22 resultados para Warning devices
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Linux -käyttöjärjestelmä on laajasti käytössä palvelin- ja työpöytätietokoneissa. Linux on lisäämässä suosiotaan kuitenkin myös sulautetuissa laitteissa, kuten PDA:issa, kännyköissä sekä erilaisissateollisuusjärjestelmissä. Näytön koko, suorituskyky ja käytettävyys asettavat omia erityisiä tarpeitaan laitteiden graafiselle käyttöliittymälle. Linux -käyttöjärjestelmälle on olemassa useita käyttöliittymäkirjastoja, joista GTK+ on yksi yleisimmin käytetyistä. Tämä diplomityö esittelee sulautetun Linux -käyttöjärjestelmän ja GTK+ käyttöliittymäkirjaston, selvittäen miten hyvin ne soveltuvat mobiileihin päätelaitteisiin. Yksi suurimmista esteistä työpöytäkäyttöön suunnattujen teknologioiden, kuten GTK+, muokkaamisessa mobiileihin päätelaitteisiin on suorituskyky. Osana tätä työtä kehitettiin GtkPerf -niminen työkalu, jolla GTK+:n suorituskykyä eri alustoilla pystytään helposti mittaamaan ja havaitsemaan mahdollisia pullonkauloja. Tämän työn johtopäätöksenä on, että pienillä muokkailuilla ja optimoinneilla GTK+ soveltuu myös mobiileihin päätelaitteisiin. Ensimmäinen kaupallisesti saatavilla oleva GTK+ -pohjainen päätelaite, Nokia 770 Internet Tablet, on tästä osoituksena.
Resumo:
Mobiililaitteet ovat kehittyneet merkittävästi viimeisen vuosikymmenen aikana. Ne eivät enää ole pelkästään puhelimia tai kämmentietokoneita, vaan multimediatietokoneita, jotka pystyvät tuottamaan korkealaatuisia elämyksiä käyttäjälleen.Sisällön laadun paraneminen johtaa väistämättä myös siirrettävän tietomäärän kasvamiseen. Siksi uusia, nopeampia tiedonsiirtomenetelmiä on otettava käyttöön. Ultra Wideband (UWB) on uusi radioaaltotekniikka, jokamahdollistaa korkeat tiedonsiirtonopeudet lyhyillä etäisyyksillä. Tekniikka operoi erittäin leveällä 3.1 - 10.6 gigahertsin taajuuskaistalla.UWB on suunnattu nopeaan, langattomaan tiedonsiirtoon personal area networkin (PAN) laitteiden välillä. Tämän diplomityön tarkoituksena on arvioida UWBn soveltuvuutta mobiililaitteisiin. Arviointi tehdään teoreettiselta pohjalta, sillä UWBtä ei vielä ole implementoitu kaupallisiin laitteisiin. Ensin esitellään UWBn tekniikka ja ominaisuudet, jonka jälkeen sen soveltuvuutta arvioidaan esimerkkikäyttötapausten valossa. Esimerkkikäyttötapauksiksi on valittu kolme tyypillistä mutta erilaista toimintoa, jotka mahdollisimman hyvin kuvaavat mobiililaitteiden käyttöä.
Resumo:
Monet henkilökohtaiset mobiililaitteet tarjoavat mahdollisuuden tallentaa henkilötietoja ja mahdollisuuden lyhyen kantaman radiotekniikoiden hyödyntämiseen. Vastaavasti henkilötietoja käyttävien tai vaativien verkkopalveluiden määrä on kasvussa. Mobiililaitteisiin tallennetut henkilötiedot tarjoavat potentiaalisen keinon välttää samojen henkilötietojen toistuva käsinsyöttö erilaisiin verkkopalveluihin ja keskitettyyn ajantasallapitoon. Tässä työssä käydään läpi ratkaisumalli henkilökohtaisen mobiililaitteen ja verkkopalveluiden välillä tapahtuvaan henkilötietojen siirtoon ja synkronointiin. Malli pohjautuu selainlaajennukseen, joka voi pyytää sekä selaimessa auki olevalta verkkopalvelun sivulta että mobiililta päätelaitteelta senhetkiset henkilötiedot ja synkronoida ne. Jo olemassaolevia henkilötietojen hallintaa helpottavia ratkaisuja käydään läpi arvioiden käyttökelpoisuutta tämänkaltaisiin tarpeisiin. Ratkaisumallin kannalta olennaiset tekniikat ja standardit, erityisesti Bluetooth ja SyncML, esitellään. Ratkaisumallin arkkitehtuuri käydään korkealla tasolla läpi ja esitellään toteutuksen yksityiskohtia. Tuloksena on periaatteeltaan kelvollinen henkilökohtaisten tietojen synkronointijärjestelmä, jonka toteutusta nykyisten mobiilien päätelaitteiden toiminnallisuus jossain määrin hankaloittaa.
Resumo:
Tulevaisuudessa siirrettävät laitteet, kuten matkapuhelimet ja kämmenmikrot, pystyvät muodostamaan verkkoyhteyden käyttäen erilaisia yhteysmenetelmiä eri tilanteissa. Yhteysmenetelmillä on toisistaan poikkeavat viestintäominaisuudet mm. latenssin, kaistanleveyden, virhemäärän yms. suhteen. Langattomille yhteysmenetelmille on myös ominaista tietoliikenneyhteyden ominaisuuksien voimakas muuttuminen ympäristön suhteen. Parhaan suorituskyvyn ja käytettävyyden saavuttamiseksi, on siirrettävän laitteen pystyttävä mukautumaan käytettyyn viestintämenetelmään ja viestintäympäristössä tapahtuviin muutoksiin. Olennainen osa tietoliikenteessä ovat protokollapinot, jotka mahdollistavat tietoliikenneyhteyden järjestelmien välillä tarjoten verkkopalveluita päätelaitteen käyttäjäsovelluksille. Jotta protokollapinot pystyisivät mukautumaan tietyn viestintäympäristön ominaisuuksiin, on protokollapinon käyttäytymistä pystyttävä muuttamaan ajonaikaisesti. Perinteisesti protokollapinot ovat kuitenkin rakennettu muuttumattomiksi niin, että mukautuminen tässä laajuudessa on erittäin vaikeaa toteuttaa, ellei jopa mahdotonta. Tämä diplomityö käsittelee mukautuvien protokollapinojen rakentamista käyttäen komponenttipohjaista ohjelmistokehystä joka mahdollistaa protokollapinojen ajonaikaisen muuttamisen. Toteuttamalla esimerkkijärjestelmän, ja mittaamalla sen suorituskykyä vaihtelevassa tietoliikenneympäristössä, osoitamme, että mukautuvat protokollapinot ovat mahdollisia rakentaa ja ne tarjoavat merkittäviä etuja erityisesti tulevaisuuden siirrettävissä laitteissa.
Resumo:
The subject of this master’s thesis was developing a context-based reminder service for mobile devices. Possible sources of context were identified and analyzed. One such source is geographical location obtained via a GPS receiver. These receivers consume a lot of power and techniques and algorithms for reducing power consumptions were proposed and analyzed. The service was implemented as an application on a series 60 mobile phone. The application requirements, user interface and architecture are presented. The end-user experiences are discussed and possible future development and research areas are presented.
Resumo:
Tämä diplomityö käsittelee HTML-sivujen näyttämistä käytettävästi mobiililla päätelaitteella. Tutkimuskohteena on sivujen käytettävyyden parantaminen mobiilissa internetselaimessa. Diplomityössä esitetään havaittuja käytettävyysongelmia ja pohditaan ratkaisuja näihin selaimessa. Teoriataustaa tarkastellaan useista käytettävyyden näkökulmista, käyttäen apuna tutkimuksia ja teorioita. Tutkimuksiin ja teorioihin perustuen suunnitellaan selaimessa tapahtuvat muutokset, jotka mahdollistaisivat sivujen hyvän käytettävyyden. Tutkimusainestoa kerättiin aikaisimmista käytettävyystutkimuksista, suosituksista sekä tieteellisistä analyyseistä. Tarkastelun kohteena olivat myös nykyisten mobiilien internetselainten käyttämät ratkaisut havaittuihin käytettävyysongelmiin. Työn tuloksena esitetään mobiiliin selaimeen toteutettavat sääntöjoukot, jotka muovaisivat HTML-sivut käytettäväksi päätelaitteelle. Ratkaisuna annetaan ehdotuksia sisällön esittämistavalle ja pohditaan näissä syntyneitä ongelmia. Tulevaisuudessa kun sääntöjoukko on toteutettu selaimeen sillä suoritetaan käytettävyystestaukset.
Resumo:
Positioning techniques enable the positioning of mobile transportation vehicles. Location information can be used in transport planning as well as in vehicles. Information can also be transferred between vehicles and transport planning. For example, pickup and delivery information and route instructions can be exchanged wirelessly. In this thesis, techniques suitable for positioning vehicles are studied, as well as techniques enabling wireless connectivity of the vehicles to the transport planning system. A prototype based on one positioning and connectivity technique is implemented. As a result, a system capable of positioning vehicles is created. The vehicles can be located almost in real-time. The accuracy in positioning is sufficient to visualise the locations on a good quality 1:20000 city map.
Resumo:
Erilaisten langattomien päätelaitteiden kuten älypuhelimien ja kommunikaattoreiden määrän lisääntyessä myös kiinnostus liikkuville käyttäjille lisäarvoa tuottavia verkkopalveluita ja -sovelluksia kohtaan kasvaa. Työn tarkoituksena oli tutkia kuinka langattomat Symbianin käyttöjärjestelmää käyttävät laitteet voivat hyödyntää verkkotiedostoja. Työssä arvioitiin eri tiedostojenjakoprotokollien käytettävyyttä langattomissa verkoissa, määriteltiin etätiedostoyhteyden Symbian-alustalle tarjoavan ohjelmiston vaatimukset ja tehtiin alustava suunnitelma ohjelmiston toteuttamiseksi. Läpinäkyvä tiedostojen etäkäyttö vaatii tiedostojenjakoprotokollan toteuttamista sovelluksille yhteisen tiedostosaantimekanismin alle. Tiedostojen etäkäyttö voi perustua eri tiedostojenjakoprotokolliin kuten IP:n päällä toimiviin NFS:ään tai CIFS:ään. Langattomuuden aiheuttamat rajoitukset laitteissa ja tiedonsiirrossa saattavat vähentää sovellutuksen käytettävyyttä ja on huomioitava ohjelmistoa toteutettaessa. Symbian-alusta perustuu asiakas-palvelin arkkitehtuuriin, jossa asiakassovellukset käyttävät tiedostopalveluita yhteisen tiedostopalvelimen kautta. Etätiedostoyhteys on mahdollista toteuttaa liittämällä uusi kirjastomoduuli tiedostopalvelimeen. Protokollan toteuttavan moduulin on muunnettava protokollan viestit tiedostopalvelimelle sopiviksi huolehtien samalla muista samanaikaisista tiedostotapahtumista. Suunniteltu moduulin arkkitehtuuri mahdollistaa eri protokollavaihtoehtojen käyttämisen etätiedostoyhteyden toteuttamiseen.
Resumo:
The objective of this study has been to make a profitability analysis of service contracts for a company in Finland. The purpose has been to see how profitable the contracts are and if there possibly were some things to change or develop in the contracts. Allocation rules of cost accounting, service costs both profitability and management of services have been considered in the theory part. All the service contracts that have been valid at least three last accounting periods have been included in the study. All direct costs relating to the contracts have been collected and indirect costs have been assigned to the contracts. Profitability of the contracts has been calculated over three years. Results have been analyzed according to the key figures the company is controlling. Some suggestions for developments have been given at the end of the study. The study has shown differences between the contracts. Part of them has turned out to be like the profitability aims of the company and part less profitable. The study has shown that many factors have an effect on the profitability of the service contracts.
Resumo:
Context awareness is emerging on mobile devices. Context awareness can be used to improve usability of a mobile device. Context awareness is particularly important on mobile devices due the limitations they have. At first in this work, a literature review on context awareness and mobile environment is made. For aiding context awareness there exist an implementation of a Context Framework for Symbian S60 devices. It provides a possibility for exchanging the contexts inside the device between the client applications of the local Context Framework. The main contribution of this thesis is to design and implement an enhancement to the S60 Context Framework for providing possibility to exchange context over device boundaries. Using the implemented Context Exchange System, the context exchange is neither depending on the type of the context nor the type of the client. In addition, the clients and the contexts can reside on any interconnected device. The usage of the system is independent of the programming language since in addition to using only Symbian C++ function interfaces it can also be utilized using XML scripts. The Meeting Sniffer application, which uses the Context Exchange System, was also developed in this work. Using this application, it is possible to recognize a meeting situation and suggest device profile change to a user.
Resumo:
The purpose of this thesis was to study how certificates could be used to improve security of mobile devices. In the theoretical part the usage of certificates to improve security is explained. In the practical part a concept of certificate handling middleware is introduced and implemented. This is to demonstrate what kind of functionality is needed to provide an improvement over the current situation in security with mobile devices. The certificate handling middleware is a concept that would work better if implemented directly into mobile device's core functionality. Many of the mobile devices have a certificate store to some degree and often it is not used to store other people's certificates. A certificate store combined with address book and added with possibility to add attributes to the people such as group memberships would be sufficient to satisfy the needs of many emerging sharing and social applications.
Resumo:
This thesis discusses the design and implementation of a real-time musical pair improvisation scenario for mobile devices. In the scenario transferring musical information over a network connection was required. The suitability of available wireless communication technologies was evaluated and communication was analyzed and designed on multiple layers of TCP/IP protocol stack. Also an application layer protocol was designed and implemented for the scenario. The implementation was integrated into a mobile musical software for children using available software components and libraries although the used platform lead to hardware and software constraints. Software limitations were taken into account in design. The results show that real-time musical improvisation can be implemented with wireless communication and mobile technology. The results also show that link layer had the most significant effect on real-time communication in the scenario.
Resumo:
Along with the increasing in demand of mobile computing, Push Notification (PN) is widely used in mobile phones and other devices. PN allows the developer to send messages to the end users even when the client application is not running at the moment. This solves the problem produced by non-supported multi-tasking feature as well as saving battery life. Microsoft Push Notification Service (MPNS) is one solution to use PNs in Windows Phones. The thesis gives the developers an idea of how to use PNs by introducing MPNS, comparing MPNS with other Push Notification Services, usage of different PN types analysis, and PN simulation system implementation.
Resumo:
The forthcoming media revolution of exchanging paper documents to digital media in construction engineering requires new tools to be developed. The basis of this bachelor’s thesis was to explore the preliminary possibilities of exporting imagery from a Building Information Modelling –software to a mobile phone on a construction yard. This was done by producing a Web Service which uses the design software’s Application Programming Interface to interact with a structures model in order to produce the requested imagery. While mobile phones were found lacking as client devices, because of limited processing power and small displays, the implementation showed that the Tekla Structures API can be used to automatically produce various types of imagery. Web Services can be used to transfer this data to the client. Before further development the needs of the contractor, benefits for the building master and inspector and the full potential of the BIM-software need to be mapped out with surveys.
Resumo:
In nature, many animals use body coloration to communicate with each other. For example, colorations can be used as signals between individuals of the same species, but also to recognise individuals of other species, and if they may comprise a threat or not. Many animals use protective coloration to avoid predation. The two most common strategies of protective coloration are camouflage and aposematism. Camouflaged animals have coloration that minimises detection, usually by matching colours or structures in the background. Aposematic animals, on the other hand, signal to predators that they are defended. The defence can be physical structures, such as spikes and hairs, or chemical compounds that make the animal distasteful or even deadly toxic. In order for the warning signal to be effective, the predator has to recognise it as such. Studies have shown that birds for example, that are important visual predators on insects, learn to recognise and avoid unpalatable prey faster if they contrast the background or have large internal contrasts. Typical examples of aposematic species have conspicuous colours like yellow, orange or red, often in combination with black. My thesis focuses on the appearance and function of aposematic colour patterns. Even though researchers have studied aposematism for over a century, there is still a lot we do not know about the phenomenon. For example, as it is crucial that the predators recognise a warning signal, aposematic colorations should assumingly evolve homogeneously and be selected for maximal conspicuousness. Instead, there is an extensive variation of colours and patterns among warning colorations, and it is not uncommon to find typical cryptic colours, such as green and brown in aposematic colour patterns. One hypothesis to this variation is that an aposematic coloration does not have to be maximally signalling in order to be effective, instead it is sufficient to have distinct features that can be easily distinguished from edible prey. To be maximally conspicuous is one way to achieve this, but not the only way. Another hypothesis is that aposematic prey that do not exhibit maximal conspicuousness can exploit both camouflage and aposematism in a distance-dependent fashion, by being signalling when seen close up but camouflaged at a distance. Many prey animals also make use of both strategies by shifting colour at different ecological conditions such as seasonal variations, fluctuations in food resources or between life stages. Yet another explanation for the variation may be that prey animals are usually exposed to several predator species that vary in visual perception and tolerance towards various toxins. The aim with this thesis is, by studying their functions, to understand why aposematic warning signals vary in appearance, specifically in the level of conspicuousness, and if warning coloration can be combined with camouflage. In paper I, I investigated if the colour pattern of the aposematic larva of the Apollo butterfly (Parnassius apollo) can switch function with viewing distance, and be signalling at close range but camouflaged at a distance, by comparing detection time between different colour variants and distances. The results show that the natural coloration has a dual distance-dependent function. Moreover, the study shows that an aposematic coloration does not have to be selected for maximal conspicuousness. A prey animal can optimise its coloration primarily by avoiding detection, but also by investing in a secondary defence, which presence can be signalled if detected. In paper II, I studied how easily detected the coloration of the firebug (Pyrrhocoris apterus), a typical aposematic species, is at different distances against different natural backgrounds, by comparing detection time between different colour variants. Here, I found no distance-dependent switch in function. Instead, the results show that the coloration of the firebug is selected for maximal conspicuousness. One explanation for this is that the firebug is more mobile than the butterfly larva in study I, and movement is often incompatible with efficient camouflage. In paper III, I investigated if a seasonal related colour change in the chemically defended striated shieldbug (Graphosoma lineatum) is an adaptation to optimise a protective coloration by shifting from camouflage to aposematism between two seasons. The results confirm the hypothesis that the coloration expressed in the late summer has a camouflage function, blending in with the background. Further, I investigated if the internal pattern as such increased the effectiveness of the camouflage. Again, the results are in accordance with the hypothesis, as the patterned coloration was more difficult to detect than colorations lacking an internal pattern. This study shows how an aposematic species can optimise its defence by shifting from camouflage to aposematism, but in a different fashion than studied in paper I. The aim with study IV was to study the selection on aposematic signals by identifying characteristics that are common for colorations of aposematic species, and that distinguish them from colorations of other species. I compared contrast, pattern element size and colour proportion between a group of defended species and a group of undefended species. In contrast to my prediction, the results show no significant differences between the two groups in any of the analyses. One explanation for the non-significant results could be that there are no universal characteristics common for aposematic species. Instead, the selection pressures acting on defended species vary, and therefore affect their appearance differently. Another explanation is that all defended species may not have been selected for a conspicuous aposematic warning coloration. Taken together, my thesis shows that having a conspicuous warning coloration is not the only way to be aposematic. Also, aposematism and camouflage is not two mutually exclusive opposites, as there are prey species that exploit both strategies. It is also important to understand that prey animals are exposed to various selection pressures and trade-offs that affect their appearance, and determines what an optimal coloration is for each species or environment. In conclusion, I hold that the variation among warning colorations is larger and coloration properties that have been considered as archetypically aposematic may not be as widespread and representative as previously assumed.