Ändra sökning
Avgränsa sökresultatet
12 1 - 50 av 87
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abu Ghanem, Anas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Eftekhari, Sina
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    A study of the network traffic between Bitcoin nodes2021Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Bitcoin är ett digitalt penningsystem som är decentraliserat och inte kontrolleras av en central myndighet. Det fungerar som en kryptovaluta över ett peer-to-peer-nätverk och alla noder i nätverket har ett offentligt register över vem som äger vad och vem som gör vad. Transaktioner skyddas genom kryptografi och låses med tiden i ett datablock och addera still blockkedjan. Alla transaktioner och de nya blocken skickas med TCP protokoll för att transportera dessa paket till andra noder i nätverket.

    Bitcoin protokollet använder olika meddelandetyper i kommunikationen mellan noder i nätverket. Denna studie undersöker alla meddelandetyper som används i Bitcoin-nätverketunder två olika etapper: Nedladdning av blockkedjan till en Bitcoin-nod kontra att köra noden efter att blockkedjan har laddats ner.

    Från de producerade resultaten kan man dra slutsatsen att nätverkstrafiken mellan Bitcoin noder varierar beroende på vilka meddelanden som ska skickas och i vilken fas noden befinner sig i. 

  • 2.
    Allen Anyabe, Aloge
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    The Impact of Social Media Attacks Targeting Employees in an Organization: A Case Study2023Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Social media has a huge potential to be used positively or negatively. It allows for the preservation of relationships, information sharing, and connections with loved ones. It does, however, offer a platform for using social engineering techniques. 

    It's a great chance to network and find new job paths on LinkedIn, a social media platform that connects experts in particular industries. But it could also be a target for social engineering schemes. This was demonstrated in the example mentioned in the coming sections when the author used LinkedIn to break into the network of the business. To access the employees' profiles, the author created a fake profile and issued friend requests to them, as well as using open-source intelligent tools to do reconnaissance on the company and its employees. As a result, they learned important information about the duties and tasks of the staff. The information was then utilized to create more effective social media like LinkedIn attacks.

    Overall, the case study emphasizes the necessity for businesses to understand the risks posed by employee-targeted social media attacks and to take appropriate action. Organizations may protect the safety of their employees, uphold their reputation, and maintain a secure online environment by being aware of the effects of such assaults and taking preventative action.

  • 3.
    Amoson, Jonas
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Building complex GUIs in Plan 92009Ingår i: Proceedings 4th International Workshop on Plan9, Athens, GA: University of Georgia , 2009, s. 15-21Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    How can non-trivial graphical user interfaces be designed in Plan 9 without them losing their minimalistic style? Different toolkits are discussed, and a proposal for a tabbed toolbar is suggested as a way to add functionality without cluttering the interface and avoiding the use of pop-up dialog boxes. A hypothetical port to the GUI in LyX is used as an example.

  • 4.
    Amoson, Jonas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    A light-weigh non-hierarchical file system navigation extension2012Ingår i: Proceedings of the 7th International Workshop on Plan 9 / [ed] Eric Jul, Dublin, Ireland, 2012, s. 11-13Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Drawbacks in organising and finding files in hierarchies have led researchers to explorenon-hierarchical and search-based filesystems, where file identity and belonging is pred-icated by tagging files to categories. We have implemented a chdir() shell extension en-abling navigation to a directory using a search expression. Our extension is light-weightand avoids modifying the file system to guarantee backwards compatibility for applicationsrelying on normal hierarchical file namespaces.

    Ladda ner fulltext (pdf)
    searchpath_amoson_lundqvist_2012
  • 5. Andersson, M.
    et al.
    Heldal, R.
    Christiernin, Linn G.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Applying task-based division in multi-layered design: an industrial case study2005Ingår i: Human-Computer Interaction 2005: Proceeding of The IASTED International Conference on Human-Computer Interaction (IASTED-HCI)Phoenix, USA, November 14 - 16, 2005, Acta Press , 2005Konferensbidrag (Refereegranskat)
  • 6.
    Asker Zada, Salar
    Högskolan Väst, Institutionen för ekonomi och it.
    Ad Hoc Networks: Performance Evaluation Of Proactive, Reactive And Hybrid Routing Protocols In NS2 2010Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    No infrastructure, no centralized administration and self-configuration are the main characteristics of MANETs. The primary motivation of MANET deployment is to increase portability, mobility and flexibility. However, this mobility causes an unpredictable change in topology and makes routing more difficult. Many routing algorithms have been proposed and tested over the last few years in order to provide an efficient routing in Ad Hoc networks. In this report we will show our conducted study with AODV (reactive), DSDV (proactive) and ZRP (hybrid) routing protocols. The performance of routing protocols have been evaluated carefully by analyzing the affects of changing network parameters such as, number of nodes, velocity, pause time, workload and flows on three performance metrics: packet delivery ratio, routing cost and average end- to- end delay. All the simulation work has been conducted in NS2. Our simulation results show that AODV gives better performance in all designed simulation models in terms of packets delivery ratio. DSDV shows the second best performance. Performance of ZRP is found average.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 7.
    Bennulf, Mattias
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Danielsson, Fredrik
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Svensson, Bo
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Identification of resources and parts in a Plug and Produce system using OPC UA2019Ingår i: Procedia Manufacturing, E-ISSN 2351-9789, Vol. 38, s. 858-865Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper describes a method together with an implementation for automating the detection, identification and configuration of newly added resources and parts in a Plug and Produce system using OPC UA. In a Plug and Produce system, resources and parts are usually controlled by agents, forming a multi-agent system of collaborating resources. Hence, when a resource or part is connected to the system, a corresponding agent must be instantiated and associated with that specific device. In order to automate this, the system needs information about newly connected devices. This information could, for example, be positional data describing where the device is connected. Some devices like tools and parts to be processed have no own network connection, but still, they should get an agent with correct configuration instantiated. In this work, OPC UA is used for communication between devices and the corresponding agents. All agents and their communication are handled by an Agent Handling System, consisting of an OPC UA HUB together with functions for device detection and agent instantiation. The HUB is used for transferring data between devices and their agents in the network by OPC UA protocols. When a device is connected to the network, it is detected, and a connection is automatically created to the HUB that becomes configured for transmitting data between the device and its corresponding agent. © 2019 The Authors. Published by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/)

  • 8.
    Bjurström, Erik
    et al.
    Mälardalen University (SWE).
    Schüler, Martin
    Högskolan Väst, Institutionen för individ och samhälle, Avdelningen för psykologi, pedagogik och sociologi.
    Strömberg, Anette
    Mälardalen University (SWE).
    Roxström, Git
    Swedish Defence Research Agency (SWE).
    Data quality and analysts’ role in AI enhanced C22023Ingår i: International Command and Control Research and Technology Symposium (ICCRTS) proceedings, 2023Konferensbidrag (Refereegranskat)
    Abstract [en]

