hh.sePublikationer
Ändra sökning
Avgränsa sökresultatet
1 - 35 av 35
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abdulrazzaq, Mohammed
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Wei, Yuan
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Industrial Control System (ICS) Network Asset Identification and Risk Management2018Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Setting against the significant background of Industrial 4.0, the Industrial Control System (ICS) accelerates and enriches the upgrade the existing production infrastructure. To make the infrastructures “smart”, huge parts of manual operations have been automated in this upgrade and more importantly, the isolated controlled processes have been connected through ICS. This has also raised the issues in asset management and security concerns. Being the starting point of securing the ICS, the asset identification is, nevertheless, first dealt by exploring the definition of assets in the ICS domain due to insufficient documentation and followed by the introduction of ICS constituents and their statuses in the whole network. When the definition is clear, a well-received categorization of assets in the ICS domain is introduced, while mapping out their important attributes and their significance relating the core of service they perform. To effectively tackle the ever-increasing amount of assets, identification approaches are compared and a case study was performed to test the effectiveness of two open source software. Apart from the identification part, this thesis describes a framework for efficient asset management from CRR. The four cyclic modules proposed give an overview on how the asset management should be managed according the dynamics of the assets in the production environment.

  • 2.
    Alm, Ilkoo
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Människa och Informationsteknologi (MI-lab).
    Johansson, Ingegerd
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Människa och Informationsteknologi (MI-lab).
    Cognitive aspects in visualisation of complex data2001Ingår i: CISST'2001: proceedings of the International Conference on Imaging Science, Systems, and Technology : Las Vegas, Nevada, USA, June 25-28, 2001 / [ed] Arabnia, H.R., Avalon, Athens, USA: CSREA Press, 2001, s. 633-638Konferensbidrag (Refereegranskat)
    Abstract [en]

    Information Visualization applications are dealing with fundamental difficulties related to overlap in cognitive models between designers and users, goal ambiguity, and accuracy in search strategies These difficulties are more obvious in applications aimed at reducing information overload by general users, than in applications aimed at visualising scientific data. General users have very likely quite different cognitive reference for approaching an abstract complex task, than designers. This can result in designs which can unintentionally increase information overload by users. In visualisation of scientific data the overlap of cognitive reference between specialists and designs is very likely much higher, but we need methods which can facilitate data exploration in real-time interaction. One possibility to facilitate exploration in a more or less systematic way is by means of metaphors which can support human perception in searching for patterns.

  • 3.
    Askfelt, Simone
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Arbenita, Osmani
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Ekologiskt hållbar med Business Intelligence: Stöd från BI vid ekologiskt hållbart arbete2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Verksamheter idag har krav på sig att arbeta ekologiskt hållbart. Att arbeta ekologiskt hållbart är i vissa fall en förutsättning för att fortsätta vara verksam på marknaden. Detta har lett till att verksamheter måste se över sitt sätt att arbeta för att minska sin påverkan på miljön. För att göra detta kan verksamheter ta stöd från system vilket har lett till att nya system har implementerats. Ett system för att stödja verksamheter att arbeta ekologiskt hållbart är BI. Med stöd från BI kan verksamheter samla, lagra samt analysera data som leder till att de blir informerade om hur deras processer påverkar den ekologiska hållbarheten. Fler studier kring sambandet mellan BI och ekologiskt hållbart arbete behövs då den teoretiska grunden i området är begränsad. I många fall tittar verksamheter på sitt ekologiskt hållbara arbete åtskilt från resterande delar av verksamheten. Huvudsyftet med studien är att kartlägga hur verksamheter arbetar för att vara ekologiskt hållbara med stöd från BI. Detta kartläggs för att slutligen uppnå delsyftet, vilket är att ta fram och presentera förslag på hur BI kan stärka verksamheternas arbete med ekologisk hållbarhet. Det empiriska materialet i studien samlades in via semistrukturerade intervjuer. Studiens resultat påvisar att tillverkande verksamheter inte tar stöd från sitt BI fullt ut vid sitt arbete med ekologisk hållbarhet. Därför presenteras förslag i studien på hur BI kan stärka verksamheternas ekologiskt hållbara arbete.

  • 4.
    Chen, Lei
    et al.
    Research Institutes of Sweden, RISE Viktoria, Lindholmspiren 3A, Gothenburg, 417 56, Sweden.
    Englund, Cristofer
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Every Second Counts: Integrating Edge Computing and Service Oriented Architecture for Automatic Emergency Management2018Ingår i: Journal of Advanced Transportation, ISSN 0197-6729, E-ISSN 2042-3195, s. 13-, artikel-id 7592926Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Emergency management has long been recognized as a social challenge due to the criticality of the response time. In emergency situations such as severe traffic accidents, minimizing the response time, which requires close collaborations between all stakeholders involved and distributed intelligence support, leads to greater survival chance of the injured. However, the current response system is far from efficient, despite the rapid development of information and communication technologies. This paper presents an automated collaboration framework for emergency management that coordinates all stakeholders within the emergency response system and fully automates the rescue process. Applying the concept of multiaccess edge computing architecture, as well as choreography of the service oriented architecture, the system allows seamless coordination between multiple organizations in a distributed way through standard web services. A service choreography is designed to globally model the emergency management process from the time an accident occurs until the rescue is finished. The choreography can be synthesized to generate detailed specification on peer-to-peer interaction logic, and then the specification can be enacted and deployed on cloud infrastructures. © 2018 Lei Chen and Cristofer Englund.

