleistung
und Speicher zu viele Ressourcen zu benötigen.
Diese Arbeit soll dazu beitragen, diese Vorurteile abzutragen. Sie
stellt insbesondere Techniken vor, die den Speicherbedarf einer
JVM so gering wie möglich halten und diese effizient mit der zur
Verfügung stehenden Rechenleistung umgehen lassen. Viele der
dargestellten Verfahren und Algorithmen wurden in der Kertasarie
VM implementiert, einer virtuellen Maschine, die speziell für den
Einsatz in eingebetteten Systemen konzipiert wurde.
Durch die weit verbreitete Vernetzung eingebetteter Systeme über das
Internet stellt sich in vielen Fällen zudem das Problem einer modernen,
abstrakten und effizienten Form der Kommunikation. Aus diesem Grund
liegt der zweite Schwerpunkt dieser Arbeit auf dem Vergleich von
objektorientierten Middleware-Architekturen, insbesondere von
Java-RMI. Auch auf diesem Gebiet wird eine eigene, speziell an
eingebettete Systeme angepasste RMI-Variante vorgestellt. / Modern, object oriented languages do not play an important role when developing software for embedded systems. There are many reasons for it, most often an inadequate performance and a greater memory demand are mentioned. In spite of the fact that Java has many features suitable for embedded systems, Java often faces the prejudice to consume too much resources in systems with limited processing power and memory. This work is a contribution to diminish this prejudices. It presents techniques to limit the memory demands of a Java Virtual Machine and to effectively cope with limited computing power. Many of the presented methods and algorithms are implemented in the Kertasarie VM, a JVM designed to run in embedded systems.Due to the fact of increasing network capabilities embedded systems often face the problem of a modern, abstract and efficient communication. Therefore the second emphasis of this work is put on the comparison of object oriented middleware architectures, especially Java-RMI. An own implementation for embedded systems is also presented.
|
887 |
Rumsreservationssystem : En komplett designprocessAndersson, Julia, Ek, Jonathan January 2020 (has links)
The goal of the project has been to investigate how room reservation systems should be designed so that booked rooms are utilized and so that ambiguities about booked rooms do not arise. User interfaces have been created through a prototype and algorithms have been designed and implemented. The Design Science method was utilized for activities related to prototypes and algorithms. Evaluation of the prototype involved conducting usability tests which have shown that the user interface is easy to use. Unit tests and integration tests have been applied to ensure that the implemented algorithms work properly. A survey was conducted to examine how an existing system and the proposed features are perceived. The results of the survey indicate that the identified problems are experienced by the respondents and that the proposed features are appreciated. More respondents would however have been desirable. Moreover, the results of the usability tests may differ if they are performed on a complete system. These tests should include people of different technical competence. Analysis of the algorithms mentions assumptions made during design, considerations for implementation and possible corrections. Analysis of the unit tests and integration tests mentions that they are limited in some aspects. Design Science has been useful for the project but has not always been perfect. Future work involves examining how authentication for the systems should be designed, developing a complete system that implements the proposed solutions, correcting the algorithms and gathering more data on how the proposed solutions and existing systems are perceived. / Projektets mål har varit att undersöka hur rumsreservationssystem ska utformas så att bokade rum nyttjas och så missförstånd om vilka rum som är bokade ej uppstår. För ändamålet har användargränssnitt skapats genom en prototyp och algoritmer har framställts och implementerats. Framställningen av prototyper samt konstruktion och implementering av algoritmer har skett enligt Design Science. Utvärdering av prototypen har inneburit genomförande av användbarhetstester som har visat att det föreslagna användargränssnittet är lättanvänt. Enhetstester och integrationstester har tillämpats upprepade gånger för att säkerställa att de implementerade algoritmerna fungerar korrekt. En enkätundersökning har genomförts för att ta reda på hur ett befintligt rumsreservationssystem och de föreslagna funktionerna uppfattas. Resultatet av enkätundersökningen tyder på att problemen som identifierats upplevs bland enkätdeltagarna och att de föreslagna funktionerna är eftertraktade. Projektets resultat tyder på att fler enkätdeltagare hade varit önskvärt och att användbarhetstestens resultat kan bli annorlunda om de genomförs på ett riktigt system samt att de bör innefatta personer av olika teknisk kompetens. Analys av algoritmerna nämner antaganden som gjorts för deras framställning, vad som bör tas i åtanke för deras implementation och korrigeringar som kan genomföras. Analys av enhetstesten och integrationstesten nämner att de är begränsade i vissa avseenden. Design Science har varit användbart för projektets syfte men har inte alltid varit perfekt. Framtida arbete innebär att ta reda på hur autentisering för systemen bör utformas, utveckla ett komplett system som implementerar lösningsförslagen, korrigera algoritmerna som framställts samt samla in mer data om hur lösningsförslagen och befintliga system uppfattas.
