hh.sePublikationer
Ändra sökning
Avgränsa sökresultatet
1234 101 - 150 av 160
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 101.
    Kuttner, Filip
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Linderson, Eric
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Idoffsson, Martin
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    AutoKaddy: en självgående golfvagnSjälvständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Anders Sjöblom och Mats Larson är två golfspelare och ingår som beställare till detta projekt. De har kommit fram med ett koncept för en golfvagn som automatiskt följer användaren. Denne bär en kompakt GPS och Bluetooth enhet som kommunicerar med en mikroprocessor monterad på vagnen. Kommunikationen sker över Bluetooth och mikroprocessorn beräknar den optimala färdvägen utifrån insamlade GPS‐data och styr vagnens två motorer, en för varje hjul. Vagnen har även två knappar för styrning av funktionerna som systemet tillhandhåller. Dessa är AV/PÅ som stänger av/startar systemet, PAUS/FORTSÄTT som stannar vagnen när föraren vill röra sig fritt utan att logga sin position och vid Fortsätt börjar vagnen följa användaren igen. Själva vagnen finns redan som en färdig produkt, dock med begränsade möjligheter till styrning, den kan endast röra sig rakt fram. Det är kritiskt att vagnen följer samma väg som användaren, dvs. systemet skall inte försöka beräkna den snabbaste eller effektivaste vägen, eftersom det kan finnas hinder där.

  • 102.
    Lidén, Tommy
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Medicinering inom hemtjänsten2012Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This work has been done by three development engineers and one computer engineer and in some cooperation with the company Phoniro. This report is written for computer science and is mainly oriented on the programming part in the project. The goal has been to develop a program that ensures the quality of the care that the home care organization delivers. The program is developed for cellphones and is supposed to be used in every visit. Several functions have been developed for the reason of reducing mistakes in patient visits, where the focus was on safe medication. The program also contributes to other benefits such as reduced paper handling, fewer phone calls where information is requested and creates a standard procedure for all visits.The work has been performed in the way where the development engineers has identified new functions and made a requirement specification that have been further developed by a com-puter engineer in java against cellphones.

  • 103.
    Lilja, Harald
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Olsson, Anton
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Användning av 3D-sensor vid detektering av objekt i vegetation2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Time of flight (ToF)-teknologi används brett inom många industrier; autonoma bilar och robotar för att nämna två. Följande projekt granskar teknologins användningsområde inom objektdetektion. Sensorn som detta projekt använder sig av består av två produkter, O3M150 och O3M950 som är en ToF-kamera och belysningsenhet respektive. För att utföra tester sammansätts en rigg som sensorn monteras på. Utifrån tester sparas det ner punktmoln med tillhörande data. Diverse populära algoritmer inom programmering i en 3D-miljö från biblioteket PCL tillämpas sedan på den insamlade datan. Projektet är uppdelat i två delar, en utbildande fas och sedan en utvecklande. Utvecklingsfasen består av att utveckla ett effektivt sätt att samla in data och sedan visualisera den efter olika segmenteringsalgoritmer. Resultatet visar trots dess höga IP-klassifiering att sensorn inte är välanpassad för användning inom objektdetektion i vegetation utan att sensorns bästa användsområde troligen ligger i en mer öppen miljö.

  • 104.
    Lindgren, Rikard
    Viktoria Institute, Gothenburg University, Gothenburg, Sweden.
    Competence Visualizer: Generating Competence Patterns of Project Groups2003Ingår i: Journal of Information & Knowledge Management, ISSN 0219-6492, Vol. 2, nr 1, s. 1-14Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper describes and evaluates the design of competence visualizer (CV), which is a competence system generating competence patterns of project groups. The system provides novel features that: (1) make it possible to survey competence status of teams in different sizes at a specific moment; (2) handle information about both existing competencies and competence interests; and (3) manage snapshots of a particular point of time and development over a certain period regarding existing competencies and competence interests. The results from the system evaluation include fields of application, future design challenges, and organizational issues. A first conclusion is that competence systems need the potential to handle flexible visualizations of existing competencies as well as competence interests of organizational members. A second conclusion is that organizational issues, such as incentives and management, are critical in order to attain data quality in a competence system.

  • 105.
    Liu, ke
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES). Wrocław University of Technology.
    A Simulation Based Approach to EstimateEnergy Consumption for Embedded Processors2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Embedded systems have entered a new era in which system designers have to consider more and more strict energy consumption constraints. This thesis reviewsprevious studies of the processor energy consumption estimation. Particularly, wefocus on instruction-level energy consumption for embedded processors and explorethe energy consumption model for manycore architecture in real traffic pattern.The purpose of this thesis project is to estimate energy consumption and constructan energy model using an instruction-set simulator for embedded processors. OpenVirtual Platforms (OVP) and Epiphany Single Core Simulator (ESCS) are used toobtain an instruction sequence for a given software. Then, the functionality of energyconsumption estimation is integrated into OVP.Our energy consumption estimation approach categorizes instructions in fourgroups and uses base energy cost of each category to calculate the total energyconsumption for an application that runs on Epiphany core and ARM Cortex M0.The energy consumption estimation for Epiphany core has been successfully testedby BEEBS benchmarks. Details of the derivation process, results and analysis ofenergy consumption estimation methods are provided.

  • 106.
    Mattsson, Emil
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Albrektsson, Marcus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Mobil strömförsörjning med hjälp av HotPlug: Examensarbete på programmet IT-forensik och informationssäkerhet, 120p2010Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta arbete har gjorts för att undersöka om det finns en möjlighet att kringgå problemet med stationära datorers strömförsörjning, vid nedstängning genom att man drar ut strömkabeln, i syftet att minimera dataförlusten ur en forensisk synvinkel. Arbetet är också till för att undersöka om det teoretiskt skulle gå att lösa problemet. När man drar ur strömkabeln ur en stationär dator kommer flyktig data att försvinna och gå förlorad vilket ur en forensisk synvinkel kan betyda förlust av bevis.

  • 107.
    Maxson, Jakob
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Djupgående analys av testhanteringsverktyg2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport analyserar testhanteringsverktyg åt Statens Kriminaltekniska Laboratorium. Ett testhanteringsverktyg är ett samlingsnamn på ett verktyg som testar och dokumenterar resultatet på diverse mjukvarutester. I rapporten analyseras tre gratisverktyg, deras funktioner och hur man går tillväga för att använda dem. De tre verktyg som används och betygsätts är Testia Tarantula, TestLink och Testopia. TestLink är det verktyg som får flest poäng, men det är inte det verktyg som slutligen rekommenderas. Denna rapport är användbar för större företag som behöver ett testhanteringsverktyg med krav på hög kvalitet på genomförande och dokumentation. 