  • 5.
    Ekman, Sebastian
    Högskolan i Halmstad.
    En IT Forensik utredning med fria verktyg2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 6.
    Gelzinis, Adas
    et al.
    Kaunas University of Technology, Kaunas, Lithuania.
    Vaiciukynas, Evaldas
    Kaunas University of Technology, Kaunas, Lithuania.
    Kelertas, Edgaras
    Kaunas University of Technology, Kaunas, Lithuania.
    Bacauskiene, Marija
    Kaunas University of Technology, Kaunas, Lithuania.
    Verikas, Antanas
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Uloza, Virgilijus
    Kaunas University of Technology, Kaunas, Lithuania.
    Vegiene, Aurelija
    Kaunas University of Technology, Kaunas, Lithuania.
    Categorizing sequences of laryngeal data for decision support2009Ingår i: ECT 2009: Electrical and Control Technologies / [ed] Navickas, A, Kaunas: Kaunas University Technology Press , 2009, s. 99-Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper is concerned with kernel-based techniques for categorizing laryngeal disorders based on information extracted from sequences of laryngeal colour images. The features used to characterize a laryngeal image are given by the kernel principal components computed using the N-vector of the 3-D colour histogram. The least squares support vector machine (LS-SVM) is designed for categorizing an image sequence into the healthy, nodular and diffuse classes. The kernel function employed by the SVM classifier is defined over a pair of matrices, rather than over a pair of vectors. An encouraging classification performance was obtained when testing the developed tools on data recorded during routine laryngeal videostroboscopy.

  • 7.
    Gelzinis, Adas
    et al.
    Department of Electric Power Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Verikas, Antanas
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab). Department of Electric Power Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Vaiciukynas, Evaldas
    Department of Electric Power Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Bacauskiene, Marija
    Department of Electric Power Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Minelga, Jonas
    Department of Electric Power Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Hållander, Magnus
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Uloza, Virgilijus
    Department of Otolaryngology, Lithuanian University of Health Sciences, Kaunas, Lithuania.
    Padervinskis, Evaldas
    Department of Otolaryngology, Lithuanian University of Health Sciences, Kaunas, Lithuania.
    Exploring sustained phonation recorded with acoustic and contact microphones to screen for laryngeal disorders2014Ingår i: 2014 IEEE Symposium on Computational Intelligence in Healthcare and e-health (CICARE), Piscataway, NJ: IEEE Press, 2014, s. 125-132Konferensbidrag (Refereegranskat)
    Abstract [en]

    Exploration of various features and different structures of data dependent random forests in screening for laryngeal disorders through analysis of sustained phonation recorded by acoustic and contact microphones is the main objective of this study. To obtain a versatile characterization of voice samples, 14 different sets of features were extracted and used to build an accurate classifier to distinguish between normal and pathological cases. We proposed a new, data dependent random forest-based, way to combine information available from the different feature sets. An approach to exploring data and decisions made by a random forest was also presented. Experimental investigations using a mixed gender database of 273 subjects have shown that the Perceptual linear predictive cepstral coefficients (PLPCC) was the best feature set for both microphones. However, the LP-coefficients and LPCT-coefficients feature sets exhibited good performance in the acoustic microphone case only. Models designed using the acoustic microphone data significantly outperformed the ones built using data recorded by the contact microphone. The contact microphone did not bring any additional information useful for classification. The proposed data dependent random forest significantly outperformed traditional designs. © 2014 IEEE.

  • 8.
    Granberg, Richard
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Bedrägeribrottslighetens utveckling: INFORMATIONSTEKNOLOGINS PÅVERKAN PÅ BROTTET2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med rapporten är att ge svar på hur de IT-relaterade bedrägeribrotten utvecklatsunder perioden 2006 tom 2015, ge förklaringar till orsaker och vilka förutsättningar somligger bakom. Samt ge svar på om det föreligger en skillnad i antalet lagförda IT-relate-rade bedrägeribrott, jämfört med bedrägeribrott i övrigt, och orsak till detta. Jag har ihuvudsak begränsat mig till ett fåtal väldokumenterade källor, och utifrån dessa tagitfram statistik som bearbetats. Materialet redovisas i tabeller och diagram. Utifrån dessahar därefter jämförelser gjorts mellan de IT-relaterade bedrägeribrotten och de totalt an-tal handlagda bedrägeribrotten för 2015 för att kunna påvisa en eventuell skillnad. Re-sultatet analyserades med hjälp av tidigare forskning och inom kriminilogin erkända te-orier. Vi kan konstatera utifrån denna studie, att de IT-relaterade bedrägeribrotten haften makalös utvecklingskurva, och det finns inget som tyder på att denna kurva håller påatt mattas av. Antalet anmälda brott i dessa kategorier följer den upplevda utsatthetenför brott, så man kan på goda grunder konstatera att det föreligger en faktisk ökning.Dessvärre finns det ett stort mörkertal då endast var 4:e brott uppges anmälas. De fak-torer som kan antas ligga bakom denna ökning är flera. Svenskarnas tillgång till och an-vändning av internet är en förklaring, då tillgången till dator, internet och bredband lig-ger på en hög nivå på 90 procent eller över. Vi har anammat den nya tekniken till attförenkla vår vardag och utför därför allt fler tjänster och hanterar allt mer känslig in-formation över internet. Här finns bland användare en okunskap om de risker man utsät-ter sig för men även en övertro till säkerheten över internet. Incitamenten för att somkriminell befinna sig i detta forum är flera. Den ökade användningen har resulterat i flerlättillgängliga brottsofferkandidater, samt att det är stora värden som hanteras via inter-net i form av handel, spel mm. Avsaknaden av en kapabel väktare miskar risken att bliupptäckt, och kombinationen av myndigheters kompetens- och resursbrist att handläggaärenden, gör sannoliketen att tilldelas en fällande dom mycket liten, då antalet fällandedomar är lägre i dessa brottskategorier än för övriga. Anledningen till att utvecklingenhar tagit denna riktning kan i sin tur härledas till flera orsaker. Polis och rättväsendet iövrigt hinner inte med i den takt ökningen sker, men då det inte är ovanligt att dessabrott utförs på en internationell arena, försvåras också utredning och åtkomst till bevis.Det framkommer i utredningar från såväl Rikspolisstyrelsen och Riksrevisionen, att detråder en tydlig kompetensbrist i området, men också det faktum att man ännu inte lyck-ats enas om definitionen om vad ett IT-brott faktiskt är. Språket i sig är också en viktigfaktor i hur väl myndigheterna lyckas i sitt uppdrag. Allt detta sammantaget får så långt-gående konsekvenser som att svensk polis klarar upp allt färre brott. Detta i sin turruckar förtroendet för berörda myndigheter och rättsväsendet som helhet. Det finns yt-terligare ett scenario, att om dessa brott fortsätter att ligga på höga nivåer eller öka i nu-varande takt, riskerar vi också att tappa tilltro till att utföra och använda oss av alla defantastiska tjänser som vi nu vant oss vid.

