• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 5
  • Tagged with
  • 12
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Kommunikationsgränssnitt för hårdvaruinventering av IS-baserade system : Communication interface for hardware inventory of Integrated Site

Målefors, Hans January 2007 (has links)
<p>The purpose of this thesis was to create a communication interface which insures that all the right hardware is in its right place in the IS-node before Ericsson AB delivers it to their customers. One of the first parts of this work was to make sure it is possible to create such an interface for IS. This thesis then explains how to construct an interface that retrieves information from the IS-node into a C#-application. One important part of this project was to collect information and transform it to an XML output with the purpose of then being used in other applications in the future. The application created within the scope of the thesis exports the information retrieved from the IS-node in an XML-file or a text-file. Its communication interface delivers the right information retrieved from the node. Through this application it is therefore possible compare this information to the order specification and make sure that Ericsson AB delivers the right hardware in the node.</p> / <p>Examensarbetet har syftet att leverera ett kommunikationsgränssnitt som säkerställer att rätt hårdvara befinner sig i IS-noden innan Ericsson AB levererar produkten till kund. En av uppgifterna blev att kontrollera om det är möjligt att skapa ett sådant gränssnitt för IS. Utvecklingsverktyget för applikationen valdes till C# och Microsoft Visual Studio 2005. Rapporten beskriver hur man kan göra ett kommunikationsgränssnitt för att erhålla information från IS-noden på ett bra och pålitligt sätt. En viktig del i arbetet var att presentera det erhållna svaret så att det i framtiden går att använda informationen i andra applikationer. Valet blev att göra en XML-fil av informationen som returnerades från noden men man kan även generera en text-fil om så behovet finns. Kommunikationsgränssnittet levererar rätt information och användaren kan nu erhålla rätt svar från noden och dessutom kontrollera informationen mot orderspecifikationen manuellt.</p>
2

Kommunikationsgränssnitt för hårdvaruinventering av IS-baserade system : Communication interface for hardware inventory of Integrated Site

Målefors, Hans January 2007 (has links)
The purpose of this thesis was to create a communication interface which insures that all the right hardware is in its right place in the IS-node before Ericsson AB delivers it to their customers. One of the first parts of this work was to make sure it is possible to create such an interface for IS. This thesis then explains how to construct an interface that retrieves information from the IS-node into a C#-application. One important part of this project was to collect information and transform it to an XML output with the purpose of then being used in other applications in the future. The application created within the scope of the thesis exports the information retrieved from the IS-node in an XML-file or a text-file. Its communication interface delivers the right information retrieved from the node. Through this application it is therefore possible compare this information to the order specification and make sure that Ericsson AB delivers the right hardware in the node. / Examensarbetet har syftet att leverera ett kommunikationsgränssnitt som säkerställer att rätt hårdvara befinner sig i IS-noden innan Ericsson AB levererar produkten till kund. En av uppgifterna blev att kontrollera om det är möjligt att skapa ett sådant gränssnitt för IS. Utvecklingsverktyget för applikationen valdes till C# och Microsoft Visual Studio 2005. Rapporten beskriver hur man kan göra ett kommunikationsgränssnitt för att erhålla information från IS-noden på ett bra och pålitligt sätt. En viktig del i arbetet var att presentera det erhållna svaret så att det i framtiden går att använda informationen i andra applikationer. Valet blev att göra en XML-fil av informationen som returnerades från noden men man kan även generera en text-fil om så behovet finns. Kommunikationsgränssnittet levererar rätt information och användaren kan nu erhålla rätt svar från noden och dessutom kontrollera informationen mot orderspecifikationen manuellt.
3