  • 108.
    Memon, Abdul Qudoos
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Raza, Ali Hasan
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Iqbal, Sadia Iqbal
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    WLAN Security: WLAN Security2010Självständigt arbete på avancerad nivå (magisterexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    WLANs are become popular due to their different advantages. Beside all these advantages WLANs are also facing the major problem of the security, so that why lots of people are doing research on WLAN to improve the security because many companies want to transfer their sensible data over WLAN.

    This report discusses the security issues of WLAN based on IEEE 802.11 standard, such type of networks are referred to as wifi network. WLAN is deployed as an extension of already existed wired LAN. Therefore it is necessary to provide the security of WLAN equals to Wired LAN.

    We worked in a lab environment in order to configure the three different security solutions (WEP, WPA & WPA2 using IEEE 802.1X and RADIUS Server) on infrastructure mode for personnel and enterprise architecture of WLAN. For each security solution we used the backtrack as a security cracking tool, in order to break the WEP (64 and 128 bit long) security key of WLAN, make comparison between 64 and 128 bit long WEP key and also analyzed the different kind of attacks  and some drawbacks of using WEP security in WLAN. In the same way configure the WPA and WPA2 (using IEEE 802.1X and RADIUS Server) security solution in infrastructure mode of WLAN and use the same security cracking tool backtrack in order to break the security of the WLAN and analyze the different attacks on the network in these architecture and drawbacks of using WPA and WPA2 Security solutions. By using IEEE 802.1X and RADIUS Server we can improve the security of the enterprise network.

    In the end we come with many conclusions and suggestions that will help in order to provide better security while deploying Wireless LAN.

  • 109.
    Mickevičiūtė, Asta
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    khan, Hasan
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Evaluation of packet capturing systems for passive monitoring2013Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Computer Network monitoring is a part of network managements. There are active and passive monitoring techniques. Evaluation and comparison of both techniques have been done in previous works. Only one previous work was focusing on passive monitoring such as TAP and Port mirroring, specifically on Port-mirroring technique. This motivated us to repeat the experiment, which was primary done by J. Zhiang and A. Moore, and evaluate existing passive monitoring techniques TAP and Port- mirroring in more detail. We have done a qualitative experiment in the laboratory and we noted that Port-mirror used a significant amount of the Central Processor Unit (CPU) during the process. White papers introduced Port-mirroring as a passive network monitoring method without affecting the performance, but our results showed it does have an effect. Also, can confirm, that Port-mirroring was reordering packets, had process delay and in case of congestion it dropped packets.

    TAP operated without packet loss. The packets sequence does not change, so saves operating time and is fully passive. Captured packets contain such information as the source address, destination address, and different protocols information. It was also possible to get the information about connected resources. 

  • 110.
    Mirza, Asif
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Arshad, Faique Bin
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Performance Analysis of Cyclostationary Sensing in Cognitive Radio Networks2011Självständigt arbete på avancerad nivå (magisterexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cognitive radio is one of the modern techniques for wireless communication systems to utilize the unused spread spectrum effectively. This novel paradigm makes wireless communication possible with less interference. In our work we have investigated one of the functions of cogni- tive radio called spectrum sensing. We have specifically used the method of Cyclostationary fea- ture detection. Spectrum sensing is also a very effective method to detect spectrum holes and to utilize them. We have implemented spectrum sensing technique in these experiments. A signal is randomly generated which could be Binary shift phase keying (BPSK) or Quadrature phase shift keying (QPSK), then this modulated signal is passed through Additive white Gaussian noise (AWGN), The output signal of AWGN is then passed to cyclostationary detector, various func- tions are pre-implemented inside cyclostationary detector and this includes Fast Fourier trans- form (FFT), Auto correlation, Sliding window to identify that signal. Finally we have demon- strated the results of signal to noise ratio to show the performance evaluation of our experiments. The results have shown a decreasing trend in the probability of incorrect detection by increasing signal to noise ratio.

  • 111.
    Mosgeller, Johanna
    Högskolan i Halmstad, Akademin för informationsteknologi.
    IT-forensik i dagens rättssamhälle: En studie om kunskapen kring IT-forensik och användandet av digitala bevis i Sverige2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Digitala bevis ökar i takt med att tekniken i samhället blir vanligare. Ett perfekt exempel på detta är mobiltelefoner som idag är mer lik en dator än någonsin förr, och den används flitigt i vardagen. Men även datorer och annan teknik har blivit en större del av vardagen. Tack vare att det används som de gör, så följer en del teknikutrustning alltid med användaren och genom att ta en titt i, ex. en mobil eller dator kan du få rätt mycket information av användaren.Framför allt mobiltelefoner har blivit en värdefull källa för bevis i en rättegång. Men hur ser den tekniska kunskapen ut i rättssamhället? Lyckas man följa med tekniken och utnyttja detta?I takt med att digitala bevis ökar så ökar så klart även den digitala forensiken, IT-forensiken. Hur ser IT-forensiken ut i praktiken?I detta arbete så är målet att ta reda på hur den tekniska kunskapen ser ut inom rättsväsendet men även få en större inblick över hur insamlingen av bevis m.m. ser ut i praktiken. Stämmer det med teorin?

  • 112.
    Mousavi, Mohammad Reza
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES). Univ Leicester, Leicester, United Kingdom.
    van Glabbeek, Rob
    CSIRO, Sydney, NSW, Australia.
    Dubslaff, Clemens
    Baier, Christel
    Bruni, Roberto
    Melgratti, Hernan
    Montanari, Ugo
    Proceedings Combined 24th International Workshop on Expressiveness in Concurrency and 14th Workshop on Structural Operational Semantics Berlin, Germany, 4th September 2017: Preface2017Ingår i: Electronic Proceedings in Theoretical Computer Science, ISSN 2075-2180, E-ISSN 2075-2180, nr 255Artikel i tidskrift (Övrigt vetenskapligt)
  • 113.
    Mustafa, Ali
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Siddique, Nasir
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Zubair, Mubeen
    Högskolan i Halmstad, Akademin för informationsteknologi.
    DATA LINK LAYER SECURITY PROBLEMS AND SOLUTIONS2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The Open Systems Interconnect Model (OSI) is a conceptual model of networking thatcategorizes network functions into seven layers. It is defined in this model that how layerscommunicate with each other. In this thesis, we address common Layer 2 attacks and theirsolutions. Layer 2 is considered a very weak link in a secure network. If the data is compromisedat Layer 2, it cannot be detected at other layers because each layer works without the knowledgeof other layers. We discuss Layer 2 weakness and vulnerability exploitation tools briefly. It isexplained how an attacker can exploit network by using different attack tools. Our results showthat these attacks are very productive if a network administrator does not implement propersecurity at Layer 2 in the OSI model. We propose solutions to secure Layer 2 devices and thesesolutions are implemented by using attack tools. Security configurations are deployed to combatagainst attacks and protect the integrity, confidentiality, and availability of the network traffic.