    Artificial Intelligence (AI) in Command and Control (C2) raises questions about the interaction between operators on different levels on the one hand and AI-supported information systems on the other. For some purposes, the aggregation and analysis of large “big data”-sets creates potential for prediction and calculations of probabilities, while for other purposes human heuristics may be as promising depending on the situation. What has been more rarely discussed, is the very quality of data underpinning such calculations, and thus also operators’ awareness of the validity of predictions in relation to any specific situation. This is an urgent debate, considering the fact that full transparency may be impossible and underpinning data may be based on exercises, simulations, real-time data, or a mix thereof. Based on a fundamental classification of different kinds of uncertainties, this article discusses how data of different origins and quality can be managed and communicated to allow for operators to assess on what basis predictions are made. The article further suggests that looking at other fields of research may be useful for exploring unconventional ways of highlighting the existence and quality of different kinds of data of different origins in order to assess its predictive power. Finally, the article discusses how AI may change the role of analysts with regard to such issues.

  • 9.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Performance Prediction of Future Generation Computer Systems2006Ingår i: Proceedings of the International Conference on Applied Computing: San Sebastian, Spain, Feb 25-28, 2006, s. 42-48Konferensbidrag (Övrigt vetenskapligt)
  • 10.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Wombat lurar nätskurkarna2006Ingår i: Datormagazin, ISSN 1650-1306, nr 10, s. 86-90Artikel i tidskrift (Övrig (populärvetenskap, debatt, mm))
  • 11.
    Boklund, Andreas
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Johansson, Christer
    Lindell, Håkan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    A Comprative Study of Forward and Reverse Engineering in UML Tools2007Ingår i: Proceedings of the International Conference on Applied Computing: Salamanca 2007, Spain, IADIS , 2007, s. 535-540Konferensbidrag (Refereegranskat)
    Abstract [en]

    In the process of developing computer based applications the use of descriptive models to depict the architecture and design of the application is practical and brings many advantages. The most commonly used standard today is the Unified Modeling Language. There are many tools that implemented support for this standard for modeling, and they vary in functionality. A comparative study, including a selection of these tools, will show advantages and disadvantages for each tool. The purpose of this study is to test a selection of these modeling tools for a typical three-tier layered web service application. The tools tested in this study are Microsoft Visual Studio 2005 .NET Beta, PowerDesigner and Visual Paradigm. Rational Rose would have been included if it would have supported C#. In this study tests are performed in regard to modeling a class diagram, forward engineering to source code from the class diagram and reverse engineering from source code to class diagram. Despite the shortage of diagram types MS Visual Studio proved to be the most reliable tool for this particular type of applications.

  • 12.
    Boklund, Andreas
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Namaki, Nima
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Jiresjö, Christian
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    A characterisation tool for the impact of network deficiencies on HPC applications2008Ingår i: Proceedings of the 2008 International Conference on Parallel and Distributed Processing Techniques and Applications, PDPTA 2008, 2008, s. 888-894Konferensbidrag (Övrigt vetenskapligt)
  • 13. Bäckman, R
    et al.
    Christiernin, Linn G.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik. Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    MIDAS: a process support tool for multi-layered designsIngår i: Journal of Information Technology Theory and Application, ISSN 1552-6496, E-ISSN 1532-4516Artikel i tidskrift (Övrigt vetenskapligt)
  • 14. Calås, G.
    et al.
    Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Robustness Analysis and Technology Forecasting: Survey on a Missing Combination in Software Development2006Ingår i: Proceedings of the International conference on Software Engineering :: innsbruck, Austria, 2006, s. 329-334Konferensbidrag (Övrigt vetenskapligt)
  • 15.
    Calås, Göran
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    A First Draft of RATF: A Method Combining Robustness Analysis and Technology Forecasting2006Ingår i: Information Technology: New Generations, 2006. ITNG 2006. Third International Conference on, 2006, s. 72-77Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    This paper is based on an extensive study performed on a large software suite for over a decade. From the experiences derived from this study we created a first draft of a method combining an extended robustness analysis (RA) method with the future oriented method of technology forecasting (TF). In this method TF provides information about the systems future evolution to the RA which then generates the software design. The RA and TF methods then form a feedback loop, which results in an improved reusable and robust software design. The purpose of the RATF method is to predict the evolutional path of the software system, thus making preparations for (example) functionality that will be needed in future generations, i.e. utilizing the power-of-prediction to implement the base of tomorrow's functions today

  • 16.
    Calås, Göran
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Combining robust analysis and technology forecasting: A missing combination in contemporary methods2006Ingår i: Proceedings of the IASTED International Conference on Software Engineering: as part of the 24th IASTED International Multi-Conference on APPLIED INFORMATICS, Innsbruck, 2006, s. 329-334Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Seven software engineering methods and one general purpose system engineering method TRIZ was evaluated concerning their abilities to combine software technology forecasting, that is prediction of potential software evolution with robustness analysis, which is a method to model a system tolerant to changes. None of the investigated software engineering method or process concepts combines software technology forecasting with robustness analysis to any great extent. Several of the methods evaluated do contribute with techniques and principles, that potentially could be combined and give systematically technology forecasting with comprehensively robustness analysis though. This defines a new frontier for research into a combined "super class" method for software development.

  • 17.
    Carlsson, Dennis
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Elamson, Patrik
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Paketförlust i north-south trafik vid ändpunktsförflyttning mellan datacenter med LISP respektive EVPN2024Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie mäter och jämför paketförlust i north-south trafik vid ändpunktsförflyttning mellan datacenter med LISP respektive EVPN som overlay. Studien går igenom vilka pro-tokoll som används och hur protokollen används för att möjliggöra en förflyttning. Fokus i studien är på att mäta och jämföra paketförlusten, inte på att redogöra hur en overlay fun-gerar eller hur det kan optimeras.

    Enheterna som användes i experimenten är Cisco en-heter. För att mäta paketförlust byggdes två datacenter i liten skala som konfigurerades med ett VXLAN EVPN fabric sinsemellan. LISP respektive EVPN konfigurerades som overlay mellan datacentrens edge-enheter och edge-enhet mot internet. Ett konstant data-flöde från en extern-host till en ändpunkt i datacenter-fabricen startades och ändpunkten flyttades från ena datacentret till det andra. Paketförlusten den externa-hosten upplevde är det värde som studien baseras på. Resultaten visade att LISP som overlay ledde till en lägre paketförlust än EVPN.

