• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 7
  • 1
  • Tagged with
  • 17
  • 8
  • 5
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Omöjlig, olycklig, oönskad : O-prefigerade adjektiv och particip i svensk blogg- och nyhetstext / Unachievable, Unhappy, Unwanted

Couturier Kaijser, Vilma January 2016 (has links)
Negationsaffigering av adjektiv förekommer i flera indoeuropeiska språk. Tidigare studier visar på tydliga mönster, som att den affigerade stammen ofta är avledd och har positivt värde. Affigeringen skapar en negativ antonym till det affigerade ordet. Syftet med denna korpusstudie är att undersöka o-prefixet i dagens svenska. I första delen undersöks prefigerade stammars form och värde. Studiens resultat visar att 91,5 % av de 563 mest frekventa orden har en avledd stam, många av dessa är deverbala. Bland de 100 mest frekventa orden har stammen främst positivt värde. Det förekommer asymmetri i prefixets användning. 11,2 % av studiens prefigerade stammar har inte en icke-prefigerad form. 48 av de 100 mest frekventa orden tillhör den semantiska typen MÄNSKLIG BENÄGENHET. Studiens andra del undersöker antonymförhållanden mellan prefigerade och icke-prefigerade ord. I de få fall där det inte råder ett direkt antonymförhållande har det prefigerade ordet ofta en mer generell och abstrakt betydelse än det icke-prefigerade. Det prefigerade ordet kan också ha en äldre, inaktuell betydelse av stammen. Denna studie visar inga tydliga mönster i generalitet eller abstrakthet i betydelse mellan prefigerade ord och lexikala antonymer till den icke-prefigerade stammen. / Affixal negation of adjectives occur in several Indo-European languages. Previous studies show recurring patterns: the affixed stem is derived and has a positive value. The affixation creates a negative antonym. This corpus-based study examines the prefix o- in modern Swedish. The form and value of prefixed stems are investigated. The results of this study show that 91.5 % of the 563 most frequent prefixed words have a derived stem and many are deverbal. Among the 100 most frequent words, the stems have a positive value. Asymmetry in the use of the prefix occurs. 11.2 % of the study’s prefixed stems do not have a non-prefixed form. 48 of the 100 most frequent words belong to the semantic type HUMAN PROPENSITY. The second part of this study investigates the antonymic relationship between prefixed and non-prefixed words. The prefixed word often has a more general and abstract meaning when there is no direct antonymic relationship. The prefixed word may also have an older meaning, which is no longer used today. This study shows no clear patterns in differences in generality and abstractness in meaning between the prefixed word and the lexical antonym to the non-prefixed word.
12

Extensions of Earned Value Management : A Systematic Review

Savklint, Oliver F., Danielsson, André January 2021 (has links)
Earned Value Management is a project methodology that has powerful features, still, it is underutilized in practice. This paper presents a systematic literature review examining the extensions made by researchers to the Earned Value methodology and further compares this to the project environments where the extensions have been utilized in. The classification system used in this paper is based on the Project Process and the Project Knowledge Areas and enables in-depth examination of the different extensions. The contribution of this paper is mainly based on the collection of all peer-reviewed articles presenting extensions to Earned Value Management, as well as incorporating the Earned Value methodology into larger frameworks. It also reveals that the Earned Value methodology has been extended to include nine of the ten Projects Knowledge Areas, and three out of the five Project Processes, this means that Earned Value Management has the capability to include comprehensive features.
13

Narrativa referenter i svenskt teckenspråk / Narrative referents in Swedish Sign Language