  • 114.
    Nilsson, Björn
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). Chalmers University of Technology, Gothenburg, Sweden.
    Towards energy efficient protocols for active RFID2007Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    The absence of a global standard is a bottleneck when using Radio Frequency Identification (RFID) technology. This thesis explores data communication protocols for Active-RFID regarding their energy efficiency and how they can be suited to fit a large variety of applications.

    The use of Radio Frequency Identification systems (RFID) is growing rapidly. Today mostly "passive" RFID systems are used because no onboard energy source is needed on the transponders. However, "active" RFID technology, with onboard power sources in the transponders, gives a range of opportunities not possible with passive systems. Besides that Active RFID offers longer working distance between RFID-reader and tag than passive RFID, this also enables the tags to do sensor measurements, calculations and storage even when no RFID-reader is in the vicinity of the tags.

    To obtain energy efficiency in an Active RFID system the data communication protocol to be used should be carefully designed with energy optimization in mind. This thesis describes how energy consumption can be calculated, to be used in protocol definition, and how evaluation of protocols in this respect can be made. The performance of such a new protocol, in terms of energy efficiency, aggregated throughput, delay, and number of air collisions is evaluated and compared to an existing, commercially available protocol for Active RFID, as well as the IEEE standard 802.15.4 (used e.g. in the Zigbee medium-access layer). Simulations show that, by acknowledging the payload and using deep sleep mode on the tag, the lifetime of a tag is increased.

    For all types of protocols using an air channel for transmitting and receiving information it is obvious that the utilization of the channel is maximized when no collisions occur. To avoid and minimize collisions in the air interface it is possible to listen to the channel (carrier sense) and know its status. Knowing that the channel is occupied should result in a back-off and a later retry, instead of persistently listening to the channel which would require constant energy consumption. We further study the effect on tag energy cost and packet delay incurred by some typical back-off algorithms (constant, linear, and exponential) used in a contention based CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) protocols for Active RFID communication. The study shows that by selecting the proper back-off algorithm coefficients (based on the number of tags), i.e. the initial contention window size and back-off interval coefficient, the tag energy consumption and read-out delays can be significantly lowered.

  • 115.
    Nilsson, Emil
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Nilsson, Björn
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Bengtsson, Lars
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Svensson, Bertil
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Wiberg, Per-Arne
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Bilstrup, Urban
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    A low power-long range active RFID-system consisting of active RFID backscatter transponders2010Ingår i: 2010 IEEE International Conference on RFID-Technology and Applications (RFID-TA), Piscataway, N.J.: IEEE Press, 2010, s. 26-30Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we present a novel active radio frequency identification system consisting of transponders with low complexity, low power consumption, and long system reading range. The transponder’s low complexity and small circuit integration area indicate that the production cost is comparable to the one of a passive tag. The hardware keystone is the transponder’s radio wake-up transceiver, which is a single oscillator with very low power consumption. The communication protocol, based on frequency signalling binary tree, contributes to the low complexity of the tag architecture. More than 1500 tags can be read per second. The average transponder ID read-out delay is 319 ms when there are 1000 transponders within reach of the interrogator. The calculated expected life time for a transponder is estimated to be almost three years.

  • 116.
    Nilsson, Henrik
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Svensson, Anders
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Automated Mobile Cranes2015Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 117.
    Nilsson, Kenneth
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Svensson, Bertil
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). Department of Computer Engineering, Chalmers University of Technology, Göteborg, Sweden.
    Wiberg, Per-Arne
    Department of Computer Engineering, Chalmers University of Technology, Göteborg, Sweden.
    A modular, massively parallel computer architecture for trainable real-time control systems1993Ingår i: Control Engineering Practice, ISSN 0967-0661, E-ISSN 1873-6939, Vol. 1, nr 4, s. 655-661Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    A new system-architectural concept for trainable real-time control systems is based on resource adequacy both in processing and communication. Cyclically executing programs in distributed nodes communicate via a shared high-speed medium. Static scheduling of programs and communication implies that the maximum possible work-load can always be handled in a time-deterministic manner. The use of Artificial Neural Networks (ANN) algorithms and trainability implies a new system development strategy based on a Continuous Development paradigm. An implementation of the Architectural concept is presented. The communication speed is measured in Gbps and the access method is TDMA. An implementation of the system-development strategy is also presented. © 1993.

  • 118.
    Nilsson, Niklas
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Lindell, John
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Möller, Linus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Incidenthantering i molnmiljö2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Incidenthanteringsplaner ställs inför nya utmaningar vid en expandering till molnmiljö, detta arbete ämnar att belysa de problem som uppstår vid hantering av incidenter i molnmiljö samt potentiella lösningar. Incidenthantering i denna nya miljö har inte behandlats i någon större utsträckning i tidigare arbeten då forskningens fokus har legat på att förhindra incidenter istället för att hantera dessa.Som med all utveckling är det lätt att säkerhetsarbetet hamnar på efterkälken till förmån för användarvänlighet och funktion. Detta visar sig ofta inom incidenthantering där planer för incidenthantering skrivs och implementeras för att sedan glömmas bort och sedermera bli förlegade. Detta kan medföra att en organisation förlorar förmågan att producera forensiskt godtagbara avbilder vilket är en viktig del av incidenthantering.Då incidenthanteringsplaner ämnade för traditionell servermiljö inte behandlar hanteringen av incidenter i molnmiljö fungerar det inte att applicera dessa på ny teknik såsom molnmiljö. Genom att sammanställa litteratur och utföra praktiska experiment har vi i detta arbete exponerat svagheter i traditionell incidenthantering och påvisat behovet av en molnspecifik incidenthanteringsplan.Utifrån våra utförda experiment kan vi konstatera att med vår molnspecifika incidenthanteringsplan som grund kan en forensisk utvinning från en molninstans ske på så sätt att bevisets integritet och konfidentialitet bibehålls. Baserat på erfarenheter utifrån våra experiment har även en forensiskt godtagbar metod för att ansluta verktyg till en molninstans arbetats fram, vi kallar detta tillvägagångssätt “Virtual Incident Response Disk” (VIRD).

