Ändra sökning
Avgränsa sökresultatet
123 1 - 50 av 117
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abdallah, Houda
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Saleh, Najat
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Cyberattacks through Stegomalware2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Stegomalware is a type of malware that utilizes steganography to evade detection. It hides amalicious code inside an innocuous cover medium. The cover medium could be of any type: image, audio, video or even network protocols. Stegomalware has also shown to be a highly effective method to bypass detection. This has led it to increase in popularity among cybercriminals. In this thesis, the aim is to shed light on these cyberattack techniques and show the potential harm that could impact organizations, people, and transmitted data over the network. This is done by exploring the following: state of the art, the use of malware steganography in cyberattacks, most used techniques, and how to defend against them. The prevalent tools used by cybercriminals along with various existing stegomalware prevention and detection techniques have been surveyed and studied. A practical implementation was done with the purpose of observing the technical process that takes place at the point of data hiding. In total two tests were done, with both using the Least Significant Bit (LSB) algorithmto achieve the desired results. 

  • 2.
    Abdi, Abdurazak
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Omar, Hassan
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Undersökning av två faktorer autentiseringsmöjligheter för inloggning till Linux-server samt Microsoft-Azure MFA2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Två-faktorautentisering är en tvåstegsverifieringsprocess som syftar till att ge ytterligare säkerhetsnivå genom att kräva att användaren verifierar sig med hjälp av en sekundär metod,för att säkerställa att personer som försöker få tillgång till ett online-konto är rätt person och utan 2fa kan hackare få tillgång till känslig information eller konto enbart genom att känna till offrets lösenord.I denna studie kommer mest använt 3 olika alternativa två faktor autentiseringsmöjligheter för inloggning till Linux servrar undersökas för att se vilken 2fa som är både användarvänlig och säker att använda. Faktorer som kommer att undersökas är kostnad, plattformskompatibilitet, tillförlitlighet, säkerhetsmässigt och tid samt backupalternativ.undersökningen kommer vara baserat på intervjuer om Högskolan Västs IT avdelnings nya två faktor autentiseringssystem för anställda. Det kommer ställas frågor till systemspecialist som har tagit fram två faktorer autentiseringslösningen och Högskolans anställda som kommer använda azure mfa lösningen. Frågorna kommer vara baserad anställdas behov av två faktor autentiseringssystem och hur de anställda upplever den nya två faktor autentiseringslösningen.Resultaten från de praktiska testerna påvisar att Yubikey var den mest säkra autentiseringsmetoden och duo var den mest användarvänliga metoden. Resultaten som samlats från intervjuerna visade att anledningen till att Högskolan Västs IT-avdelning vill implementera två faktorer autentiseringen var att skydda mot Phishing attacker som kan vara svåra att upptäcka

  • 3.
    Ahmed, Abdirahman
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Ibrahim, Ahmed
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Säkerhetsanalys av CNAP-nätet i Högskolan Väst2021Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sedan internets födelse har det vuxit fram nya avancerade teknologier som har påverkat hur människor lever, jobbar och interagerar med varandra samt människosynen på världen. Detta har blivit grunden till dagens informationssamhälle. Dagens informationssamhälle är beroende av information och hotet mot detta informationssamhälle har ökat med takt av digitaliseringen. För att förebygga de attacker som riktas mot informationssamhället så har man utvecklats informationssäkerhet, vilket är kärnan av hur man ska skydda samhället såväl verksamheter som enskilda personer. Verksamheter, myndigheter och andra samhällsaktörer utför säkerhetsanalyser för att hitta de sårbarheter som finns i deras system för att förebygga attacker på ett tidigt skede så att inte angripare får möjlighet att utnyttja de sårbarheter som finns i systemet. Detta examensarbete handlar om en säkerhetsanalys som utförs i ett nät som kallas CNAP-nätet på en högskola. Syftet med det här projektet är att identifiera nätverksenheter som CNAP-nätverket består av, identifiera säkerhetshot som är riktad mot nätverket, identifiera sårbarheter med hjälp av ett sårbarhetsskanningsverktyg som kallas Nessus och utifrån de identifierade sårbarheterna komma med på förslag om hur dessa säkerhetshot och sårbarheter kan motverkas. Det har identifierats 194 nätverksenheter och 726 öppna portar med hjälp av NetworkMapper(Nmap). Utifrån dessa nätverkasenheter och öppna portar så har det identifierats olika typer av säkerhetshot så som öppna portar som inte borde vara öppna och sårbarheter så som Cisco Smart Install Remote Code Execution and Denial of Service Vulnerability. Förbättringsförslag och skyddsåtgärder till dessa säkerhetshot och sårbarheter har föresalgit såsom uppgradering av nätverksenheterna till den senaste versionen och att stänga av de öppna portar och tjänster som inte används eller utgör ett säkerhetshot mot systemet.

  • 4.
    Akiki, Cesar
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Torstensson, Daniel
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Hur routingtabellens storlek påverkar paketets fördröjning i en router eller L3 switch2017Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Internet växer hela tiden och fler enheter ökar för varje dag. I och med detta så ökar antalet routes i enheters routingtabeller och ju mer dessa ökar desto större påverkan har de på fördröjningen på en router eller lager3 switch. Eller har de verkligen det? I detta arbete har det tagits reda på om det finns någon märkbar skillnad i fördröjning på paketen i jämförelse till hur stor routingtabellen är och detta jämfört mellan en router och lager3 switch. Under arbetets gång har det används en dator som innehar två stycken nätverkskort och denna är kopplad till en nätverksenhet, router eller switch. Tre program som användes har varit till stor hjälp för att kunna utföra testerna; Wireshark, för att övervaka paketen samt tiden för paketen mellan de två nätverkskorten. Tftpd32, för att överföra enheternas konfigurationsfiler till och från datorn. Ostinato, används för att generera och skicka ut paket till nätverksenheten. De resultat som presenteras av testerna pekar mot att det inte finns en ökning i fördröjning när routingtabellen ökar. Detta är en upptäckt som utmanar tidigare studier som menar att en större routingtabell ökar fördröjningen av paketet.

  • 5.
    Almström, Love
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Carlsson, Henry
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Proposing a new mobile solution for 2FA in Linux based on One-Time Passwords and QR-codes2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna uppsats föreslår en ny lösning för ett tvåfaktors-autentisering system (2FA) som används vid Secure Shell (SSH) inloggning till en Linux server och jämför denna nya lösning med industristandarden, med fokus på enkelhet och användarvänlighet av systemen. Eftersom användningen av digitala tjänster och system ökar, och användare använder säkrare system för att spara sin data på, måste nya sätt att skydda sig utvecklas. Idag kan hackare få tillgång till eller bryta sig igenom den traditionella enfaktors-autentiseringen av användarnamn och lösenord enklare än någonsin tidigare vilket är anledningen till att 2FA uppfanns, där en ytterligare faktor, eller enhet, används efter inloggningsförsöket för att bekräfta att det är den rätta användaren försöker få åtkomst. Flera lösningar för detta existerar redan, den mest använda sådana är Google Authenticator, förkortat till GA. Google Authenticator funkar bra, men kan behöva flera förbättringar. Denna avhandling syftar till att föreslå och utveckla ett nytt 2FA-system som är enkelt och lätt att använda, och fixar mycket av den negativa feedback som Google Authenticator fått online. Denna avhandling ger också en analys av detta föreslagna system som har byggts, och Google Authenticator, och jämför dessa. Krav har samlats in, mål har fastställts och ett prototypsystem/applikation har byggts. I slutändan visar det utvecklade prototyp systemet jämfört med Google Authenticator en ökning av både enkelhet och användarvänlighet, och uppmärksammar vad som kan ändras och implementeras för att göra nuvarande 2FA-system bättre överlag.