  • 18.
    Christiernin Gustafsson, Linn
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Gustavsson, M.
    Ohlsson, A.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Prototyping a Multi-Layered Help - a User Involved Exploratory Design2006Ingår i: Proceedings of the International Conference on Applied Computing: San Sebastian, Spain. Feb 25-28, 2006, s. 315-323Konferensbidrag (Övrigt vetenskapligt)
  • 19.
    Christiernin, Linn G.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Guiding the designer: a radar diagram process for applications with multiple layers2010Ingår i: Interacting with computers, ISSN 0953-5438, E-ISSN 1873-7951, Vol. 22, nr 2, s. 107-122Artikel i tidskrift (Refereegranskat)
  • 20.
    Christiernin, Linn G.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Pros, cons and problems with the MLD concept: M+ a suggestion for the next generation of layered structuresIngår i: Journal of Computer Science and Technology, ISSN 1000-9000, E-ISSN 1860-4749Artikel i tidskrift (Refereegranskat)
  • 21.
    Christiernin, Linn G.
    et al.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik. Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Olsson, A
    Boklund, Andreas
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    A case study evaluation of RDPM: a process confirmed successfulIngår i: Interacting with computers, ISSN 0953-5438, E-ISSN 1873-7951Artikel i tidskrift (Refereegranskat)
  • 22.
    de Blanche, Andreas
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Operativsystem: teori och praktiskt handhavande2008Bok (Övrigt vetenskapligt)
  • 23.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    A methodology for estimating co-scheduling slowdowns due to memory bus contention on multicore nodes2014Ingår i: Proceedings of the IASTED International Conference on Parallel and Distributed Computing and Networks, PDCN 2014, ACTA Press, 2014, s. 216-223Konferensbidrag (Refereegranskat)
    Abstract [en]

    When two or more programs are co-scheduled on the same multicore computer they might experience a slowdown due to the limited off-chip memory bandwidth. According to our measurements, this slowdown does not depend on the total bandwidth use in a simple way. One thing we observe is that a higher memory bandwidth usage will not always lead to a larger slowdown. This means that relying on bandwidth usage as input to a job scheduler might cause non-optimal scheduling of processes on multicore nodes in clusters, clouds, and grids. To guide scheduling decisions, we instead propose a slowdown based characterization approach. Real slowdowns are complex to measure due to the exponential number of experiments needed. Thus, we present a novel method for estimating the slowdown programs will experience when co-scheduled on the same computer. We evaluate the method by comparing the predictions made with real slowdown data and the often used memory bandwidth based method. This study show that a scheduler relying on slowdown based categorization makes fewer incorrect co-scheduling choices and the negative impact on program execution times is less than when using a bandwidth based categorization method.

  • 24.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Addressing characterization methods for memory contention aware co-scheduling2015Ingår i: Journal of Supercomputing, ISSN 0920-8542, E-ISSN 1573-0484, Vol. 71, nr 4, s. 1451-1483Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The ability to precisely predict how memory contention degrades performance when co-scheduling programs is critical for reaching high performance levels in cluster, grid and cloud environments. In this paper we present an overview and compare the performance of state-of-the-art characterization methods for memory aware (co-)scheduling. We evaluate the prediction accuracy and co-scheduling performance of four methods: one slowdown-based, two cache-contention based and one based on memory bandwidth usage. Both our regression analysis and scheduling simulations find that the slowdown based method, represented by Memgen, performs better than the other methods. The linear correlation coefficient (Formula presented.) of Memgen's prediction is 0.890. Memgen's preferred schedules reached 99.53 % of the obtainable performance on average. Also, the memory bandwidth usage method performed almost as well as the slowdown based method. Furthermore, while most prior work promote characterization based on cache miss rate we found it to be on par with random scheduling of programs and highly unreliable.

  • 25.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Availability of Unused Computational Resources in an Ordinary Office Environment2010Ingår i: Journal of Circuits, Systems and Computers, ISSN 0218-1266, Vol. 19, nr 3, s. 557-572Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The study presented in this paper highlights an important issue that was subject for discussionsand research about a decade ago and now have gained new interest with the current advances ofgrid computing and desktop grids. New techniques are being invented on how to utilize desktopcomputers for computational tasks but no other study, to our knowledge, has explored theavailability of the said resources. The general assumption has been that there are resources andthat they are available. The study is based on a survey on the availability of resources in anordinary o±ce environment. The aim of the study was to determine if there are truly usableunder-utilized networked desktop computers available for non-desktop tasks during the off-hours. We found that in more than 96% of the cases the computers in the current investigationwas available for the formation of part-time (night and weekend) computer clusters. Finally wecompare the performance of a full time and a metamorphosic cluster, based on one hypotheticallinear scalable application and a real world welding simulation.

  • 26.
    Djebbar, Fatiha
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Securing IoT data using steganography: A practical implementation approach2021Ingår i: Electronics, E-ISSN 2079-9292, Vol. 10, nr 21, artikel-id 2707Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Adding network connectivity to any “thing” can certainly provide great value, but it also brings along potential cybersecurity risks. To fully benefit from the Internet of Things “IoT” system’s capabilities, the validity and accuracy of transmitted data should be ensured. Due to the constrained environment of IoT devices, practical security implementation presents a great challenge. In this paper, we present a noise-resilient, low-overhead, lightweight steganography solution adequate for use in the IoT environment. The accuracy of hidden data is tested against corruption using multiple modulations and coding schemes (MCSs). Additive white Gaussian noise (AWGN) is added to the modulated data to simulate the noisy channel as well as several wireless technologies such as cellular, WiFi, and vehicular communications that are used between communicating IoT devices. The presented scheme is capable of hiding a high payload in audio signals (e.g., speech and music) with a low bit error rate (BER), high undetectability, low complexity, and low perceptibility. The proposed algorithm is evaluated using well-established performance evaluation techniques and has been demonstrated to be a practical candidate for the mass deployment of IoT devices.