  • 119.
    Nymberg, Joakim
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Using Network Attached Storage for IP-Surveillance: Bottleneck analysis and developing a method for testing Network Attached Storage performance for IP-surveillance2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    IP-surveillance systems are surveillance systems designed to send video and audio over IP-networks, to be able to function a typical system consist of IP-cameras to record footage, a client to view footage and recordings, network hardware to send the data, protocols to administer storage and viewing operations and last but not least a location to store the captured data. One of the options for storing surveillance video is to use a Network Attached Storage. Axis has received customer cases reporting lost footage and cameras losing their connection when using NAS-devices as storage in IP-surveillance systems.

    This thesis aims to investigate what a NAS is and how it interacts with cameras in an IP-surveillance environment by analyzing the protocols and components being used and by performing experiments to locate the system bottleneck causing these problems. After concluding that the hard disk drive was the bottleneck because of the overload imposed on the other components by the incoming data traffic and how data is moved and temporarily stored in a system. Recommendations of possible ways to remedy these problems were suggested with the proposed problem of solving the bottleneck problem was to add more disks to improve performance, this was the second aim of the thesis, which sadly was not possible because of the 2-bay NAS systems being used in the tests. The third and final aim was to establish and develop method guidelines for testing NAS-systems. This was done by using previous research in the area and using data encountered when trying to locate the bottleneck.

  • 120.
    Persson, Jesper
    et al.
    Högskolan i Halmstad.
    Dahl, Kristoffer
    Högskolan i Halmstad.
    Control and Monitoring of a BTES-System2016Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Termisk energi som solfångare producerar kan lagras i Borehole Thermal Energy Storage, BTES, när efterfrågan är låg, för att sedan användas när efterfrågan är hög. Målet med detta examensarbete är att utveckla en skalbar systemarkitektur för styrning och monitorering av en BTES prototyp, där ringarna som borrhålen utgör är indelade i olika temperaturhierarkier. De ringar som ligger närmare centrum av borrhålen har högre temperaturhierarki än de som ligger längre ut. Driftinformation från systemet ska kunna följas på en webbplats och temperaturdata från systemet ska sparas undan för lagring. Datakommunikationen består av en One-Wire buss som innehåller temperatursensorer och ett CAN-buss system för datakommunikation mellan sensor/aktuator-noder och server-nod. Utifrån sensordata bestäms reglering av ventiler. Driftinformation lagras i en databas och från denna databas presenteras informationen på en hemsida. Hemsidan innehåller en överblick av brunnparken där temperaturen i varje brunn kan utläsas. Regleralgoritmen uppfyller den sökta temperaturhierarkin där de högsta temperaturerna ska vara i centrum av brunnparken. Prototypen fungerar som en utvecklingsplattform och demonstrerande prototyp.

  • 121.
    Pllashniku, Edlir
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Stanikzai, Zolal
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Digital Dental Mirror: En prototyp2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I detta examensarbete har en prototyp av digitaliserad munspegel framtagits. Användning av Raspberry Pi ökar kontinuerligt i världen vid olika projekt och applikationer eftersom Raspberry Pi är en mikrodator som är tillräckligt kraftfull, smidig och billig med oerhört stort stöd. Ett användningsområde för Raspberry Pi är hälsovården. Att skapa tekniska lösningar inom hälsovården är av stor efterfråga globalt. Denna rapporten centraliserar sig kring en teknisk lösning med fokus på tandvården. Muskuloskeletala sjukdomar (MSS) och smärta är ett omfattande hälsoproblem bland vårdpersonalen inom tandvården i västländerna. Tekniker för digitalisering och modernisering av medicinska produkter kan underlätta och säkerställa att patienten får en noggrannare vård samtidigt som vårdpersonalens arbete blir enklare på så sätt belastas mindre således elimineras en av faktorerna för MSS. Hur detta har lösts har varit målet med projektet och det grundar sig i att tillverka en prototyp av digitaliserad munspegel som möjligen kan inom snar framtid ersätta nutida munspeglar som är ett grundläggande verktyg inom tandvården och används i de flesta ingrepp. Prototypen har designats, skapats, programmerats och testats till specifikationskraven. Den kallas för Digital Dental Mirror (DDM). Metoden för att skapa ett sådant verktyg kräver kunskap inom mekanik-, elektro- och datateknik (design, hårdvara och mjukvara). Verktyg som har använts i detta projektet har varit bl.a. Raspberry Pi, endoskopkamera, styrservo, knappsats, C/C++ programmering och CAD-design (Solidworks). Resultat framställts i en färdig prototyp med önskade funktioner. Slutligen är protypen fullt fungerande men en bit ifrån marknadsfärdig produkt.

  • 122.
    Pomwenger, Werner
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Texture Classification by High Order Symmetry Derviatives of Gaussians2003Självständigt arbete på avancerad nivå (magisterexamen)Studentuppsats (Examensarbete)
    Abstract [en]

    In this master thesis we propose high order symmetry derivatives of gaussians for texture classification. The symmetry derivative approach is applied to a multiresolutional pyramid structure, which finally results in a more dimensional feature space represented by high order complex moments. For visualization of results the features are presented to a image classification and segmentation algorithm using multidimensional clustering and orientation adaptive boundary refinement. Test images are generated to validate the functionality of symmetry derivatives for textures with multiple orientations and in this context we propose an extension of double angle representati onto visualize multiple local orientations. Further experiments with real texture images are carried out to improve the quality of the feature space byusing different methods for preprocessing and feature space dimensionality reduction.

  • 123.
    Pontus, Perhamn
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Automatiserad Incidenthantering på Windowssystem2019Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
  • 124.
    Pålsson, Philip
    Högskolan i Halmstad, Akademin för informationsteknologi.
    De digitala bevisens utveckling: En stuide kring användandet av digitala bevis och dess svårigheter2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vi lever i ett digitalt informationssamhälle som ställer höga krav på tillgänglighet,snabbhet och smidighet. Idag kan vi praktiskt taget göra alla våra vardagssysslor onlineoch när och var som helst under dygnet men vilka digitala spår lämnar vi egentligenefter oss och hur kan de användas i rättssalen? Polisen har idag stora resurser för attsäkra många typer av digitala bevis men vilken kunskap besitter egentligen våraåklagare, domare och nämndmän? och vad kan göras för att förbättra denna kunskap?

