• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 3
  • Tagged with
  • 16
  • 9
  • 8
  • 7
  • 6
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Centralized log management for complex computer networks

Hanikat, Marcus January 2018 (has links)
In modern computer networks log messages produced on different devices throughout the network is collected and analyzed. The data from these log messages gives the network administrators an overview of the networks operation, allows them to detect problems with the network and block security breaches. In this thesis several different centralized log management systems are analyzed and evaluated to see if they match the requirements for security, performance and cost which was established. These requirements are designed to meet the stakeholder’s requirements of log management and allow for scaling along with the growth of their network. To prove that the selected system meets the requirements, a small-scale implementation of the system will be created as a “proof of concept”. The conclusion reached was that the best solution for the centralized log management system was the ELK Stack system which is based upon the three open source software Elasticsearch, Logstash and Kibana. In the small-scale implementation of the ELK Stack system it was shown that it meets all the requirements placed on the system. The goal of this thesis is to help develop a greater understanding of some well-known centralized log management systems and why the usage of them is important for computer networks. This will be done by describing, comparing and evaluating some of the functionalities of the selected centralized log management systems. This thesis will also be able to provide people and entities with guidance and recommendations for the choice and implementation of a centralized log management system. / I moderna datornätverk så produceras loggar på olika enheter i nätverket för att sedan samlas in och analyseras. Den data som finns i dessa loggar hjälper nätverksadministratörerna att få en överblick av hur nätverket fungerar, tillåter dem att upptäcka problem i nätverket samt blockera säkerhetshål. I detta projekt så analyseras flertalet relevanta system för centraliserad loggning utifrån de krav för säkerhet, prestanda och kostnad som är uppsatta. Dessa krav är uppsatta för att möta intressentens krav på loghantering och även tillåta för skalning jämsides med tillväxten av deras nätverk. För att bevisa att det valda systemet även fyller de uppsatta kraven så upprättades även en småskalig implementation av det valda systemet som ett ”proof of concept”. Slutsatsen som drogs var att det bästa centraliserade loggningssystemet utifrån de krav som ställs var ELK Stack som är baserat på tre olika mjukvarusystem med öppen källkod som heter Elasticsearch, Logstash och Kibana. I den småskaliga implementationen av detta system så påvisades även att det valda loggningssystemet uppnår samtliga krav som ställdes på systemet. Målet med detta projekt är att hjälpa till att utveckla kunskapen kring några välkända system för centraliserad loggning och varför användning av dessa är av stor betydelse för datornätverk. Detta kommer att göras genom att beskriva, jämföra och utvärdera de utvalda systemen för centraliserad loggning. Projektet kan även att hjälpa personer och organisationer med vägledning och rekommendationer inför val och implementation av ett centraliserat loggningssystem.
12

Personuppgiftslagens efterlevnad i samband med IT-övervakning : En studie av medelstora callcenterverksamheter

Eklund, Per, Forsman, Olof January 2010 (has links)
<p>I Datainspektionens rapporter 2003:3 och 2005:3 har myndigheten granskat hur personuppgifter behandlas i samband med arbetsgivares övervakning av anställda. Resultaten av dessa rapporter har visat på förekommande brister i förhållande till personuppgiftslagen i många av de granskade verksamheterna.</p><p>Mot denna bakgrund har en fallstudie av ett medelstort callcenterföretag genomförts för att ur ett tekniskt perspektiv undersöka hur väl personuppgiftslagen följs i samband med företagets övervakning av sin personal. Utifrån brister identifierade i fallstudien har en mindre kartläggning av liknande företag genomförts i ett försök att mäta graden av generaliserbarhet i de identifierade bristerna.</p><p>De brister som har identifierats i fallstudien rör i första hand otillfredsställande rutiner för gallring av personuppgifter vid e-postövervakning samt avsaknad av information till de anställda om vilka kontroller som sker i samband med detta. Behov av en uppdatering av företagets IT-policy samt ett behov av en övervakningslösning för personalens internetanvändande kunde också noteras.</p><p>Kartläggningen har givit antydningar om att liknande brister vad gäller rutiner för gallring samt bristande information kan tänkas förekomma även hos andra medelstora callcenterföretag.</p><p>Slutsatsen av arbetet är att flera av de brister som uppdagades av Datainspektionen för fem år sedan tycks göra sig gällande bland vissa medelstora callcenterföretag även idag.</p> / <p>In the 2003:3 and 2005:3 reports issued by the Swedish Data Inspection Board, the authority examined the treatment of personal data related to employer surveillance of employees. The reports indicated flaws occurring in regard to the Personal Data Act in several of the examined businesses.</p><p>In reference to this, a case study of a mid-sized call center was conducted to examine, from a technical point of view, the degree of compliance with the Personal Data Act regarding the company's surveillance of its employees. Based upon flaws found in the case study, a minor survey of similar companies was conducted in an attempt to measure the degree of generalizability of the identified flaws.</p><p>The flaws identified in the case study are mainly related to unsatisfactory routines for sorting out personal data during e-mail surveillance and lack of information given to employees about the conducting of checks related to this. A need to update the company's corporate IT policy and a need for a web surveillance solution were also noted.</p><p>The survey has indicated that similar flaws regarding screening routines and lack of information also might occur at other mid-sized call center companies.</p><p>The conclusion of the study is that several of the flaws the Swedish Data Inspection Board discovered five years ago still seem to be applicable among some mid-sized call center companies.</p>
13