Sverigeförhandlingens externa stationer : Stationernas roll för sina orter

Gustavsson, Frida January 2018 (has links)
Syftet med den här uppsatsen har varit att undersöka möjliga sociala effekter som externtlokaliserade stationer längs Sveriges nya höghastighetsjärnväg kan komma att få, dels på respektive externt stationsområde och dels på dessa stationsorter och deras centrum. Uppsatsens syfte och frågeställningar formades kring en diskussion gällande en av höghastighetsjärnvägens stationsorter, där en oro kring dels vilka effekter ett eventuellt externt stationsläge i orten kunde tänkas ha på ortens centrum och centrumhandeln, dels huruvida resenärer skulle vilja ta sig till den nya, externa stationen eller om dessa istället skulle välja andra, kanske mindre miljövänliga transportmedel, som till exempel bil.I uppsatsen har ämnen som järnvägsstationers roll i samhället och deras utveckling över tid, hur stationers utformning och lokalisering påverkar sina orter, exempel på befintliga externa stationer, med mera, behandlats.I uppsatsen har fallstudie tillämpats, genom att undersöka några befintliga externa stationer i Sverige och studerat på vilket sätt dessa har påverkats av och påverkat sin respektive ort av stationens externa läge. I uppsatsen har även dokumentanalys använts, där till exempel olika publicerade dokument kring höghastighetsbanan har analyserats. Med hjälp av detta, tillsammans med tidigare forskning och övrigt teoretiskt material, har ett antal möjliga effekter och utfall för de nya externa höghastighetsstationerna kunnat identifieras.I uppsatsen har visats att det både finns för- och nackdelar med externt lokaliserade stationer. Fördelen med de externa stationerna är att de gärna ger kortare restider, kan underlätta vid byten mellan olika tågbanor samt att de är lättare att bygga då de (oftast) inte behöver anpassas till befintlig bebyggelse. Däremot kan externa stationer få svårt att uppnå ett tillräckligt stort antal människor i rörelse för att en naturlig övervakning ska uppstå. Färre människor i stationens område kan också innebära ett bristande underlag för olika typer av verksamheter och service på stationen och i dess närområde. Dessa tillsammans är exempel på faktorer som kan leda till att stationenupplevs som otrygg.
4

Begreppsträning och problemlösning för ett meningsfullt lärande

Andersson, Johanna January 2020 (has links)
Detta självständiga arbete i fördjupningsämnet matematik utgör dels en kunskapsöversikt och dels en empirisk forskningsstudie med utgång i forskningsområdet matematisk begreppsförståelse och matematisk problemlösning och vänder sig i första hand till yrkesverksamma lärare och lärarstuderande. Den producerade kunskapsöversikten är huvudsakligen baserad på forskning som belyser och problematiserar elevers begreppsliga inlärning i samband med matematisk problemlösning. Den centrala frågeställningen som den empiriska forskningsstudien ämnar utreda är Vilken påverkan har begreppsträning på elevers matematiska problemlösningsförmåga? Forskningsstudiens deltagare utgör sju matematikstuderande gymnasieelever och det empiriska materialet (empirin) som dessa deltagare har producerat utgör begreppskartor och lösningsförslag med tillhörande reflektionstext. Två olika analysverktyg som är förankrade i tidigare forskning om begreppsliga representationer och aspekter av två konstruktivistiska vetenskapsteorier tillämpas vid kvalitativ och kvantitativ innehållsanalys av forskningsstudiens empiriska material. Den empiriska forskningsstudiens resultatanalys utgör huvudsakligen en kvantitativ poängbedömning av deltagarnas konstruerade begreppskartor och en kvalitativ bedömning av deltagarnas producerade lösningsförslag med tillhörande reflektionstext. Av den bedrivna forskningsstudiens resultatanalys framgår det att en god förmåga att tillämpa matematikbegrepp vid matematisk problemlösning förutsätter en god förmåga att under begreppsträning beskriva förhållandet mellan motsvarande matematikbegrepp. Vidare tyder studiens resultatanalys på att förmågan att under begreppsträning översätta mellan olika uttrycksformer för att representera matematikbegrepp innebär en god kommunikationsförmåga vid matematisk problemlösning. Avslutningsvis utmynnar diskussionsavsnittet i förslag på hur den empiriska forskningsstudiens resultatanalys via framtida forsknings- och utvecklingsarbeten kan bidra till att nya och effektiva bedömningsverktyg implementeras i matematikundervisningen. / This independent project in the major subject mathematics constitutes partly a knowledge review and partly an empirical research study based on the research area of mathematical conceptual understanding and mathematical problem solving and is primarily aimed at teachers and teacher students. The knowledge review produced is mainly based on research that elucidate and problematizes students’ conceptual learning in conjunction with mathematical problem solving. The main question that the empirical research study aims to investigate is What influence does conceptual training in have on students’ mathematical problem solving ability? The participants in the research study constitute seven mathematics students in upper secondary school and the empirical material (empirical evidence) that these participants have produced constitutes concept maps and solution proposals with associated reflection text. Two different analysis tools that are rooted in previous research on conceptual representations and aspects of two constructivist science theories are applied to qualitative and quantitative content analysis of the empirical material of the research study. The empirical research study’s result analysis constitutes mainly a quantitative score assessment of the participants’ constructed concept maps and a qualitative assessment of the participants’ produced solution proposals with associated reflection text. The result analysis of the conducted research study shows that a good ability to apply mathematical concepts in mathematical problem solving requires a good ability to describe the relationship between the corresponding mathematical concepts during concept training. Furthermore, the result analysis of the study indicates that the ability to translate between different forms of expressions to represent mathematical concepts during concept training means a good communication ability in mathematical problem solving. Lastly, the discussion section culminates in suggestions on how the empirical research study’s result analysis through future research and development projects can contribute to the implementation of new and effective assessment tools in mathematical education.
5