    För att skapa en större förståelse för hur framfarten för de digitala bevisen har sett utkontrollerades förekomsten av digitala bevis från domslut och intervjuer med berördaparter vid en rättegång utfördes för att på så sätt se vilken kunskap som idag finns kringde bevis som presenteras i domstol och i vilken utsträckning de ökar.

    Användandet av digitala bevisen vid mordåtal har mellan 2005 och 2014 ökat. I snittförekommer digitala bevis i sju av tio domslut vilket betyder att det är vanligare att deförekommer än att de inte förekommer. Det har skett en förändring gällandeanvändandet av digitala bevis. Den procentuella andelen digitala bevis som presenteras ivåra domstolar idag har haft en positiv ökning på 21,3 procent för tidsperioden 2005-2014. Om vi enbart kollar på perioden 2010-2014 ser vi en stark positiv ökning på 34,1procent.

    Den tekniska kompetensen i rättssalen är idag förhållandevis låg. De främstaanledningarna till den begränsade kunskapen är avsaknaden av utbildningsunderlagkring digitala bevis för åklagare, nämndemän och domare kan ta del av samt det högaåldersnittet bland nämndemännen i rättssalen. Åklagaren Andreas Bergman förklararatt en god pedagogisk förmåga väger tyngre än kunskapen kring de digitala bevis som skall presenteras.

  • 125.
    Rahman, Md. Mashiur
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Pyaram, Yadagiri
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Reza, S. M. Mohsin
    University of Stuttgart, Stuttgart, Germany.
    Reza, S. M. Khaled
    Dresden University of Technology, Dresden, Germany.
    Dynamic Range Input FFT Algorithm for Signal Processing in Parallel Processor Architecture2011Ingår i: Proceedings of the World Congress on Engineering and Computer Science 2011: Vol. 1 / [ed] Ao, SI Douglas, C Grundfest, WS Burgstone, J, Hong Kong: International Association of Engineers, 2011, s. 530-535Konferensbidrag (Refereegranskat)
    Abstract [en]

    The advanced signal processing systems of today requires extreme data throughput and low power consumption. The only way to accomplish this work is to use parallel processor architecture with efficient implementation of algorithms. The aim of this paper is to evaluate the use of a parallel processor architecture in Radar signal processing applications where the processor has to perform complex computations. The approach taken in this work is that we have implemented a parameterized version of Fast Fourier Transform (FFT) algorithm on Ambric Massivel Parallel Processor Array (MPPA) and evaluated the results in terms of resource usage, latency, and cycle count per processed output sample. The design works for any given number of inputs within the range for the given parameter values. We have concluded that the use of parametrized design approach enables us to do design space exploration between resource usage and performance benefit for Ambric architecture.

  • 126.
    Rayapati, Habeeb
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Develop a Secure Network – A Case Study2010Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In recent years, so many networks are being built and some of the organizations are able to provide security to their networks. The performance of a network depends on the amount of security implemented on the network without compromising the network capabilities. For building a secure network, administrators should know all the possible attacks and their mitigation techniques and should perform risk analysis to find the risks involved in designing the network. And they must also know how to design security policies for implement the network and to educate the employees, to protect the organization’s information. The goal behind this case-study is to build a campus network which can sustain from reconnaissance attacks.

    This thesis describes all the network attacks and explores their mitigation techniques. This will help an administrator to be prepared for the coming attacks. This thesis explains how to perform risk analysis and the two different ways to perform risk analysis. It also describes the importance of security policies and how security policies are designed in real world.

  • 127.
    Rosell, Daniel
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Intelligent löpband: Hastighetsreglering efter användarens rörelse och ökad säkerhet2017Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det finns ett behov av billiga löpband som reglerar hastighet automatiskt efter användarens steg. Behovet finns främst inom vården för rehabilitering av patienter med olika rörelse- eller balansproblem där nuvarande lösningar ofta är mycket dyra. Fördelar är att kunna förbättra behandling, öka tillgänglighet och öka säkerhet utan att kräva utrustning på användaren. För att lösa detta skapades ett system med löpband och sensorer som kan följa användarens position och kroppshållning och reglera löpbandets hastighet efter detta. Kroppshållning följs av en algoritm som identifierar risker som tecken på tappad balans eller fall och bandet bör saktas ner eller stoppas. En prototyp skapades under ett tidigare projekt men denna hade problem och svagheter. Problem med lasersensorn för avståndsmätning undersöktes och tröghet i löpbandets styrning testades. För att undvika trögheten gjordes försök att ta reda på löpbandets kommunikationsprotokoll för att uppnå närmare motorstyrning. Nya algoritmer för hastighetsreglering och riskdetektering skapades. Det ursprungliga systemet gjordes om för att lägga till nya funktioner och tester. Resultat visar att sensorproblemen berodde på elektromagnetisk interferens från löpbandet som störde sensorns I2C-protokoll. Jämförelse mellan laser och Kinect visar att lasern inte behövs och att Kinect-sensorn ger stabilare mätningar. Det nya systemets mjukvara ger en mer modulär testmiljö för algoritmer. Det kan vara svårt att anpassa löpband beroende på konstruktion utan att bygga om för att uppnå en mjuk hastighetsreglering. Systemet och algoritmerna kan med lämplig styrmetod uppnå reglering av hastighet efter användarens rörelse och ge ökad säkerhet.

  • 128.
    Ryttergard, Henrik
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Klemens, Livia
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Undersökning & Utvinning av Smartphones: En djupgående analys av positionsdata2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The ordinary phone of today is not the same as it was 10 years ago. We still use them tomake phone calls and to send text messages, but the ordinary phone of today has muchmore uses, it is essentially a computer. To put into context to 10 years ago, it is a verypowerful computer, capable of processing wide array of information and presenting it tothe user. Nearly every single device today has a wireless connection, which makes everyuser connectable and able to use online services and internet at any time and place.This gives the user the possibility to integrate his or hers everyday actions with socialmedia and different search functions. Being able to search the internet for persons,restaurants, public transportation and a lot more is very useful to most. Searching andinteracting in the near vicinity where you currently are is even more useful, this presents uswith location data.The usage of location data grants computer forensics a unique possibility to position adevice at a specific date and time. This can be helpful in court to sentence a perpetrator orto free an innocent.In this paper, we will try to explain the different methods used for mobile devicepositioning and present information how some popular applications make use of andmanage geographic positioning.