Personuppgiftslagens efterlevnad i samband med IT-övervakning : En studie av medelstora callcenterverksamheter

Eklund, Per, Forsman, Olof January 2010 (has links)
I Datainspektionens rapporter 2003:3 och 2005:3 har myndigheten granskat hur personuppgifter behandlas i samband med arbetsgivares övervakning av anställda. Resultaten av dessa rapporter har visat på förekommande brister i förhållande till personuppgiftslagen i många av de granskade verksamheterna. Mot denna bakgrund har en fallstudie av ett medelstort callcenterföretag genomförts för att ur ett tekniskt perspektiv undersöka hur väl personuppgiftslagen följs i samband med företagets övervakning av sin personal. Utifrån brister identifierade i fallstudien har en mindre kartläggning av liknande företag genomförts i ett försök att mäta graden av generaliserbarhet i de identifierade bristerna. De brister som har identifierats i fallstudien rör i första hand otillfredsställande rutiner för gallring av personuppgifter vid e-postövervakning samt avsaknad av information till de anställda om vilka kontroller som sker i samband med detta. Behov av en uppdatering av företagets IT-policy samt ett behov av en övervakningslösning för personalens internetanvändande kunde också noteras. Kartläggningen har givit antydningar om att liknande brister vad gäller rutiner för gallring samt bristande information kan tänkas förekomma även hos andra medelstora callcenterföretag. Slutsatsen av arbetet är att flera av de brister som uppdagades av Datainspektionen för fem år sedan tycks göra sig gällande bland vissa medelstora callcenterföretag även idag. / In the 2003:3 and 2005:3 reports issued by the Swedish Data Inspection Board, the authority examined the treatment of personal data related to employer surveillance of employees. The reports indicated flaws occurring in regard to the Personal Data Act in several of the examined businesses. In reference to this, a case study of a mid-sized call center was conducted to examine, from a technical point of view, the degree of compliance with the Personal Data Act regarding the company's surveillance of its employees. Based upon flaws found in the case study, a minor survey of similar companies was conducted in an attempt to measure the degree of generalizability of the identified flaws. The flaws identified in the case study are mainly related to unsatisfactory routines for sorting out personal data during e-mail surveillance and lack of information given to employees about the conducting of checks related to this. A need to update the company's corporate IT policy and a need for a web surveillance solution were also noted. The survey has indicated that similar flaws regarding screening routines and lack of information also might occur at other mid-sized call center companies. The conclusion of the study is that several of the flaws the Swedish Data Inspection Board discovered five years ago still seem to be applicable among some mid-sized call center companies.
14

Datainsamling med Web Usage Mining : Lagringsstrategier för loggning av serverdata / Data Collection with Web Usage Mining : Storage strategies for logging server side data

Karlsson, Sophie January 2014 (has links)
Webbapplikationers komplexitet och mängden avancerade tjänster ökar. Loggning av aktiviteter kan öka förståelsen över användares beteenden och behov, men används i för stor mängd utan relevant information. Mer avancerade system medför ökade krav för prestandan och loggning blir än mer krävande för systemen. Det finns behov av smartare system, utveckling inom tekniker för prestandaförbättringar och tekniker för datainsamling. Arbetet kommer undersöka hur svarstider påverkas vid loggning av serverdata, enligt datainsamlingsfasen i web usage mining, beroende på lagringsstrategier. Hypotesen är att loggning kan försämra svarstider ytterligare. Experiment genomförs där fyra olika lagringsstrategier används för att lagra serverdata med olika tabell- och databasstrukturer, för att se vilken strategi som påverkar svarstiderna minst. Experimentet påvisar statistiskt signifikant skillnad mellan lagringsstrategierna enligt ANOVA. Lagringsstrategi 4 påvisar bäst effekt för prestandans genomsnittliga svarstid, jämfört med lagringsstrategi 2 som påvisar mest negativ effekt för den genomsnittliga svarstiden. Framtida arbete vore intressant för att stärka resultaten. / Web applications complexity and the amount of advanced services increases. Logging activities can increase the understanding of users behavior and needs, but is used too much without relevant information. More advanced systems brings increased requirements for performance and logging becomes even more demanding for the systems. There is need of smarter systems, development within the techniques for performance improvements and techniques for data collection. This work will investigate how response times are affected when logging server data, according to the data collection phase in web usage mining, depending on storage strategies. The hypothesis is that logging may degrade response times even further. An experiment was conducted in which four different storage strategies are used to store server data with different table- and database structures, to see which strategy affects the response times least. The experiment proves statistically significant difference between the storage strategies with ANOVA. Storage strategy 4 proves the best effect for the performance average response time compared with storage strategy 2, which proves the most negative effect for the average response time. Future work would be interesting for strengthening the results.
15