|
888 |
Security of NFC applicationsPham, Thi Van Anh January 2013 (has links)
Near Field Communication (NFC) refers to a communication technology that enables an effortless connection and data transfers between two devices by putting them in a close proximity. Besides contactless payment and ticketing applications, which were the original key drivers of this technology, a large number of novel use cases can benefit from this rapidly developing technology, as has been illustrated in various NFC-enabled application proposals and pilot trials. Typical NFC-enabled systems combine NFC tags, NFC-enabled mobile phones, and online servers. This thesis explores the trust relationships, security requirements, and security protocol design in these complex systems. We study how to apply the security features of different types of NFC tags to secure NFC applications. We first examine potential weaknesses and problems in some novel use cases where NFC can be employed. Thereafter, we analyze the requirements and propose our system design to secure each use case. In addition, we developed proof-of-concept implementations for two of our proposed protocols: an NFCenabled security-guard monitoring system and an NFC-enabled restaurant menu. For the former use case, we also formally verified our proposed security protocol. Our analysis shows that among the discussed tags, the NFC tags based on secure memory cards have the least capability and flexibility. Their built-in three-pass mutual authentication can be used to prove the freshness of the event when the tag is tapped. The programmable contactless smart cards are more flexible because they can be programmed to implement new security protocols. In addition, they are able to keep track of a sequence number and can be used in systems that do not require application-specific software on the mobile phone. The sequence number enforces the order of events, thus providing a certain level of replay prevention. The most powerful type of tag is the emulated card since it provides a clock, greater computational capacity, and possibly its own Internet connection, naturally at higher cost of deployment. / Near Field Communication (NFC) hänvisar till en kommunikationsteknik som möjliggör en enkel anslutning och dataöverföring mellan två enheter genom att sätta dem i en närhet. Förutom kontaktlös betalning och biljetthantering ansökningar, vilket var den ursprungliga viktiga drivkrafter för denna teknik, kan ett stort antal nya användningsfall dra nytta av denna snabbt växande teknik, som har visats i olika NFC-aktiverade program förslag och pilotförsök. Typiska NFC-applikationer kombinerar NFC-taggar, NFC-kompatibla mobiltelefoner och online-servrar. Denna avhandling utforskar förtroenderelationer, säkerhetskrav och säkerhetsprotokoll utformning i dessa komplexa system. Vi studerar hur man kan tillämpa de säkerhetsfunktioner för olika typer av NFC-taggar för att säkra NFC-applikationer. Vi undersöker först potentiella svagheter och problem i vissa nya användningsfall där NFC kan användas. Därefter analyserar vi de krav och föreslå vårt system design för att säkra varje användningsfall. Dessutom utvecklade vi proof-of-concept implementationer för två av våra föreslagna protokoll: en NFC-aktiverad säkerhet-guard övervakningssystem och en NFC-aktiverad restaurang meny. Dessutom, för fd bruk fallet, kontrollerade vi formellt vår föreslagna säkerhetsprotokoll. Vår analys visar att bland de diskuterade taggar, NFC taggar som baseras på säkra minneskort har minst kapacitet och dlexibilitet. Deras inbyggda trepass ömsesidig autentisering kan användas för att bevisa färskhet av händelsen när taggen tappas. De programmerbara beröringsfria smarta kort är mer flexibla eftersom de kan programmeras för att genomföra nya säkerhetsprotokoll. Dessutom kan de hålla reda på ett löpnummer och kan användas i system som inte kräver ansökan-specik mjukvara på mobiltelefonen. Sekvensnumret framtvingar ordning av händelser, vilket ger en viss nivå av replay förebyggande. Den mest kraftfulla typen av taggen är den emulerade kortet eftersom det ger en klocka, större beräkningskapacitet, och möjligen sin egen Internet-anslutning, naturligtvis till högre kostnad för utplacering.
