21 resultados para Desiring machines


Relevância:

10.00% 10.00%

Publicador:

Resumo:

As the virtual world grows more complex, finding a standard way for storing data becomes increasingly important. Ideally, each data item would be brought into the computer system only once. References for data items need to be cryptographically verifiable, so the data can maintain its identity while being passed around. This way there will be only one copy of the users family photo album, while the user can use multiple tools to show or manipulate the album. Copies of users data could be stored on some of his family members computer, some of his computers, but also at some online services which he uses. When all actors operate over one replicated copy of the data, the system automatically avoids a single point of failure. Thus the data will not disappear with one computer breaking, or one service provider going out of business. One shared copy also makes it possible to delete a piece of data from all systems at once, on users request. In our research we tried to find a model that would make data manageable to users, and make it possible to have the same data stored at various locations. We studied three systems, Persona, Freenet, and GNUnet, that suggest different models for protecting user data. The main application areas of the systems studied include securing online social networks, providing anonymous web, and preventing censorship in file-sharing. Each of the systems studied store user data on machines belonging to third parties. The systems differ in measures they take to protect their users from data loss, forged information, censorship, and being monitored. All of the systems use cryptography to secure names used for the content, and to protect the data from outsiders. Based on the gained knowledge, we built a prototype platform called Peerscape, which stores user data in a synchronized, protected database. Data items themselves are protected with cryptography against forgery, but not encrypted as the focus has been disseminating the data directly among family and friends instead of letting third parties store the information. We turned the synchronizing database into peer-to-peer web by revealing its contents through an integrated http server. The REST-like http API supports development of applications in javascript. To evaluate the platform’s suitability for application development we wrote some simple applications, including a public chat room, bittorrent site, and a flower growing game. During our early tests we came to the conclusion that using the platform for simple applications works well. As web standards develop further, writing applications for the platform should become easier. Any system this complex will have its problems, and we are not expecting our platform to replace the existing web, but are fairly impressed with the results and consider our work important from the perspective of managing user data.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