Det narrativa kriget om nationens själ : En studie om presidentvalskampanjen i USA år 2020, identitet, och sammankopplingen av interna och externa andre / The narrative war for the soul of the nation : A study about the 2020 presidential campaign, identity, and the linking between internal and external others

Norbäck, Sara January 2021 (has links)
This study explores how presidential candidates during the 2020 American election were tied to external others, taking the shape of China and Russia. The study argues that an identity perspective becomes fruitful for addressing the research problem, as it becomes a matter of who "we" as a nation are. In general, identity studies tend to focus on the external other, while this study aims to contribute with an understanding of how the internal and external other can be interconnected.  American exceptionalism - the notion that the US has a unique role to play on the world stage - is a prominent part of American political identity. Nonetheless, the concept of exceptionalism also implies that being an American is an act of choice and not exclusively a birthright, thus individuals and values can be labeled as "un-American". Drawing on and combining the theoretical insights from Michel Foucault, Ernesto Laclau, Chantal Mouffe, and Ty Solomon, politics in itself becomes a narrative war to fill nodal points with a hegemonic substance based on a wish for identity-fulfillment. The study finds that the other candidate is separated from the idea of what constitutes the US by reference to foreign and threatening powers. The other candidate is framed as unfit to be president, and since he does not correspond with the identity of the nation itself, he can not lead and personify the US. Thus, the other candidate is narratively constructed as unable to grant the wish for national identity fulfillment. The substance of the nodal points also does not exhibit a value in themselves but has to be contrasted against something or someone - in this case, an Other.
6

Visual Scripting for AR Board Games in Thrymd

Lind, Fredrik January 2021 (has links)
In recent years, the interest in Augmented Reality (AR) applications for entertainment and productivity has grown. One company exploring this technology is LAZER WOLF STUDIOS, the developers behind Thrymd: an AR-driven board games platform powered by the Unity engine.  This paper details the development of a visual scripting framework, meant to provide end users with a means of developing their own games for the platform, without significant programming or background knowledge required. A graph-based visual language was implemented in a custom Unity editor window, in order to maintain a familiar and consistent feel for users. The graph consists of a series of branching, interconnected nodes which pass data in-between each other, and execute in succession. The graph is serialized as a Unity asset, and can easily be interacted with through regular C# scripts.  A small number of nodes were implemented, but for the system to be viable, more are needed. For that reason, extensibility was a core ideal; creating new node types must be fast and painless. As with any script layer, performance is generally worse than compiled code. Further work is needed to improve user experience. / Intresset för användandet av Augmenterad Verklighet (AR) för underhållning och produktivitetssyften har ökat på senare tid. LAZER WOLF STUDIOS är utvecklarna bakom Thrymd, en AR-driven brädspelsplattform byggd i spelmotorn Unity.  Denna rapport dokumenterar utvecklingsprocessen av ett visuellt skriptramverk byggt med avsikt att låta slutanvändare utveckla sina egna spel till plattformen utan större förkunskapskrav. Ett graf-baserat visuellt skriptspråk implementerades i en skräddarsydd editormiljö inuti Unity, för att bibehålla en bekant och konsekvent användarupplevelse. Grafen består av en serie förgrenande, sammankopplade noder som skickar data mellan varann och exekveras i sekvens. Grafen sparas som en resurs på hårddisken och är lätt att interagera med genom traditionella C#-skript i Unity.  Ett mindre antal noder implementerades, men fler krävs för att systemet ska vara brukbart. Av detta skäl designades språket med vidareutveckling i åtanke, då det måste vara enkelt att skapa nya noder. Som med de flesta skriptspråk är prestandan överlag sämre än kompilerad kod. Ytterligare arbete krävs för att förbättra användarupplevelsen.
7