|
889 |
JavaFX Scene Graph Object SerializationKhodabandehloo, Elmira January 2013 (has links)
Data visualization is used in order to analyze and perceive patterns in data. One of the use cases of visualization is to graphically represent and compare simulation results. At Ericsson Research, a visualization platform, based on JavaFX 2 is used to visualize simulation results. Three configuration files are required in order to create an application based on the visualization tool: XML, FXML, and CSS. The current problem is that, in order to set up a visualization application, the three configuration files must be written by hand which is a very tedious task. The purpose of this study is to reduce the amount of work which is required to construct a visualization application by providing a serialization function which makes it possible to save the layout (FXML) of the application at run-time based solely on the scene graph. In this master’s thesis, possible frameworks that might ease the implementation of a generic FXML serialization have been investigated and the most promising alternative according to a number of evaluation metrics has been identified. Then, using a design science research method, an algorithm is proposed which is capable of generic object/bean serialization to FXML based on a number of features or requirements. Finally, the implementation results are evaluated through a set of test cases. The evaluation is composed of an analysis of the serialization results & tests and a comparison of the expected result and the actual results using unit testing and test coverage measurements. Evaluation results for each serialization function show that the results of the serialization are similar to the original files and hence the proposed algorithm provides the desired serialization functionality for the specific features of FXML needed for this platform, provided that the tests considered every aspect of the serialization functionality. / Datavisualisering används för att analysera och uppfatta mönster i data. Ett användningsfall för visualisering är att grafiskt representera och jämföra simuleringsresultat. På Ericsson Research har en visualiseringplattform för att visualisera simuleringsresultat utvecklats som baserats på JavaFX 2. Tre konfigurationsfiler krävs för att skapa en applikation baserad på denna visualiseringsplattform: XML, FXML och CSS. Det nuvarande problemet är att för att utveckla en ny applikation så måste de tre konfigurationsfilerna skrivas för hand vilket är kräver mycket utvecklingstid. Syftet med denna studie är att minska mängden arbete som krävs för att konstruera en visualiseringapplikation genom att tillhandahålla en serialiseringsfunktion som gör det möjligt att spara applikationens layout till en FXML-fil medan programmet exekverar enbart genom att extrahera information ur det grafiska gränsnittets scengraf. I detta examensarbete har ett antal mjukvarubibliotek eller API: er som kan underlätta utvecklandet av en generisk FXML serialiseringsfunktion analyserats och de mest lovande alternativen enligt ett antal utvärderingsmetriker har identifierats. Med hjälp av en iterativ, design-orienterad forskningsmetod har en algoritm designats som är kapabel till att serialisera generiska Java-objekt, eller Java-bönor till FXML. Den föreslagna algoritmen har sedan utvärderats genom automatiserade mjukvarutester. Utvärderingen består av: analys av serialiseringsresultat, design av testfall, samt jämförelse av förväntade resultat och de faktiska resultaten med hjälp av enhetstest och uppmätt kodtäckning. Utvärderingen visar att serialiseringsalgoritmen ger resultat som motsvarar de ursprungliga FXML-filerna som utformats för att verifiera olika delar av FXML standarden. Därmed anses den föreslagna serialiseringsalgoritmen uppfylla de delar av FXML-specifikationen som kravställts och beaktats i detta examensarbete.
|
890 |
Utveckling av sökfunktion för mobil receptapplikationJohansson, Henrik, Ly, Steven January 2015 (has links)
For a mobile application with focus on search functionality to be able to run smoothly, it is important to provide relevant search result based on user input. This report is to investigate how to implement a search function, to provide appropriate answers. The project consists of developing a recipe application with basic functions. The focus will be towards the search algorithm, how it will be designed. To find out what users consider is relevant, a study is done with 88 participants. The results of the survey were evaluated, and remained as an underlay for what should be searchable and how to implement the search function. Creating a good search function proved to consumes a lot of time and resources. The mobile application was completed with the desired functionality, which was provided from the survey. / För att en mobilapplikation med fokus på sökfunktionalitet ska fungera väl, är det viktigt att sökfunktionen ger relevanta resultat baserat på användarens sökningar. Den här rapporten har i syfte att undersöka sökfunktionen kan implementeras för att ge relevant svar. Projektet består av att utveckla en receptapplikation med grundläggande funktionalitet, där fokus är hur sökalgoritmen ska utformas. För att ta reda på vad användare anser relevant har en undersökning gjorts med 88 deltagare. Resultatet av undersökning har utvärderats och legat som underlag för vad som ska vara sökbart samt hur denna sökfunktion bör implementeras. Att skapa en bra sökfunktion visade sig vara både resurs- och tidskrävande. Mobilapplikationen färdigställdes med önskad funktionalitet, där sökningsalternativen är baserade på vad undersökningen visade.
|
Page generated in 0.0525 seconds