Willing, Josephine January 2020 (has links)
Syftet med detta projekt är att få förståelse för hur ett forskningsprojekt fungerar och hur det är upplagt. Under våren 2020 har jag studerat förekomster av narrativa referenter och semiotiska typer i satsliknande enheter i svenskt teckenspråk. Jag gör en kvantitativ analys av samtliga referenter och semiotiska typer i tre kategorier: NarrativReferent1, NarrativReferent2 och NarrativReferent3. Resultatet visar att NarrativReferent1 har 70%, NarrativReferent2 har 28% och NarrativReferent3 har 2%. Det innebär att NarrativReferent3 har betydligt mindre referenter än övriga kategorier, däremot har kategorin NarrativReferent1 flest referenter. Det kan bero på att man med NarrativReferent1 alltid börjar konstruera en referent i satsliknande enhet, och där etablerar man referenten. Om det skulle komma en annan referent under samma tidsintervall så lägger man till den i NarrativReferent2.  Resultatet visar att referenten ’pojke’ har en central roll och semiotiska typer visar att konstruerad handling har flesta antal i NarrativReferent1. Däremot att referenten ’hund’ har flest referenter och semiotiska typer, visar att osynligt surrogat och avbildande tecken har flest antal i NarrativReferent2. / The aim of this project is to gain an understanding of how a research project works and how it is organized. During the spring 2020 I investigate occurrences of narrative referents and semiotic types in clause-like units in Swedish Sign Language. I conduct a quantitative analysis of all referents and semiotics types of three categories: NarrativeReferent1, NarrativeReferent2 and NarrativeReferent3.  The results show that NarrativeReferent1 has 70%, NarrativeReferent3 has 28% and NarrativeReferent3 has 2%. This means that NarrativeReferent3 has considerably fewer referents than the other categories, whereas the category NarrativeReferent1 has the highest number of referents. This could be a result of NarrativeReferent1 being used first to construct a referent in a clause-like unit, but when the referent has already been established and another referent appears within the same time span, this will be added to NarrativeReferent2. The results show that the referent ‘boy’ clearly has a central role, and semiotic types show that constructed action has the highest number of cases in NarrativeReferent1. However, the referent ‘dog’ has the most referents and semiotics types show that invisible surrogate and depicting signs have the highest number of cases in NarrativeReferent2.
14

Lagerhantering och Automated Storage and Retrieval System (AS/RS) : En flerfallstudie om Automated Storage and Retrieval systems för- och nackdelar för en kostnadseffektiv lagerhantering

Anton, Lindh January 2020 (has links)
Titel: Lagerhantering och Automated Storage and Retrieval System (AS/RS) – En flerfallstudie om Automated Storage and Retrieval systems för- och nackdelar för en kostnadseffektiv lagerhantering Kurs: Examensarbete i Controller för Civilekonomprogrammet, 30 hp (4FE18E) Lärosäte: Ekonomihögskolan vid Linnéuniversitetet i Växjö Författare: Anton Lindh Inledning: Lagerverksamheten har fått en ökad betydelse för företags framgång. Designen på moderna lager har en stor påverkan på investering- och driftkostnad. Vidare sätter e-handelns ökning samt kunders krav press på lagerverksamheter i form av ökat behov av lagerutrymme, behov av alternativ för att hålla nere höga personalkostnader samt snabba leveranser. Automated Storage and Retrieval systems (AS/RS) är ett automatiserat lagersystem som ökar stadigt i användning hos stora företag. I uppsatsen görs försök att undersöka hur för- och nackdelarna påverkar kostnadseffektiviteten av lagerhanteringen och lagerverksamheten. Även huvudtyperna av AS/R system samt AS/R systemets komponenter undersöks för att ge en möjlig förklaring till hur dessa påverkar utfallet av systemets kostnadseffektivitet Syfte: Syftet med uppsatsen är att kartlägga de för- och nackdelar som AS/R system bidrar till lagerhanteringen samt hur för- och nackdelarna kan påverka hur kostnadseffektiv lagerhantering blir. En del av syftet med att besvara fråga 1 och 2 är att kunna vidare djupdyka i och analysera de olika typer och komponenter ett AS/RS består av och se hur dem specifikt kan bidra till slutsatserna av fråga 2. Besvarandet av frågorna ska bidra till ökadförståelse om hur AS/RS på olika sätt kan hjälpa (eller stjälpa) lagerverksamheten och lagerhanteringen att bli mer kostnadseffektiv hos företagMetod: I uppsatsen har en flerfallstudie genomförts med 3 företag som tillsammans har 4 AS/R system. Den empiriska materialinsamlingen skedde genom semistrukturerade intervjuer. Slutsats: Slutsatserna belyser flera för- och nackdelar. Framstående slutsatser inkluderar nackdelar såsom att AS/R system har höga initiala investeringskostnader samt flera flexibilitetsproblem som kan hindra en kostnadseffektiv lagerhantering. Å andra sidan har flera fördelar belysts såsom hög genomströmningskapacitet på grund av underlättande av rutiner och högre produktivitet tillsammans med lägre personalkostnader och minskad ytanvändning. Två analytiska modeller är även presenterade för slutsatserna kring AS/R systemens huvudtyper samt komponenter och deras påverkan på en kostnadseffektiv lagerhantering.
15