    Ladda ner fulltext (pdf)
    Electronics
  • 27.
    Djebbar, Fatiha
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Nordström, Kim
    Cybersecurity Product Compliance Group,Stockholm (SWE).
    A Comparative Analysis of Industrial Cybersecurity Standards2023Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 11, s. 85315-85332Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Cybersecurity standards provide a structured approach to manage and assess cybersecurity risks. They are the primary source for security requirements and controls used by organizations to reduce the likelihood and the impact of cybersecurity attacks. However, the large number of available cybersecurity standards and frameworks make the selection of the right security standards for a specific system challenging. The absence of a comprehensive comparison overlap across these standards further increases the difficulty of the selection process. In situations where new business needs dictate to comply or implement additional security standard, there may be a risk of duplicating existing security requirements and controls between the standards resulting in unnecessary added cost and workload. To optimize the performance and cost benefits of compliance efforts to standards, it is important to analyze cybersecurity standards and identify the overlapping security controls and requirements. In this work, we conduct a comparative study to identify possible overlaps and discrepancies between three security standards: ETSI EN 303 645 v2.1.1 for consumer devices connected to the internet, ISA/IEC 62443-3-3:2019 for industrial automation and control systems, and ISO/IEC 27001:2022 for information security management systems. The standards were carefully chosen for their broad adoption and acceptance by the international community. We intentionally selected standards with different areas of focus to illustrate the significant overlaps that can exist despite being designed for different environments. Our objective is to help organizations select the most suitable security controls for their specific needs and to simplify and clarify the compliance process. Our findings show a significant overlap among the three selected standards. This information can help organizations gain a comprehensive understanding of common security requirements and controls, enabling them to streamline their compliance efforts by eliminating duplicated work especially when meeting the requirements of multiple standards.

    Ladda ner fulltext (pdf)
    fulltext
  • 28.
    Dosé, Fredrik
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Andersson, Mathias
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Python vs. Ansible: En jämföreslsestudie2023Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med den ökade komplexiteten och storleken i dagens nätverk jämfört med hur det var tidigare blir automation av nätverksenheter mer och mer relevant. Den här exjobbsrapporten tittar närmare på två populära alternativ för nätverksautomation som finns tillgängliga på marknaden, Ansible och Python. Genom tester, utveckling av skript och fakta-granskning ger rapporten svar på frågorna om vilket alternativ som presterar bäst gällande hastighet, resursanvändning och användarvänlighet och på basis av dessa resultat besvara frågan vilket verktyg man som nätverkstekniker skall välja att använda.

    Genom att göra tester mot nätverksenheter från Cisco tar den här studien reda på skillnaderna, och skillnader finns det. Python visar sig vara både snabbare och betydligt mindre resurskrävande än Ansible. Fördelen med Ansible är att det är ett program särskilt utformat för nätverksautomation och all programmering i Python är redan gjord, därför är hanteringen av skript och enheter enklare med Ansible.

  • 29.
    Ericsson, Mikael
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för avverkande och additativa tillverkningsprocesser (AAT).
    Johansson, Dahniel
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Stjern, David
    AI-Based Quality Control of Wood Surfaces with Autonomous Material Handling2021Ingår i: Applied Sciences, E-ISSN 2076-3417, Vol. 11, nr 21, s. 9965-9965Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The theory and applications of Smart Factories and Industry 4.0 are increasing the entry into the industry. It is common in industry to start converting exclusive parts, of their production, into this new paradigm rather than converting whole production lines all at once. In Europe and Sweden, recent political decisions are taken to reach the target of greenhouse gas emission reduction. One possible solution is to replace concrete in buildings with Cross Laminated Timber. In the last years, equipment and software that have been custom made for a certain task, are now cheaper and can be adapted to fit more processes than earlier possible. This in combination, with lessons learned from the automotive industry, makes it possible to take the necessary steps and start redesigning and building tomorrows automated and flexible production systems in the wood industry. This paper presents a proof of concept of an automated inspection system, for wood surfaces, where concepts found in Industry 4.0, such as industrial Internet of things (IIoT), smart factory, flexible automation, artificial intelligence (AI), and cyber physical systems, are utilized. The inspection system encompasses, among other things, of the shelf software and hardware, open source software, and standardized, modular, and mobile process modules. The design of the system is conducted with future expansion in mind, where new parts and functions can be added as well as removed.

    Ladda ner fulltext (pdf)
    fulltext
  • 30.
    Eurenius, Anders
    et al.
    Högskolan Väst, Institutionen för ekonomi och it.
    Härnströmer, Andreas
    Högskolan Väst, Institutionen för ekonomi och it.
    Mätning av attackbeteende och mönster med Cowrie2023Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete fokuserar på Cowrie, som är en honeypot för att övervaka och analysera attacker i nätverk. Honeypots sattes upp på Telias nätverk och data samlades in under nio dagar med hjälp av Modern Honey Network och Splunk på en Linode server. Resultaten visade på att en enhet fick exceptionellt många attacker. Detta kan troligtvis förklaras av att tre IP-adresser avviker i statistiken. Resultaten visade även att port 23 var mer angripen än port 22. Angripare som försökte få åtkomst till systemet använde vanligt förekommande användarnamn som "root", "admin", "user" och "guest". Dessa angripare följde även vanliga mönster för lösenord, med populära val som "admin", "123456", "123", "1234", "1" och "password". Vid attacker mot port 23 observerades att angriparna ofta använde kommandon som "uname" för att få information om de attackerade systemen. För attacker mot port 22 utnyttjades kommandon som "shell" och "system", vilket gav angriparna möjlighet att ta kontroll över systemet. Vidare visade resultaten att majoriteten av attackerna kom från Iran, följt av Kina

  • 31.
    Ferreira, Rafael Pereira
    et al.
    Federal Institute of Education, Science and Technology of Maranhão (IFMA), Campus Barra do Corda, Barra do Corda (BRA); Center for Research and Development of Welding Processes (Laprosolda), Federal University of Uberlândia (UFU), Uberlândia (BRA).
    Vilarinho, Louriel Oliviera
    Center for Research and Development of Welding Processes (Laprosolda), Federal University of Uberlândia (UFU), Uberlândia (BRA).
    Scotti, Americo
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för svetsteknologi (SV). Center for Research and Development of Welding Processes (Laprosolda), Federal University of Uberlândia (UFU), Uberlândia (BRA).
    Development and implementation of a software for wire arc additive manufacturing preprocessing planning: trajectory planning and machine code generation2022Ingår i: Welding in the World, ISSN 0043-2288, E-ISSN 1878-6669Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    To overcome a shortage of flexible and low-cost solutions for wire arc additive manufacturing (WAAM) preprocessing, this work´s objective was to develop and validate an in-house computational programme in an open-source environment for WAAM preprocessing planning. Algorithms for reading STL (stereolithography) files and implementing rotation, slicing, trajectory planning, and machine code generation were elaborated and implemented in the Scilab environment (free and open-source). A graphical interface was developed to facilitate user interaction, with 5 options for path planning. The functionality of each work step is detailed. For validation of the software, single and multiple-layer prints, with different geometrical complexity and printing challenges, were built in a CNC table geared by the generated machine code. The validation criteria were deposition imperfection, morphological, and dimensional tolerances. The outputs showed that the parts were successfully printed. Therefore, this work demonstrates that Scilab provides the necessary resources for companies and universities to implement and/or develop algorithms for planning and generating trajectories for WAAM. Moreover, emerging ideas can be reasonably easily implemented in such software, not always possible in commercial packages. 

    Ladda ner fulltext (pdf)
    Springer
  • 32.
    Flensburg, Per
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik. Högskolan Väst, Institutionen för ekonomi och it, Avd för informatik.
    Om kopieringsskydd2007Ingår i: Digital life : magasinet för en digital livsstil, nr 9Artikel i tidskrift (Övrig (populärvetenskap, debatt, mm))
  • 33.
    Gedik, Husein
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Shinwari, Folad
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Wood Surface Inspection based on Artificial intelligence technology2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ett vanligt förekommande problem inom träindustrin är att träytor kan inneha defekter. Sprickor, trä-knutar, maskhål och harts är vanligt förekommande defekter. Dessa defekter kan vara svåra att detektera. Kontrollering av de olika ytorna på trämaterial sker i dagsläget genom traditionella icke automatiserade metoder där utbildad personal har ett extra öga för kontrollering av träytor och dess defekter. Inom Industri 4.0 strävar den svenska träindustrin därför efter att automatisera processer samt utveckla verktyg för att åtgärda dessa problem. Artificiell intelligens (AI) är den teknik som behövs för att utvecklingen av denna teknologi ska fungera. Med Artificiell intelligens (AI) och objektdetektering kan man detektera de minsta defekterna på träytor som inte är synliga för anställda att upptäcka på kort tid, via ögat.

    Istället för att detektering av defekter ska göras manuellt har ett automatiserat system utvecklats i detta arbete med hjälp av tränad AI, objektdetektering och ett system för att samla data och framställa resultat som visar detektering av defekter på trämaterialets yta. Inom detta arbete har benämningen Artificiell intelligens (AI) valts. I samband med detta tränas en intelligent modell som kan fatta beslut genom visuella data såsom bild och video.

    Inom detta arbete används AI-tekniker och objektdetektering. Projektet implementerar en AI-baserad programvara som genom en kamera kan detektera olika typer av defekter som en träbit kan inneha. Efter programvaran har detekterat olika sorters skador ska den på ett smidigt sätt kunna ta kort och lagra dessa bilder i en databas där denna data efteråt kan analyseras. YOLOv5 är den objektdetekterings algoritm som satte grunden för arbetets framgångar och de uppnådda resultaten. Algoritmens prestanda är mycket väl dugligt för detta projekts bredd när det kommer till detektering av olika skador på träytan. 

  • 34.
    Gellerstedt, Martin
    et al.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Petersen, Per Hyltoft
    University of Bergen, Bergen, Norway.
    Partitioning reference values for several subpopulations using cluster analysis.2007Ingår i: Clinical Chemistry and Laboratory Medicine, ISSN 1434-6621, E-ISSN 1437-4331, Vol. 45, nr 8, s. 1026-32Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    BACKGROUND: A crucial question when developing reference intervals is whether different subpopulations need their own reference interval or if a single joint reference interval can be used. It is reasonable to use partitioned reference intervals in situations where a single interval results in considerable variation in sensitivity between subpopulations. The aim of partitioning is to harmonize the sensitivity of the reference intervals, i.e., to make the sensitivity similar for all patients, regardless of patient characteristics. Statistical criteria to identify when partitioning is adequate have been developed over the last two decades. These criteria are applicable when considering two subpopulations, but recently a procedure for considering several subpopulations has been developed. When several subpopulations are considered, there is a possibility that some subpopulations could form a group or cluster that could share a common reference interval. However, there is no formal systematic approach to indicate how to divide these subpopulations into clusters. The aim of this study was to suggest such a systematic approach for clustering. METHODS: A clustering technique was applied to data including several subpopulations. The technique is based on measuring the distance between separated reference limits and successively pooling subpopulations divided by short distances. A cluster is defined by a group of subpopulations that are close to each other and that differ from subpopulations in another cluster. A cluster recruits new subpopulations as long as the subpopulations can be pooled without violating a partitioning criterion. CONCLUSIONS: We have suggested a procedure for partitioning a number of Gaussian (or Gaussian-transformable) subpopulations into clusters. This is the only formalized procedure indicating how to analyze several subpopulations and identify a suitable number of groups and reference intervals. Using a computer program developed for partitioning issues, the approach was easy to adopt.

  • 35.
    Guezo-Mevo, Ingrid Glory Evrard
    Högskolan Väst, Institutionen för ekonomi och it.
    Risk Assessment Framework for Cyber-physical Systems in the context of IoMT devices: A closer look at a health manufacturing company2023Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This master thesis delves into the field of cybersecurity in the context of Internet of Medical Things (IoMT) devices, particularly focusing on wearable sensor devices used in diapers and used by individual with incontinence. The study made use of the new NIS 2 Directive’s recommendation of utilizing the ENISA Risk Assessment Framework for critical infrastructure. By conducting a review of industry reports and academic research, the study identified various challenges and regulatory risks associated with Internet of Medical Things (IoMT) devices. Existing security standards and recommendations were carefully analyzed and integrated into a comprehensive risk assessment framework. The ENISA risk assessment methodology was then implemented within a health products manufacturing company, specifically evaluating risks in its Cyber-Physical Systems (CPS). The effectiveness of the methodology was assessed and compared to the ISO 14971 framework currently utilized by the company. The implementation of the ENISA framework reveals the identification of additional assets and threats, showcasing its superiority over ISO 14971 in terms of comprehensiveness and necessary steps for conducting a robust risk assessment. The study acknowledges limitations arising from restricted data availability and suggested future research to refine and validate the methodology. Overall, this research significantly contributed to enhancing the security of IoMT devices and advocated for the adoption of robust cybersecurity practices in the healthcare industry. 

  • 36.
    Gunnarsson, Maj
    et al.
    Högskolan Väst, Institutionen för informatik och matematik (HTU).
    Lindroth, Tomas
    Högskolan Väst, Institutionen för informatik och matematik (HTU).
    Magnusson, Maria
    Högskolan Väst, Institutionen för informatik och matematik (HTU).
    Rasmusson, Peo
    Högskolan Väst, Institutionen för informatik och matematik (HTU).
    Lundh Snis, Ulrika
    Högskolan Väst, Institutionen för informatik och matematik (HTU).
    Less is more: When IT comes to knowledge management2000Ingår i: Proceedings of IRIS23, 2000, Vol. 23Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this work we take the point of departure from two thoroughly conducted casestudies, in which we have analysed certain knowledge work activities with followingimplications for design. Both studies clearly stated the call for a ICT-support whensearching information and sharing knowledge. For example, sharing bookmarksamong knowledge workers seemed to be a necessary and useful activity. Importantand valuable bookmarks often mirror what kind of information and knowledgepeople are looking for, and also what kind of forum they usually go to on the worldwide web. In this work we have developed a prototype, KnowMan, which managesbookmarks on the world wide web. The prototype is designed as a user-friendly"pad-interface" in which bookmarks can be collaboratively collected, shared andfurther explored and annotated by other knowledge workers. We end up with ageneral discussion about the possible effects of using KnowMan and what furtherdesign aspects that should be considered.