Privacy leaks from deep linear networks : Information leak via shared gradients in federated learning systems / Sekretessläckor från djupa linjära nätverk : Informationsläckor via delning av gradienter i distribuerade lärande system

Shi, Guangze January 2022 (has links)
The field of Artificial Intelligence (AI) has always faced two major challenges. The first is that data is kept scattered and cannot be collected for more efficiently use. The second is that data privacy and security need to be continuously strengthened. Based on these two points, federated learning is proposed as an emerging machine learning scheme. The idea of federated learning is to collaboratively train neural networks on servers. Each user receives the current weights of the network and then sequentially sends parameter updates (gradients) based on their own data. Because the input data remains on-device and only the parameter gradients are shared, this scheme is considered to be effective in preserving data privacy. Some previous attacks also provide a false sense of security since they only succeed in contrived settings, even for a single image. Our research mainly focus on attacks on shared gradients, showing experimentally that private training data can be obtained from publicly shared gradients. We do experiments on both linear-based and convolutional-based deep networks, whose results show that our attack is capable of creating a threat to data privacy, and this threat is independent of the specific structure of neural networks. The method presented in this paper is only to illustrate that it is feasible to recover user data from shared gradients, and cannot be used as an attack to obtain privacy in large quantities. The goal is to spark further research on federated learning, especially gradient security. We also make some brief discussion on possible strategies against our attack methods of privacy. Different methods have their own advantages and disadvantages in terms of privacy protection. Therefore, data pre-processing and network structure adjustment may need to be further researched, so that the process of training the models can achieve better privacy protection while maintaining high precision. / Området artificiell intelligens har alltid stått inför två stora utmaningar. Den första är att data hålls utspridda och inte kan samlas in för mer effektiv användning. Det andra är att datasekretess och säkerhet behöver stärkas kontinuerligt. Baserat på dessa två punkter föreslås federerat lärande som ett framväxande angreppssätt inom maskininlärning. Tanken med federerat lärande är att tillsammans träna neurala nätverk på servrar. Varje användare får nätverkets aktuella vikter och skickar sedan parameteruppdateringar (gradienter) sekventiellt baserat på sina egna data. Eftersom indata förblir på enheten och endast parametergradienterna delas, anses detta schema vara effektivt för att bevara datasekretessen. Vissa tidigare attacker ger också en falsk känsla av säkerhet eftersom de bara lyckas i konstruerade inställningar, även för en enda bild. Vår forskning fokuserar främst på attacker på delade gradienter, och visar experimentellt att privat träningsdata kan erhållas från offentligt delade gradienter. Vi gör experiment på både linjärbaserade och faltningsbaserade djupa nätverk, vars resultat visar att vår attack kan skapa ett hot mot dataintegriteten, och detta hot är oberoende av den specifika strukturen hos djupa nätverk. Metoden som presenteras i denna rapport är endast för att illustrera att det är möjligt att rekonstruera användardata från delade gradienter, och kan inte användas som en attack för att erhålla integritet i stora mängder. Målet är att få igång ytterligare forskning om federerat lärande, särskilt gradientsäkerhet. Vi gör också en kort diskussion om möjliga strategier mot våra attackmetoder för integritet. Olika metoder har sina egna fördelar och nackdelar när det gäller integritetsskydd. Därför kan förbearbetning av data och justering av nätverksstruktur behöva undersökas ytterligare, så att processen med att träna modellerna kan uppnå bättre integritetsskydd samtidigt som hög precision bibehålls.
8