Attacking the Manufacturing Execution System : Leveraging a Programmable Logic Controller on the Shop Floor

Johansson, Fredrik January 2019 (has links)
Background. Automation in production has become a necessity for producing companies to keep up with the demand created by their customers. One way to automate a process is to use a piece of hardware called a programmable logic controller (PLC). A PLC is a small computer capable of being programmed to process a set of inputs, from e.g. sensors, and create outputs, to e.g. actuators, from that. This eliminates the risk of human errors while at the same time speeding up the production rate of the now near identical products. To improve the automation process on the shop floor and the production process in general a special software system is used. This system is known as the manufacturing execution system (MES), and it is connected to the PLCs and other devices on the shop floor. The MES have different functionalities and one of these is that it can manage instructions. Theses instructions can be aimed to both employees and devices such as the PLCs. Would the MES suffer from an error, e.g. in the instructions sent to the shop floor, the company could suffer from a negative impact both economical and in reputation. Since the PLC is a computer and it is connected to the MES it might be possible to attack the system using the PLC as leverage. Objectives. Examine if it is possible to attack the MES using a PLC as the attack origin. Methods. A literature study was performed to see what types of attacks and vulnerabilities that has been disclosed related to PLCs between 2010 and 2018. Secondly a practical experiment was done, trying to perform attacks targeting the MES. Results. The results are that there are many different types of attacks and vulnerabilities that has been found related to PLCs and the attacks done in the practical experiment failed to induce negative effects in the MES used. Conclusions. The conclusion of the thesis is that two identified PLC attack techniques seems likely to be used to attack the MES layer. The methodology that was used to attack the MES layer in the practical experiment failed to affect the MES in a negative way. However, it was possible to affect the log file of the MES in one of the test cases. So, it does not rule out that other MES types are not vulnerable or that the two PLC attacks identified will not work to affect the MES. / Bakgrund. Automatisering inom produktion har blivit nödvändigt för att företag ska kunna tillgodose den efterfrågan som deras kunder skapar. Ett sätt att automatisera denna process är genom att använde en typ av hårdvara som på engelska kallas för programmable logic controller (PLC). En PLC är en liten dator som man kan programmera så att den bearbetar signaler in, från t.ex. sensorer, och skapar signaler ut, till t.ex. motorer, från det. Detta eliminerar då risken för mänskliga fel samtidigt som det snabbar upp produktionen av de nu nästan identiska produkterna. För att förbättra automatiseringsprocessen på golvet i fabrikerna och även tillverkningsprocessen generellt så används ett speciellt mjukvarusystem. Detta system kallas på engelska execution manufacturing system (MES), och detta system är kopplat till PLCerna och annan utrustning på produktionsgolvet. MESen har olika funktionaliteter och en utav dessa är hantering av instruktioner. Dessa instruktioner kan vara riktade både till anställda samt utrustning så som PLCer. Skulle det inträffa ett fel i MESen, t.ex. i instruktionerna som skickas till produktionsgolvet, så skulle företaget kunna få lida av negativa konsekvenser både ekonomiskt och för företagets rykte. I och med att en PLC är en dator och den är kopplad till MES så kan det finnas möjligheter att utföra attacker mot MESen genom att använda en PLC som utgångspunkt. Syfte. Undersöka om det är möjligt att utföra en attack på en MES med utgångspunkt från en PLC. Metod. En litteraturstudie genomfördes för att ta reda på vilka typer av attacker samt sårbarheter relaterade till PLCer som publicerats mellan 2010 och 2018. Ett praktiskt experiment utfördes också, där attackförsök gjordes på ett MES. Resultat. Resultatet är att det finns många olika attacktyper samt sårbarheter som upptäckts relaterade till PLCer och att de attacker som utfördes i det praktiska experimentet inte lyckades skapa några negativa effekter i det MES som användes. Slutsatser. Slutsatsen för examensarbetet är att två olika typer av de hittade PLC-attackerna verkar vara kapabla till att användas för att attackera MES-lagret. Metoden som användes i det praktiska försöket lyckades inte påverka MES-lagret negativt. Men det gick att påverka MESens logfil i ett av testfallen, så det går inte att fastslå att andra MES-typer inte är sårbara mot detta eller att de två identifierade PLC-attackerna inte kommer kunna påverka MES-lagret negativt.
16