  • 129. Samuelsson, Patrik
    et al.
    Gustavsson, Oskar
    Utveckling av webbaserad applikation för SCA i Falkenberg2016Självständigt arbete på grundnivå (högskoleexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport beskriver utvecklingen av en webbaserad applikation för SCA i Falkenberg som är det första steget för att ersätta nuvarande lösning för DOM-rapporten.  

    DOM-rapporten är ett stort Excel dokument som innehåller mycket information och funktioner som används dagligen på företaget. Dokumentet har nu blivit så stort att det är långsamt att arbeta med. Webbapplikationen som utvecklats överför två av de större delarna av DOM-rapporten, vilket resulterar i en mycket snabbare hantering av data. Eftersom en webbapplikation går att använda på alla enheter med en webbläsare kan den användas på en surfplatta. 

    Att kunna använda DOM-rapporten på en surfplatta ökar effektivitet och säkerhet på företaget genom att bl.a. minska gångavstånden och sänka tiden för att utföra arbetsmoment. 

    Applikationen har utvecklats med ASP.NET MVC och med responsiv design för att anpassas till olika enheter.

  • 130.
    Savas, Suleyman
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Implementation and Evaluation of MPEG-4 Simple Profile Decoder on a Massively Parallel Processor Array2011Självständigt arbete på avancerad nivå (masterexamen), 30 poäng / 45 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The high demand of the video decoding has pushed the developers to implement the decoders on parallel architectures. This thesis provides the deliberations about the implementation of an MPEG-4 decoder on a massively parallel processor array (MPPA), Ambric 2045, by converting the CAL actor language implementation of the decoder. This decoder is the Xilinx model of the MPEG-4 Simple Profile decoder and consists of four main blocks; parser, acdc, idct2d and motion. The parser block is developed in another thesis work [20] and the rest of the decoder, which consists of the other three blocks, is implemented in this thesis work. Afterwards, in order to complete the decoder, the parser block is combined with the other three blocks.

    Several methods are developed for conversion purposes. Additionally, a number of other methods are developed in order to overcome the constraints of the ambric architecture such as no division support. At the beginning, for debugging purposes, the decoder is implemented on a simulator which is designed for Ambric architecture. Finally the implementation is uploaded to the Ambric 2045 chip and tested with different input streams. The performance of the implementation is analyzed and satisfying results are achieved when compared to the standards which are in use in the market. These performance results can be considered as satisfying for any real-time application as well. Furthermore, the results are compared with the results of the CAL implementation, running on a single 2GHz i7 intel processor, in terms of speed and efficiency. The Ambric implementation runs 4,7 times faster than the CAL implementation when a small input stream (300 frames with resolution of 176x144) is used. However, when a large input stream (384 frames with resolution of 720x480) is used, the Ambric implementation shows a performance which is approximately 32 times better than the CAL implementation, in terms of decoding speed and throughput. The performance may increase further together with the size of the input stream up to some point.

  • 131.
    Sha, Mao Xuan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Xie, Jun
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Xu, Xiao Lin
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Mobile Cell Phone GPS Navigation2009Självständigt arbete på grundnivå (kandidatexamen), 80 poäng / 120 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Nowadays, GPS Mobile has already become important part of our life. GPS is widely used for citizen and military. For military, they could use GPS to navigate the missile or space flight. For citizen, people use GPS, especially GPS Mobile, to navigate car. GPS also helps people to find their way to home. GPS are widely use on, police, company manage system, agriculture and so on. GPS Mobile is the most familiar device for all of us to use. To combine use GPS Mobile and Google Map, people can get their currently location and shortcut to their destination. Also, we can get information from the Google map, like shopping place, bus station and so on. The main purpose of our project is to help people reach this aim. By using our software, you can find your location on the Google map. When you travel abroad, you can have your own language map on the GPS mobile, easily and quickly. That’s really convenience. The most wonderful part, you can play game with your friend by using our software. What you need to do, it is just send a message to anyone you care about and then you can get their location and show it on the map. So, even it is a far distance between you and your friend. You can have fun together. That is our software Findyourfriendlocation.

  • 132.
    Skaria, Sherin
    et al.
    Högskolan i Halmstad. Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Reza Fazely Hamedani, Amir
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Network Security Issues, Tools for Testing Security in Computer Network and Development Solution for Improving Security in Computer Network2010Självständigt arbete på avancerad nivå (magisterexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
  • 133. Solti, Richard
    et al.
    Lindström, Christoffer
    Bokningssystem för elbilsladdstolpar2015Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 134.
    Sundemo, John
    et al.
    Högskolan i Halmstad.
    Rustam, Stanikzai
    Högskolan i Halmstad.
    Förutse försenade tåg med machine learning2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I denna uppsatts tittar vi på hur olika machine learning algoritmer presterar när man förutspår förseningar i tågtrafiken. Machine learning metoderna som tas upp i denna rapport är logistic regression, decision tree och neural network. Vi har försökt implementera alla tre ovan nämnda metoderna med data som vi själva har samlat in till vår egen databas med hjälp av Västtrafiks öppna API. En beskrivning på data som har samlats in diskuteras, grundläggande genomgång av de olika metoderna och generell information om vad machine learning är. Metoderna ställs upp mot varandra och dess prestation visas upp med hjälp av AUC poäng samt confusion matrix.

  • 135.
    Svensson, Bertil
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Ul-Abdin, Zain
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Using a CSP based programming model for reconfigurable processor arrays2008Ingår i: International Conference on Reconfigurable Computing and FPGAs, 2008. ReConFig '08, Los Alamitos, California: IEEE Computer Society, 2008, s. 343-348Konferensbidrag (Refereegranskat)
    Abstract [en]

    The growing trend towards adoption of flexible and heterogeneous, parallel computing architectures has increased the challenges faced by the programming community. We propose a method to program an emerging class of reconfigurable processor arrays by using the CSP based programming model of occam-pi. The paper describes the extension of an existing compiler platform to target such architectures. To evaluate the performance of the generated code, we present three implementations of the DCT algorithm. It is concluded that CSP appears to be a suitable computation model for programming a wide variety of reconfigurable architectures.

  • 136.
    Svensson, Oskar
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Thelin, Simon
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Indirect Tire Monitoring System - Machine Learning Approach2017Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The heavy duty vehicle industry has today no requirement to providea tire pressure monitoring system by law. This has created issues sur-rounding unknown tire pressure and thread depth during active service.There is also no standardization for these kind of systems which meansthat different manufacturers and third party solutions work after theirown principles and it can be hard to know what works for a given vehicletype. National Highway Traffic Safety Administration (NHTSA) put out a new study that determined that underinflated tires of 25% or less are 3 times more likely to be involved in a crash related to tire issues versus vehicles with properly inflated tires.