  • 9.
    Ihlström, Carina
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Lundberg, Jonas
    Linköping University, Linköping, Sweden.
    Perdrix, Ferran
    University of Lleida, Lleida, Spain.
    Audience of Local Online Newspapers in Sweden, Slovakia and Spain – a comparative study2003Ingår i: Human-Centred Computing: Cognitive, Social and Ergonomic Aspects / [ed] Don Harris, Vincent Duffy, Michael Smith & Constantine Stephanidis, London: Lawrence Erlbaum Associates, 2003, Vol. 3, s. 749-753Konferensbidrag (Refereegranskat)
    Abstract [en]

    Since a new online audience for local newspapers has emerged during the last years, in response to the growth of the Internet, we need to know who they are, what their reading habits are, and what their view on emerging technologies are, to be able to design good online newspapers. We have conducted a study using online questionnaires at three local online newspapers in three different countries: Sweden, Slovakia and Spain. The objective of this paper is to describe the differences and similarities between the three countries regarding audience profiles, scenarios of use, opinions of current and future issues and to discuss design implications.

  • 10.
    Ihlström, Carina
    et al.
    Univ Gothenburg, Viktoria Inst, Gothenburg, Sweden.
    Magnusson, M.
    Univ Gothenburg, Viktoria Inst, Gothenburg, Sweden.
    Scupola, A.
    Univ Gothenburg, Viktoria Inst, Gothenburg, Sweden.
    Tuunainen, Virpi Kristiina
    Univ Gothenburg, Viktoria Inst, Gothenburg, Sweden.
    Myths and reality of electronic commerce barriers for SMES?2002Ingår i: Issues and trends of information technology management in contemporary organizations, Hershey: Idea Group Publishing, 2002, s. 282-284Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we look into earlier empirical research on the barriers to electronic commerce (EC) for small and medium sized enterprises (SMEs). We look into research conducted in the context of information and communications technologies (ICT) in general, as well as EDI and Internet based EC. We divide the barriers, inhibitors or factors slowing down the diffusion of new technologies found in literature into those internal to an organization, and those imposed by external forces. The basic premise of this paper is, that technologies advance or change, but the barriers for SMEs to adopt them do not.

  • 11.
    Ihlström, Carina
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). Viktoria Institute, Gothenburg University, Gothenburg, Sweden.
    Nilsson, Malin
    Viktoria Institute, Gothenburg University, Gothenburg, Sweden & Department of Computer Science and Business, University of Borås, Borås, Sweden.
    SMEBIZ: Transforming t-Business to e-Business2000Ingår i: IRIS 23 : Doing IT together 12-15 August, 2000, at Lingatan, Sweden: Proceedings of the 23rd Information Systems Research Seminar in Scandinavia / [ed] L. Svensson, U. Snis, C. Sørensen, H. Fägerlind, T. Lindroth, M. Magnusson & C. Östlund, Uddevalla: Laboratorium for Interaction Technology, University of Trollhättan/Uddevalla , 2000, Vol. 2, s. 835-843Konferensbidrag (Refereegranskat)
    Abstract [en]

    The context for this research is the organizational process of transforming small- and medium-sized enterprises (SME) from traditional (t-) business to e-business and the accompanying development of the knowledge and competence among amployees. The aim of this research is to investigate SMEs with the purpose of designing, implementing and evaluating IT-supported activities that will allow SMEs to approach e-business.

  • 12.
    Ihlström, Carina
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Nilsson, Malin
    University of Borås, Borås, Sweden.
    Transformation of SMEs towards E-business - The Initial Stage2000Konferensbidrag (Refereegranskat)
  • 13.
    Ihlström, Carina
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). Viktoria Institute, Gothenburg University, Gothenburg, Sweden.
    Örtenblad, Anders
    Högskolan i Halmstad, Sektionen för ekonomi och teknik (SET).
    IT-companies: Playgrounds or Serious Businesses?2000Ingår i: IRIS 23 – doing IT together 12-15 August, 2000, at Lingatan, Sweden: Proceedings of the 23rd Information Systems Research Seminar in Scandinavia / [ed] L. Svensson, U. Snis, C. Sørensen, H. Fägerlind, T. Lindroth, M. Magnusson & C. Östlund, Uddevalla: Laboratorium for Interaction Technology, University of Trollhättan/Uddevalla , 2000, Vol. 2, s. 1605-1616Konferensbidrag (Refereegranskat)
  • 14.
    Ihlström Eriksson, Carina
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS).
    Mot e-papper och läsplattor - tidningarnas förberedelser2013Ingår i: På väg mot medievärlden 2020: Journalistik, teknik och marknad / [ed] Gunnar Nygren, Ingela Wadbring, Lund: Studentlitteratur, 2013, 5, s. 59-76Kapitel i bok, del av antologi (Övrigt vetenskapligt)
  • 15.
    Ihlström Eriksson, Carina
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Människa och Informationsteknologi (MI-lab).
    The e-newspaper innovation - converging print and online2005Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    The new e-paper technology has provided the newspaper companies with the possibility of publishing a portable digital e-newspaper with the same readability as in print media. The e-newspaper is converging print and online with the best from two worlds, i.e. the overview and familiar design of the printed edition and the interactivity and continuous updates of the web. Based on six workshops and 14 interviews with newspaper managers, and three brainstorming sessions with the e-paper steering group (consisting of representatives from the Swedish Newspaper Publishers’ Association and eight Swedish newspaper managers) I will discuss the challenges of introducing this new innovation.