Design and Evaluation of a logging system in a power-constrained environment / Design och Utvärdering av ett loggsystem i en strömbegränsad miljö

Adamsson, Morgan January 2023 (has links)
Logging plays a crucial role in debugging endeavors, assisting technicians in identifying errors and improving the overall sustainability of electrical systems. This thesis focuses on integrating local logging capabilities into the Balise Transmission Module (BTM), a legacy control system that lacks such features. The project also aims to incorporate real-time remote logging functionalities. It should be noted that the BTM does not have power output, necessitating the logging system to derive energy from existing signals while ensuring the safe operation of the control system. The thesis starts by introducing the project’s context, then explains the system architecture and relevant background information. Subsequently, it delves into the design aspects of a power supply that efficiently extracts energy from the control system. Additionally, the thesis explores wireless data transfer solutions and local data storage alternatives, addressing other pertinent details related to the logging system. Finally, it presents an evaluation of the design and an analysis of the results. The power supply design was developed to incorporate in-rush current limiting, a buck converter, and current limiting mechanisms to ensure the safe operation of the BTM. Through simulations, this thesis demonstrates that the power supply can operate within the safe boundaries of the BTM while efficiently harnessing sufficient current to power the system. The wireless transmission protocols investigated in this study were Bluetooth Low Energy (BLE) and WiFi. The thesis evaluates BLE as sufficiently power-efficient but identifies throughput limitations due to the raw data generated by the BTM exceeding the available throughput. On the other hand, WiFi exhibits no throughput issues but consumes excessive power, making it unsuitable for legacy versions of the BTM. Flash memory was designed and implemented as a feasible solution for local storage. / Loggning spelar en avgörande roll i felsökning, vilket underlättar felidentifiering och förbättrar den övergripande hållbarheten för elektiska system. Detta arbete belyser processen att integrera lokala loggningsfunktioner i ett specifikt äldre kontrollsystem, Balise Transmission Module, som helt saknar sådana funktioner. Dessutom strävar projektet efter att integrera realtidsfunktioner för fjärrloggning. I detta särskilda fall saknar det äldre kontrollsystemet utgångseffekt, vilket kräver att loggningssystemet utnyttjar energi från befintliga signaler, utan att påverka kontrollsystemets drift. Arbetet inleds med att introducera projektets sammanhang, följt av en exposition av systemarkitekturen och relevant bakgrundsinformation som är associerad med denna arkitektur. Därefter går arbetet in på designaspekterna av strömförsöjningen som effektivt utvinner energi från kontrollsystemets befintliga signaler. Dessutom utforskas den trådlösa dataöverföringen och alternativ för lokal datalagring, och tar upp andra relevanta detaljer för loggingsystemet. Slutligen presenterar arbetet en utvärdering av designen och en analys av resultaten. Strömförsörjningsdesignen utvecklades för att inkludera begränsning av startström, en buck-omvandlare och strömbegränsningsmekanismer för att säkerställa säker drift av BTM. Genom simuleringar visar detta arbete att strömförsörjningen kan fungera inom de säkra gränserna för BTM samtidigt som den effektivt utvinner tillräcklig ström för att driva systemet. De trådlösa överföringsprotokoll som undersöktes i denna studie var Bluetooth Low Energy (BLE) och WiFi. Arbetet utvärderar BLE som tillräckligt energieffektivt, men identifierar genomströmningsbegränsningar på grund av att den råa data som genereras av BTM överstiger den tillgängliga genomströmningskapaciteten. Å andra sidan uppvisar WiFi inga genomströmningsproblem men förbrukar överdriven ström, vilket gör det olämpligt för äldre versioner av BTM. Flash-minne designades och implementerades som en genomförbar lösning för lokal lagring.
16

ML implementation for analyzing and estimating product prices / ML implementation för analys och estimation av produktpriser

Kenea, Abel Getachew, Fagerslett, Gabriel January 2024 (has links)
Efficient price management is crucial for companies with many different products to keep track of, leading to the common practice of price logging. Today, these prices are often adjusted manually, but setting prices manually can be labor-intensive and prone to human error. This project aims to use machine learning to assist in the pricing of products by estimating the prices to be inserted. Multiple machine learning models have been tested, and an artificial neural network has been implemented for estimating prices effectively. Through additional experimentation, the design of the network was fine-tuned to make it compatible with the project’s needs. The libraries used for implementing and managing the machine learning models are mainly ScikitLearn and TensorFlow. As a result, the trained model has been saved into a file and integrated with an API for accessibility.

Page generated in 0.0472 seconds