As the virtual world grows more complex, finding a standard way for storing data becomes increasingly important. Ideally, each data item would be brought into the computer system only once. References for data items need to be cryptographically verifiable, so the data can maintain its identity while being passed around. This way there will be only one copy of the users family photo album, while the user can use multiple tools to show or manipulate the album. Copies of users data could be stored on some of his family members computer, some of his computers, but also at some online services which he uses. When all actors operate over one replicated copy of the data, the system automatically avoids a single point of failure. Thus the data will not disappear with one computer breaking, or one service provider going out of business. One shared copy also makes it possible to delete a piece of data from all systems at once, on users request. In our research we tried to find a model that would make data manageable to users, and make it possible to have the same data stored at various locations. We studied three systems, Persona, Freenet, and GNUnet, that suggest different models for protecting user data. The main application areas of the systems studied include securing online social networks, providing anonymous web, and preventing censorship in file-sharing. Each of the systems studied store user data on machines belonging to third parties. The systems differ in measures they take to protect their users from data loss, forged information, censorship, and being monitored. All of the systems use cryptography to secure names used for the content, and to protect the data from outsiders. Based on the gained knowledge, we built a prototype platform called Peerscape, which stores user data in a synchronized, protected database. Data items themselves are protected with cryptography against forgery, but not encrypted as the focus has been disseminating the data directly among family and friends instead of letting third parties store the information. We turned the synchronizing database into peer-to-peer web by revealing its contents through an integrated http server. The REST-like http API supports development of applications in javascript. To evaluate the platform s suitability for application development we wrote some simple applications, including a public chat room, bittorrent site, and a flower growing game. During our early tests we came to the conclusion that using the platform for simple applications works well. As web standards develop further, writing applications for the platform should become easier. Any system this complex will have its problems, and we are not expecting our platform to replace the existing web, but are fairly impressed with the results and consider our work important from the perspective of managing user data.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article discusses the scope of research on the application of information technology in construction (ITC). A model of the information and material activities which together constitute the construction process is presented, using the IDEF0 activity modelling methodology. Information technology is defined to include all kinds of technology used for the storage, transfer and manipulation of information, thus also including devices such as copying machines, faxes and mobile phones. Using the model the domain of ITC research is defined as the use of information technology to facilitate and re-engineer the information process component of construction. Developments during the last decades in IT use in construction is discussed against a background of a simplified model of generic information processing tasks. The scope of ITC is compared with the scopes of research in related areas such as design methodology, construction management and facilities management. Health care is proposed as an interesting alternative (to the often used car manufacturing industry), as an IT application domain to compare with. Some of the key areas of ITC research in recent years; expert systems, company IT strategies, and product modelling are shortly discussed. The article finishes with a short discussion of the problems of applying standard scientific methodology in ITC research, in particular in product model research.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Linear optimization model was used to calculate seven wood procurement scenarios for years 1990, 2000 and 2010. Productivity and cost functions for seven cutting, five terrain transport, three long distance transport and various work supervision and scaling methods were calculated from available work study reports. All method's base on Nordic cut to length system. Finland was divided in three parts for description of harvesting conditions. Twenty imaginary wood processing points and their wood procurement areas were created for these areas. The procurement systems, which consist of the harvesting conditions and work productivity functions, were described as a simulation model. In the LP-model the wood procurement system has to fulfil the volume and wood assortment requirements of processing points by minimizing the procurement cost. The model consists of 862 variables and 560 restrictions. Results show that it is economical to increase the mechanical work in harvesting. Cost increment alternatives effect only little on profitability of manual work. The areas of later thinnings and seed tree- and shelter wood cuttings increase on cost of first thinnings. In mechanized work one method, 10-tonne one grip harvester and forwarder, is gaining advantage among other methods. Working hours of forwarder are decreasing opposite to the harvester. There is only little need to increase the number of harvesters and trucks or their drivers from today's level. Quite large fluctuations in level of procurement and cost can be handled by constant number of machines, by alternating the number of season workers and by driving machines in two shifts. It is possible, if some environmental problems of large scale summer time harvesting can be solved.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksessa vertailtiin metsän erirakenteisuutta edistävien poimintahakkuiden ja pienaukkohakkuiden kannattavuutta metsänhoitosuositusten mukaiseen metsänkasvatukseen Keski-Suomessa. Poimintahakkuut ja pienaukkohakkuut ovat menetelmiä, joilla voidaan lisätä luonnonmetsän häiriödynamiikan mukaista pienipiirteistä elinympäristöjen vaihtelua ja siksi ne sopivat etenkin erityiskohteisiin monimuotoisuuden, maiseman tai metsien monikäytön vuoksi. Ne johtavat yleensä vähitellen eri-ikäisrakenteiseen metsään, jossa puuston läpimittaluokkajakauma muistuttaa käänteistä J-kirjainta. Eri-ikäisrakenteisen metsänkäsittelyn taloudellista kannattavuutta puoltavat uudistumiskustannusten poisjäänti ja tukkipuihin painottuvat säännöllisin väliajoin toteutuvat hakkuut. Menetelmän soveltumista Suomen olosuhteisiin pidetään kuitenkin epävarmana. Tässä tutkimuksessa tarkasteltiin tasaikäisrakenteisen metsän muuttamista eri-ikäisrakenteiseksi 40 vuoden siirtymäaikana Metsähallituksen hallinnoimassa Isojäven ympäristöarvometsässä Kuhmoisissa. Tutkimusaineisto koostui 405 kuusivaltaisesta tasaikäisestä kuviosta, joiden pinta-alasta metsämaata on 636 hehtaaria. Metsän kehitystä simuloitiin puutason kasvumalleja käyttäen ja käsittelytoimenpiteet simuloitiin viisivuotiskausittain SIMO-metsäsuunnitteluohjelmistolla. Simulointien avulla selvitettiin jokaisen käsittelyskenaarion hakkuumäärät puutavaralajeittain, diskontatut kassavirrat ja puustopääoman muutos tarkasteluajanjakson aikana. Puunkorjuun yksikkökustannusten laskennan apuna käytettiin automatisoitua seurantajärjestelmää, jossa metsäkoneisiin asennettuilla matkapuhelimilla kerättiin MobiDoc2-sovelluksella metsäkoneiden käytöstä kiihtyvyystiedot, GPS-paikkatiedot ja syötetiedot. Lopulta jokaiselle käsittelyskenaariolle laskettiin metsän puuntuotannollista arvoa kuvaavalla tuottoarvon yhtälöllä nettonykyarvot, josta vähennettiin diskontatut puunkorjuun kustannukset. Tutkimuksen tulosten mukaan poimintahakkuun NPV oli 3 prosentin korkokannalla noin 91 % (7420 €/ha) ja pienaukkohakkuiden noin 99 % (8076 €/ha) metsänhoitosuositusten mukaisesta käsittelystä (8176 €/ha). Komparatiivinen statiikka osoitti, että korkokannan kasvattaminen 5 prosenttiin ei olennaisesti lisännyt nettonykyarvojen eroja. Poimintahakkuiden puunkorjuun yksikkökustannukset olivat 0,8 €/m3 harvennushakkuita pienemmät ja 7,2 €/m3 uudistushakkuita suuremmat. Pienaukkohakkuiden yksikkökustannukset olivat 0,7 €/m3 uudistushakkuita suuremmat.Tulosten perusteella on väistämätöntä että siirtymävaihe tasaikäisrakenteisesta eri-ikäisrakenteiseksi metsäksi aiheuttaa taloudellisia tappioita siitäkin huolimatta, että hakkuut ovat voimakkaita ja tehdään varttuneeseen kasvatusmetsään. Tappion määrä on metsän peitteisyyden ylläpidosta aiheutuva vaihtoehtoiskustannus.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Menneinä vuosikymmeninä maatalouden työt ovat ensin koneellistuneet voimakkaasti ja sittemmin mukaan on tullut automaatio. Nykyään koneiden kokoa suurentamalla ei enää saada tuottavuutta nostettua merkittävästi, vaan työn tehostaminen täytyy tehdä olemassa olevien resurssien käyttöä tehostamalla. Tässä työssä tarkastelun kohteena on ajosilppuriketju nurmisäilörehun korjuussa. Säilörehun korjuun intensiivisyys ja koneyksiköiden runsas määrä ovat työnjohdon kannalta vaativa yhdistelmä. Työn tavoitteena oli selvittää vaatimuksia maatalouden urakoinnin tueksi kehitettävälle tiedonhallintajärjestelmälle. Tutkimusta varten haastateltiin yhteensä 12 urakoitsijaa tai yhteistyötä tekevää viljelijää. Tutkimuksen perusteella urakoitsijoilla on tarvetta tietojärjestelmille.Luonnollisesti urakoinnin laajuus ja järjestelyt vaikuttavat asiaan. Tutkimuksen perusteella keskeisimpiä vaatimuksia tiedonhallinnalle ovat: • mahdollisimman laaja, yksityiskohtainen ja automaattinen tiedon keruu tehtävästä työstä • karttapohjaisuus, kuljettajien opastus kohteisiin • asiakasrekisteri, työn tilaus sähköisesti • tarjouspyyntöpohjat, hintalaskurit • luotettavuus, tiedon säilyvyys • sovellettavuus monenlaisiin töihin • yhteensopivuus muiden järjestelmien kanssa Kehitettävän järjestelmän tulisi siis tutkimuksen perusteella sisältää seuraavia osia: helppokäyttöinen suunnittelu/asiakasrekisterityökalu, toimintoja koneiden seurantaan, opastukseen ja johtamiseen, työnaikainen tiedonkeruu sekä kerätyn tiedon käsittelytoimintoja. Kaikki käyttäjät eivät kuitenkaan tarvitse kaikkia toimintoja, joten urakoitsijan on voitava valita tarvitsemansa osat ja mahdollisesti lisätä toimintoja myöhemmin. Tiukoissa taloudellisissa ja ajallisissa raameissa toimivat urakoitsijat ovat vaativia asiakkaita, joiden käyttämän tekniikan tulee olla toimivaa ja luotettavaa. Toisaalta inhimillisiä virheitä sattuu kokeneillekin, joten hyvällä tietojärjestelmällä työstä tulee helpompaa ja tehokkaampaa.