How Unlucky People Continue to be Unlucky: : A Study of the Predictive Capabilities of Insurance Claim Data / Hur Olycksdrabbade Människor Fortsätter vara Olycksdrabbade: : En Studie av de Prediktiva Förmågorna hos Anspråksdata inom Försäkring

Gustavsson, Jacob, Lövgren, Alex January 2023 (has links)
This bachelor thesis in the field of mathematical statistics was carried out in collaboration with an upcoming insurance start-up, Hedvig, and had the objective of investigating the predictive capabilities of different types of insurance claims. This was done through regression analysis, and more specifically the area in regression analysis called generalized linear models. Logistic regression was employed as the modeling technique, and data points were modeled in various ways to then be used to fit models in order to determine the most optimal one based on some pre-determined statistical evaluation metrics. The final model had an accuracy of above 96%, and the results showed that certain types of claims had a bigger contribution to the probability of a claim occurring the next period. This study contributes to the understanding of the predictive capabilities of insurance claim data and provides insights that could aid in the development of more accurate and efficient insurance pricing models. / Denna kandidatuppsats inom området matematisk statistik utfördes i samarbete med ett nyetablerat försäkringsföretag, Hedvig, och hade som syfte att undersöka den prediktiva förmågan hos olika typer av ersättningsanspråk. Detta gjordes genom regressionsanalys, och mer specifikt det område inom regressionanalys som kallas generaliserade linjära modeller. Logistisk regression användes som modelleringsteknik, och datapunkterna modellerades på olika sätt för att sedan skapa modeller, med syfte att fastställa den mest optimala modellen utifrån vissa förutbestämda statistiska utvärderingsmått. Den slutliga modellen hade en exakthet på över 96%, och resultaten visade att vissa typer av anspråk bidrog i större utsträckning till sannolikheten för att ett anspråk skulle inträffa under nästa period. Den här studien bidrar till förståelsen av den prediktiva förmågan hos data på ersättningsanspråk och ger insikter som kan bidra till utvecklingen av mer exakta och effektiva modeller för prissättning av försäkringar.
17

Garbage Collected CRDTs on the Web : Studying the Memory Efficiency of CRDTs in a Web Context

