877 resultados para pervasive computing,home intelligence,context-awareness,domotica,prolog,tuProlog,sensori


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Kontekstitietoisuuden katsotaan voivan parantaa sovellusten ja palvelujen käytettävyyttä matkapuhelimissa. Kontekstitietoisuuden tekniikoita voidaan käyttää myös peleissä, joko siksi, että ne mahdollistavat uudenlaisia pelejä, tai siksi, että peleillä voidaan havainnollistaa ja testata eri tekniikoiden toimintaa. Diplomityössä esitellään prototyyppi monen pelaajan kontekstitietoisesta mobiilipelistä, jossa pelivälineinä käytetään kamerapuhelimella luettavia tavallisia viivakoodeja. Viivakoodit on yhdistetty palvelimella sijaitsevan pelimaailman kohteisiin, joiden omistuksesta pelaajat kilpailevat. Peliä on tarkoitus arvioida myöhemmin pelattavuuden ja idean kiinnostavuuden kannalta. Prototyypin toinen tehtävä on havainnollistaa Multi-User Publishing Environment (MUPE) -sovellusalustan tukea kontekstitietoisuudelle. Työ kuvaa pelin suunnittelun, toteutuksen ja arvioinnin alkaen varhaisimmista ideoista ja päättyen osittaiseen prototyyppiin. Prototyypissä on toteutettu osa pelilogiikasta ja käyttöliittymästä, mutta sitä ei ole integroitu kontekstitietoa kerääviin sensoreihin. Pelin suunnittelussa käytettiin apuna heuristista arviointia ja kahta fokusryhmähaastattelua.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Erilaisten mobiiliverkkojen käytön yleistyessä nousee esiin uudenlaisia sovellusalueita, kuten esimerkiksi paikkatietoiset sovellukset. Mobiiliudesta johtuen sovellusten käyttötilanteet vaihtelevat. Käyttötilanteista voidaan kerätä tietoa ja käyttää tätä hyödyksi. Tilannetiedolla tarkoitetaan sovelluksen käyttötilanteeseen tai käyttäjään liittyvää lisätietoa. Paikka- ja tilannetietoisten sovellusten kehittäminen vaati monia ohjelmistokehitystä tukevia järjestelmiä. Tilannetiedon väljän määritelmän takia tilannetietoisten sovellusten kehitykselle ei ole vielä selkeitä toimintamalleja. Tilannetietoisten sovellusten kehitystä avustavia järjestelmiä on luotu etenkin tutkimuksessa, mutta nämä eivät ole vielä yleistyneet laajempaan käyttöön. Paikkatiedon käyttö sen sijaan on hyvinkin standardoitua, mutta paikkatieto nähdään vain osana tilannetietoa. Tässä diplomityössä toteutettiin paikka- ja tilannetiedon sovelluskehitystä tukevia järjestelmiä, joilla paikka- ja tilannetiedon hyödyntäminen sovelluksissa mahdollistettiin. WLAN - verkosta saadun paikkatiedon hyödyntämiseen toteutettiin SOAP -palvelurajapinta. Tilannetiedon hyödyntämiseksi toteutettiin MUPE -sovellusympäristöön välittäjäkomponentteja paikka-, sää- ja kuntopyörän harjoitustiedolle sekä RFID -havaintotiedoille. Näitä komponetteja käytettiin tilannetietoisten sovellusten luomiseen sekä tietoliikennetekniikan laitoksen codecamp -kursseilla, että tilannetietoisessa pelisovelluksessa. Työn tuloksena saatiin toimivia sovelluksia, ja välittäjäkomponentit sovellusten luomiseen. Työn tuloksena voidaan todeta, että ilman tilannetietoista sovelluskehitystä tukevia komponentteja, olisi tämäntyyppinen sovelluskehitys huomattavasti vaativampaa. Tukevat komponentit helpottavat sovelluskehitystä, mutta helposti myös rajaavat kehitysmahdollisuuksia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This article envisions the use of context-awareness to improve single sign-on solutions (SSO) for mobile users. The attribute-based SSO is expected to increase users' perceived ease of use of the system and service providers' authentication security of the application. From these two features we derive two value propositions for a new business model for mobile platforms. The business model can be considered as an instantiation of the privacy-friendly business model pattern presented in our previous work, reinforcing our claim that privacy-friendly value propositions are possible and can be used to obtain a competitive advantage.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tulevaisuudessa siirrettävät laitteet, kuten matkapuhelimet ja kämmenmikrot, pystyvät muodostamaan verkkoyhteyden käyttäen erilaisia yhteysmenetelmiä eri tilanteissa. Yhteysmenetelmillä on toisistaan poikkeavat viestintäominaisuudet mm. latenssin, kaistanleveyden, virhemäärän yms. suhteen. Langattomille yhteysmenetelmille on myös ominaista tietoliikenneyhteyden ominaisuuksien voimakas muuttuminen ympäristön suhteen. Parhaan suorituskyvyn ja käytettävyyden saavuttamiseksi, on siirrettävän laitteen pystyttävä mukautumaan käytettyyn viestintämenetelmään ja viestintäympäristössä tapahtuviin muutoksiin. Olennainen osa tietoliikenteessä ovat protokollapinot, jotka mahdollistavat tietoliikenneyhteyden järjestelmien välillä tarjoten verkkopalveluita päätelaitteen käyttäjäsovelluksille. Jotta protokollapinot pystyisivät mukautumaan tietyn viestintäympäristön ominaisuuksiin, on protokollapinon käyttäytymistä pystyttävä muuttamaan ajonaikaisesti. Perinteisesti protokollapinot ovat kuitenkin rakennettu muuttumattomiksi niin, että mukautuminen tässä laajuudessa on erittäin vaikeaa toteuttaa, ellei jopa mahdotonta. Tämä diplomityö käsittelee mukautuvien protokollapinojen rakentamista käyttäen komponenttipohjaista ohjelmistokehystä joka mahdollistaa protokollapinojen ajonaikaisen muuttamisen. Toteuttamalla esimerkkijärjestelmän, ja mittaamalla sen suorituskykyä vaihtelevassa tietoliikenneympäristössä, osoitamme, että mukautuvat protokollapinot ovat mahdollisia rakentaa ja ne tarjoavat merkittäviä etuja erityisesti tulevaisuuden siirrettävissä laitteissa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tietojenkäsittelyn pääkokoelma sijaitsee pääkirjastossa (Linnassa), jossa painettu yleis- ja käsikirjastokokoelma koostuu noin 4000 nimekkeestä monografioita (painettujen monografiasarjojen osat mukaan lukien). Tietojenkäsittely-kokoelmasta kartoitettiin neljä osa-aluetta. Näistä selvimmäksi painopistealaksi osoittautui ohjelmointi, ohjelmointikielet & atk-ohjelmat, joka käsitti noin 33 % nimekkeistä (1314). Muiden ryhmien osuudet olivat pienemmät: tietojärjestelmät, tiedonhallinta & tietoturva noin 18 % (727 nimekettä); tekoäly, tietämystekniikka & hahmontunnistus noin 16 % (629 nimekettä). Käsikirjaston karsitussa noin 100 nimekkeen kokoelmassa on runsaasti sanakirjoja ja erilaisia hakuteoksia kuten lähes täydellinen (44/45) Encyclopedia of computer science and technology ja myös e-muodossa oleva 3-osainen Handbook of information security. Painettuja lehtiä oli 6 nimekettä (IEEE Pervasive Computing, MikroPC, myös e-muodossa oleva Social Science Computer Review, Tekniikan näköalat, Tietokone ja Tietoyhteys). Sähkökirjoja kokoelmassa oli 466 nimekettä Ebrary: Information technology -tietokannassa, 24 nimekettä NetLibrary-tietokannassa, 3 nimekettä Taylor & Francis eBooks online -tietokannassa ja 2 nimekettä sähköisinä hakuteoksina (Encyclopedia of gender and information technology ja Encyclopedia of information science and technology) sekä 4964-osainen Lecture notes in computer science -monografiasarja. Verkkolehtiä kokoelmassa oli noin 300 nimekettä. Tietokantoja oli 4 kokotekstitietokantaa (ACM - Association for Computing Machinery, EBSCOhost Academic Search Premier, Elsevier ScienceDirect ja SpringerLink) sekä 2 viitetietokantaa (Computer + Info Systems (CSA) ja Web of Scence (ISI)).

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Purpose To show that differences in the extent to which firms engage in unrelated diversification can be attributed to differences in ownership structure. Methodology/approach We draw on longitudinal data and use a panel analysis specification to test our hypotheses. Findings We find that unrelated diversification destroys value; pressure-sensitive Anglo-American owners in a firm’s equity reduce unrelated diversification, whereas pressure-resistant domestic owners increase unrelated diversification; the greater the firm’s free cash flow, the greater the negative effect of pressure-sensitive Anglo-American owners on unrelated diversification. Research limitations/implications We contribute to corporate governance and strategy research by bringing in owners’ institutional origin as a shaper of owner preferences in particular with regards to unrelated diversification. Future research may expand our investigation to more than one home institutional context, and theorize on institutional origin effects beyond the dichotomy between Anglo-American and non-Anglo-American (not oriented toward shareholder value maximization) owners. Practical implications Policy makers, financial analysts, owners, and managers may want to reflect about the implications of ownership structure, as well as promoting or joining corporations with particular ownership configurations. Social implications A shareholder value-destroying strategy, such as unrelated diversification has adverse consequences for society at large, in terms of opportunity costs, that is, resources could be allocated to value-creating activities instead. Promoting an ownership configuration that creates value should contribute to social welfare. Originality/value Owners may not be exclusively driven by shareholder value maximization, but can be influenced by normative beliefs (biases) stemming from the institutional context they originate from.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The UMSIC project will produce an application for social inclusion of children. This application will run on Nokia N810 internet tablet. PeerHood is an implementation of Peer-to-Peer neighborhood and communication concept, it is going to be used as a part of middleware in the project. PeerHood is responsible for providing neighboring information and connections to nearby devices. This thesis will present the requirements that the project sets to PeerHood including the general state of the art middleware requirements and the requirements set by the target device. These requirements will not be analyzed further. One main focus of this thesis is to analyze PeerHood from the UMSIC project point of view. In this thesis the results of PeerHood analysis are presented, including memory consumption testing, performance testing and testing of networking components of PeerHood. As a result of these tests modifications for PeerHood are introduced. The modifications are related to PeerHood usage in real mobile environment. Based on these requirements a framework was implemented that, when used properly, will enhance the context awareness of PeerHood, especially in mobile devices. The techniques used in framework are presented and instructions about how to use the framework are given. The approaches used in the implemented framework are analysed in this thesis. As an outcome of this thesis the context awareness of PeerHood is improved. As an additional outcome the guidelines for future development of PeerHood are introduced that are based on the results of the analysis of both PeerHood and the implemented framework.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The subject being analyzed of this Master’s Thesis is a development of a service that is used to define a current location of a mobile device. The service utilized data that is obtained from own GPS receiver in some possible cases and as well data from mobile devices which can be afforded for the current environment for acquisition of more precise position of the device. The computation environment is based on context of a mobile device. The service is implemented as an application for communicator series Nokia N8XX. The Master’s Thesis presents theoretical concept of the method and its practical implementation, architecture of the application, requirements and describes a process of its functionality. Also users’ work with application is presented and recommendations for possible future improvements are made.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'adoption des technologies de réseaux sans-fil de type WiFi a connu une croissance impressionnante ces dernières années. Cette vague de popularité ne semble pas vouloir s'estomper, il est estimé que 84 millions d’appareils seront vendus en 2007 totalisant des revenus de 3.7 milliards de dollars. Devant cette forte demande, les fabricants d’appareils de télécommunications ont songés à développer des produits encore plus performants. Appuyé par la norme IEEE 802.16, un consortium du nom de WiMAX Forum a regroupé 350 membres dans le but de promouvoir des produits standardisés portant la marque WiMAX. À l'inverse des premières versions du WiFi, le WiMAX sera doté de mécanismes de sécurité beaucoup plus fiables. L'avantage du WiMAX, comme pour plusieurs de ses concurrents, repose sur sa capacité d'opérer sur une large bande de fréquences, réglementées ou non. Sa portée théorique de 50 Km et son débit escompté de 75 Mbit/s a capté l'attention des fournisseurs de services qui cherchent à réduire leurs coûts d'exploitations mais également de divers organismes gouvernementaux qui espèrent améliorer les services de communications dans les communautés des régions éloignées. Grâce à l'appui du ministre des Affaires indiennes et du nord canadien, le territoire du Nunavut a mis sur pied un réseau à large bande qui dessert actuellement l’ensemble de ses 29 communautés sur tout son territoire. La possibilité de couvrir une superficie de plusieurs kilomètres ramène à la surface le concept d’omniprésence ou de « Pervasive computing ». Cette notion représente l’intégration des technologies dans notre entourage afin de rendre nos interactions avec celle-ci plus naturelles. Nos déplacements dans cet environnement pourraient être facilités puisque les ordinateurs seraient en mesure de détecter et réagir à notre présence pour nous offrir des solutions personnalisées. Les déploiements de réseaux de type WiMAX sont déjà en cours dans plusieurs pays, d'après la situation actuelle du marché, il est envisageable de voir une forte adoption de cette forme de diffusion d’informations dans les prochaines années. Le présent document trace un résumé des applications liées au WiMAX et discute de certaines problématiques engendrées par ce type de réseau.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Web services from different partners can be combined to applications that realize a more complex business goal. Such applications built as Web service compositions define how interactions between Web services take place in order to implement the business logic. Web service compositions not only have to provide the desired functionality but also have to comply with certain Quality of Service (QoS) levels. Maximizing the users' satisfaction, also reflected as Quality of Experience (QoE), is a primary goal to be achieved in a Service-Oriented Architecture (SOA). Unfortunately, in a dynamic environment like SOA unforeseen situations might appear like services not being available or not responding in the desired time frame. In such situations, appropriate actions need to be triggered in order to avoid the violation of QoS and QoE constraints. In this thesis, proper solutions are developed to manage Web services and Web service compositions with regard to QoS and QoE requirements. The Business Process Rules Language (BPRules) was developed to manage Web service compositions when undesired QoS or QoE values are detected. BPRules provides a rich set of management actions that may be triggered for controlling the service composition and for improving its quality behavior. Regarding the quality properties, BPRules allows to distinguish between the QoS values as they are promised by the service providers, QoE values that were assigned by end-users, the monitored QoS as measured by our BPR framework, and the predicted QoS and QoE values. BPRules facilitates the specification of certain user groups characterized by different context properties and allows triggering a personalized, context-aware service selection tailored for the specified user groups. In a service market where a multitude of services with the same functionality and different quality values are available, the right services need to be selected for realizing the service composition. We developed new and efficient heuristic algorithms that are applied to choose high quality services for the composition. BPRules offers the possibility to integrate multiple service selection algorithms. The selection algorithms are applicable also for non-linear objective functions and constraints. The BPR framework includes new approaches for context-aware service selection and quality property predictions. We consider the location information of users and services as context dimension for the prediction of response time and throughput. The BPR framework combines all new features and contributions to a comprehensive management solution. Furthermore, it facilitates flexible monitoring of QoS properties without having to modify the description of the service composition. We show how the different modules of the BPR framework work together in order to execute the management rules. We evaluate how our selection algorithms outperform a genetic algorithm from related research. The evaluation reveals how context data can be used for a personalized prediction of response time and throughput.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

To enhance the throughput of ad hoc networks, dual-hop relay-enabled transmission schemes have recently been proposed. Since in ad hoc networks throughput is normally related to their energy consumption, it is important to examine the impact of using relay-enabled transmissions on energy consumption. In this paper, we present an analytical energy consumption model for dual-hop relay-enabled medium access control (MAC) protocols. Based on the recently reported relay-enabled distributed coordination function (rDCF), we have shown the efficacy of the proposed analytical model. This is a generalized model and can be used to predict energy consumption in saturated relay-enabled ad hoc networks via energy decomposition. This is helpful in designing MAC protocols for cooperative communications and it is shown that using a relay results not only in a better throughput but also better energy efficiency.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Due to their popularity, dense deployments of wireless local area networks (WLANs) are becoming a common feature of many cities around the world. However, with only a limited number of channels available, the problem of increased interference can severely degrade the performance of WLANs if an effective channel assignment scheme is not employed. Previous studies on channel assignment in WLANs almost always assume that all access points (AP) employ the same channel assignment scheme which is clearly unrealistic. On the other hand, to the best of our knowledge, the interaction between different channel assignment schemes has also not been studied before. Therefore, in this paper, we investigate the effectiveness of our earlier proposed asynchronous channel assignment scheme in these heterogeneous WLANs scenarios. Simulation results show that our proposed scheme is still able to provide robust performance gains even in these scenarios.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pervasive computing is a continually, and rapidly, growing field, although still remains in relative infancy. The possible applications for the technology are numerous, and stand to fundamentally change the way users interact with technology. However, alongside these are equally numerous potential undesirable effects and risks. The lack of empirical naturalistic data in the real world makes studying the true impacts of this technology difficult. This paper describes how two independent research projects shared such valuable empirical data on the relationship between pervasive technologies and users. Each project had different aims and adopted different methods, but successfully used the same data and arrived at the same conclusions. This paper demonstrates the benefit of sharing research data in multidisciplinary pervasive computing research where real world implementations are not widely available.