  • 6.
    Alpteg, Sven Tobias
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Skoglund Landström, David
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Hur Zero-Touch Provisioning (ZTP) kan effektivisera nätverksstudenters laborationstillfällen2024Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    En undersökning om hur Zero-Touch Provisioning (ZTP) kan effektivisera nätverksstu-denters laborationstillfällen, med speciellt fokus på Högskolan Västs studenter och lokaler. ZTP kan liknas vid plugin & play, det vill säga att ingen aktiv konfigurering från använda-ren krävs för att konfigureringen skall appliceras på nätverksenheterna. Konfigurering skickas i stället med hjälp av DHCPv4 och TFTP, vilka är installerade på en Ubuntu-server.Utförda tester visar en stark trend att ZTP tog kortare tid att applicera grundkonfiguration för att nå managementinterface via SSH. Även om ZTP är okänslig för tidslösande mänsk-liga felinmatningar av konfiguration, så visar tester att samma trend håller sig under både optimala och ”normala” förhållanden.

    Ladda ner fulltext (pdf)
    fulltext
  • 7.
    Amponsah, Nana Frimpong
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Securing connected vehicles with the MITRE ATT&CK Framework: A risk based approach2023Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In the rapidly evolving landscape of connected vehicles, the threat of cyberattacks has emerged as a significant concern. This research embarked on a journey to develop a riskbased strategy to protect these vehicles, leveraging the MITRE ATT&CK framework. An exhaustive literature review laid the foundation, revealing gaps in current defense mechanisms and highlighting the urgency of addressing vulnerabilities in connected vehicles.Using the MITRE ATT&CK framework, specific vulnerabilities in connected vehicles were identified. A bespoke risk assessment model was then crafted, which prioritized these vulnerabilities based on their potential impact and exploitability. This prioritization was not just data-driven but was further refined with insights from industry experts.To address the identified vulnerabilities, countermeasures were developed, rooted in the principles of the Layered Security Model. These countermeasures underwent rigorous testing in simulated environments, ensuring their robustness against potential cyber threats. Continuous monitoring mechanisms were also established to ensure the long-term efficacy of these countermeasures.The culmination of this research offers a comprehensive strategy to safeguard connected vehicles against cyber threats. The findings not only contribute significantly to the existing body of knowledge but also provide actionable insights for industry practitioners. The journey, from identifying vulnerabilities to developing and testing countermeasures, underscores the importance of a holistic, risk-based approach in the realm of connected vehicle cybersecurity

  • 8.
    Andersson, Carl
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Bränfeldt, Jonathan
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Användare, hot och beteende i nätverket2020Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete innehåller en säkerhetsanalys med främst fokus på användarna och deras beteenden i relation till deras IT-användande i vardagen.

    Företaget som detta examensarbete har genomförts tillsammans med är ett ledande internationellt E-handelsbolag inom sin bransch med deras svenska filial som har 35 anställda där samtliga använder sig utav IT-relaterad utrustning dagligen i sin verksamhet. Deras intresse i detta är att lära sig mer kring IT-säkerhet och i synnerhet säkerheten från insidan.

    Via granskningar av så väl nätverksenheter, användarnas enheter, intervjuer och en enkät har företagets säkerhet på lager två och beteende och kunskap undersökts. Efter denna granskning har information utvunnits angående sårbarheter och rekommendationer för vidare utveckling inom området kontra hur det ser ut i dag.

  • 9.
    Andersson, H. Robert H.
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    de Blanche, Andreas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Flipping the Data Center Network: Increasing East-West Capacity Using Existing Hardware2017Ingår i: 2017 IEEE 42nd Conference on Local Computer Networks (LCN), 9-12 Oct. 2017, IEEE, 2017, s. 211-214, artikel-id 8109355Konferensbidrag (Refereegranskat)
    Abstract [en]

    In today's datacenters, there is an increasing demand for more network traffic capacity. The majority of the increase in traffic is internal to the datacenter, i.e., it flows between different servers within the datacenter. This category of traffic is often referred to as east-west traffic and traditional hierarchical architectures are not well equipped to handle this type of traffic. Instead, they are better suited for the north-southbound traffic between hosts and the Internet. One suggested solution for this capacity problem is to adopt a folded CLOS topology, also known as spine-leaf, which often relies on software defined network (SDN) controllers to manage traffic. This paper shows that it is possible to implement a spine-leaf network using commodity-ofthe-shelf switches and thus improve the east-west traffic capacity. This can be obtained using low complexity configuration and edgerouting for load balancing, eliminating the need for a centralized SDN controller.

  • 10.
    Andersson, Jonathan
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Birgersson, Alexander
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    IPv4 vs. IPv6: Vilket ska du surfa med?2020Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport tar sig an latens och responstidsjämförelser mellan protokollen IPv4 och IPv6. Dessa protokoll är absolut nödvändiga för att leverera data till rätt mottagare ute på internet då det är TCP/IP-modellen som används. IPv6 är en nyare version av IPv4 och skapades i slutet 1990-talet eftersom IPv4-adresser inte kommer att räcka till alla enheter som behöver det. I samband med övergång till IPv6 passade man på att optimera protokollet med färre fält i headern och på så sätt förbättra latens och responstiderna över IPv4.

    Rapporten visar likheter och skillnader i latens och responstid mellan IPv4 och IPv6 när man surfar till populära webbsidor, ett relevant användningsfall som sker dagligen. Mätningar sker genom att hämta webbsidorna med http-protokollet med respektive IPv4 och IPv6-protokollen för att sedan analysera de olika responstiderna mellan dessa. Detta görs för tre olika internetleverantörer: Telia, Bahnhof och Sunet. Telia använder sig även av en annan IPv6-lösning än de andra två vilket blir ytterligare en faktor inom analysen.

    Resultaten av mätningarna visar att IPv4 presterar något snabbare för samtliga internetleverantörer men innebär ingen direkt märkbar skillnad för en användare. Trafiken tar till stor del samma väg oavsett vilket av de två protokollen som används. Tiden för DNS-uppslagningar tar märkvärt längre tid för Sunet som internetleverantör än för de andra två. Skillnad i vägval beroende på vilket protokoll som används är mest påtaglig för Bahnhof. Telias 6RD presterar bättre genomsnittstid än Sunets native IPv6. 

  • 11.
    Andersson, Leon
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    En undersökning om Linux förmåga att hantera processer som överkonsumerar minnet2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Minneshanteringen i operativsystemet Linux för processer som överkonsumerar minnet kan variera beroende på vilken Linux baserad distribution som används. Detta innebär att systembelastningen av ett minnestungt program kan ha olika effekt på olika system. I denna rapport presenteras två typer av systemlösningar med avsikten att hantera scenarion då minneskonsumtionen är ohållbar för att undersöka och jämföra respektive systems agerande och betydelsen detta har för det fullständiga systemet. En lösning agerar i kernel space och en som agerar i user space hos systemet. Av dessa agerar user space lösningen som ett komplement till kernel space lösningen. Inte alla Linux distributioner använder denna konfiguration. Genom att skapa ett program som medvetet överkonsumerar systemets minne testas båda lösningar. Programmet agerar som ett stresstest där resurskonsumtion berörande programmet samt totala systemet undersöks. Resultat indikerar att user space lösningen komplimenterar kernel space lösningen på ett noterbart sätt genom att agera proaktivt och förebyggande genom att förhindra överkonsumtion av systemets minne. Medans kernel space lösningen enbart agerar som en nödlösning när systemets totala minnesresurser har förbrukats.