  • 16.
    Islam, Mohammad Shahidul
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Mehdi, Syed Nasir
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    How Different QoS Mechanisms Affect VoIP QoS Metrics2010Självständigt arbete på avancerad nivå (magisterexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Voice over Internet Protocol (VoIP) has become a key technology of communication. Our work has been a practical implemenation of different scenarios to show that VoIP voice quality can be improved by adopting certain Quality of Service(QoS) measures such as classification, marking or queuing. It has been discussed that different QoS metrics like delay, packet loss and jitter could affect the voice quality of VoIP. To reduce the negative affects, one option is to implement certain QoS mechanisms with some set of configurations. For this purpose, Cisco IP phones have been configured in our topology with routers, switches, traffic generators, end stations and VoIP quality monitoring software called VQmanager. Tests have been divided into two sets. In one test a fixed bandwidth of 70 kbps is set while in the other test a random bandwidth is set with trafic generators unleashing packets of traffic. In both these tests further scenarios with configurations are worked out. They include no QoS, Auto Qos and Customized Qos mechanisms. Results have been indicative of top performance by the Customized QoS mechanism, in both sets of tests, followed by Auto QoS and no QoS mechanisms. It has been observed that a customized scenario could be a particular configuration to any organization’s needs and that will have the lowest delay, jitter and packet loss which are the main QoS metrics that impact the voice quality of VoIP. It  can be fundamentally composed of classification of voice, data or web-traffic, marking and queuing depending upon the need of the organization. It is finally suggested to carry more tests in companies to get more data for analysis

  • 17.
    Jäverbo, Niklas
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Hörnfalk, David
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Nätfiske: Vad är den underliggande orsaken till att personer faller för nätfiske?2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nätfiske inom cybervärlden är ett stort och återkommande problem. Detta är det störst växande viset att sprida malware genom internet. Att utforma en nätfiskeattack kan generera många olika typer av resultat. Få ut känslig information, få den utsatta att ladda ned bifogad fil, för att sprida malware till den utsattas dator eller exempelvis låsa personens system genom ett ransomware.

    I detta arbete undersöks problematiken med nätfiske, vad det är för något, hur det går till när en nätfiskekampanj utförs samt vad som går att göra för att motverka detta på en mänsklig nivå. Det finns mycket forskning om olika typer av anti- nätfiskesystem och metoder. Detta arbete baserar sig på vad som går att göra för att öka säkerhetsmedvetenhet hos personer.

    Genom att utföra en enkätundersökning och ett penetrationstest om nätfiske hos en organisation undersöks kunskapen och säkerhetsmedvetenheten hos personalen för denna organisation. Undersökningen genomfördes för att kartlägga vad orsaken är att personer faller för dessa typer av attacker.

  • 18.
    Kalsyte, Zivile
    et al.
    Kaunas University of Technology, Kaunas, Lithuania.
    Verikas, Antanas
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Intelligenta system (IS-lab). Kaunas University of Technology, Kaunas, Lithuania.
    Vasiliauskaite, Asta
    Kaunas University of Technology, Kaunas, Lithuania.
    Predicting trends of financial attributes by an adaptive committee of models2012Ingår i: Proceedings of the 7th International Conference on Electrical and Control Technologies ECT 2012 / [ed] A. Navickas (Editor-in-Chief), A. Sauhats, A. Virbalis, M. Ažubalis, V. Galvanauskas, K. Brazauskas & A. Jonaitis, Kaunas: Kaunas University of Technology , 2012, s. 48-53Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents an approach to designing an adaptive, data dependent, committee of multilayer perceptrons (MLP) for predicting trends (positive or negative change) of five financial attributes used for assessing future performance of a company. Total Asset Turnover [TAT], Current Ratio [CR], Gross Margin [GM], Operating Margin [OM], and Return on Equity [ROE] are the attributes used in this paper. A two- and three-years ahead prediction of change is considered. A Self-Organizing Map (SOM) used for data mapping and analysis enables building committees, which are specific (committee size and aggregation parameters) for each data point analyzed. When tested on data concerning 59 companies of the United States biotechnology sector, committees built according to the proposed technique outperformed both averaging and weighted averaging committees.

  • 19.
    Lindblom, Greger
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Svensson, Rikard
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Aktivitetsarmband: En studie om aktivitetsarmband sett från ett integritetsperspektiv2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Aktivitetsarmband, bärbara enheter i grunden avsedda för loggande och mätning av fysisk aktivitet, är ett av många exempel på uppkopplade enheter som på kort tid har blivit en del av det vardagliga livet för en betydande andel av det svenska folket.

    Säkerheten kring dessa produkter varierar kraftigt och något sätt för den enskilda individen att avgöra vilken produkt som är säker att använda finns inte.

    Det huvudsakliga syfte med studien är att öka förståelsens kring konsumenters bild och uppfattning kopplat till aktivitetsarmband och den integritetsproblematik insamling, sammanställning och presentation av denna typ av personlig information innebär.

    De frågeställningar som studien behandlar fokuserar på huruvida en oro för integriteten kopplat till användandet av aktivitetsarmband kan identifieras bland konsumenter. Vidare ställs frågan om det finns något som tyder på skillnader i synen på användande av aktivitetsarmband sett från ett integritetsperspektiv. Denna studie behandlar även frågan hur konsumenter ställer sig till att betala mer för ett aktivitetsarmband som sett från ett integritetsperspektiv är att anse som säkrare.

    Studien bygger på en kombination utav kvantitativ och kvalitativ metod där en enkätundersökning har genomförts vilken sedan kompletterats med semi-strukturerade intervjuer.

    Avsikten med denna studie är inte att redogöra för den faktiska allmänna uppfattningen eller att besvara eller säkerställa hur framtagna ställda frågeställningar förhåller sig till den allmänna uppfattningen. Denna studie fokuserar på en för produkten intressant kategori individer och studiens syfte är endast att undersöka huruvida en oro för den personliga integriteten kan identifieras inom denna population. Avsikten med studiens resultat är snarare att det skall kunna utgöra grund för beslut om behov av vidare mer omfattande undersökningar.

    Denna studie ger i förhållande till dess undersöknings omfattning tydliga indikationer på en allmän oro bland konsumenter kopplat till användandet av aktivitetsarmband. Studien visar även indikationer på ett bland konsumenter utbrett intresse för produkter med en högre säkerhetsnivå.

    Studiens resultat pekar på ett tydligt behov av vidare studier inom området.

  • 20.
    Lisander, Joakim
    et al.
    Högskolan i Halmstad.
    Lyxell, Niklas
    Högskolan i Halmstad.
    Problem kring mobilforensik: En sammanställning om hur mobiltelefoner och forensiska verktyg hanterar kryptering, utvinning och molnlagring2015Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Mobiltelefoner innehåller idag en stor mängd information som är av stort forensiskt intresse. Att skydda informationen i sin telefon är en självklarhet för många och utvecklarna av de mobila operativsystemen lägger nu större vikt på säkerhet och skydd av information. Kryptering är idag standard i de flesta mobiltelefoner och det leder till problem vid utvinning. Arbetet tar upp och jämför hur kryptering hanteras av iOS, Android och Windows Phone och vilka tillvägagångssätt som finns vid utvinning av data genom att kringgå skärmlåsen som krävs för att krypteringen ska fungera. Arbetet ger även en inblick på molnlagring i och med att det blir allt vanligare och kan komma att bli mer relevant för forensiker eftersom telefonerna blir allt svårare att utvinna data ifrån. Dessutom ges en liten inblick på forensiska verktyg som finns idag, vilka brister de har och vad som är oklart hos dem.  Frågeställningarna har besvarats genom att en grundläggande litteraturstudie genomförts för att få den bakgrundsfakta som krävs. Därefter gjordes det experiment för att visa på brister i de forensiska verktygen. Avslutningsvis svarade två it-forensiker från polisen på intervjufrågor via mail, det gjordes för att lyfta fram problematiken och visa på hur situationen ser ut i arbetslivet idag.  Arbetets resultat visar på att alla operativsystem ger, beroende på hur användaren har anpassat telefonen, möjlighet till fullt skydd mot utvinning. Och därmed klarar de forensiska verktygen som finns idag inte av att utvinna någon relevant information ifrån de senaste mobiltelefonerna. Som forensiker borde man utnyttja att molnlagring börjat användas mer och mer, då det där kan finns mycket bra information. Slutsatser som kan dras efter arbetet är att det behövs nya metoder för att utvinna data ifrån mobiltelefoner då de metoder som tidigare använts inte är kompatibla med de senaste telefonerna på grund utav de krypteringsfunktioner som används. Det finns metoder som kan fungera, men dessa metoder fungerar bara med rätt förutsättningar, vilket gör att det inte är en lösning som man alltid kan applicera. Forensiker borde även utforska möjligheten att få fram information ifrån molnlagringstjänster ifall data på telefonen är oåtkomlig för alla utom ägaren. Arbetet syftar inte till att ta fram nya metoder för utvinning eller arbetssätt inom det stora området forensik, utan kartlägger problemområdet inom mobilforensik och ger förslag på och diskuterar möjliga lösningar.

  • 21.
    Mashad Nemati, Hassan
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Sant´Anna, Anita
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Nowaczyk, Sławomir
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Bayesian Network Representation of Meaningful Patterns in Electricity Distribution Grids2016Ingår i: 2016 IEEE International Energy Conference (ENERGYCON), 2016Konferensbidrag (Refereegranskat)
    Abstract [en]

    The diversity of components in electricity distribution grids makes it impossible, or at least very expensive, to deploy monitoring and fault diagnostics to every individual element. Therefore, power distribution companies are looking for cheap and reliable approaches that can help them to estimate the condition of their assets and to predict the when and where the faults may occur. In this paper we propose a simplified representation of failure patterns within historical faults database, which facilitates visualization of association rules using Bayesian Networks. Our approach is based on exploring the failure history and detecting correlations between different features available in those records. We show that a small subset of the most interesting rules is enough to obtain a good and sufficiently accurate approximation of the original dataset. A Bayesian Network created from those rules can serve as an easy to understand visualization of the most relevant failure patterns. In addition, by varying the threshold values of support and confidence that we consider interesting, we are able to control the tradeoff between accuracy of the model and its complexity in an intuitive way. © 2016 IEEE

  • 22.
    Munir, Sundas
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Baig, Mirza Sanam Iqbal
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Challenges and Security Aspects of Blockchain Based Online Multiplayer Games​2019Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Video gaming has always been a blooming industry. With the emergence of online multi- player video games , this industry’s worth have sky rocketed. Online multiplayer video games store data of player’s credentials, in-game progress, in-game virtual assets and payment details etc. Which mean security threats to these systems are nothing new and securing these games have always meant to protect player’s data from unauthorized breach.

    Integration of Blockchain technology in online multiplayer video games apart from other amazing features, provides a way to prove digital ownership of virtual assets with their verifiable scarcity. Trade of these in-game virtual assets have always been a goal for online multiplayer gaming companies, but there was none enough trust-able infrastructure available which can be relied on. Blockchain just solved that problem. It provided a platform for these asset’s secure and transparent transaction between players.

    Topic for our research not only consider the security challenges in online games but specifi- cally blockchain based online multiplayer games. This adaptation is still new and there is need of consideration of new security challenges. In this dissertation we try to bring out some important challenges related to security of blockchain based online multiplayer video games. There are currently no studies around security concerns and challenges of the integration of the online multiplayer video games in the emerging blockchain systems. In order to fill in the gap, this dissertation discusses and identifies two main security concerning questions related to this domain. Also this dissertation provides basic steps for expanding future research and application in this joint domain.

  • 23.
    Nugent, Christopher
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab). University of Ulster, Jordanstown, North Ireland.
    Synnott, Jonathan
    University of Ulster, Jordanstown, North Ireland.
    Gabrielli, Celeste
    Marche Polytechnic University, Ancona, Italy.
    Zhang, Shuai
    University of Ulster, Jordanstown, North Ireland.
    Espinilla, Macarena
    University of Jaén, Jaen, Spain..
    Calzada, Alberto
    University of Ulster, Jordanstown, North Ireland.
    Lundström, Jens
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Cleland, Ian
    University of Ulster, Jordanstown, North Ireland.
    Synnes, Kare
    Luleå university of Technology, Luleå, Sweden.
    Hallberg, Josef
    Luleå university of Technology, Luleå, Sweden.
    Spinsante, Susanna
    Marche Polytechnic University, Ancona, Italy.
    Ortiz Barrios, Miguel Angel
    Universidad de la Costa CUC, Barranquilla, Colombia.
    Improving the Quality of User Generated Data Sets for Activity Recognition2016Ingår i: Ubiquitous Computing and Ambient Intelligence, UCAMI 2016, PT II / [ed] Garcia, CR CaballeroGil, P Burmester, M QuesadaArencibia, A, Amsterdam: Springer Publishing Company, 2016, s. 104-110Konferensbidrag (Refereegranskat)
    Abstract [en]

    It is fully appreciated that progress in the development of data driven approaches to activity recognition are being hampered due to the lack of large scale, high quality, annotated data sets. In an effort to address this the Open Data Initiative (ODI) was conceived as a potential solution for the creation of shared resources for the collection and sharing of open data sets. As part of this process, an analysis was undertaken of datasets collected using a smart environment simulation tool. A noticeable difference was found in the first 1-2 cycles of users generating data. Further analysis demonstrated the effects that this had on the development of activity recognition models with a decrease of performance for both support vector machine and decision tree based classifiers. The outcome of the study has led to the production of a strategy to ensure an initial training phase is considered prior to full scale collection of the data.

  • 24.
    Ohlsson, Oliver
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    En forensisk analys av iOS2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sedan Apple introducerade sin iPhone 2007 har användadet av smarta telefoner ökat ständigt. De används inte bara i hemmet utan även på företag och i militären. På företagsmobiler finns det mer och mer viktig information såsom mail, sms och viktiga filer. För en hacker skulle det därför vara möjligt att komma åt hela företaget genom att gå in på en mobiltelefon som används i verksamheten. För att motverka det har det implementerats säkerhetsfunktioner i dagens mobiltelefoner som tex kryptering.

    I detta arbetet har målet varit att undersöka dessa säkerhetsfunktioner och vad för information som går att utvinna ur en iPhone. Genom att undersöka vilka säkerhetsfunktioner som implementerats och hur mycket information som går att få ut kommer frågeställningarna besvaras.

    Det har skrivits ett antal arbeten om iOS-säkerhet, men de flesta är skrivna om äldre versioner av operativsystemet. I det här arbetet kommer det senaste, iOS 6.1.4, testas i programmet XRY. 

  • 25.
    Pashami, Sepideh
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Holst, Anders
    RISE SICS, Stockholm, Sweden.
    Bae, Juhee
    School of Informatics, University of Skövde, Sweden.
    Nowaczyk, Sławomir
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Causal discovery using clusters from observational data2018Konferensbidrag (Refereegranskat)
    Abstract [en]

    Many methods have been proposed over the years for distinguishing causes from effects using observational data only, and new ones are continuously being developed – deducing causal relationships is difficult enough that we do not hope to ever get the perfect one. Instead, we progress by creating powerful heuristics, capable of capturing more and more of the hints that are present in real data.

    One type of such hints, quite surprisingly rarely explicitly addressed by existing methods, is in-homogeneities in the data. Clusters are a very typical occurrence that should be taken into account, and exploited, in the process of identifying causes and effects. In this paper, we discuss the potential benefits, and explore the hints that clusters in the data can provide for causal discovery. We propose a new method, and show, using both artificial and real data, that accounting for clusters in the data leads to more accurate learning of causal structures.

  • 26.
    Persson, Maria
    Chalmers University of Technology.
    Crop and weed discrimination using computer vision2006Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    The thesis is concerned with computer vision in ecological and precision agriculture aiming to identify crops and weeds in images of crop rows. The identification of plants can be done by extracting the plants in the image and classifying them as a crop or weed depending on the shape and color. The extraction of plants can be accomplished in two ways, either by extracting the separate leaves and combining them into plants or by extracting the plants directly. Plant overlapping each other, plants missing parts of leaves or whole leaves, variations in plant appearance, and missing plants in crop rows are the main problems the computer vision-based plant identification needs to tackle.

    The main objective in this thesis is to develop and investigate methods for both ways of extracting the plants and classification of extracted plans into crop or weed classes. A new method for extraction of separate leaves, called cutting, is presented and compared to the watershed and erosion followed by dilation methods, which have been used in other applications of leaf extraction. For the direct extraction of plants, the active shape models (ASM) method is adapted and evaluated. The initial position is one of the main prameters affecting the robustness of the result obtained from the ASM. Therefore the robustness regarding different initial positions is studied experimentally.

    The experimental investigations are performed on images of crop rows taken from different ecologically grown sugar beet fields, including images of both overlapping plants and plants missing part of leaves or whole leaves. The investigation results show that the cutting method produces crop leaf segments that resemble the leaves with about 80% average accuracy and removes 61% of the occluding weed pixels. The active shape model method removes up to 83% of the occluding weed pixels and categorizes up to 83% of the crop pixels correctly. Arround 84% of the plants extracted using the active shape model were correctly classified. This is fairly close to what can be achieved by manual extraction of the plants. The active shape model robustness test regarding the initial position shows that the plant is extracted properly if the model is placed within half a leaf distance from center, mosrotated by at most +/- 18.5 degrees and the scale parameter of the model does not exceed twice the plant size.

  • 27.
    Ryttergard, Henrik
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Klemens, Livia
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Undersökning & Utvinning av Smartphones: En djupgående analys av positionsdata2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The ordinary phone of today is not the same as it was 10 years ago. We still use them tomake phone calls and to send text messages, but the ordinary phone of today has muchmore uses, it is essentially a computer. To put into context to 10 years ago, it is a verypowerful computer, capable of processing wide array of information and presenting it tothe user. Nearly every single device today has a wireless connection, which makes everyuser connectable and able to use online services and internet at any time and place.This gives the user the possibility to integrate his or hers everyday actions with socialmedia and different search functions. Being able to search the internet for persons,restaurants, public transportation and a lot more is very useful to most. Searching andinteracting in the near vicinity where you currently are is even more useful, this presents uswith location data.The usage of location data grants computer forensics a unique possibility to position adevice at a specific date and time. This can be helpful in court to sentence a perpetrator orto free an innocent.In this paper, we will try to explain the different methods used for mobile devicepositioning and present information how some popular applications make use of andmanage geographic positioning.

  • 28.
    Svane, Torben Ernst
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Johansson, Lars-Olof
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    A Business Simulator for Reality Mining2015Ingår i: 21st Americas Conference on Information Systems (AMCIS 2015), Atlanta, Georgia, 2015, s. 3111-3116Konferensbidrag (Refereegranskat)
  • 29.
    Svane, Torben Ernst
    et al.
    Computer School, Beijing Information Science and Technology University, Beijing, China.
    Minling, Zhu
    Computer School, Beijing Information Science and Technology University, Beijing, China.
    Johansson, Lars-Olof
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Ebbesson, Esbjörn
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Enchanting education from student input: Preparing students to envision and develop in an Internet of Things world2017Ingår i: Proceedings - Frontiers in Education Conference, FIE, 2017, Vol. 2017-October, s. 1-4Konferensbidrag (Refereegranskat)
    Abstract [en]

    Searching for "The Internet of Things" may render thousands of hits in academic databases but a challenge still remains: to let students envision as well as work with the concept in a practical way. Designing "Things for the Internet" will not only require skills in engineering and electronics but also some understanding of digital service design and business models. This paper reports on work in progress between Belgium, Sweden and China. Students with different education backgrounds and levels hand over work (ideas) to others, to develop further. Currently, there are nine open-platform exercises to use as starting points for student work and discussions. Exercises are in English and free to download and use, as are some of the lectures related to them. So far, they are used in a digital service design class and in an introductory course in embedded systems. © 2017 IEEE.

  • 30.
    Thorell, Kristina
    Högskolan i Halmstad, Akademin för lärande, humaniora och samhälle, Centrum för lärande, kultur och samhälle (CLKS).
    Digital Techniques for Participatory Planning Processes2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    “As heritage sites belong to the people, only people who live either in, within or near the sites know best on how effective implementation of preservation plans are best carried out.” (Dian et al. 2013, p 249) The project named “Digital techniques for participatory processes” develops and tests digital E-participation techniques for increasing the public involvement within heritage planning and research. Special attention is paid to strategies for handling challenges within three areas: (1) problems associated with Information System (IS), (2) problems related to the public sector context and (3) specific challenges that arise from the complex context (Toot 2019). Four different degrees of citizen involvement could be applied within participatory processes. Information involves one way information from authorities to citizens. Consultation means meetings where authorities listen to citizens but they do not have to take their opinions into consideration. Partnership includes collaborative processes where citizens formulate goals and strategies in cooperation with authorities. Mobilization is a term for actions initiated by citizens within the civil society. Participatory processes are often structured around five phases: (1) undertake SWOTanalysis, (2) describe a common vision for the future, (3) formulate a strategy for fulfilling the goals, (4) implement and (5) evaluate the process (Thorell 2008).

    References

    Dian, A-A. & Abdullah, C N. (2013). Public Participation in Heritage Sites Conservation in Malaysia: Issues and Challenges. Procedia - Social and Behavioral Sciences, 101, 248-255. 

    Thorell, K. (2008). Naturvårdsplanering med förankring i det lokala: villkor för delaktighet och underifrånperspektiv i vården av värden i odlingslandskapet. Diss. Göteborg: Göteborgs universitet.

    Toots, M. (2019). Why E-participation systems fail: The case of Estonia's Osale.ee. Government Information Quarterly (In press).

  • 31.
    Vaiciukynas, Evaldas
    et al.
    Department of Information Systems, Kaunas University of Technology, Kaunas, Lithuania.
    Uličný, Matej
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Pashami, Sepideh
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Nowaczyk, Sławomir
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Learning Low-Dimensional Representation of Bivariate Histogram Data2018Ingår i: IEEE transactions on intelligent transportation systems (Print), ISSN 1524-9050, E-ISSN 1558-0016, Vol. 19, nr 11, s. 3723-3735Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    With an increasing amount of data in intelligent transportation systems, methods are needed to automatically extract general representations that accurately predict not only known tasks but also similar tasks that can emerge in the future. Creation of low-dimensional representations can be unsupervised or can exploit various labels in multi-task learning (when goal tasks are known) or transfer learning (when they are not) settings. Finding a general, low-dimensional representation suitable for multiple tasks is an important step toward knowledge discovery in aware intelligent transportation systems. This paper evaluates several approaches mapping high-dimensional sensor data from Volvo trucks into a low-dimensional representation that is useful for prediction. Original data are bivariate histograms, with two types--turbocharger and engine--considered. Low-dimensional representations were evaluated in a supervised fashion by mean equal error rate (EER) using a random forest classifier on a set of 27 1-vs-Rest detection tasks. Results from unsupervised learning experiments indicate that using an autoencoder to create an intermediate representation, followed by $t$-distributed stochastic neighbor embedding, is the most effective way to create low-dimensional representation of the original bivariate histogram. Individually, $t$-distributed stochastic neighbor embedding offered best results for 2-D or 3-D and classical autoencoder for 6-D or 10-D representations. Using multi-task learning, combining unsupervised and supervised objectives on all 27 available tasks, resulted in 10-D representations with a significantly lower EER compared to the original 400-D data. In transfer learning setting, with topmost diverse tasks used for representation learning, 10-D representations achieved EER comparable to the original representation.

  • 32.
    Verikas, Antanas
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS).
    Gelzinis, Adas
    Kaunas University of Technology.
    Bacauskiene, Marija
    Kaunas University of Technology.
    Uloza, Virgilijus
    Kaunas University of Medicine.
    Towards noninvasive screening for malignant tumours in human larynx2010Ingår i: Medical Engineering and Physics, ISSN 1350-4533, E-ISSN 1873-4030, Vol. 32, nr 1, s. 83-89Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This article is concerned with soft computing-based noninvasive screening for malignant disorders in human larynx. The suitability of two types of data for the analysis is explored. The questionnaire data and the digital voice recordings of the sustained phonation of the vowel sound /a/ are the data types considered in this study. The screening is considered as a task of data classification into the healthy, cancerous, and noncancerous classes. To explore data and decisions a nonlinear mapping technique exhibiting the property of local data ordering is applied. The classification accuracy of over 92% was obtained for unseen questionnaire data collected from 240 subjects. The experimental investigations have shown that, concerning the three classes, the questionnaire data carry much more discriminative information than the voice signal. Two-dimensional plots created using the mapping technique provide further insights into the data and decisions obtained from the classifiers.

  • 33.
    Wecksten, Mattias
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS).
    Är du beredd? – för nu snor någon dina företagshemligheter!2008Ingår i: Hallands Affärer, nr 3, s. 1-Artikel i tidskrift (Övrig (populärvetenskap, debatt, mm))
    Abstract [sv]

    Populärvetenskapligt brandtal om nyttan och behovet av välutbildade nätverkstekniker med perspektiv på såväl teknik som juridik.

  • 34.
    Wendt, Michael
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Kadar Rosengren, Robin
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Carving och innehållssökning av komplexa dokument: En jämförelse av verktyg2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    File carving är konsten att återskapa raderade filer utan hjälp av filsystemsinformation. Speciellt viktigt skulle detta kunna vara vid utredning av ekonomisk brottslighet som utgör en vital del inom bekämpning av prioriterade områden som organiserad brottslighet och terrorism. I detta arbete presenteras ett nytt verktyg för att utföra file carving som även jämförs mot andra verktyg på marknaden med tyngdpunkt på processtid och minnesanvändning. Dessutom riktas fokus på egenskapen att snabbt kunna söka efter nyckelord i de framtagna filerna. Detta är något som kan vara mycket användbart när det finns behov av att snabbt hitta relevant information i en brottsutredning. Då filformaten .docx samt .pdf hör till de vanligaste typerna av textfiler har testerna valts att göras på dessa. I arbetet har det även undersökts hur polisen arbetar med file carving och sökning i textdokument idag. EnCase är det absolut mest använda programmet hos polisen, men testerna visade att det är både långsamt och resurskrävande. Verktyget Autopsy visade sig vara ett snabbare alternativ, men det nykomna verktyget Alice var mindre, snabbare och resurssnålare än båda alternativ. EnCase kunde inte heller visa resultaten av en textsökning på ett lika överskådligt sätt som Autopsy och Alice.

  • 35.
    Xu, Junjie
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Su, Wenhui
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Performance Evaluations of Cisco ASA and Linux iptables Firewall Solutions2013Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    A firewall is an essential component to provide network security and traffic control. It is widely used to prevent illegal accesses to private or corporate networks from external unsafe source like Internet. Firewalls are basically classified into two types, hardware firewalls and software firewalls. Hardware-based is a single external hardware to a system, but software-based is installed on a computer inside a system. Two such firewalls, Cisco ASA 5505 and Linux iptables are implemented and practical evaluated theirs performance. The performance test in this paper work primarily focuses on Network layer, and the main parameters include Throughput, Latency, and Concurrent Sessions. Different performance monitoring tools are also introduced in this paper.

    As a network layer firewall, the most impressive feature is through inspecting the packets to manage the traffic from the higher Layer 4-7 of OSI (Open Systems Interconnection) model, which inevitably has a certain impact on the performance. The bottleneck of the whole network is determined by what extent the impact is. The primary objective of this thesis is through analyzing the test reports to evaluate the two type firewalls’ performance. Thus the results reported in this paper gives some ideas to new firewall customers about what aspects should be considered before selecting a suitable firewall product. 

1 - 35 av 35
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf