889 resultados para mobile environment, peer-to-peer, PeerHood, software security, vulnerabilities


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Työn tavoitteena oli selvittää erilaisten ohjelmistokehitysprosessien soveltuvuus maantieteellisesti hajallaan oleville kehitysryhmille. Aluksi selvitettiin yleisemmin käytössä olevat ohjelmistoprosessit ja niiden pääkohdat. Selvittäminen tehtiin kirjallisuuden ja internet-sivustojen perusteella. Saatuja tuloksia verrattiin CASE – yrityksen, Komartek Oyj:n, prosesseihin. Komartek Oyj:n prosessit selvitettiin haastatteluin sekä yrityksen sisäistä dokumentaatiota hyväksikäyttäen. Toisena tehtävänä työssä käytiin läpi hajautetun kehityksen aiheuttamia erityisvaatimuksia ohjelmistoprojekteille. Kirjallisuudesta löydettyjä vaatimuksia verrattiin jälleen Komartekin tämän hetkiseen kehitystyön hajautukseen ja selvitettiin myös lähitulevaisuuden näkymiä yrityksessä.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mulching has become an important technique for land cover, but there are some technical procedures which should be adjusted for these new modified conditions to establish optimum total water depth. It is also important to observe the soil-water relations as soil water distribution and wetted volume dimensions. The objective of the present study was to estimate melon evapotranspiration under mulching in a protected environment and to verify the water spatial distribution around the melon root system in two soil classes. Mulching provided 27 mm water saving by reducing water evaporation. In terms of volume each plant received, on average, the amount of 175.2 L of water in 84 days of cultivation without mulching, while when was used mulching the water requirement was 160.2 L per plant. The use of mulching reduced the soil moisture variability throughout the crop cycle and allowed a greater distribution of soil water that was more intense in the clay soil. The clayey soil provided on average 43 mm more water depth retention in 0.50 m soil deep relative to the sandy loam soil, and reduced 5.6 mm the crop cycle soil moisture variation compared to sandy loam soil.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Diplomityö kartoittaa yleisesti tietoturvaohjelmistokehityksessä huomioitavia immateriaalioikeudellisia näkökohtia ja selvittää yksityiskohtaisemmin niiden soveltamista ja vaikutusta erään tietoturvakomponentin suunnittelussa ja toteutuksessa Soneran TradeXpress-ohjelmistoon. Kyseinen komponentti mahdollistaa muun muassa autentikaation ja salauksen käytön sähköisessä tiedonsiirrossa. Työ käsittää myös perustiedot tietoturvasta ja TradeXpress-ohjelmistosta, jotta komponentin kehitystä käsittelevän osuuden ymmärtäminen olisi helpompaa. Immateriaalioikeutta käsitellään vain niiltä osin, joilla on vaikutusta tietokoneohjelmiin ja ohjelmistotuotantoon. Näitä ovat muun muassa tekijänoikeus, patenttioikeus ja tavaramerkkioikeus. Diplomityön tuloksena syntyi selvitys immateriaalioikeudesta ja sen vaikutuksesta ohjelmistotuotantoprosesseihin.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Diplomityön tavoitteena oli luoda suunnitelma elektronisen hankintatoimen aloittamiseksi, analysoimalla nykyisiä ostoprosesseja ja konsernin laajuista elektronista hankintajärjestelmää. Työ pohjautuu yritysten väliseen elektroniseen kauppaan, elektroniseen hankintatoimeen ja systeemisuunnitteluun liittyvään kirjallisuuteen. Työssä tehdyn suunnitelman tarkoituksena on auttaa Siemens Oy:tä siirtymään uuteen elektroniseen ostotoimintaan. Elektroniselle ostotoiminnalle suunniteltiin tavoitteet ja näitä vastaavat vaatimukset. Elektronisen hankintajärjestelmän analysointi perustuu kirjallisuudessa esitettyihin järjestelmän elinkaari-mallin vaiheisiin. Analysoinnin tarkoituksena oli saada selville järjestelmän soveltuvuus Siemens Oy: n liiketoimintaympäristöön, prosesseihin ja vaatimuksiin. Elektronisen hankintatoiminnan etuja ovat liiketoiminta prosessien johtamisen parantuminen, kustannusten väheneminen sekä taloudellisen suorituskyvyn lisääntyminen. Elektronisen hankintatoiminnan aloittaminen vaatii kuitenkin huolellista suunnittelua. Työssä tehdyt suunnitelmat ja analysoinnit auttavat arvioidessa järjestelmän sopivuutta Siemens Oy: n vaatimuksiin. Oikean ja toimivan järjestelmän valinta ei kuitenkaan takaa elektronisesta hankintatoiminnasta hyötymistä. Tärkeimpiä jatkotoimenpiteitä onkin suorittaa kustannus/hyöty analyysi ja arvioida toimittajien halukkuutta ja kykyjä osallistua markkinapaikkaan.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Purpose of this work was to study different types of barcodes and possibilities of reading them with mobile phones camera. Another goal was to transfer product information from a server to a mobile phone according to a barcode. There is existing software to read barcodes with mobile phones camera. They also open a www – page to mobile phones browser according to a URL address interpreted from a barcode. I simulated a use-case scenario, in which product delivery related information was controlled by a mobile phone. The information was located in a MySQL database and it was controlled with www – pages through mobile phones browser. I also made tests about how possible difficulties effect on successful interpretation of a barcode.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Matkapuhelinverkot kehittyvät jatkuvasti tarjoten asiakkailleen uusia palveluja ja nopeampia datayhteyksiä. Verkkojen eri protokollien testaamisessa käytetään apuna tietoliikenneanalysaattoreita, joiden avulla matkapuhelinverkkojen eri rajapinnoissa liikkuvaa informaatiota voidaan tutkia yksityiskohtaisesti. Tämän työn tarkoituksena oli suunnitella ja toteuttaa etämonitorointianalysaattorin testauksessa käytettävä testausohjelmisto ICONIX-prosessin avulla. Suunnitteluun katsottiin kuuluvan prosessiin mukaiset vaatimusmäärittelyn, analyysin ja alustavan suunnittelun sekä yksityiskohtaisen suunnittelun vaiheet. Toteutus muodostui vastaavasti ohjelmointityöstä ja yksikkötestauksesta. Työn tuloksena saatiin suunnittelun ja toteutuksen aikana syntyneet erilaiset kaaviot ja ohjelmakoodi. Lisäksi testausohjelmistoa käytettiin etämonitorointianalysaattorin toiminnallisuus- ja suorituskykytesteissä, joiden perusteella arvioitiin toteutetun testausohjelmiston toimivuutta. Testausohjelmiston todettiin sopivan etämonitorointianalysaattorin testaukseen, sillä niin toiminnallisuustestit kuin kuormitustestitkin saatiin suoritettua onnistuneesti toteutetun testausohjelmiston avulla. ICONIX-prosessin todettiin sopivan testausohjelmiston suunnitteluun, vaikka testausohjelmisto onkin toimintaperiaatteeltaan erilainen, kuin prosessia esittelevissä lähteissä esimerkkeinä käytetyt ohjelmistot. Eri suunnitteluvaiheisiin kului prosessiin tottumattomalta aikaa, mutta toisaalta laadittuja suunnitelmia ei tarvinnut enää toteutusvaiheen aikana muuttaa ja ohjelmointityö oli hyvin suoraviivaista.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El proyecto trata sobre la aplicación Moodle Mobile y las posibilidades de personalización y mejoras que ofrece. Principalmente el proyecto se centra en la personalización gráfica del interfaz y en el desarrollo de un plugin que añada la funcionalidad de permitir a un usuario cambiar la fotografía de su perfil en una instalación Moodle.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Introduction: The Violence Medical Unit (VMU), a specialised forensic medical consultation, was created at the Lausanne university Hospital in 2006. All patients consulting at the ED for interpersonal violencerelated injury are referred to the VMU, which provides forensic documentation of the injury and referral to the relevant community based victim-support organisations within 48 hours of the ED visit. This frees the ED medical staff from forensic injury documentation and legal/social referral, tasks for which they lack both time and training. Among community violence, assaults by nightclub security agents against patrons have increased from 6% to 10% between 2007 and 2009. We set out to characterise the demographics, assault mechanisms, subsequent injuries, prior alcohol intake and ED & VMU costs incurred by this group of patients. Methods: We retrospectively included all patients consulting at the VMU due to assault by nightclub security agents from January 2007 to December 2009. Data was obtained from ED & VMU medical, nursing and administrative records. Results: Our sample included 70 patients, of which 64 were referred by the CHUV ED. The victims were typically young (median age 29) males (93%). 77% of assaults occurred on the weekend between 12 PM and 4 AM, and 73% of the victims were under the influence of alcohol. 83% of the patients were punched, kicked and/or head-butted; 9% had been struck with a blunt instrument. 80% of the injuries were in the head and neck area and 19% of the victims sustained fractures. 21% of the victims were prescribed medical leave. Total ED & VMU costs averaged 1048 SFr. Conclusion: Medical staff treating this population of assault victims must be aware of the assault mechanisms and injury patterns, in particular the high probability of fractures, in order to provide adequate diagnosis and care. Associated inebriation mandates liberal use of radiology, as delayed or missed diagnosis may have medical, medicolegal and legal implications. Emergency medical services play an important role in detecting and reporting of such incidents. Centralised management of the forensic documentation facilitates referral to victim support organisations and epidemiological data collection. Magnitudes and trends of the different types of violence can be determined, and this information can be then impact public safety management policies.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Integrated in a wide research assessing destabilizing and triggering factors to model cliff dynamic along the Dieppe's shoreline in High Normandy, this study aims at testing boat-based mobile LiDAR capabilities by scanning 3D point clouds of the unstable coastal cliffs. Two acquisition campaigns were performed in September 2012 and September 2013, scanning (1) a 30-km-long shoreline and (2) the same test cliffs in different environmental conditions and device settings. The potentials of collected data for 3D modelling, change detection and landslide monitoring were afterward assessed. By scanning during favourable meteorological and marine conditions and close to the coast, mobile LiDAR devices are able to quickly scan a long shoreline with median point spacing up to 10cm. The acquired data are then sufficiently detailed to map geomorphological features smaller than 0.5m2. Furthermore, our capability to detect rockfalls and erosion deposits (>m3) is confirmed, since using the classical approach of computing differences between sequential acquisitions reveals many cliff collapses between Pourville and Quiberville and only sparse changes between Dieppe and Belleville-sur-Mer. These different change rates result from different rockfall susceptibilities. Finally, we also confirmed the capability of the boat-based mobile LiDAR technique to monitor single large changes, characterizing the Dieppe landslide geometry with two main active scarps, retrogression up to 40m and about 100,000m3 of eroded materials.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

NlmCategory="UNASSIGNED">Cytotoxic T lymphocytes (CTL) from CD8β-deficient mice have powerful FasL-mediated cytotoxicity and IFNγ responses, but ablated Ca(2+) and NFAT signaling, which can be restored by transduction with CD8β. Upon infection with lymphocytic choriomeningitis virus (LCMV), these cells yielded GP33-specific CTL (CD8βR) that exhibited high FasL/Fas-mediated cytotoxicity, IFNγ CXCL9 and 10 chemokine responses. Transfer of these cells in B16-GP33 tumor bearing mice resulted in (i) massive T cell tumor infiltration, (ii) strong reduction of myeloid-derived suppressor cells (MDSCs), regulatory T cells (Treg) and IL-17-expressing T helper cells, (iii) maturation of tumor-associated antigen-presenting cells and (iv) production of endogenous, B16 melanoma-specific CTL that eradicated the tumor long after the transferred CD8βR CTL perished. Our study demonstrates that the synergistic combination of strong Fas/FasL mediated cytotoxicity, IFNγ and CXCL9 and 10 responses endows adoptively transferred CTL to reprogram the tumor environment and to thus enable the generation of endogenous, tumoricidal immunity.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Phase encoded nano structures such as Quick Response (QR) codes made of metallic nanoparticles are suggested to be used in security and authentication applications. We present a polarimetric optical method able to authenticate random phase encoded QR codes. The system is illuminated using polarized light and the QR code is encoded using a phase-only random mask. Using classification algorithms it is possible to validate the QR code from the examination of the polarimetric signature of the speckle pattern. We used Kolmogorov-Smirnov statistical test and Support Vector Machine algorithms to authenticate the phase encoded QR codes using polarimetric signatures.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'objectiu principal d'aquest treball és desenvolupar una aplicació Android destinada a aquells pacients en tractament mèdic que estiguin donats d'alta en alguna de les farmàcies vinculades a un servei professional paral·lel dedicat a l'ajut en l'emplenat de SPDs (sistema personalitzat de dosificació). Aquesta aplicació pretén proporcionar-li una ajuda directa al pacient en diversos aspectes: obtenint la seva posologia mèdica acordada amb la farmàcia, configurant els horaris de les preses dels medicaments i rebent notificacions o alertes relatives a aquestes preses directament al seu dispositiu.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El software lliure està tenint últimament un pes cada cop més important en les empreses, però encara és el gran desconegut per a molta gent. Des de la seva creació als anys 80 fins ara, hi ha hagut un creixement exponencial de software lliure de gran qualitat, oferint eines per a tot tipus de necessitats, eines ofimàtiques, gestors de correu, sistemes de fitxer, sistemes operatius…. Tot aquest moviment no ha passat desapercebut per a molts usuaris i empreses, que s’han aprofitat d’ell per cobrir les seves necessitats. Pel que fa a les empreses, cada cop n’hi ha més que en petita o gran mesura, utilitzen el software lliure, ja sigui per el seu menor cost d’adquisició, o bé per la seva gran fiabilitat o per que és fàcilment adaptable o per no establir cap lligam tecnològic, en definitiva per tenir més llibertat. En el moment de la creació d’una nova empresa, on es parteix de zero en tota la tecnologia informàtica, és el moment menys costòs d’implementar l’arquitectura informàtica amb software lliure, és quan l’impacte que té sobre l’empresa, usuaris i clients és menor. En les empreses que ja tenen un sistema informàtic, caldrà establir un pla de migració, ja sigui total o parcial. La finalitat d’aquest projecte no és la de dir quin software és millor que l’altre o de dir quin s’ha d’instal•lar, sinó el de donar a conèixer el món del software lliure, mostrar part d’aquest software, fer alguna comparativa de software lliure amb software propietari, donant idees i un conjunt de solucions per a empreses, per què una empresa pugui agafar idees d’implementació d’algunes de les solucions informàtiques exposades o seguir algun dels consells proposats. Actualment ja hi ha moltes empreses que utilitzen software lliure. Algunes només n’utilitzen una petita part en les seves instal•lacions, ja que el fet de que una empresa funcioni al 100% amb software lliure, tot i que n’hi comença ha haver, de moment ho considero una mica arriscat, però que en poc temps, aquest fet serà cada cop més habitual.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä työssä selvitetään mitä mobiiliympäristössä käytettävillä kontekstitietoisilla sovelluksilla tarkoitetaan, miksi niitä tarvitaan ja mitä niiden avulla voidaan saavuttaa. Käyttäjäkeskeisen palvelun tavoitteena on mukautua käyttäjän kontekstiin, sekä hänen tarpeisiin ja tavoitteisiin ilman käyttäjältä vaadittavaa jatkuvaa vuorovaikutusta. Kontekstitietoisen sovelluksen suunnittelussa ja toteutuksessa tulee kiinnittää huomiota muun muassa kontekstitiedon keräämiseen, tallentamiseen ja tiedon eheyden säilyttämiseen. Sovelluksen suunnittelun tärkein haaste on toteuttaa hyvä logiikka, joka osaa päätellä kontekstitiedoista mitä toimintoja sen tulisi suorittaa. Mobiilipalveluiden personalisoinnissa on tärkeää ottaa huomioon käyttäjän, laitteen ja palvelun väliset vuorovaikutussuhteet. Nämä vuorovaikutussuhteet määrittelevät miten tiettyä mobiilipalvelua tulisi personalisoida jotta palvelu pystyy täyttämään käyttäjän sille asettamat vaatimukset.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The objective of this work was to develop a free access exploratory data analysis software application for academic use that is easy to install and can be handled without user-level programming due to extensive use of chemometrics and its association with applications that require purchased licenses or routines. The developed software, called Chemostat, employs Hierarchical Cluster Analysis (HCA), Principal Component Analysis (PCA), intervals Principal Component Analysis (iPCA), as well as correction methods, data transformation and outlier detection. The data can be imported from the clipboard, text files, ASCII or FT-IR Perkin-Elmer “.sp” files. It generates a variety of charts and tables that allow the analysis of results that can be exported in several formats. The main features of the software were tested using midinfrared and near-infrared spectra in vegetable oils and digital images obtained from different types of commercial diesel. In order to validate the software results, the same sets of data were analyzed using Matlab© and the results in both applications matched in various combinations. In addition to the desktop version, the reuse of algorithms allowed an online version to be provided that offers a unique experience on the web. Both applications are available in English.