  • 12.
    Andersson, Sara
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Mänsklig faktor: hur kan man få den svagaste länken inom IT-säkerhet starkare?2018Självständigt arbete på grundnivå (kandidatexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagens IT-miljöer blir användarens roll allt viktigare. Under 2016 var det 200 000 brott i Sverige som kunde kopplas till någon form av social engineering attacker. Dessa attacker riktar sig mot användare och det är därför viktigt att användarna är medvetna om hur de kan se ut. Denna rapport utfördes i samarbete med en kommun i Västergötland i Sverige och behandlar fyra olika metoder att använda vid förmedling av IT-information till deras användare. Metoderna skiljer sig inte enbart i utförande utan också i svårighetsgrad i val av ord och uttryck. Den första metoden är ett dokument med information taget från kommunens intranät, även den andra metoden är ett dokument men är omskriven för att förenkla för användarna. Tredje metoden är en videofilm och den fjärde gjordes som en föreläsning med möjlighet till interaktion med föreläsaren. För att utvärdera dessa fyra metoder utfördes två enkättillfällen. Det första tillfället gjordes innan informationen förmedlats för att skapa en baslinje att utgå från. Efter en och en halv månad gjordes den andra enkäten för att se hur mycket deltagarna kom ihåg och vilken metod som var mest effektiv. Resultaten tyder på att informationen som finns på kommunens intranät är svår att förstå för användarna. De tre andra metoderna ger större positiv förändring i användarnas enkätsvar och detta indikerar att användarna behöver en annan form och struktur när information skall delges.

  • 13.
    Andlovic, Mihael
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    How real-world IP-distribution affects load balancing2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I den här uppsatsen utvärderas hur IP adresserna på sista oktett är fördelad och hur dessa blir fördelade med olika lastbalanserare algoritmer. För att få tag på IP adresser som används har dessa samlats ihop från ett datacenter i mellersta Sverige. Dessa adresser har sedan använts med lastbalanserare som använder sig av IP source algoritmer. Fyra olika lastbalanserar algoritmer används i denna uppsats, hela IP adressen, först 3 oktetterna och sista oktetten utan och med hashning i olika scenarier med två till fem länkar/servrar. Beroende på länk/server miljön presterar ingen algoritm perfekt, om man jämför mellan två till fem länkar/servar. Den bästa övergripande distributionen som inte hade några svagheter mot de andra algoritmerna var applikationen Nginx som använder sig av Bob Jenkins hash-algoritm.

  • 14.
    Andréasson, Kim
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Hagberg, Daniel
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Undersökning av iBeaconannonsering via smartphoneapplikation: Objective c och ASP.NET2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete är utfört tillsammans med företaget Sigma i samband med utbildning-en Datateknisk Systemutveckling, vid Högskolan Väst i Trollhättan. Arbetet går ut på att undersöka den nya teknologin iBeacon och ta reda om den är att föredra, framför liknande teknologier, vid utveckling av ett system som skall användas i till exempel ett annonserings-syfte. För att genomföra detta skapas en smartphoneapplikation tillsammans med ett admi-nistratörsgränssnitt för att sedan kunna utföra ett användartest av produkten med ett slumpmässigt urval personer.

    Målet med examensarbetet är främst att lyckas skapa en fungerande produkt som skall kunna testas för att undersöka projektets frågeställning. I rapporten beskrivs tillvägagångs-sättet och en diskussion förs kring det resultat som användartestet visar.

  • 15.
    Araya, Abel Russom
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Aden, Mohamud Abdullahi
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Best Practice enligt ramverket ITIL: en studie om ITIL i praktiken2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vi genomför examensarbete om undersökning av rutiner, modeller och system kring hur företag och organisationer ska använda av sig för IT-drift. Ett av de systemen är ITIL (Information Technology Infrastructure Library) som vi gör undersökning om, hur den i praktiken fungerar ute på arbetsplatser och om det är skillnad på företag. Det finns andra som Devops (Software development and IT operation), Agil, Scrum, ISO/IEC standards, Practical guide for policy analysis etc. 

    Idag finns det många olika fastlagda metoder, standarder, modeller och rutiner kring hur företag och organisationer ska använda av sig för IT-drift. Det finns ett stort antal system som är processinriktad för hur man bedriver företag och organisationer IT-drift och support. Ett av de systemen är ITIL (Information Technology Infrastructure Library). ITIL består av fem böcker som tillsammans utgör ett ramverk för hur man processinriktat bedriver förvaltning, drift och support. Vi har undersökt och fokuserat oss närmare på några av ITIL:s delprocesserna Access, Problem och Incident Management. 

    Detta examensarbete går ut på studieundersökning om hur ITIL är uppbyggt och hur relevant den är idag genom att undersökning/intervju hos olika organisationer som anammat ramverket specifikt på ITILs delprocesser problem management, access management och incident management. Om det upplevs positivt och är den anpassningsbar där tidigare undersökningar påvisar att implementationen av ITIL inte fullt fungerat på verksamheter. 

    ITIL ramverket som en samling av bästa practices kan använda under implementation av IT verksamheter. Enligt resultaten har ITIL ganska stor påverkan på de olika verksamheterna. Den effekten den har hos verksamheterna är att efter att ha anpassat detta ramverk kunde verksamheterna ha bättre, effektiv och strukturerad arbetssätt. Ramverket är användbart och hjälpsam för verksamheterna då de inte behöver uppfinna egna metoder eller processer för att komma till väga, utan de har ramverket som metodstöd och de kan jobba på effektivt sätt.

    ITIL är alltför komplext och organisationerna kan inte fullt ut använda av sig ramverket och det behövs mer kunskap och tid för kunna fullfölja implementation av ramverket men även också är detta resursfråga hos många organisationer. Dock har man egna lösningar på de delar som man inte har valt att implementera från ramverket, vilket gynnar organisationen utifrån deras behov. Man anser helt enkelt och säger att vi är nöjda med dessa delar och inte är i behov av att krångla till för vår personal eller för verksamheten med att implementera andra delar. 

  • 16.
    Ardstål, Linus
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Starborg, Mikael
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Oskärmad vs skärmad nätverkskabel; Hur stor skillnad gör det egentligen?2023Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    UTP (Unshielded Twisted Pair) och STP (Shielded Twisted Pair) är två typer av kablar som används för att överföra data över ett nätverk. Båda typerna av kablar används för liknande ändamål, men de har vissa skillnader som kan vara betydande i vissa distributions scenarier. I småskaliga distributioner kanske UTP- och STP-kablar inte har någon signifikant skillnad i prestanda eller tillförlitlighet. Detta beror på att kablarna i ett litet nätverk vanligtvis inte behövs för att överföra data över långa avstånd eller i miljöer med höga nivåer av Electromagnetic Interference (EMI).UTP-kablar består av par med tvinnade ledningar, utan skärmning runt ledningarna. De är vanligtvis billigare än STP-kablar och enklare att installera eftersom de är lättare och mer flexibla. UTP-kablar används ofta i småskaliga distributioner som hem, små kontor och klassrum. I småskaliga distributioner kanske fördelarna med STP-kablar inte är nödvändiga, eftersom avståndet över vilket kablarna behöver överföra data vanligtvis är kort och det finns mindre risk för störningar. Dessutom kan UTP-kablar ge tillräcklig prestanda och tillförlitlighet för de flesta småskaliga nätverk. Vår metod för att introducera störning är att vira en lång UTP-kabel runt många strömkablar och tillhörande kopplad utrustning samt runt en stark strömkälla, en mikrovågsugn, för att se om dessa representationer av lågstörningsmiljöer är tillräckligt för att störa trafiken, trafiken mäts med iperf3 och Ubuntus egna felrapportering.Resultatet blev att nej, dessa scenarion var otillräckliga för att skapa någon nämnvärd störning av trafiken, mer efterforskning behövs och ännu starkare källor av störning bör tillämpas för att kunna se om det blir någon påverkan på trafiken med dessa mätmetoder.Detta innebär att i alla vardagliga scenarion är skärmad kabel helt överflödig och bör undvikas, en besparing både ekonomiskt och resursmässigt.

  • 17.
    Aziz, Hakar
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Linder, Jonatan
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Visualization boards and their applications in manufacturing and daily management2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With digitalization becoming increasingly more important in the way that companies can increase their efficiency by allowing the employees to see the production in the way of visualization. This thesis explores how the design and implementation of digitalized visualization board in the form of the Mevisio platform can help Sansera streamline their production. The data collection was performed through daily communication with the workers and qualitative interviews. The results gathered from the communication and interviews showed that there was a lot of unnecessary information. The machine operators only cared about how much they had produced and how much they would and that it should be as simple as possible. Another thing gathered from the interviews was that it was easy to make errors when they used to visualize everything on whiteboards and paper. The conclusion was that with the help of a digitalized visualization board tailored for their needs they could more easily pay attention to the problems that arise and decrease the risk of human errors.