Rehn, Michael January 2020 (has links)
In today's connected society, where it is common to have several connected devices per capita, it is more important than ever that the data you need is omnipresent, i.e. its available when you need it, no matter where you are. We identify one key technology and platform that could be the future—peer-to-peer communication and the Web. Unfortunately, guaranteeing consistency and availability between users in a peer-to-peer network, where network partitions are bound to happen, can be a challenging problem to solve. To solve these problems, we turned to a promising category of data types called CRDTs—Conflict Free Replicated Data Types. By following the scientific tradition of reproduction, we build upon previous research of a CRDT framework, and adjust it work in a peer-to-peer Web environment, i.e. it runs on a Web browser. CRDTs makes use of meta-data to ensure consistency, and it is imperative to remove this meta-data once it no longer has any use—if not, memory usage grows unboundedly making the CRDT impractical for real-world use. There are different garbage collection techniques that can be applied to remove this meta-data. To investigate whether the CRDT framework and the different garbage collection techniques are suitable for the Web, we try to reproduce previous findings by running our implementation through a series of benchmarks. We test whether our implementation works correctly on the Web, as well as comparing the memory efficiency between different garbage collection techniques. In doing this, we also proved the correctness of one of these techniques. The results from our experiments showed that the CRDT framework was well-adjusted to the Web environment and worked correctly. However, while we could observe similar behaviour between different garbage collection techniques as previous research, we achieved lower relative memory savings than expected. An additional insight was that for long-running systems that often reset its shared state, it might be more efficient to not apply any garbage collection technique at all. There is still much work to be done to allow for omnipresent data on the Web, but we believe that this research contains two main takeaways. The first is that the general CRDT framework is well-suited for the Web and that it in practice might be more efficient to choose different garbage collection techniques, depending on your use-case. The second take-away is that by reproducing previous research, we can still advance the current state of the field and generate novel knowledge—indeed, by combining previous ideas in a novel environment, we are now one step closer to a future with omnipresent data. / I dagens samhälle är vi mer uppkopplade än någonsin. Tack vare det faktum att vi nu ofta har fler än en uppkopplad enhet per person, så är det viktigare än någonsin att ens data är tillgänglig på alla ens enheter–oavsett vart en befinner sig. Två tekniker som kan möjliggöra denna ``allnärvaro'' av data är Webben, alltså kod som körs på en Webbläsare, tillsammans med peer-to-peer-kommunikation; men att säkerställa att distribuerad data både är tillgänglig och likadan för alla enheter är svårt, speciellt när enhetens internetanslutning kan brytas när som helst. Conflict-free replicated data-types (CRDT:er) är en lovande klass av datatyper som löser just dessa typer av problem i distribuerade system; genom att använda sig av meta-data, så kan CRDT:er fortsätta fungera trots att internetanslutningen brutits. Dessutom är de garanterade att konvergera till samma sluttillstånd när anslutningen upprättas igen. Däremot lider CRDT:er av ett speciellt problem–denna meta-data tar upp mycket minne trots att den inte har någon användning efter en stund. För att göra datatypen mer minneseffektiv så kan meta-datan rensas bort i en process som kallas för skräpsamling. Vår idé var därför att reproducera tidigare forskning om ett ramverk för CRDT:er och försöka anpassa denna till att fungera på Webben. Vi reproducerar dessutom olika metoder för skräpsamling för att undersöka om de, för det första fungerar på Webben, och för det andra är lika effektiv i denna nya miljö som den tidigare forskningen pekar på. Resultaten från våra experiment visade att CRDT-ramverket och dess olika skräpsamlingsmetoder kunde anpassas till att fungera på Webben. Däremot så noterade vi något högre relativ minnesanvändning än vad vi har förväntat oss, trots att beteendet i stort var detsamma som den tidigare forskningen. En ytterligare upptäckt vad att i vissa specifika fall så kan det vara mer effektivt att inte applicera någon skräpsamling alls. Trots att det är mycket arbete kvar för att använder CRDT:er peer-to-peer på Webben för att möjliggöra ``allnärvarande'' data, så innehåller denna uppsats två huvudsakliga punkter. För det första så fungerar det att anpassa CRDT-ramverket och dess olika skräpsamlingsmetoder till Webben, men ibland är det faktiskt bättre att inte applicera någon skräpsamling alls. För det andra så visas vikten av att reproducera tidigare forskning–inte bara visar uppsatsen att tidigare CRDT-forskning kan appliceras i andra miljöer, dessutom kan ny kunskap hämtas ur en sådan reproducering.

Page generated in 0.0471 seconds