  • 37.
    Gustavsson Christiernin, Linn
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Layered design: concepts, case studies and processes - theories and implementations2007Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
  • 38.
    Gustavsson Christiernin, Linn
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Erstorp, Ulf
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Magnusson, Staffan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Ångfors, Peter
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Easylayer: MLD in an application portal with multiple user groups2007Ingår i: Proceedings of the Iadis International Conference Applied Computing 2007: Salamanca, Spain 18-20 February 2007, IADIS , 2007, s. 27-34Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    In large organizations there are usually rather large groups of heterogeneous users with different tasks and different needs. Their requirements would most likely vary a lot when the system is designed to grant them access to different parts of the functions and applications In our earlier work we have tested the interface concept of Multi-Layered Design (MLD) on an operating system where each layer had a set of applications and tools. The users working with the system could get access to different applications depending on their level of experience or their different needs. The current paper presents how the MLD concept is taken one step further; implementing a layered design in a multi-user portal on a Citrix server. When a network solution is used, new available possibilities are given. The MLD approach can be combined with a role based access technique can the layered structure can be used in different ways for many different groups of users. In the study a MLD mushroom structure is employed where the user category decides the set of layers the different user groups can choose from while the individual user’s tasks and experience guide the choice of the specific layer. Thin clients are used to access the layer structure and five personas are made to represent the potential user groups. The results show that MLD can be used within a Citrix environment and that it is a viable alternative or complement for multi-user portals

  • 39.
    Gustavsson Christiernin, Linn
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Lindahl, Fredrik
    Chalmers University of Technology, Sweden.
    Torgersson, Olof
    Chalmers University of Technology, Sweden.
    Designing a multi-layered image viewer2004Ingår i: ACM International Conference Proceeding Series Vol 82: proceedings of the third Nordic conference on Human-computer interaction NordiCHI '04 , Tampere, Finland, ACM , 2004, s. 181-184Konferensbidrag (Refereegranskat)
  • 40.
    Haj-Bolouri, Amir
    Högskolan Väst, Institutionen för ekonomi och it.
    Semantiska webben och sökmotorer2010Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den här semantiska webben. Syftet är att undersöka hur den semantiska webben påverkar sökmotorer på webben. Detta sker genom en undersökning av tio olika sökmotorer där nio är semantiskt sådana och den tionde är den mest använda sökmotorn idag. Studien är genomförd som både en deskriptiv och kvantitativ studie. En litteraturundersökning har också genomförts om den semantiska webben och sökmotorer. Slutsatserna av den här studien är att den semantiska webben är mångfacetterad med dess definitioner, och att resultatet kring hur konkreta sökmotorer tillämpar semantiska webbprinciper kan variera beroende vilken sökmotor man interagerar med.Nyckelord: Semantic web, Semantiska webben, Semantik, Informatik, Web 2.0, Internet, Search engines, Sökmotorerthat relates to the semantic web. Therapporten behandlar definitioner av begrepp som är kopplade till denDen här semantiska webben. Syftet är att undersöka hur den semantiska webben påverkar sökmotorer på webben. Detta sker genom en undersökning av tio olika sökmotorer där nio är semantiskt sådana och den tionde är den mest använda sökmotorn idag. Studien är genomförd som både en deskriptiv och kvantitativ studie. En litteraturundersökning har också genomförts om den semantiska webben och sökmotorer. Slutsatserna av den här studien är att den semantiska webben är mångfacetterad med dess definitioner, och att resultatet kring hur konkreta sökmotorer tillämpar semantiska webbprinciper kan variera beroende vilken sökmotor man interagerar med.

    Ladda ner fulltext (pdf)
    FULLTEXT01
  • 41.
    Hansson, Felix
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Obayes, Farooq
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    En jämförande studie av analysverktyg i QGIS och ArcGIS utifrån ett användbarhetsperspektiv2021Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Geografiska informationssystem (GIS) är ett datasystem som används för olika syften. Det huvudsakliga syftet är att analysera olika data för att ge en överskådlig bild av hur verkligheten ser ut utifrån inmätt data. Valet av ett GIS program är minst lika viktigt. Det finns olika slags GIS program, de som har licenskostnad och de som är gratis. Arbetet kommer fokusera på två väletablerade GIS program: ArcGIS (licenskostnad) och QGIS (gratis). Syftet med arbetet är att det ska utgöra ett hjälpmedel för användare av GIS att välja vilket program som passar deras syfte. För att kunna uppfylla syftet görs en närmare undersökning i programmen. Undersökningen har utgått från valda frågeställning och verktyg. Arbetet riktar sig till de som redan är bekanta med GIS-programvaror.Metoden som har använts i denna studie är en kvalitativ metod i form av datainsamling eftersom arbetet har baserats på experiment för att testa hur snabbt programmen klarar av att producera ett resultat, med andra ord processtiden. Litteratur har använts endast för att förklara de analysverktyg som ingått i studien för att ge en övergripande förståelse för verktygen. De analysverktygen som har ingått i studien, i respektive program har testats ett antal gånger med insamlade data för att mäta processtid och om det finns skillnader i resultatet som produceras. Dessa aspekter har en stor inverkan på den ekonomiska hållbarheten eftersom kommuner, företag och personer som använder GIS betalar mycket pengar för att använda GIS program som inte är gratis.De analysverktygen som har använts i detta arbete är Buffer, shortest path, overlap analys, nearest neighbour, TIN interpolation och spline interpolation. Anledningen till valet av verktyg är att dessa verktyg är några av de vanligaste verktygen som används vid analys. Dessa verktyg har utgjort jämförelseobjekt i respektive program vid genomförande av tester. Resultatet av testerna varierar från ett verktyg till ett annat. Det är i stort sett inte möjligt att påstå att ett program är bättre än det andra men beroende på syftet som användaren av GIS program har, så går det att påstå att det ena programmet är bättre än det andra för vissa analysverktyg.

  • 42.
    Hirschfeldt, William
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Karlsson, Simon
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Kundportal med Microsoft Azure2021Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Företaget B3 ville ha en prototyp för en kundportal till att undersöka om Azure AD B2C tjänsten går att använda som identitetshanterare. Därav undersökte detta projekt om Azure AD B2C är användbart som identitetshanterare för en kundportal samt hur multifaktorautentisering och rättigheter fungerar inom tjänsten. Det ställdes även krav från företaget på en del funktionaliteter som skulle ingå vilket implementerades. Dessa funktionaliteter var bland annat att användare ska kunna skapa konton, logga in, och ha möjlighet till att bjuda in andra användare om de har rätt auktorisationsnivå.Microsoft Azure är en molnplattformstjänst som ägs av Microsoft och har mycket att erbjuda. Detta har inneburit att under arbetet med projektet, har det funnits mycket lärdom att ta till sig inom Microsoft Azure. Detta har gjorts i form av research där till exempel olika tjänster har undersökts i hur de fungerar och hur dessa kan användas i implementationen av kundportalen. Kundportalen byggdes via ramverket ASP.NET Core i programmeringsspråket C# till att interagera med Azure AD B2C. De funktionaliteter som skulle ingå i portalen togs fram ifrån de insamlade kraven. Den slutliga produkten bestod av en fungerande portal med ett interaktivt gränssnitt som är lätt för företaget att bygga vidare på. Själva portalen innehåller funktionalitet för inloggning, grupphantering, och möjligheten att bjuda in andra användare. Azure AD B2C stödjer funktionalitet för multifaktorautentisering samt olika alternativ av multifaktorautentisering. För rättigheter kan tjänsten skapa grupper som kan dela upp användarna. Dessa grupper kan inte implementera rättigheterna utan det måste göras inom applikationerna som använder tjänsten. Alla krav för kundportalen blev företaget nöjda över förutom ett krav som kommer förbättras vid ett senare tillfälle. Kravet var hur en användare kan bli inbjuden till kundportalen vilket fungerar men inte på det sätt som företaget hade förväntat sig. När det kommer till implementationen av funktionaliteterna var grunden enkel men blev mer avancerad för de mer komplexa funktionerna. 

  • 43.
    Hrastinski, Stefan
    et al.
    KTH Royal Institute of Technology,Division of Digital Learning, Stockholm, Sweden.
    Olofsson, Anders D.
    Umeå University, Department of Applied Educational Science, Umeå, Sweden.
    Arkenback, Charlotte
    University of Gothenburg, Department of Applied IT, Gothenburg, Sweden.
    Ekström, Sara
    Högskolan Väst, Institutionen för ekonomi och it, Avd för medier och design.
    Ericsson, Elin
    University of Gothenburg, Department of Applied IT, Gothenburg, Sweden.
    Fransson, Göran
    University of Gävle, Faculty of Education and Business Studies, Gävle, Sweden.
    Jaldemark, Jimmy
    Mid Sweden University, Department of Education, Sundsvall, Sweden.
    Ryberg, Thomas
    Aalborg University, Department of Communication and Psychology, Aalborg, Denmark.
    Öberg, Lena-Maria
    Mid Sweden University, Department of Computer and System Science, Östersund, Sweden.
    Fuentes Martinez, Ana
    Högskolan Väst, Institutionen för ekonomi och it, Avd för medier och design.
    Gustafsson, Ulrika
    Umeå University, Department of Applied Educational Science, Umeå, Sweden.
    Humble, Niklas
    Mid Sweden University, Department of Computer and System Science, Östersund, Sweden.
    Mozelius, Peter
    Mid Sweden University, Department of Computer and System Science, Östersund, Sweden.
    Sundgren, Marcus
    Mid Sweden University, Department of Education,Sundsvall, Sweden.
    Utterberg, Marie
    University of Gothenburg,Department of Applied IT, Gothenburg, Sweden.
    Critical Imaginaries and Reflections on Artificial Intelligence and Robots in Postdigital K-12 Education2019Ingår i: Postdigital Science and Education, ISSN 2524-485X, Vol. 1, nr 2, s. 427-445Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    It is commonly suggested that emerging technologies will revolutionize education. In this paper, two such emerging technologies, artificial intelligence (AI) and educational robots (ER), are in focus. The aim of the paper is to explore how teachers, researchers and pedagogical developers critically imagine and reflect upon how AI and robots could be used in education. The empirical data were collected from discussion groups that were part of a symposium. For both AI and ERs, the need for more knowledge about these technologies, how they could preferably be used, and how the emergence of these technologies might affect the role of the teacher and the relationship between teachers and students, were outlined. Many participants saw more potential to use AI for individualization as compared with ERs. However, there were also more concerns, such as ethical issues and economic interests, when discussing AI. While the researchers/developers to a greater extent imagined ideal future technology-rich educational practices, the practitioners were more focused on imaginaries grounded in current practice.

    Ladda ner fulltext (pdf)
    fulltext
  • 44.
    Hägglund, Tobias
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Söderbom, Joakim
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Insamling av accelerometerdata med Linux som ett realtidsliknande system2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I det här arbetet konstrueras en prototyp för insamling av GPS- och accelerometerdata från ett litet fyrhjuligt, elektriskt fordon. Insamlad data skickas sedan till Grafana för visualisering. Accelerometerdata samlas in från fram- och bakaxeln, samt fordonets mitt. Accelerometerdata kan användas för att klassificera förarbeteenden, kartlägga vägunderlag, och identifiera slitage. Arbetet undersöker även hur Linux kan användas i stället för ett realtidssystem för insamling av accelerometerdata. Ett idealt realtidssystem definieras som att tidsstämpeln för två mellanliggande samplingspunkter skiljer med exakt den tid som motsvarar periodtiden för samplingsfrekvensen. Den konstruerade prototypen kan samla in accelerometerdata i upp till 200 Hz, med en standardavvikelse på enstaka mikrosekunder mellan närliggande tidsstämplar.

  • 45.
    Igugu Onajite, Johnson
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    LAPSync: a Location-Aware Protocol for Remote File Synchronization2012Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Commercial provisioning of file synchronization services (FSS) relies entirely on protocols that utilize a remote central server that is often located in the cloud to host important files. Updates at user computers are propagated to the central server and from the central server to other sources in need of such updates. Therefore, a synchronization operation between two computers located on the same network often results in file data transmission to and from this local network at least twice. This introduces an unnecessary bandwidth usage on a user’s local network and has become an issue, especially since there is an increase in the demands for internet resources.