  • 18.
    Babu, Challa
    et al.
    Audisankara college of engineering and technology, Department of electrical and electronics engineering, Gudur, A.P, India (IND).
    Kumar, D. Dinesh
    Audisankara college of engineering and technology, Department of electrical and electronics engineering, Gudur, A.P, India (IND).
    Kumar, K
    SV College of Engineering, Tirupathi, AP, India (IND).
    Reddy, K Jyotheeshwara
    Sree Vidayanikethan Engineering College, Tirupathi, A.P., India (IND).
    Ramasamy, Sudha
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Power Monitoring and Control System for Medium Voltage Smart Grid Using IoT2020Ingår i: IOP Conference Series: Materials Science and Engineering, IOP Publishing , 2020, Vol. 906, artikel-id 12007Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a power monitoring and control system for a medium voltage smart grid system. The smart grid interconnects the power sources between solar PV panel and 220V distribution network. This system consisting major components of inverters, measuring meters, solar charge controllers, relays, Arduino NANO and Raspberry Pi. The Current, power and energy readings are duly recorded. The Internet of Things (IoT) plays the vital role in the data communication between the sensors and electric power system. The voltage and current sensor data is used for the protection of power system network. In the traditional systems only the communication is uni-directional. The reliability of power supply is increased by used the bi directional network communication medium such as IoT. The tabulated results of voltage levels between 203.5V up to 212.8V shows the feasibility and effectiveness of proposed design. The proposed IoT model demonstrated the bidirectional communication from the sensors to the control unit and vice versa.

    Ladda ner fulltext (pdf)
    fulltext
  • 19.
    Bennulf, Mattias
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Svedman, Jacob
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för data- och elektroteknik.
    Automatiserat hem: med gränssnitt för anslutning av utrustning2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med arbetet är att ta reda på hur man kan utveckla ett system för automatiserade hem, där användaren enkelt kan ansluta egenbyggd utrustning. Det kan exempelvis vara styrning av en vattenspridare eller mätning av vindhastighet. Det ska även finnas möjlighet att utveckla mer avancerade tillbehör.

    För att skapa ett system som uppfyller detta måste det finnas en central för samordning av enheter och data. Det behövs också ett öppet gränssnitt för kommunikation mellan cen-tralen och användarnas enheter. Man bör ersätta direkt ändring i kod och databas i cen-tralen med att istället skapa grafiska gränssnitt till användarna, det gör det lättare för dem att lära sig systemet. Man bör däremot inte begränsa användarnas frihet att utveckla enheter mer än funktionaliteten på de gränssnitt och centralens konfigurationsmöjligheter.

    Delar av kraven implementerades i en prototyp, för att göra en utvärdering av hur systemet fungerar i verkligheten. Prototypen är baserad kring en server med Debian som central för hemmet. Den kan exempelvis ta beslut om larmet ska gå eller om en lampa ska tändas. I sy-stemet ska användaren enkelt kunna ge instruktioner till centralen och på så sätt program-mera hur den ska bete sig. En användare kan utveckla egen utrustning och sedan enkelt an-sluta den till centralen för att sedan konfigurera centralen via olika webbaserade verktyg. På så sätt kan tillbehör skapas och anslutas utan att ändra något mer på servern än innehållet i databasen. För att testa systemet skapades ett modulhus som är två väggar i ett kors, där ut-rustning och centralen placerades. Eftersom starkström och låskolv användes resulterade detta i att vissa störningar uppmärksammades och motverkades

  • 20.
    Berg, Gustaf
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Larsson, Daniel
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    En jämförande studie av tekniker för trådlös platsanalys vid Universeum2016Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this thesis a comparison between a predictive site survey and two passive site surveys is performed, to see if only a predictive survey is enough to estimate a well-functioning wireless network. Some fundamental facts and techniques that are involved in wireless networks are presented and also the method of how the site surveys were planned and performed. The outcome is compiled in diagrams. The difference between a predictive and a passive site survey is analyzed, and shows if the prediction is trustworthy or needs to be verified.

  • 21.
    Boklund, Andreas
    et al.
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Namaki, Nima
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Jiresjö, Christian
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    A characterisation tool for the impact of network deficiencies on HPC applications2008Ingår i: Proceedings of the 2008 International Conference on Parallel and Distributed Processing Techniques and Applications, PDPTA 2008, 2008, s. 888-894Konferensbidrag (Övrigt vetenskapligt)
  • 22.
    Bonilla Hernández, Ana Esther
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Forskningsmiljön produktionsteknik(PTW).
    Beno, Tomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för industriell produktion. Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för avverkande och additativa tillverkningsprocesser (AAT).
    Repo, Jari
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för tillverkningsprocesser.
    Wretland, Anders
    GKN Aerospace Engine Systems AB, Trollhättan, Sweden.
    Analysis of Tool Utilization from Material Removal Rate Perspective2015Ingår i: Procedia CIRP, ISSN 2212-8271, E-ISSN 2212-8271, Vol. 29, s. 109-113Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    An end of life strategy algorithm has been used to study a CNC program to evaluate how the cutting inserts are used in terms of their full utilization. Utilized tool life (UTL) and remaining tool life (RTL) were used to evaluate if the insert has been used to its limits of expected tool life, or contributing to an accumulated tool waste. It is demonstrated that possible means to improvement exists to increase the material removal rate (MRR), thereby using the insert until its remaining tool life is as close to zero as possible. It was frequently found that inserts were used well below their maximum performance with respect to cutting velocity.

  • 23.
    Bradley, Jonatan
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Höglind, Fredrik
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Anti-Virus resursutnyttjande2016Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Hur påverkar egentligen Anti-Virus program datorns resurser? Avast, Windows defender, Eset Nod32 och Symantec är några av de stora Anti-Virus företagen som specialiserar sig på att skydda din dator genom att ta bort bland annat virus, malware och trojaner. Fyra Anti-Virus program samt tre scenarion valdes ut för att testa cpu, minne och nätverkets påverkan av de fyra Anti-Virus programmen. Varje scenario testades tre gånger tio minuter för varje Anti-Virus program. Fem minuter bestod av en baslinje där inget test utfördes och på de sista fem minuterna utfördes testerna. Resultaten varierar mellan de olika scenariona men helheten visar att skillnaden mellan Anti-Virus programmen är minimal. Testerna visade att de gratis Anti-Virus programvarorna stod sig minst lika bra som betalversionen av Symantec när det kommer till användning av datorns resurser.

  • 24.
    Bragander, Vilma
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Berner, Madeleine
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Surfar den yngre generationen säkrare på internet?2021Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den allmänna uppfattningen är vanligtvis att den yngre generationen beter sig säkrare på internet, då denna generation vuxit upp med tekniken. Men stämmer verkligen detta? I denna studie tar vi reda på detta genom att publicera en online enkät till allmänheten och samlar in svar från olika åldersgrupper. Enkäten täcker flera olika områden som vi ansåg var viktiga aspekter för individens säkerhet på internet. Frågeställningarna som besvaras i detta arbete är: Har en viss åldersgrupp utsatts för fler cyberangrepp än andra? Har vissa åldersgrupper högre säkerhetstänk på Internet än andra? Hur ser den allmänna lösenordshanteringen ut i dem olika åldersgrupperna? Vi samlade in och analyserade alla svar från respondenterna och kom fram till slutsatsen att den teori vi hade innan arbetet inte stämde. Den yngre generationen skapar och bygger uppstarkare lösenord och använder sig av tjänster för att försvåra intrång på användar konton, detta är dock den enda aspekt som de yngre respondenterna hanterar bättre. Resultaten visade tydligt att de äldre respondenterna oftast hade större säkerhetstänk än de yngre och generellt agerade säkrare på internet. 

  • 25.
    Bäckberg, Erik
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Wissmach, Toni
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    IPv6 latensprestandastudie över Internet2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den här rapporten handlar om en jämförelse av latens mellan IPv6 och IPv4 i ett verkligt användningsfall, Internet. När IPv4 utvecklades på 1980-talet förutsågs inte hur stort behovet av IP-adresser skulle bli. Av den anledningen började Internet Engineering Task Force utveckla IPv6 på 1990-talet. IPv6 utökar antalet tillgängliga IP-adresser mångfaldigt och eliminerar även då behovet av NAT. Protokollet optimerades också för effektivare pakethantering med färre fält i headern. Migrering till IPv6 från IPv4 är oundvikligt, men frågan är om det kommer att finnas skillnader i form av latens.

    Den här rapporten utgår från en hypotes om att IPv6 ska prestera bättre än IPv4 i form av latens, eftersom låg responstid är en fundamental del när det gäller bland annat onlinespel, direktsänd videoströmning och webbsurfing. Mätningar från Sunet och Telia har utförts med ping och traceroute mot 55 ändpunkter som har stöd för båda protokollen. Resultaten visar att IPv6 inte har någon tydlig indikering på lägre latenser än IPv4 där prestationen för varje ISP kan skilja sig avsevärt.

  • 26.
    Carlsson, Konrad
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Bertauskas, Lukas
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    An analysis of agentless automation tools and their suitability for network device management2022Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The overall focus of this paper is to identify the more suitable agentless automation tool for network automation, here we compare Puppet Bolt and Ansible, which are both rather popular in the networking world. But which one is actually more suitable from the perspective of installation, initial setup, user friendliness and suitability for networking device configuration? This is the question that is answered here. During the writing of this paper, we have both invested several hours of our time in learning these tools, documenting our experiences and using this experience in constructing this paper while staying highly objective. During the testing phase of this paper, a decision was made to push NTP server configurations to the target devices (Cisco routers). This configuration consists of an IP address of an NTP server for the hosts to use as their source for time calibrations. All necessary changes were made to make the tools functional. Playbooks/Manifests were created to be as similaras possible to each other to make this paper as objective as possible. The same type of modules were used in the creation of these Playbooks/Manifests, again to make the comparison as objective as possible. The only difference between these configuration files was the language in which they were written (XML for Bolt and YAML for Ansible). Their purpose was the same.Installation and user-friendliness was also compared during the testing phase. Ansible turned out to be the most user friendly tool with the best online support, easiest configuration and the snappiest operation. 

  • 27.
    Daher, Amir
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Nadjati-Yazdi, Artin
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Optimization of warehouse logic and structure2021Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Products flow in and out of different warehouses all over the world every day all the time, while the technology is improving, warehouses remain as they are unless major developments occur in the industry which require the modern warehouses to follow. Major changes in warehouses cost a fortune for the companies which require the owners to find changes that cost as little as possible while resulting in as high efficiency in the warehouse as possible. The purpose of this project is to find ways to optimize the current logic in the Warehouse Management System named Warehouse Administration Service System or WASS. By analyzing the WASS-systems database, reading the WASS-manual, creating tools to visualize the warehouse both theoretically and practically, interviewing workers, then shortcomings and optimizations can be found. The resultis that the current logic in the warehouse is very unoptimized by analysing the warehouse with the help of visualizing the warehouse and feedback from an interview. Improvements are suggested from analysing the heatmap and through visualizing the issues the improvements can be implemented. By creating a visualization of the optimal structure which can be used as areference for implementing a better structure in the actual production. The visualization tool and the heatmaps can help future warehouses that log goods inwards and outwards find shortcomings in their A,B,C-structure and improve their warehouse logic.

  • 28.
    Danyang, Cui
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Industriell ekonomi, Elektro- och Maskinteknik. Department of Electrical Engineering Uppsala University Uppsala; Department of Engineering Science, University West, Trollhättan (SWE).
    Max, Lena
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Industriell ekonomi, Elektro- och Maskinteknik.
    Boström, Cecilia
    Department of Electrical Engineering Uppsala University Uppsala (SWE).
    Ekergård, Boel
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Industriell ekonomi, Elektro- och Maskinteknik.
    Design of Spoke Type Traction Motor with Ferrite Material for EV Application2022Ingår i: 2022 International Conference on Electrical Machines (ICEM): Proceedings 5-8 Sept. 2022, Institute of Electrical and Electronics Engineers (IEEE), 2022, s. 315-320Konferensbidrag (Refereegranskat)
    Abstract [en]

    Motor design for electric vehicle application using non-rare-earth permanent magnetic materials has become a research hotspot due to cost reduction and environmental issues. Among different motor topologies, permanent magnet synchronous motor (PMSM) with spoke-type ferrite magnets has great potential because of its competitive performance. In this paper, a novel design of a spoke-type synchronous motor using ferrite Y40 and non-magnetic steel material is presented, with optimizations on the overall structure and considerations on the effects of pole numbers. The performance of the designed motor verified with magnetic simulations shows that it has a high probability to be a candidate for replacing the conventional PMSM with rare-earth materials in Electric Vehicles (EV) application. © 2022 IEEE.

  • 29.
    de Blanche, Andreas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik. Institutionen för data- och informationsteknik, Datorteknik (Chalmers.
    A Slowdown Prediction Method to Improve Memory Aware Scheduling2016Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Scientific and technological advances in the area of integrated circuits have allowed the performance of microprocessors to grow exponentially since the late 1960's. However, the imbalance between processor and memory bus capacity has increased in recent years. The increasing on-chip-parallelism of multi-core processors has turned the memory subsystem into a key factor for achieving high performance. When two or more processes share the memory subsystem their execution times typically increase, even at relatively low levels of memory traffic. Current research shows that a throughput increase of up to 40% is possible if the job-scheduler can minimizes the slowdown caused by memory contention in industrial multi-core systems such as high performance clusters, datacenters or clouds. In order to optimize the throughput the job-scheduler has to know how much slower the process will execute when co-scheduled on the same server as other processes. Consequently, unless the slowdown is known, or can be fairly well estimated, the scheduling becomes pure guesswork and the performance suffers. The central question addressed in this thesis is how the slowdown caused by memory traffic interference between processes executing on the same server can be predicted and to what extent. This thesis presents and evaluates a new slowdown prediction method which estimates how much longer a program will execute when co-scheduled on the same multi-core server as another program. The method measures how external memory traffic affects a program by generating different levels of synthetic memory traffic while observing the change in execution time. Based on the observations it makes a first order prediction of how much slowdown the program will experience when exposed to external memory traffic. Experimental results show that the method's predictions correlate well with the real measured slowdowns. Furthermore, it is shown that scheduling based on the new slowdown prediction method yields a higher throughput than three other techniques suggested for avoiding co-scheduling slowdowns caused by memory contention. Finally, a novel scheme is suggested to avoid some of the worst co-schedules, thus increasing the system throughput.

  • 30.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Disallowing Same-program Co-schedules to Improve Efficiency in Quad-core Servers2017Ingår i: Proceedings of the Joined Workshops COSH 2017 and VisorHPC 2017 / [ed] Clauss, Carsten; Lankes, Stefan; Trinitis, Carsten; Weidendorfer, Josef, 2017, s. 1-7Konferensbidrag (Refereegranskat)
    Abstract [en]

    Programs running on different cores in a multicore server are often forced to share resources like off-chip memory,caches, I/O devices, etc. This resource sharing often leads to degraded performance, a slowdown, for the program sthat share the resources. A job scheduler can improve performance by co-scheduling programs that use different resources on the same server. The most common approachto solve this co-scheduling problem has been to make job schedulers resource aware, finding ways to characterize and quantify a program’s resource usage. We have earlier suggested a simple, program and resource agnostic, scheme as a stepping stone to solving this problem: Avoid Terrible Twins, i.e., avoid co-schedules that contain several instances from the same program. This scheme showed promising results when applied to dual-core servers. In this paper, we extend the analysis and evaluation to also cover quad-core servers. We present a probabilistic model and empirical data that show that execution slowdowns get worse as the number of instances of the same program increases. Our scheduling simulations show that if all co-schedules containing multiple instances of the same program are removed, the average slowdown is decreased from 54% to 46% and that the worst case slowdown is decreased from 173% to 108%.

  • 31.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Initial Formulation of Why Disallowing Same Program Co-schedules Improves Performance2017Ingår i: Co-Scheduling of HPC Applications / [ed] Carsten Trinitis, Josef Weidendorfer, Netherlands: IOS Press, 2017, 1, s. 95-113Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    Co-scheduling processes on different cores in the same server might leadto excessive slowdowns if they use the same shared resource, like a memory bus. Ifpossible, processes with a high shared resource use should be allocated to differentserver nodes to avoid contention, thus avoiding slowdown. This article proposesthe more general principle that twins, i.e. several instances of the same program,should be allocated to different server nodes. The rational for this is that instancesof the same program use the same resources and they are more likely to be eitherlow or high resource users. High resource users should obviously not be combined,but a bit non-intuitively, it is also shown that low resource users should also notbe combined in order to not miss out on better scheduling opportunities. This isverified using both a probabilistic argument as well as experimentally using tenprograms from the NAS parallel benchmark suite running on two different systems.By using the simple rule of forbidding these terrible twins, the average slowdownis shown to decrease from 6.6% down to 5.9% for System A and from 9.5% to8.3% for System B. Furthermore, the worst case slowdown is lowered from 12.7%to 9.0% and 19.5% to 13% for systems A and B, respectively. Thus, indicating aconsiderable improvement despite the rule being program agnostic and having noinformation about any program’s resource usage or slowdown behavior.

  • 32.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Lundqvist, Thomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Node Sharing for Increased Throughput and Shorter Runtimes: an Industrial Co-Scheduling Case Study2018Ingår i: Proceedings of the 3rd Workshop on Co-Scheduling of HPC Applications (COSH 2018): Held together with HiPEAC 2018 / [ed] Trinitis, Carsten; Weidendorfer, Josef, 2018, s. 15-20Konferensbidrag (Refereegranskat)
    Abstract [en]

    The allocation of jobs to nodes and cores in industrial clusters is often based on queue-system standard settings, guesses or perceived fairness between different users and projects. Unfortunately, hard empirical data is often lacking and jobs are scheduled and co-scheduled for no apparent reason. In this case-study, we evaluate the performance impact of co-scheduling jobs using three types of applications and an existing 450+ node cluster at a company doing large-scale parallel industrial simulations. We measure the speedup when co-scheduling two applications together, sharing two nodes, compared to running the applications on separate nodes. Our results and analyses show that by enabling co-scheduling we improve performance in the order of 20% both in throughput and in execution times, and improve the execution times even more if the cluster is running with low utilization. We also find that a simple reconfiguration of the number of threads used in one of the applications can lead to a performance increase of 35-48% showing that there is a potentially large performance increase to gain by changing current practice in industry.

    Ladda ner fulltext (pdf)
    COSH2018-deBlanche-Lundqvist
  • 33.
    de Blanche, Andreas
    et al.
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datavetenskap och informatik.
    Mankefors-Christiernin, Stefan
    Högskolan Väst, Institutionen för teknik, matematik och datavetenskap, Avd för datavetenskap.
    Availability of Unused Computational Resources in an Ordinary Office Environment2010Ingår i: Journal of Circuits, Systems and Computers, ISSN 0218-1266, Vol. 19, nr 3, s. 557-572Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The study presented in this paper highlights an important issue that was subject for discussionsand research about a decade ago and now have gained new interest with the current advances ofgrid computing and desktop grids. New techniques are being invented on how to utilize desktopcomputers for computational tasks but no other study, to our knowledge, has explored theavailability of the said resources. The general assumption has been that there are resources andthat they are available. The study is based on a survey on the availability of resources in anordinary o±ce environment. The aim of the study was to determine if there are truly usableunder-utilized networked desktop computers available for non-desktop tasks during the off-hours. We found that in more than 96% of the cases the computers in the current investigationwas available for the formation of part-time (night and weekend) computer clusters. Finally wecompare the performance of a full time and a metamorphosic cluster, based on one hypotheticallinear scalable application and a real world welding simulation.

  • 34.
    Didricksson, Tobias
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Norlander, Christian
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    IPv4 eller IPv6 för gemene man i Sverige2021Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det här arbetet jämför tiden det tar att hämta en hemsida över IPv4 och IPv6 för att sedan kunna komma fram till en slutsats om vilket protokoll en vanlig användare ska använda för att få den bästa användarupplevelsen. Utgångspunkten är de två äldre arbeten som finns gjorda på det här ämnet, specifikt det nyaste av dessa eftersom deras metod var mest lik vår. Tanken var att se om resultatet skiljer sig om vi utökade mängden data som hämtas in för analys. Data har hämtats in över en hel vecka vilket har gett en mängd på 16 749 separata mätningar som är gjorda på 100 olika webbsidor. Denna data har analyserats och de specifika delarna som utgör en hämtning av en hemsida har granskats in i detalj och jämförts mellan IP protokollen för att se vart det skiljer. Resultatet styrkte vår tanke om att det skulle skilja mellan detta och förra årets arbete. Dock var det IPv4 som presterade markant sämre snarare än att IPv6 presterade bättre. Resultat för det här arbetet är att IPv6 är snabbare.

  • 35.
    Djebbar, Fatiha
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Nordström, Kim
    Cybersecurity Product Compliance Group,Stockholm (SWE).
    A Comparative Analysis of Industrial Cybersecurity Standards2023Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 11, s. 85315-85332Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Cybersecurity standards provide a structured approach to manage and assess cybersecurity risks. They are the primary source for security requirements and controls used by organizations to reduce the likelihood and the impact of cybersecurity attacks. However, the large number of available cybersecurity standards and frameworks make the selection of the right security standards for a specific system challenging. The absence of a comprehensive comparison overlap across these standards further increases the difficulty of the selection process. In situations where new business needs dictate to comply or implement additional security standard, there may be a risk of duplicating existing security requirements and controls between the standards resulting in unnecessary added cost and workload. To optimize the performance and cost benefits of compliance efforts to standards, it is important to analyze cybersecurity standards and identify the overlapping security controls and requirements. In this work, we conduct a comparative study to identify possible overlaps and discrepancies between three security standards: ETSI EN 303 645 v2.1.1 for consumer devices connected to the internet, ISA/IEC 62443-3-3:2019 for industrial automation and control systems, and ISO/IEC 27001:2022 for information security management systems. The standards were carefully chosen for their broad adoption and acceptance by the international community. We intentionally selected standards with different areas of focus to illustrate the significant overlaps that can exist despite being designed for different environments. Our objective is to help organizations select the most suitable security controls for their specific needs and to simplify and clarify the compliance process. Our findings show a significant overlap among the three selected standards. This information can help organizations gain a comprehensive understanding of common security requirements and controls, enabling them to streamline their compliance efforts by eliminating duplicated work especially when meeting the requirements of multiple standards.

    Ladda ner fulltext (pdf)
    fulltext
  • 36.
    Eklund, Sara
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Kaalstad Pettersson, Patrik
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    A Hololens 2 experiment on subtle guidance2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    New technology is created every day and the buzz around you keeps getting noisier. Because of this, people are turning their minds towards calm technology. Here you try to make equipment and programs interact with the user in a quieter way. A way of doing so in AR is the use of subtle hints instead of flickering highlighters as a guidance. This paper describes an experiment using subtle guidance in HoloLens 2, an augmented reality head worn device. We want to research to what level subtle guidance can affect the given task and what parameters makes the subtle hint comfortable touse. It is also of interest to use the eyetracking in the HoloLens to determine when the subtle hints make an effect on the user. In the study we used a puzzle-program especially designed for this task containing puzzles with and without subtle guidance. The participants who were recruited for the experiment, were in addition to the puzzle-test interviewed, and their answers among with there corded data was analyzed and discussed at the end of the study.

  • 37.
    Ekström, Philip
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Implementation av Python via NETCONFoch RESTCONF: En jämförelsestudie2023Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det går att hantera nätverksenheter och nätverk på olika sätt. Två av dessa sätt är RESTCONF och NETCONF. Denna undersöknings syfte är att ta reda på vilken av dessa två protokoll som är snabbast och om storlek på nätverket har påverkan på vilket att dessa protokoll som bör användas. Resultatet visar att RESTCONF är snabbare än NETCONF på ett nät med tre routrar och två switchrar. RESTCONF är även snabbare än NETCONF på ett nätverk som består av 17 routrar och fem switchrar. Både NETCONF och RESTCONF tar längre tid i nätverket med fler nätverksenheter än i nätverket med färre nätverksenheter.

    Ladda ner fulltext (pdf)
    fulltext
  • 38.
    Eriksson, Kevin
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Seidl, Kristoffer
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Reservkraft i Vattenfalls norrlandsnät2016Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag är elnätet i Norrland särskilt känsligt för avbrott. Norrlandsnätet har hög andel radiella luftledningar och med allt större krav på leveranssäkerhet är reservkraftsmatning ofta nödvändig för att klara kraven.

    Genom att studera Vattenfalls rapporter vid avbrott samlades nödvändig data om fel som överstiger lagstadgade tider. Observationer i Vattenfalls nätverksinformationssystem låg till grund för bedömningen av nätets uppbyggnad i området.

    Informationen om data på relevanta anläggningsdelar hämtades från tillverkarens datablad.

    Tillgången till reservkraft är idag ojämnt fördelad där det generellt ses att känsliga områden har klart mindre tillgång till reservkraft än mindre känsliga områden. Utöver det används inte den tillgängliga reservkraften i den utsträckning det skulle vara möjligt för det kan ses som slöseri med resurser. En förflyttning av viss reservkraft till områden med hög felfrekvens är lämpligt för att minska ersättningar som måste betalas ut till nätkunderna då avbrottstiden blir för lång.

    Vidare undersöktes under projektet om felbortkoppling inom rimlig tidsram uppfylls vid reservmatning. Detta resulterade i en tabell som kan användas för att kontrollera om den inkopplade matningen ger den nödvändiga kortslutningsströmmen som krävs för att säkerställa felbortkoppling.

    Ladda ner fulltext (pdf)
    fulltext
  • 39.
    Ferizi, Fatlum
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Kutsomihas, Rickard
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Molnhonungsfällan: en studie om attacker på molntjänsteleverantörsbelägna virtuella maskiner2020Självständigt arbete på grundnivå (yrkesexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport handlar om att installera honeypots hos olika leverantörer av cloud-baserade virtuella maskiner och sedan jämföra datan som man får på de olika cloud-tjänsterna och analysera den utifrån om det finns några likheter eller skillnader vad gäller attacker.

    Undersökningen fokuserar på tre av de största leverantörerna av cloud-baserade virtuella maskiner: Google Cloud, Microsoft Azure och Digital Ocean.

    De honeypots som använts för studien är Cowrie, Elastichoney, Dionaea och sensorn p0f, tillsammans med deployment-verktyget MHN och dataanalysverktyget Splunk.

    Informationsinsamlingsprocessen utfördes över en period av 11 dagar, under datumen 2020-07-28 – 2020-08-08, med totalt 240 timmar av datainsamling.

  • 40.
    Freiholtz, Henrik
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Portabelt verktyg för testning av nätverkstjänster2017Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagens nätverk används en mängd olika tjänster som utvecklats för att tillhandahålla fungerande infrastrukturer. För att sätta upp en produktionsserver för dessa tjänster finns oftast väletablerade- och fungerande lösningar, men för andra ändamål ser marknaden desto annorlunda ut. Söker man enklare program anpassade för att vara enkla att använda och snabba att komma igång med så är utbudet tunnare. För att lösa detta utvecklades ett verktyg tänkt att användas i lärande syfte, för viss felsökning och tillfälliga lösningar, med fokus på enkelhet och portabilitet. En lista med krav togs fram, enligt vilka verktyget designades. Verktyget kom att omfatta tjänsterna DHCP, DNS, NTP, web och syslog. Verktyget implementerades som en x86-skrivbordsapplikation baserat på Electron-plattformen. Applikationen använder ett grafiskt användargränssnitt och är indelat i moduler, vilka var och en representerar ett protokoll. Varje modul startas individuellt och innehåller ett fåtal grundläggande funktioner för respektive protokoll. Ett antal tester konstruerades och genomfördes för att verifiera att applikationen byggdes enligt de uppsatta kraven. Testresultatet visade att applikationen byggdes enligt design och uppfyllde de fastställda kraven. Resultatet blev ett verktyg som lyckades med att delvis fylla det tomrum som fanns i marknaden för enklare och mer lättanvända verktyg.

  • 41.
    Fält, Sebastian
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Spine-leaf model i ett campusnätverk2020Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nätverksdesignen Spine-leaf har ökat i popularitet de senaste åren då den har en bättre förmåga att möta hastighet- och prestandakraven som förekommer i ett datacenter. En stor nackdel med spine-leaf designen är mängden kablar som krävs. Detta arbete kommer att fokusera på en lösning för att försöka minska antalet kablar som behövs för att koppla ihop ett eller flera spine-leaf nätverk med varandra utan att bryta själva konceptet med ett spine-leaf. Arbetet kommer att baseras på ett antal tester som kommer visa om denna design är funktionell eller inte. Resultaten indikerar en funktionell design dock i behov av smärre justeringar för att prestera optimalt.

  • 42.
    Gadaan Jörgensen, Albin
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Kajtezovic, Enis
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för Matematik, Data- och Lantmäteriteknik.
    Jämförelser mellan olika Small Office/Home Office routrar2021Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete grundas på en jämförelse mellan routrar från olika Internetleverantörer samt några egenköpta routrar. I studien eftersöks specifika tjänster hos routrarna, där resultatet skall redogöra för vilken router man får ut mest utav.

    Studien syftar till att kunna vara ett hjälpmedel i djungeln av Internetleverantörer och förväntas kunna svara på vilken router som ger användaren mest valuta för pengarna.

  • 43.
    Gebl, Emil
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Åkesson, Emil
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Utveckling av rekryteringssystem för reducering av fel som orsakas av den mänskliga faktorn2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete är en fallstudie som utförts på Trinax AB i Trollhättan, där ett nytt rekryteringssystem togs fram baserat på en föråldrad digital process. Syftet med examensarbetet var att undersöka hur ett IT-system för rekrytering kunde utvecklas så att de fel som orsakas av den mänskliga faktorn för Trinax ABs föråldrade process kunde reduceras och därmed leda till en förbättring.

    De frågeställningar som examensarbetet skulle besvara var följande:

    • Hur ska ett IT-system utvecklas för att reducera de fel som kan orsakas av den mänskliga faktorn i en föråldrad process?

    • Vilka för- och nackdelar finns det med det nyutvecklade IT-systemet?

    Metoden som togs fram byggde på en grundlig analys av den föråldrade processen för att kunna matcha problemområden mot tidigare forskning. Detta tillsammans med framställda krav låg till grund för ett nytt system där automatisering skedde i de steg där fel tidigare kunnat inträffa, för att på så sätt kunna reducera felen. Genom författarnas testning av systemet och utvärderingen av de ansvariga på Trinax AB kunde det konstateras att de fel som tidigare kunnat uppstå hade reducerats med det nya IT-systemet. Slutsatsen som drogs för detta arbete var att metoden som tagits fram för att reducera fel fungerade i detta fall och kan tillämpas för att i synnerhet reducera fel i andra rekryteringsprocesser hos företag med liknande förutsättningar. Däremot kan metoden inte generaliseras för alla typer av processer. Fördelar med det nya systemet är tidsbesparing, bättre kommunikation och en klar förbättring av processens rutiner och design. Det som kan anses som nackdelar för det nya IT-systemet är ett opersonligt bemötande till den sökande av en tjänst, samt huruvida etiskt rätt det är att ett IT-system ersätter mänskligt utförande av uppgifter.

  • 44.
    Gellerstedt, Martin
    Högskolan Väst, Institutionen för arbete, ekonomi och hälsa (HTU).
    Statistical issues: significantly important in medical research.2002Ingår i: Allergy. European Journal of Allergy and Clinical Immunology, ISSN 0105-4538, E-ISSN 1398-9995, Vol. 57, nr 2, s. 76-82Artikel, forskningsöversikt (Övrigt vetenskapligt)
  • 45.
    Gröning, Tomas
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Är NIT-studenterna bättre än företags It-tekniker på IPv6?2016Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det här examensarbetets syfte är att ta reda på om studenterna på programmet Nätverksteknik med IT-säkerhet (NIT) på Högskolan Väst är bättre än företagsvärldens It-tekniker på IPv6.

    Resultatet har fastställts med hjälp av ett flervalsprov som jämför kunskapen mellan företags It-teknikerna och NIT-studenterna. Intervjuer har också genomförts med representanter för de olika företagen för att se hur eller om de använder sig av IPv6 och hur det kan påverka deras kunskap om protokollet.

    Resultatet visar att NIT-studenterna presterar bättre än företags It-teknikerna, samt att inget av de tillfrågade företagen använder IPv6 i sitt dagliga arbete eller genomför någon utbildning i ämnet.

  • 46.
    Grönstedt, Elliot
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Wass, Hampus
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Rogue Access Points: Överblick av en attack2022Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Rogue Access Point’s (RAP:s) har väldigt låg komplexitet i förhållande till effektivitet. Denna rapport syftar till att visa detta på ett praktiskt sätt och ge läsaren en inblick i olika perspektiv från attacken.

    Ett internt nätverk byggdes i labbmiljö tillsammans med två interna servrar, Web Server (HTTP) samt Domain Name System (DNS) server. I det interna nätverket fanns en trådlös miljö för interna klienter som en hotaktör anslöt sig till och bryggade anslutningen till en RAP.

    När en användare ansluter sig till RAP:n kan all dess trafik avlyssnas, manipuleras eller kapas av hotaktören. I denna rapport visas ett passivt tillvägagångsätt i form av avlyssning, med hjälp av Wireshark. Med detta verktyg lyckas rapporten visa hur okrypterade protokoll beter sig om de avlyssnas.

    Från det interna nätverkets Wireless Lan Controller (WLC) indikeras RAP:n som en Rogue Access Point och en contain attack utförs. Detta medför att dissociation samt deauthentication dataramar spammas till de anslutna klienterna med en spoofad source MAC adress till RAP:n. Vilket i praktiken innebär en Denial of Service (DoS) attack mot klienternas association till RAP:n.

  • 47.
    Gustavsson Christiernin, Linn
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Augustsson, Svante
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för produktionssystem (PS).
    Interacting with Industrial Robots: A Motion-based Interface2016Ingår i: AVI '16 Proceedings of the International Working Conference on Advanced Visual Interfaces / [ed] Paolo Buono, Rosa Lanzilotti, Maristella Matera, New York: ACM Digital Library, 2016, s. 310-311Konferensbidrag (Refereegranskat)
    Abstract [en]

    Collaborative industrial robot cells are becoming more and more interesting for industry through the new Industrie 4.0 initiative. In this paper we report early work on motion-based interaction with industrial robots. Human motion is tracked by a Kinect camera and translated into robot code. A group of tests subjects are asked to interact with the system and their activities are observed. Lessons learned on interaction challenges in a robot cell are reported.

  • 48.
    Götlind, Hampus
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Olsson, Rickard
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Russia’s war against Ukraine: The effect on IT security in Sweden’s municipalities2023Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This report aims to look at how Russia’s war in Ukraine has affected the work with IT security at Swedish municipalities, what actions have been taken, if any, and see if there has been an increase in attacks towards the municipalities’ networks. This was done by sending out a questionnaire to all of Sweden’s 290 municipalities via email with four questions regarding their IT security. 103 of Sweden’s municipalities responded to the email. Ten municipalities declined to participate in the report, which means that 32% (93) of Sweden’s municipalities participated in this survey. We chose to evaluate the Swedish municipalities and their preparedness in case of war for several reasons. They are a uniform group which we believed adhere to the same guidelines and regulations regarding cybersecurity, and the fact that they store and engage with critical and sensitive data about Sweden and its population, making them prime targets for attacks by foreign powers.

    The results were presented anonymously and based on the voluntary responses of the municipalities. Answers were then compiled and sorted into the five main categories from the NIST framework for cybersecurity. The report concludes that Swedish municipalities have taken significant actions to protect their networks in response to Russia’s war and aggressions towards Ukraine. For example, 18 municipalities reported that they had trained their staff in some way, which was the most common measure, and 11 municipalities had implemented two-factor authentication. However, more can be done in terms of responding to threats and enhancing recovery plans and systems.

    In summary, there seemed to be a lack of consensus on how municipalities should handle their own IT-security, as there was a high variation in the responses.

    The follow-up questions revealed a significant increase in attacks towards the municipalities’ networks, with many considering their networks potential targets for future attacks from foreign powers. 

  • 49.
    Hansson, Viktor
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Ackemo, Stefan
    Högskolan Väst, Institutionen för ingenjörsvetenskap.
    Jämförelse mellan DMVPN Spoke-toSpoke och Site-to-Site GRE-IPsec VPN2022Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I den här rapporten jämfördes två olika VPN-teknologier, dessa var DMVPN Spoke-toSpoke och Site-to-Site GRE-IPsec VPN. VPN-teknologierna testades i två olika scenarion. I det första scenariot skickades videoströmmat material från en PC till en annan PC. I det andra scenariot utfördes ett stresstest där en stor mängd paket under en begränsad tid skickades från en PC till en annan PC. Undersökning visade bortfallet av paket som uppstod genom VPN-tunneln med dessa två VPN-teknologier. Implementationen av dessa två VPN- teknologier utvärderades för att se om den ena var enklare att konfigurera än den andra och om de lämpade sig för olika typer av organisationer.

    Det som visades efter testerna var att det inte var någon skillnad i bortfall av paket mellan det vå VPN-teknologierna. Sett till implementation var DMVPN den bättre VPN-teknologin att välja då den möjliggör för bättre skalbarhet och enklare konfiguration.

  • 50.
    Hilmersson, Mikael
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Ivarsson, Olof
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
    Prestandamätning av en 10 Gbps-länk med olika paketstorlekar2017Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Eftersom det i dagens samhälle krävs allt snabbare uppkoppling läggs det större krav på våra nätverk. Det är viktigt att utnyttja den kapacitet som finns maximalt. Detta examensarbete undersöker hur nära teoretiskt maxhastighet det går att komma på en 10 Gbps-länk beroende på vilken paketstorlek som används.  För att ta reda på detta görs en serie tester på en 10 Gbps-länk mellan två Cisco 6504. Paketstorlekar mellan 64B och 4 092B används och jämförs mot en uträknad maxhastighet enligt ethernet-standarden IEEE 802.3-2015. Resultatet visar att det är svårt att uppnå teoretisk maxhastighet med små paket. När paketstorleken ökar blir skillnad mindre mellan uppmätt hastighet och teoretisk maxhastighet. Med en paketstorlek på 4 092B uppnås en hastighet som är 99,96% utav teoretiskt max.

123 1 - 50 av 117
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf