71 |
Au bord du jeu. : Esthétiques du réel dans la création documentaire contemporaine / Spoilsport : Aesthetics of reality in contemporary documentary art / Spielverderber : Ästhetiken des Realen in der zeitgenössischen DokumentarkunstZenker, Kathrin-Julie 14 March 2015 (has links)
La présente étude analyse d'un côté et sous une perspective philosophique et anthropologique, la relation de l'artiste au réel. De l'autre, elle étudie la place ontologique et esthétique de l'acteur/du performer dans l'art documentaire contemporain. Puisque toute forme de documentation est soutenue par une définition du « réel » ainsi que par le problème de sa juste « saisie », il semble indispensable d’interroger la notion de « perception » et ceci sous ses aspects ethnographiques ainsi que physiologiques. Le positionnement contemporain qui se dessine apparaît donc comme « constructiviste », à savoir que ce que nous appelons le réel y est le fruit d’une relation dialogique et égalitaire entre l’homme et les objets du monde. Cette relation s’est libérée du concept cartésien des res cogitans et res extensa qui s’opposent de façon hiérarchique. Pour l’art documentaire contemporain, ce premier constat comporte deux conséquences : d’un côté, nous observons que la rencontre de l’artiste avec le réel est tâtonnant et emprunt de doutes et que ses esthétiques relèvent du fragmentaire et de l’hétérogène. De l’autre, l’art documentaire contemporain se voit obligé d’interroger la notion du « jeu » avec les documents, notamment les limites – esthétiques comme éthiques - de la fictionnalisation. Le constat de la fonction épistémologique prépondérante du jeu au sein de l’art documentaire contemporain, représente le cœur de la présente thèse. / The aim of the present thesis is on one hand, to explore the relationship between artists and reality from a philosophical and anthropological perspective and on the other hand, to describe the ontological and aesthetical position of the actor/performer in contemporary documentary art, particularly in theatre. Since any form of documentation of reality requires a definition of the real and the ways to deal with it, or to capture it, a definition of “perception” is essential, from a philosophical, ethnographical and physiological perspective. The contemporary point of view in this respect can be described as absolutely constructivist. Reality stands out as the product of a balanced communication between subject and object. Observer and observed reality are not in opposition to each other, in a hierarchical and dichotomous way as Descartes formulated it in his rationalist concept of res cogitans and res extensa, but they rather interact into a dialogue. For the contemporary documentary art this definition of reality offers two sides: on one hand, in an attitude that meets reality rather carefully and doubtfully, it results in an opened, fragmented and heterogeneous form of art. On the other hand, documentary art deals with the ethical and aesthetical problem of playing (with) the documentation. Each and every documentary artist shall constantly assess, whether and to what extend art is allowed to play with reality. However, the statement that playing with reality fulfills a unique, both epistemological and anthropological function, is definitely the subject of the present study. / Die folgende Studie untersucht einerseits, aus philosophischer und anthropologischer Perspektive, die Beziehung des Künstlers zur Realität. Andererseits beschreibt sie die ontologische und ästhetische Stellung des Schauspielers/Performers in der zeitgenössischen Dokumentarkunst. Da jede Form von Dokumentation der Wirklichkeit eine Definition des Realen und den Möglichkeiten diesem zu begegnen, beziehungsweise es zu erfassen, voraussetzt, scheint es unumgänglich den Begriff der « perception » (Wahrnehmung) auf philosophische, aber auch ethnographische und physiologische Definitionen abzuklopfen. Die zeitgenössische Perspektive, die sich dabei abzeichnet, scheint unumschränkt konstruktivistisch, d.h. dass sich Wirklichkeit als Produkt einer gleichberechtigten Kommunikation beschreiben 347 lässt, auch da wo der Mensch ein Objekt wahrnimmt. Beobachter und beobachtete Realität stehen sich nicht, wie es Descartes rationalistisches Konzept der res cogitans und res extensa formuliert, hierarchisch und dichotomisch gegenüber, sondern dialogisieren vielmehr. Für die zeitgenössische Dokumentarkunst ergibt sich daraus einerseits, dass sie Wirklichkeit eher vorsichtig und zweifelnd begegnet und ihr dementsprechend im Rahmen der Kunst offene, fragmentarische und heterogene Formen gibt. Andererseits setzt sie sich mit dem ethischen und ästhetischen Problems des Spiels von oder mit Dokumenten auseinander. Ob und inwieweit die Kunst mit der Realität spielen darf, muss von jedem Dokumentarkünstler neu beantwortet werden. Die Feststellung aber, dass Spielen mit Realität eine ganz eigene, epistemologische und anthropologische Funktion erfüllt, wird anhand der vorliegenden Studie anschaulich.
|
72 |
Designing and Development of a Data Logging and Monitoring ToolRehman, Habib Ur 01 November 2016 (has links) (PDF)
Since the mid 90's computer communication has become more and more common in cars and other auto mobiles. CAN based networks with sensors transmitting small data packets are utilized in the automotive industry to operate and supervise vehicles' functionality. To ease communication several higher layer protocols for CAN based networks have been developed. In some applications it is necessary to exchange information between networks using different protocols, and by connecting the two networks to a gateway, the information is translated and forwarded and intercommunication is enabled. This master thesis is conducted at Torqeedo GmbH, Munich. Theme of the thesis was “Designing and Development of a Data Logging and Monitoring Tool”. Term “data logging” refers to the gathering or collection of specific data over a period of time. Monitoring means evaluate the data we are logging. Tools for data logging and monitoring are used in variant application these days. In medical, in-vehicle data logging and environment monitoring. This data could be voltage, current temperature, Time stump, heartbeat of the patient, vehicle fuel level etc. To capture and log data various communication channels used. Such channel varies from simple data cable to satellite link. There are variant protocols used for different communication channels. For our DBHS logging and monitoring tool we are using CANopen protocol. Main goal of this thesis is to develop a tool which can make debugging easy and log connection box data so we can use logged data later on for offline data analysis and simulation purposes.
|
73 |
Jämförelse av nätverksfilsystemsprotokoll i WindowsmiljöHagberg, Mikael, Skedebäck, Stefan, Ramsin Barlas, Jonas January 2009 (has links)
<p>Detta arbete handlar om nätverksfilsystemsprotokollen SMB/CIFS, SMB2 och NFSv3. Arbetet baseras på artikeln ”A New Network File System is Born: Comparison of SMB2, CIFS, and NFS” som skrivits av Steven M. French på IBM, Samba Team. I den artikeln saknas det prestandatester och därför känns det relevant att göra prestandatester för att få fram vilket protokoll som har högst hastighet med olika filstorlekar i Windowsmiljö. Dessa tester utfördes mellan två Dell PowerEdge 2900 servar där den första agerade som klient och den andra som filserver. Testerna utfördes en gång utan nätverksfördröjningar (även kallat latens/latency) och en gång med. Detta resulterade i att vi fick stora skillnader i hur snabba protokollen är med och utan nätverksfördröjningar.</p> / <p>This essay is about the networkfilesystem protocols SMB/CIFS, SMB2 and NFSv3. The work is based on the article ”A New Network File System is Born: Comparison of SMB2, CIFS, and NFS” which is written by Steven M. French at IBM, Samba Team. In the article there are no performance tests, we found it relevant to do performance tests to see which networkfilesystem protocol was the fastest with different filesizes in a Windows client environment. These tests were performed between two Dell PowerEdge 2900 servers where one of them was acting client and the other one fileserver. The tests were done once without network latency and once with. This resulted in that we got differences in how fast the protocols were with and without network latency.</p>
|
74 |
pyAXL2 - Eine Schnittstelle zur Verwaltung des "Cisco Call Manager"Kratzert, Sebastian 06 July 2006 (has links) (PDF)
pyAXL ist eine Programmierschnittstelle (API) zur Steuerung
des "Cisco Call Manager", eine enterprise-VoIP-Verwaltung.
Der Vortrag zeigt, wie pyAXL aufgebaut ist.
An ein paar Beispielen wird die Verwendung von pyAXL demonstriert.
|
75 |
Konzipierung und Implementierung von Web Services zur TerminplanungTrouvain, Holger. January 2003 (has links)
Konstanz, FH, Diplomarb., 2003.
|
76 |
Protection of data networks by enforcing congestion control on UDP flows /Hessler, Sven. January 2008 (has links)
Zugl.: Darmstadt, Techn. University, Diss., 2008.
|
77 |
Jämförelse av nätverksfilsystemsprotokoll i WindowsmiljöHagberg, Mikael, Skedebäck, Stefan, Ramsin Barlas, Jonas January 2009 (has links)
Detta arbete handlar om nätverksfilsystemsprotokollen SMB/CIFS, SMB2 och NFSv3. Arbetet baseras på artikeln ”A New Network File System is Born: Comparison of SMB2, CIFS, and NFS” som skrivits av Steven M. French på IBM, Samba Team. I den artikeln saknas det prestandatester och därför känns det relevant att göra prestandatester för att få fram vilket protokoll som har högst hastighet med olika filstorlekar i Windowsmiljö. Dessa tester utfördes mellan två Dell PowerEdge 2900 servar där den första agerade som klient och den andra som filserver. Testerna utfördes en gång utan nätverksfördröjningar (även kallat latens/latency) och en gång med. Detta resulterade i att vi fick stora skillnader i hur snabba protokollen är med och utan nätverksfördröjningar. / This essay is about the networkfilesystem protocols SMB/CIFS, SMB2 and NFSv3. The work is based on the article ”A New Network File System is Born: Comparison of SMB2, CIFS, and NFS” which is written by Steven M. French at IBM, Samba Team. In the article there are no performance tests, we found it relevant to do performance tests to see which networkfilesystem protocol was the fastest with different filesizes in a Windows client environment. These tests were performed between two Dell PowerEdge 2900 servers where one of them was acting client and the other one fileserver. The tests were done once without network latency and once with. This resulted in that we got differences in how fast the protocols were with and without network latency.
|
78 |
Jabber, eine andere IM-AlternativeSteiger, Marco 09 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Jabber ist eine XML basierte Instant Messaging und Präsenz-Management Lösung.
Dieser Vortrag beinhaltet einen Überblick über die grundlegenden Konzepte von
Instant Messaging, die Betrachtung von Jabber, als IM-Alternative, die Dienste,
die auf dem Jabber-Protokoll aufbauen und das Phänomen X-Internet, als Webdienstplattform.
|
79 |
An Evaluation of IoT Protocol Efficiency and suitability : For smart vehicles, smart homes & industrial scenariosPettersson, William January 2021 (has links)
Internet of things (IoT) är det överläggande området i denna rapport. IoT är ett väldigt intressant I nuläget och är snabbt växande. IoT kan beskrivas som ett nätverk av kommunicerande enheter som delar information och automatiserar eller försimplar uppgifter och därav ökar effektivitet och säkerhet. Området växer så pass fort att det förväntas vara 24 miljarder anslutna enheter vid år 2050, denna utökning leder i sin tur till ett ökat behov av förståelse för IoT protokollen som hanterar kommunikationen emellan enheterna. Detta för att kunna välja det mest optimala protokollet för ett givet scenario. Detta arbete kommer att välja ett lovande protokoll för undersökning samt evaluering gällande dess prestation berörande fördröjning, dataöverföringshastighet och skalbarhet. Protokollet som valdes var MQTT (Message Queuing Telemetry Transport). Baserat på dessa evaluerade värden föra en diskussion gällande protokollets lämplighet inom scenariona. Värdena kommer att tas fram via tidmätningar start till slut för kommunikationen samt tid för att skicka en mängd meddelanden, båda i respekt till antalet samtidigt kommunicerande program. Testen körs med en lokal PC som agerar Broker och en Raspberry Pi som kör samtliga programmen i individuella terminaler. Resultaten var att fördröjningen verkar ha en näst intill linjär relation och dataöverföringshastighet ett exponentiellt avtagande beteende i respekt till samtidigt kommunicerande enheter. Dem mätta resultaten analyseras och diskuteras, och kommer till slutsatsen att protokollet är en lämplig kandidat för de flesta scenarion, så som smarta bilar, smarta hem och till viss del industriell användning. Den största nackdelen med protokollet var dess höga standardavvikelse gällande individuella meddelandens fördröjning. / Internet of things (IoT) is the base topic of this thesis, and it is a rapidly growing area, it can be described as a network of communicating devices sharing information and streamlining tasks in addition to increasing efficiency and security. It is expected to be 24 billion connected devices by year 2050 and with this growth comes an increased demand on understanding the IoT protocols to be able to choose a suitable protocol for a given scenario. This thesis will discuss this area and pick one protocol to evaluate specifically regarding latency, throughput, and scalability. The protocol chosen were MQTT (Message Queuing Telemetry Transport). Based on these values then discuss whether the protocol is a suitable candidate for the scenarios. The data to evaluate this will be gathered by measuring the end-to-end time of the protocol in respect to the number of communicating programs, and to measure the time it takes to communicate a number of messages with respect to the number of programs handling the communication. These tests are performed with a local PC acting as the broker and a Raspberry pi running each of the communicating programs on individual terminals. The results were that latency seem to have a close to liner relation, and that throughput seem to have an exponentially decreasing relation with respect to number of clients cooperating. The measured results are analyzed and discussed and concluded that the protocol is a fitting candidate for most scenarios such as smart cars, smart homes and to some extent industry. The biggest flawed concluded was the protocols high standard deviation for individual messages latency. The outcome of the benchmarks measurement showed that increasing the number of nodes would not result in superior performance. It was noted that an optimal number of nodes was found to be between 1 and 20 for all the tests performed. The study showed that no load balancer could be considered a clear winner, instead, different configurations of load balancers performed varyingly well at different tests.
|
80 |
Säkerhet i smarta hem : En litteraturanalys på protokollsäkerhet för det smarta hemmet / Security in smart homes : A literature review on protocol security for the smart homeLindorin, Axel January 2020 (has links)
Denna undersökning har granskat det problem som uppstår i samband med den snabba utvecklingen utav Internet of Things där de lågenergienheter saknar kraft för att utföra avancerade säkerhetslösningar. På grund av den låga säkerheten och växande användningsområdet så har Internet of Things enheterna blivit ett lockande mål för eventuella attacker. Den systematiska litteraturanalysen har genomförts genom att granska tidigare mer detaljerade analyser av protokollen och dess säkerhet samt utvecklarnas specifikationer. Detta för att bland annat skapa en sammanfattning utav protokollens säkerhet men också för att sedan jämföra protokollen för att kunna ta fram det säkrare protokollet för hemanvändning. Alla protokoll som tas upp har någon form av säkerhet implementerad för att förse med autentisering i form av MAC (i vissa fall HMAC), nyckelhantering, integritet i form av MIC och kommunikationssäkerhet med kryptering. Alla protokoll har stöd för AES-128 kryptering samt användning av IEEE 802.15.4 säkerhetsserie som ytterligare skydd utöver protokollens egna lösningar. Flertalen av protokollen använder sig också av Elleptic Curve för att säkert transportera nycklar. Analysens slutsats visar att Thread och Z-Wave anses som de två säkraste protokollen för hemmaanvändning. Det baserat på hur protokollen hanterar de olika aspekterna med sin märkbara prioritering av säkerhet tillsammans med det få antalet brister som kan skada det smarta hemmet. Bluetooth Low Energy och EnOcean är de två mindre säkra gällande en IoT miljö. Undersökningen tar också med en diskussion kring olika områden som dykt upp under undersökningens gång. Slutligen tas några punkter som dök upp under granskningen som kan vara bra att tänka på vid utveckling av dessa protokoll men säkerhet i tanken. / This study has examined the problems that arise in connection with the rapid development of the Internet of Things, where the low-energy units lack the power to implement advanced security solutions. Due to the low security and growing area of use, the Internet of Things units have become an attractive target for any attacks. The systematic literature analysis has been carried out by reviewing previously more detailed analyzes of the protocols and their security as well as the developers' specifications. This is to create a wide summary of the security of the protocols and then to compare the protocols to select one or more as the safer protocol for home use. All protocols that are included have some form of security implemented to provide authentication in the form of MAC, key management, integrity in the form of MIC and communication security with encryption. All protocols support AES-128 encryption and the use of IEEE 802.15.4 security suit as additional protection in addition to the protocol's own solutions. The majority of protocols also use Elleptic Curve to safely transport keys. The analysis concludes that Thread and Z-Wave are considered the two most secure home use protocols. It is based on how the protocols handle the various aspects with their noticeable prioritization of security along with the few deficiencies that can damage the smart home. Bluetooth Low Energy and EnOcean are thetwo less secure regarding an IoT environment. The survey also includes a discussion of various areas that emerged during the course of the investigation. Finally, some points that emerged during the review that may be good to consider when developing these protocols with security as focus.
|
Page generated in 0.0389 seconds