    This thesis work presents a new file synchronization protocol towards FSS known as LAPSync (location-aware protocol for remote file synchronization). This paper also proposes a hierarchical synchronization mechanism by utilizing LAPSync. Our proposed solution relies on the ability of LAPSync clients to acquire knowledge about the location of clients participating in the synchronization operation to construct a hierarchical synchronization path. Finally, we implement our protocol into a prototype and conduct experiments to compare with drop-box (a popular file synchronization service). The results obtained show that LAPSync offers a reduction in bandwidth usage when the files to be synchronized exist on the same local network

    Ladda ner fulltext (pdf)
    A Location-Aware Protocol for Remote File Synchronization
  • 46.
    Islind, Anna Sigridur
    et al.
    Reykjavik University (ISL).
    Willermark, Sara
    Högskolan Väst, Institutionen för ekonomi och it, Avd för medier och design.
    Becoming a Designer: The value of sensitive design situations for teaching and learning ethical design and design theory2022Ingår i: Scandinavian Journal of Information Systems, ISSN 0905-0167, E-ISSN 1901-0990, nr 1, s. 1-36Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Teaching and learning design theory are challenging tasks. To solely teach design theory through rules or codes of conduct, could be seen as a static way of approaching a complex phenomenon. In this paper, we argue for the importance of engagement in sensitive design situations, an approach that entails a process of de-emphasizing objectivity and promoting subjectivity through real-life sensitive cases to learn from, to foster reflectiveness for the future designers. This study aims to explore how sensitive design situations can be used when teaching and learning design theory. The research approach consists of a case study in a Nordic university, and a course in interaction design in a software engineering program. The sensitive design situation involves designing a digital artifact that can help children that have been diagnosed with cancer, cope with their cancer treatment. The main contribution is a teaching method for cultivating ethical design, which includes the application of sensitive design situations when teaching ethics to students. We illustrate that by forwarding three characteristics that can be used when teaching and learning ethical design through sensitive design situations.

  • 47.
    Jenkins, Samantha
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Kirk, Steven R.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    An investigation of the merging and collapsing of software2007Ingår i: Advances in Complex Systems, ISSN 0219-5259, Vol. 10, nr 3, s. 379-393Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We explore the use of complex networks for understanding of the interaction of computer software applications written in the Java object-oriented language with the "library classes" that they use (those provided by the Java Runtime Environment) as, essentially, a merged network of classes. The dependence of the software on the library is quantified using a recently introduced model that identifies phases close to a second-order phase transition existing in scale-free networks. An example is given of a piece of software whose class network collapses without the presence of the library classes, providing validation of a novel structural coupling measure; Rcoupling. The structural properties of the merged software-Java class networks were found to correlate with the proportion of Java classes contained within the subset delimited by Rcoupling. A mechanism for the preservation of the software class network is also provided for the cases studied where the removal of the library classes does not cause collapse.

  • 48.
    Jiresjö, Christian
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Boklund, Andreas
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Benefits of Alternative Network Topologies For COTS Linux Clusters2006Ingår i: Proceedings of the International Conference on Applied Computing: San Sebastian, Spain. Feb 25-28, 2006, s. 457-461Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    The focus of this paper is to evaluate the use of two different network topologies for Ethernet networks in small Common

    Off The Shelf (COTS) clusters. The fully meshed network topology was evaluated and its impact on latency and

    bandwidth was measured and compared to the more traditional switched network topology. This was done at MPI level

    by measuring the point-to-point round trip latency (ping-pong) and all-to-alla bandwidth for different sized messages.

    The results from the experiments are presented and the overall the benefits and drawbacks of the both approaches are

    discussed.

  • 49.
    Johansson, Daniel
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Jibing, Gustav
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Krantz, Johan
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Prestandajämförelse mellan Amazon EC2 och privat datacenter2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Publika moln har sedan några år tillbaka blivit ett alternativ för olika företag att använda istället för lokala datacenter. Vad publika moln erbjuder är en tjänst som gör det möjligt för företag och privatpersoner att hyra datorkapacitet. Vilket gör att de inte längre behöver spendera pengar på resurser som inte används. Istället för att köpa en stor andel hårdvara och uppskatta hur stor kapacitet som man behöver kan man nu istället så smått börja utöka efter behov eller minska ifall det önskas. Därmed behöver företag inte spendera pengar på hårdvara som inte används eller har för lite datorkapacitet, vilket skulle kunna resultera i att stora batcharbeten inte blir färdiga i tid och i och med det kan företaget förlora potentiella kunder. Potentiella problem  kan dock uppstå när man i ett moln virtualiserar och försöker fördela datorkapacitet mellan flera tusen instanser. Där även skalbarhet inte ska ha några begränsningar, enligt moln-leverantörerna.

    I denna rapport har vi med hjälp av olika benchmarks analyserat prestandan hos den största publika moln-leverantören på marknaden, Amazon, och deras EC2- och S3-tjänster. Vi har genomfört prestandatester på systemminne, MPI och hårddisk I/O. Då dessa är några av de faktorer som hindrar publika moln från att ta över marknaden, enligt artikeln Above The Clouds -  A Berkely View of Cloud Computing [3].  Sedan har vi jämfört resultaten med prestandan på ett privat moln i ett datacenter. Våra resultat indikerar att prestandan på det publika molnet inte är förutsägbar och måste få en ordentlig skjuts för att stora företag ska ha en anledning till att börja använda det.

    Ladda ner fulltext (pdf)
    Exjobb_daniel_johan_gustav
  • 50.
    Johansson, Jim
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Microsoft WebMatrix: Enkelheten i dynamiska webbaserade system2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Studien bygger utifrån problematik i ett tidigare system där önskemål har lagts fram om att förbättra systemet till ett nytt. Det nya systemet har utvecklats till ett dynamiskt webbaserat system och implementerats med det nya utvecklingsverktyget Microsoft WebMatrix. Microsoft påstår att utveckla webbsidor med WebMatrix har aldrig varit enklare, ett påstående som anses vagt.Syftet med studien är att analysera verktyget och dess nya tekniker, därefter resultera om citatet enligt Microsoft är delvis sant eller inte, om WebMatrix samt den nya tekniken upplevs enkel att använda. Studien beskriver även den bakomliggande problematiken samt vilka tekniker som har implementerats i det nya systemet med hjälp av WebMatrix. Syftet med det tidigare samt det nya systemet är tjänsteplanering av personal inom organisation Högskolan Väst i Trollhättan. Målet är att förenkla och förbättra tjänsteplaneringen.Studien och implementationen av systemet har resulterat i att WebMatrix upplevs som enkelt och har ett innehåll av användbara tekniker som bidrar till en effektiv utveckling. Det nya systemet som har skapats har resulterat i att vara en positiv lösning där möjligheten att tjänsteplanera har blivit förenklat. Systemet innehåller endast funktionalitet som är relevant, har bättre överblick samt en struktur som gör det enklare att administrera. Till skillnad från det tidigare systemet lagras data i en databas, detta har bidragit till ett mycket positivt intryck av systemets användare med tanke på gemensam tillgänglighet.

    Ladda ner fulltext (pdf)
    Microsoft WebMatrix - Enkelheten i dynamiska webbaserade system
12 1 - 50 av 87
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf