169 resultados para Datateknik


Relevância:

10.00% 10.00%

Publicador:

Resumo:

The modern society is getting increasingly dependent on software applications. These run on processors, use memory and account for controlling functionalities that are often taken for granted. Typically, applications adjust the functionality in response to a certain context that is provided or derived from the informal environment with various qualities. To rigorously model the dependence of an application on a context, the details of the context are abstracted and the environment is assumed stable and fixed. However, in a context-aware ubiquitous computing environment populated by autonomous agents, a context and its quality parameters may change at any time. This raises the need to derive the current context and its qualities at runtime. It also implies that a context is never certain and may be subjective, issues captured by the context’s quality parameter of experience-based trustworthiness. Given this, the research question of this thesis is: In what logical topology and by what means may context provided by autonomous agents be derived and formally modelled to serve the context-awareness requirements of an application? This research question also stipulates that the context derivation needs to incorporate the quality of the context. In this thesis, we focus on the quality of context parameter of trustworthiness based on experiences having a level of certainty and referral experiences, thus making trustworthiness reputation based. Hence, in this thesis we seek a basis on which to reason and analyse the inherently inaccurate context derived by autonomous agents populating a ubiquitous computing environment in order to formally model context-awareness. More specifically, the contribution of this thesis is threefold: (i) we propose a logical topology of context derivation and a method of calculating its trustworthiness, (ii) we provide a general model for storing experiences and (iii) we formalise the dependence between the logical topology of context derivation and its experience-based trustworthiness. These contributions enable abstraction of a context and its quality parameters to a Boolean decision at runtime that may be formally reasoned with. We employ the Action Systems framework for modelling this. The thesis is a compendium of the author’s scientific papers, which are republished in Part II. Part I introduces the field of research by providing the mending elements for the thesis to be a coherent introduction for addressing the research question. In Part I we also review a significant body of related literature in order to better illustrate our contributions to the research field.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Vi har i vårat examensarbete tagit fram en e-marknadsplats i för Högskolan Dalarna. Marknadsplatsen är programmerad i asp.NET och vb.NET. Fram tills idag har skolans anslagstavlor använts flitigt för annonsering av, inte bara studentlitteratur, utan allt från pennor till bilar. Högskolan Dalarna har därför en önskan om att få en e-marknadsplats där studenter har möjlighet att annonsera.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Trafiq används av Columna för att distribuera trafikinformation. Funktionen är först och främst att förädla och förmedla information. En viktig del i denna tjänst är kopplingen mot Vägverkets (VV) tjänst Triss som förser Trafiq med trafikinformation. Överföringen av information från VV till Columna sker idag med filer och FTP. VV tillhandahåller numera en tjänst där data skickas på XML-format med http. Min uppgift var att implementera mottagaren i .NET och C# på Columna. I utredningen utreds de mekanismer som ligger till grund för Internettjänster och distribuerade funktioner över Internet. Min slutsats är att http och webbservrar är ett kraftfullt verktyg och kan användas för att lösa många problem som har med datorkommunikation att göra.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Detta examensarbete utfördes på ABB Power Technologies i Ludvika med syfte att förenkla tillverkningen av märkskyltar till mättransformatorer.Tidigare utformades alla skyltar för hand i Excel utifrån data från ett beräkningsprogram. Det gjorde att det behövdes en mall för varje variant i varje språk vilket ledde till väldigt många mallar. På ABB ville man både komma ifrån mängden olika mallar och det tidskrävande handarbetet som dessutom kunde resultera i att skyltarna inte fick enhetligt utseende. Genom att göra ett program som automatiskt genererar skyltarna utifrån en standardmall med hjälp av en fil från beräkningsprogrammet sparas mycket tid och arbete. Den som utformar skylten behöver då bara lägga till några få data själv och kan välja språk direkt i programmet istället för att behöva skriva allt för hand.Resultatet av detta examensarbete blev ett program som används av ABB för att göra skyltar till nästan alla mättransformatorer.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Detta examensarbete går ut på att ta fram en applikation, avsedd för mobiltelefoner, där man på ett enkelt sätt kan få reda på avgångarna för Dalarnas kollektivtrafik. Det stigande bensinpriset och bilåkningens negativa miljöpåverkan ligger som grund till att Etex AB och Balanz AB vill undersöka om det går att få människor att välja bussen framför personbilen. Om man genom denna applikation kan underlätta planeringen av människors dagliga resor, hur påverkas då valet av fortskaffningsmedel?Resultatet blev en applikation där man, via sin mobiltelefon, bland annat kan ta reda på avgångar för utvalda linjer av Dalatrafiks bussar, hantera linjekartor och synkronisera avgångar med telefonens kalender. Alla tidtabeller sparas i telefonen för att minska nätverkstrafiken och för att informationen enkelt ska kunna återanvändas.Dalatrafik är det företag som ansvarar för kollektivtrafiken i Dalarna. Det finns i dagsläget ingen möjlighet att få reda på avgångarna för deras bussar om man inte har tillgång till en tidtabell eller ringer till deras kundservice. Vissa kommuner har redan lösningar för tidtabellshantering i mobiltelefonen och nu vill Etex AB och Balanz AB, som är två företag som bl.a. arbetar med trådlösa applikationer, att även Dalarna ska få ta del av detta praktiska hjälpmedel.De flesta mobiltelefoner som säljs idag har stöd för att köra applikationer, eller MIDlets som de också kallas, gjorda i J2ME (Java 2 Platform, Micro Edition). Denna teknik har tagits fram av Sun för att göra applikationer som kan köras på mindre mobila enheter såsom mobiltelefoner och handdatorer. Kombinerar man J2ME med den ökande prestandan i dagens mobiltelefoner kan avancerade applikationer t.ex. spel med 3D-grafik, webbläsare och andra nyttiga program tillverkas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Programmet schemaläggaren har funnits sedan 1994, och används på arbetsplatser för att på ett strukturerat sätt lägga scheman för de anställda. Programmet har sedan starten varit sådant att man själv ska skapa alla scheman och även koppla dessa till de anställda, men det finns en önskan att programmet ska vara mer användarvänligt och lättanvänt. Ett steg i utvecklingen är att skapa en automatisk schemaläggningsguide som gör det mesta av jobbet åt användaren.Etex AB, som detta examensarbete är gjort åt, avser att med detta examensarbete skapa en prototyp på en sådan schemaläggningsguide som ska implementeras i det befintliga programmet. Denna guide ska alltså skapa scheman utifrån given data och sedan koppla dessa scheman till de anställda som valts. Allt detta ska ske automatiskt. Efter detta har man sedan möjlighet att antingen spara de scheman och kopplingar som gjorts, eller avvisa dem.Grundläggande tanken med denna modul är att den ska passa in i det befintliga programmet utan att vara bundet till det, så man ska kunna överföra den till en annan applikation om nödvändigt. Trots vissa komplikationer efter vägen har arbetet ändå slutförts och med fortsatt arbete kan modulen bli en bra del av programmet Schemaläggaren.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Idag finns det många företag som erbjuder olika program/databaser som har till uppgift att lagraoch hantera data. Oracle är världens näst största mjukvaruföretag. Oracles databas genererar ungefär 75 % av deras inkomst.De senaste 40 åren har databashantering utvecklats från enkelt filsystem tillobjektrelationsdatabas, vilket har medfört att allt fler företag idag erbjuder verktyg som databasutvecklare kan arbeta med. Verktygen underlättar själva databashanteringen. Det är mångaföretag som erbjuder olika sorters verktyg och databas utvecklaren, eller själva databasföretaget,får svårt att skilja på verktygen. Utbudet av verktyg är så omfattande att det är näst intill omöjligtatt ha kännedom om alla.Syftet med denna uppsats är att undersöka vilket verktyg en Oracle-utvecklare bör använda sigav. Att jämföra olika SQL och PL/SQL verktyg, samt lämna en rekommendation om vilket/vilkaverktyg som är bäst att använda ur olika perspektiv. Vid jämförelsen laddade jag hem och testadede olika verktygen utifrån vissa kriterier. Jag kontaktade även fyra företag för att få svar på frågan utifrån företagens perspektiv. Tre av företagen svarade på mina enkäter, medan ett av företagen svarade muntligt på mina frågor via telefonen.Då jag genomförde denna studie kom jag fram till slutsatsen att alla verktyg i stort sett har samma grundfunktioner. Valet av verktyg styrs av hur många extra funktioner utvecklaren är villig betala för. Det är dock utvecklaren själv som måste avgöra vilket verktyg som passar just honom. Det verktyg som är ledande är Toad och detta verktyg passar bäst för experter. För enklare funktioner har det framkommit av enkäterna att SQL*Plus används.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Intelligent Transportation System (ITS) is a system that builds a safe, effective and integrated transportation environment based on advanced technologies. Road signs detection and recognition is an important part of ITS, which offer ways to collect the real time traffic data for processing at a central facility.This project is to implement a road sign recognition model based on AI and image analysis technologies, which applies a machine learning method, Support Vector Machines, to recognize road signs. We focus on recognizing seven categories of road sign shapes and five categories of speed limit signs. Two kinds of features, binary image and Zernike moments, are used for representing the data to the SVM for training and test. We compared and analyzed the performances of SVM recognition model using different features and different kernels. Moreover, the performances using different recognition models, SVM and Fuzzy ARTMAP, are observed.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This graduate study was assigned by Unisys Oy Ab. The purpose of this study was to find tools to monitor and manage servers and objects in a hosting environment and to remotely connect to the managed objects. Better solutions for promised services were also researched. Unisys provides a ServerHotel service to other businesses which do not have time or resources to manage their own network, servers or applications. Contracts are based on a Service Level Agreement where service level is agreed upon according to the customer's needs. These needs have created a demand for management tools. Unisys wanted to find the most appropriate tools for its hosting environment to fulfill the agreed service level with reasonable costs. The theory consists of literary research focusing on general agreements used in the Finnish IT business, different types of monitoring and management tools and the common protocols used inthem. The theory focuses mainly on the central elements of the above mentioned topics and on their positive and negative features. The second part of the study focuses on general hosting agreements and what management tools Unisys has selected for hosting and why. It also gives a more detailed account of the hosting environment and its features in more detail. Because of the results of the study Unisys decided to use Servers Alive to monitor network and MS applications’ services. Cacti was chosen to monitor disk spaces, which gives us an idea of future disk growth. For remote connections the Microsoft’s Remote Desktop tool was the mostappropriate when the connection was tunneled through Secure Shell (SSH). Finding proper tools for the intended purposes with cost-conscious financial resources proved challenging. This study showed that if required, it is possible to build a professional hosting environment.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The Thesis focused on hardware based Load balancing solution of web traffic through a load balancer F5 content switch. In this project, the implemented scenario for distributing HTTPtraffic load is based on different CPU usages (processing speed) of multiple member servers.Two widely used load balancing algorithms Round Robin (RR) and Ratio model (weighted Round Robin) are implemented through F5 load balancer. For evaluating the performance of F5 content switch, some experimental tests has been taken on implemented scenarios using RR and Ratio model load balancing algorithms. The performance is examined in terms of throughput (bits/sec) and Response time of member servers in a load balancing pool. From these experiments we have observed that Ratio Model load balancing algorithm is most suitable in the environment of load balancing servers with different CPU usages as it allows assigning the weight according to CPU usage both in static and dynamic load balancing of servers.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The main objective for this degree project is to implement an Application Availability Monitoring (AAM) system named Softek EnView for Fujitsu Services. The aim of implementing the AAM system is to proactively identify end user performance problems, such as application and site performance, before the actual end users experience them. No matter how well applications and sites are designed and nomatter how well they meet business requirements, they are useless to the end users if the performance is slow and/or unreliable. It is important for the customers to find out whether the end user problems are caused by the network or application malfunction. The Softek EnView was comprised of the following EnView components: Robot, Monitor, Reporter, Collector and Repository. The implemented system, however, is designed to use only some of these EnView elements: Robot, Reporter and depository. Robots can be placed at any key user location and are dedicated to customers, which means that when the number of customers increases, at the sametime the amount of Robots will increase. To make the AAM system ideal for the company to use, it was integrated with Fujitsu Services’ centralised monitoring system, BMC PATROL Enterprise Manager (PEM). That was actually the reason for deciding to drop the EnView Monitor element. After the system was fully implemented, the AAM system was ready for production. Transactions were (and are) written and deployed on Robots to simulate typical end user actions. These transactions are configured to run with certain intervals, which are defined collectively with customers. While they are driven against customers’ applicationsautomatically, transactions collect availability data and response time data all the time. In case of a failure in transactions, the robot immediately quits the transactionand writes detailed information to a log file about what went wrong and which element failed while going through an application. Then an alert is generated by a BMC PATROL Agent based on this data and is sent to the BMC PEM. Fujitsu Services’ monitoring room receives the alert, reacts to it according to the incident management process in ITIL and by alerting system specialists on critical incidents to resolve problems. As a result of the data gathered by the Robots, weekly reports, which contain detailed statistics and trend analyses of ongoing quality of IT services, is provided for the Customers.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The main objective for this degree project was to analyze the Endpoint Security Solutions developed by Cisco, Microsoft and a third minor company solution represented by InfoExpress. The different solutions proposed are Cisco Network Admission Control, Microsoft Network Access Protection and InfoExpress CyberGatekeeper. An explanation of each solution functioning is proposed as well as an analysis of the differences between those solutions. This thesis work also proposes a tutorial for the installation of Cisco Network Admission Control for an easier implementation. The research was done by reading articles on the internet and by experimenting the Cisco Network Admission Control solution. My background knowledge about Cisco routing and ACL was also used. Based on the actual analysis done in this thesis, a conclusion was drawn that all existing solutions are not yet ready for large-scale use in corporate networks. Moreover all solutions are proprietary and incompatible. The future possible standard for Endpoint solution might be driven by Cisco and Microsoft and a rude competition begins between those two giants.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

During the last decade, the Internet usage has been growing at an enormous rate which has beenaccompanied by the developments of network applications (e.g., video conference, audio/videostreaming, E-learning, E-Commerce and real-time applications) and allows several types ofinformation including data, voice, picture and media streaming. While end-users are demandingvery high quality of service (QoS) from their service providers, network undergoes a complex trafficwhich leads the transmission bottlenecks. Considerable effort has been made to study thecharacteristics and the behavior of the Internet. Simulation modeling of computer networkcongestion is a profitable and effective technique which fulfills the requirements to evaluate theperformance and QoS of networks. To simulate a single congested link, simulation is run with asingle load generator while for a larger simulation with complex traffic, where the nodes are spreadacross different geographical locations generating distributed artificial loads is indispensable. Onesolution is to elaborate a load generation system based on master/slave architecture.