Using machine learning to visualize and analyze attack graphs

Cottineau, Antoine January 2021 (has links)
In recent years, the security of many corporate networks have been compromised by hackers who managed to obtain important information by leveraging the vulnerabilities of those networks. Such attacks can have a strong economic impact and affect the image of the entity whose network has been attacked. Various tools are used by network security analysts to study and improve the security of networks. Attack graphs are among these tools. Attack graphs are graphs that show all the possible chains of exploits an attacker could follow to access an important host on a network. While attack graphs are useful for network security, they may become hard to read because of their size when networks become larger. Previous work tried to deal with this issue by applying simplification algorithms on graphs. Experience shows that even if these algorithms can help improve the visualization of attack graphs, we believe that improvements can be made, especially by relying on Machin Learning (ML) algorithms. Thus, the goal of this thesis is to investigate how ML can help improve the visualization of attack graphs and the security analysis of networks based on their attack graph. To reach this goal, we focus on two main areas. First we used graph clustering which is the process of creating a partition of the nodes based on their position in the graph. This improves visualization by allowing network analysts to focus on a set of related nodes instead of visualizing the whole graph. We also design several metrics for security analysis based on attack graphs. We show that the ML algorithms in both areas. The ML clustering algorithms even produce better clusters than non-ML algorithms with respect to the coverage metric, at the cost of computation time. Moreover, the ML security evaluation algorithms show faster computation times on dense attack graphs than the non-ML baseline, while producing similar results. Finally, a user interface that permits the application of the methods presented   in the thesis is also developed, with the goal of making the use of such methods easier by network analysts. / Under de senaste åren har säkerheten för många företagsnätverk äventyrats av hackare som lyckats få fram viktig information genom att utnyttja sårbarheterna i dessa nätverk. Sådana attacker kan ha en stark ekonomisk inverkan och påverka bilden av den enhet vars nätverk har angripits. Olika verktyg användes av nätverkssäkerhetsanalytiker för att studera och förbättra säkerheten i nätverken. Attackgrafer ät bland dessa verktyg. Attackgrafer är diagram som visar alla möjliga kedjor av utnyttjande en angripare kan följa för att komma åt en viktig värd i ett nätverk. Även om attackgrafer är användbara för nätverkssäkerhet, kan de bli svåra att läsa på grund av deras storlek när nätverk blir större. Tidigare arbete försökte hantera detta problem genom att tillämpa förenklingsalgoritmer på grafer. Erfarenheten visar att även om dessa algoritmer kan hjälpa till att förbättra visualiseringen av attackgrafer tror vi att förbättringar kan göras, särskilt genom att förlita sig på Machine Learning  (ML) algoritmer. Således är målet med denna avhandling att undersöka hur ML kan hjälpa till att förbättra visualiseringen av attackgrafer och säkerhetsanalys av nätverk baserat på deras attackgraf. För att nå detta mål fokuserar vi på två huvudområden. Först använder vi grafklustering som är processen för att skapa en partition av noderna baserat på deras position i grafen. Detta förbättrar visualiseringen genom att låta nätverksanalytiker fokusera på en uppsättning relaterade noder istället för att visualisera hela grafen. Vi utformar också flera mätvärden för säkerhetsanalys baserat på attackgrafer. Vi visar att ML-algoritmerna är lika effektiva som icke-LM-algoritmer inom båda områdena. Klusteringsalgoritmerna ML producerar till och med bättre kluster än icke-ML-algoritmer med avseende på täckningsvärdet, till kostnaden för beräkningstid. Dessutom visar ML säkerhetsutvärderingsalgoritmerna snabbare beräkningstider på täta attackgrafer än icke-ML baslinjen, samtidigt som de ger liknande resultat. Slutligen utvecklas också ett användargränssnitt som tillåter tillämpning av metoderna som presenteras i avhandlingen, med målet att göra användningen av sådana metoder enklare för nätverksanalytiker.
9

Assessing the Impact of Distance to Logistical Nodes in Sweden : Are the Transaction Values of Logistic Properties Affected by Distance to Logistical Nodes? / Påverkan av avstånd till logistiska noder på transaktions värden av logistikfastigheter i Sverige

Gillberg, Benjamin, Toma, Henry January 2022 (has links)
This study utilized hedonic pricing models and regression analysis to evaluate if, and to whatextent distance to certain logistics nodes impact the transactional value of warehouses andlogistics properties. The study is conducted in Sweden, using data collected from transactionsthat have been conducted in the three largest cities in Sweden between the years 2016 - 2022.The logistical nodes that are tested within the study are the biggest seaports, airports andhighways in the big city regions. Furthermore, the distances to the central business districts ineach respective city are included in the analysis as well. The distances are collected bymeasuring the shortest road travel routes using Google Maps. Aside from the aforementionedlocational attributes that were tested, physical variables and dummy variables were includedin the model to investigate their effect on the transaction value of the logistics properties.Furthermore, these were included to prove the robustness of the proposed models. The results from the study indicate that all the logistical nodes tested are significant for thevalue of the industrial properties. Proximity to seaport, central business district and highwayshave a negative gradient, indicating a higher value of the logistics properties if in proximityto these nodes. While the distance to the airport is significant for the value of the logisticsproperties, the proximity to the airport does not induce a higher transaction value. The studyconcluded that the distance to seaport had an effect of -0,50%, CBD -0,83%, Highway-0,62% and Airport 0,47% per kilometer of change. This study aims to contribute to theexpanding literature on the topic of optimal warehouse location and to inform propertyowners of what attributes to consider when constructing logistic properties. / Denna studie använder hedoniska prismodeller och regressionsanalys för att utvärdera om,och i vilken utsträckning avstånd till logistiknoderna hamn, flygplats och motorväg påverkartransaktionsvärdet för lager och logistikfastigheter. Studien genomfördes i Sverige med hjälpav data insamlad från transaktioner som har genomförts i de tre största städerna i Sverigemellan åren 2016 - 2022. Transaktionsdatan samlades in genom Datscha. Vidare utreds ävenhuruvida avstånd till central business districts har en inverkan på transaktionspriset.Avstånden mäts genom att mäta de kortaste transportsträckorna mellan fastighet och nod.Avstånden i fråga har samlats in med hjälp av Google Maps. Resultaten från studien tyder påatt alla logistiknoder som testats har betydelse för fastighetens värde. Närhet till hamn, CBDoch motorvägar har en negativ koefficient, vilket indikerar ett högre transaktionsvärde påfastigheten i de fall de är belägna i närheten dessa noder. Avståndet till flygplatsen har ocksåbetydelse för värdet på fastigheterna. Denna variabel har dock en positiv koefficient, vilketindikerar att närhet till denna logistiknod har en negativ inverkan på transaktionspriset.Slutsatsen från analysen indikerar att avståndet till hamn hade en effekt på -0,50%, CBD-0,83%, motorväg -0,62% och flygplats 0,47% per kilometer av förändring. Denna studiesyftar till att bidra till den växande litteraturen om ämnet optimal lagerlokalisering och attinformera fastighetsägare om vilka attribut som ska beaktas när de bygger logistikfastigheter.
10

Using Node-Red to Connect Patient, Staff and Medical Equipment

Olsson, Joel, Asante, Junior January 2016 (has links)
The emergency departments in Region Östergötland use pen and paper to a large extent when recording emergency care procedures and measurements. During treatment the patient should be the main focus. Because of this, recording of measurements done could be delayed or in worst case forgotten during stressful situations. The proposal of this project is the development of a prototype that tries to make the administrative work a passive procedure rather than an active one. The system developed uses a Raspberry Pi, along with Node-Red, which connects predefined patient data and medical records, with the clinical staff tending the patient. All these connections are initiated by mainly using RFID technology. The conclusion made with the developed system is that it should unload the staff with the recording of data and that it helps make a data logging a more passive work than today’s used methods. Along with a process that is easier to operate, the time spent on administrative work could be reduced with the proposed system.

Page generated in 0.033 seconds