    The objective for this thesis is to create an indirect tire monitoring system that can generalize a method that detect both incorrect tire pressure and thread depth for different type of vehicles within a fleet without the need for additional physical sensors or vehicle specific parameters. Drivec Bridge hardware interprets existing sensors from the vehicle.

    By using supervised machine learning a classifier was created for each axle where the main focus was the front axle which had the most issues.The classifier will classify the vehicles tires condition. The classifier will be implemented in Drivecs cloud service and use data to classify  the tires condition. The resulting classifier of the project is a random forest implemented in Python. The result from the front axle with a dataset consisting of 9767 samples of buses with correct tire condition and 1909 samples of buses with incorrect tire condition it has an accuracy of90.54% (±0.96%). The data sets are created from 34 unique measurements from buses between January and May 2017.

    The developed solution is called Indirect Tire Monitoring System (ITMS) and is seen as a process. The project group has verified with high accuracy that a vehicle has been classified as bad and then been reclassified as good over a time span of 16 days. At the first day offboard measurements were performed and it showed that the tires of the front axle were underinflated. The classifier indicated that the vehicle had bad classifications until day 14. At this day an offboard measurement was performed and it was concluded that they were no longer underinflated and the classifier indicated this as well. To verify the result the workshop was contacted and verified that the vehicle had changed tires of the front axle at day 14. This has verified that the classifier is able to detect change and stay consistent in the results over a longer time period.

  • 137.
    Sámano-Robles, Ramiro
    et al.
    Research Centre in Real-time and Embedded Computing Systems, Porto, Portugal.
    Nordström, Tomas
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Santonja, Salvador
    Instituto Tecnologico de Informatica (ITI), Valencia, Spain.
    Rom, Werner
    VIRTUAL VEHICLE Research Centre, Graz, Austria.
    Tovar, Eduardo
    Research Centre in Real-time and Embedded Computing Systems, Porto, Portugal.
    The DEWI High-Level Architecture: Guidelines for Structuring Wireless Sensor Networks in Industrial Applications2016Ingår i: 2016 Eleventh International Conference on Digital Information Management (ICDIM), New York: IEEE, 2016, s. 274-280Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents the high-level architecture (HLA) of the research project DEWI (dependable embedded wireless infrastructure). The objective of this HLA is to serve as a reference for the development of industrial wireless sensor and actuator networks (WSANs) based on the concept of the DEWI Bubble. The DEWI Bubble is defined here as a high-level abstraction of an industrial WSAN with enhanced interoperability (via standardized interfaces), technology reusability, and cross-domain development. This paper details the design criteria used to define the HLA and the organization of the infrastructure internal and external to the DEWI Bubble. The description includes the different perspectives, models or views of the architecture: the entity model, the layered model, and the functional view model (including an overview of interfaces). The HLA constitutes an extension of the ISO/IEC SNRA (sensor network reference architecture) towards the support of industrial applications. To improve interoperability with existing approaches the DEWI HLA also reuses some features from other standardized technologies and architectures. The HLA will allow networks with different industrial sensor technologies to exchange information between them or with external clients via standard interfaces, thus providing a consolidated access to sensor information of different domains. This is an important aspect for smart city applications, Big Data and internet-of-things (IoT). © Copyright 2016 IEEE

  • 138.
    Taveniku, Mikael
    et al.
    Department of Computer Engineering, Chalmers University of Technology, Göteborg, Sweden & Ericsson Microwave Systems AB, Mölndal, Sweden.
    Åhlander, Anders
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Jonsson, Magnus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Svensson, Bertil
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    A multiple SIMD mesh architecture for multi-channel radar processing1996Ingår i: Proceedings of: ICSPAT'96, international conference on signal processing applications & technology, Boston MA, USA, October 7-10: Research report CCA (9602), Miller Freeman , 1996, s. 1421-1427Konferensbidrag (Refereegranskat)
    Abstract [en]

    In modern and future radar applications there are high demands on the signal processing chain in terms of computational power and generality. At the same time, there are hard size and power consumption constraints. This paper reports on a project whose aim is to find a good scalable computer architecture that is flexible, programmable and as general-purpose as possible without too much performance loss.

    The proposed architecture consists of multiple SIMD computing modules, each based on a number of small mesh arrays. The modules are fully programmable and work globally as a MIMD machine and locally as SIMD machines. The data network is modular and provides both high bandwidth capacity and fast response. It has a fiber-optic stars topology, and employs time and wavelength division multiplexing, together with a medium access method specially developed for real-time systems.

    In this paper, we use a radar system with 64 processing channels to illustrate the algorithms and the usage of the processor modules. We show that it is possible to use a machine, consisting of small mesh processor arrays forming larger modules, with good efficiency. The building blocks show good balance between computational power and I/O bandwidth, and the SIMD approach seems good from algorithm-mapping point of view.

  • 139.
    Taveniku, Mikael
    et al.
    Department of Computer Engineering, Chalmers University of Technology S-412 96 Goteborg, Sweden - Ericsson Microwave Systems AB, S-431 84 Molndal, Sweden .
    Åhlander, Anders
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Jonsson, Magnus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Svensson, Bertil
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    The VEGA moderately parallel MIMD, moderately parallel SIMD, architecture for high performance array signal processing1998Ingår i: Proceedings of the first merged International Parallel Processing Symposium & Symposium on Parallel and Distributed Processing: March 30 - April 3, 1998 Orlando, Florida, Los Alamitos, Calif.: IEEE Computer Press , 1998, s. 226-232Konferensbidrag (Refereegranskat)
    Abstract [en]

    In array radar signal processing applications, the processing demands range from tens of GFLOPS to several TFLOPS. To address this, as well as the, size and power dissipation issues, a special purpose “array signal processing” architecture is proposed. We argue that a combined MIMD-SIMD system can give flexibility, scalability, and programmability as well as high computing density. The MIMD system level, where SIMD modules are interconnected by a fiber-optic real-time network, provides the high level flexibility while the SIMD module level provides the compute density. In this paper we evaluate different design alternatives and show how the VEGA architecture was derived. By examining the applications and the algorithms used, the SIMD mesh processor is found be sufficient. However, the smaller the meshes are the better is the flexibility and efficiency. Then, based on prototype VLSI implementations and on instruction statistics, we find that a relatively large pipelined processing element maximises the performance per area. It is thereby concluded that the small SIMD mesh processor array with powerful processing elements is the best choice. These observations are further exploited in the design of the single-chip SIMD processor array to be included in the MIMD-style overall system. The system scales from 6.4 GFLOPS to several TFLOPS peak performance.

  • 140.
    Tell, Fredrik
    Högskolan i Halmstad.
    CCUAV: Cloud Center for Unmanned Aerial Vehicle2018Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Projektets syfte är att bryta kopplingen mellan en specifik användare och drönare. Målet med projektet är att flera användare ska kunna hantera flera drönare från en central. En länk mellan en internetbaserad plattform vid namn Thingworx och en drönare med en inbyggd styrenhet, som kallas Pixhawk, sammankopplas med mikrodatorn Raspberry Pi 3. Sjöräddningssällskapet i Sverige önskar ett interface där flera av deras drönare med den inbyggda styrenheten kan hanteras och se dess position och videoström. PDSVisions mål är att skapa en demonstrator i en nyutvecklad plattform som förenklar uppkoppling med enheter med hjälp av ett begrepp som kallas IoT (Internet of Things).

    Resultat har resulterat i en prototyp av Sjöräddningssällskapets drönare ämnad att kontrolleras via den internetbaserade plattformen Thingworx. Drönaren startar, lyfter från marken och flyger en planerad rutt utan pilot. Slutsatsen visade att projektet kunde genomföras samt att det är möjligt att kommunicera med drönare via Thingworx

  • 141.
    Torkaman, Hossein
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Emulation of IP Core Network for Testing of the Serving GRPS Support Node (SGSN) Routing Application2009Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis aims to investigate a method and tool for emulation of the General Packet Radio Service (GPRS) core network needed as an environment to test the routing functionality. GPRS is the most widely adopted mobile packet data delivery technology in the world. It utilizes an Intranet Protocol (IP)-based core network and involves significant changes to the way the Global System for Mobile communications (GSM) air interface is structured. It also forms the basis of the future structure of mobile network transmission and switching.

    The Serving GPRS Support Node (SGSN) is the most fundamental node in GPRS. Ericsson produces and manages an increasing number of SGSN nodes in the world. One of main functionalities of SGSN node is to forward IP packets according to the destination address in the IP header on IP core network.

    In each new release of SGSN, or when implementation or upgrades have been done on routing application on SGSN, design and test engineers at Ericsson need to emulate the IP core network. This must be done with use of many routers to generate huge amounts of data that can simulate the real world IP core network.

    The major goal of this thesis was to analyze and verifying the use of a suitable and economical solution to emulating IP Core Network of the GPRS system for testing of different functionality of the routing application running in SGSN , instead of building up a physical Core Network with different infrastructure and many routers.

    The method chosen for emulating the IP core network with many routers, and investigated in the thesis, is based on a Cisco simulator called “Dynamips”, which runs many actual Cisco Internetwork Operating Systems (IOS) with many different models of Cisco products in a virtual environment on Windows or Linux platforms. With this simulator, engineers at Ericsson will be able to use this simulator to emulate IP core network easily and efficiently to accomplish system test cases.

    A conclusion of this work is that Dynamips could be used to emulate many complicated IP core network scenarios, with many routers to generate huge amounts of data to simulate the real world IP core network. The emulated system fulfils its purpose for testing of the routing application of SGSN regarding different functionality and characteristics. This is done to ensure and verify that SGSN routing application meets its functional and technical requirements, and also helps to find undiscovered errors as well as helps to ensure that the individual components of routing application on SGSN are working correctly.

  • 142.
    Tsaknakis, Dimitrios
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Lindqvist, Gustaf
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    En Survey av NFC och NFC-Protokoll med Fokus på Säkerhetsaspekterna2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between devices. NFC is used in many different areas, from subway tickets to authentication systems. This paper presents possible security threats to Near Field Communication and documented attacks that have been used to target various NFC protocols. Weaknesses in different NFC protocols will be presented and suggestions on how to counter certain weaknesses will be discussed. This survey will be valuable for companies interested in protecting their data when using or planning to use NFC systems.

  • 143.
    Uhlemann, Elisabeth
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Rasmussen, Lars K.
    Dept. of Computer Engineering, Chalmers University of Technology, Göteborg, Sweden - Institute for Telecommunications Research (ITR), University of South Australia, Australia.
    Grant, Alex J.
    Institute for Telecommunications Research (ITR), University of South Australia, Australia.
    Wiberg, Per-Arne
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Optimal type-II concatenated hybrid ARQ using single parity check codes2003Konferensbidrag (Refereegranskat)
    Abstract [en]

    We consider an incremental redundancy (IR) type-II hybrid ARQ scheme based on multidimensional single parity check (SPC) product codes. Random interleaving is applied between dimensions, resulting in equivalent systematic, parallel or serially concatenated SPC codes. This enables larger interleavers and a larger range of overall code rates. The puncturing pattern used for IR transmissions of the concatenated SPC codes is chosen specifically to reduce decoder complexity for the hybrid ARQ scheme, activating only those constituent decoders for which parity bits have been received. Given the proposed puncturing pattern and a maximum number of allowable transmissions, an approach for determining the optimal number of parity bits per IR transmission in terms of maximizing the overall code rate, is suggested. With this strategy, each data frame is accepted following the transmission of a minimum number of parity bits.

  • 144.
    Ul-Abdin, Zain
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    High-level programming of coarse-grained reconfigurable architectures2009Ingår i: 19th International Conference on Field Programmable Logic and Applications: (FPL), proceedings, Prague, Czech Republic, August 31-September 2, 2009 / [ed] Martin Daněk, Jiři Kadlec and Brent Nelson, Piscataway, N.J.: IEEE , 2009, s. 713-714Konferensbidrag (Refereegranskat)
    Abstract [en]

    We propose that, in order to meet high computational demands, the application development has to be based on suitable models of computations that will lead to scalable and reusable implementations. The models should enhance the understanding of the application and at the same time enable the developer to organize the computations so that they can be efficiently mapped to the target reconfigurable architecture. The goal of the thesis is to propose methods to program future coarse-grained reconfigurable architecttures in a productive manner in such a way as to achieve energy efficient mapping with improved performance.

  • 145.
    Ul-Abdin, Zain
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Svensson, Bertil
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Evolution in architectures and programming methodologies of coarse-grained reconfigurable computing2009Ingår i: Microprocessors and microsystems, ISSN 0141-9331, E-ISSN 1872-9436, Vol. 33, nr 3, s. 161-178Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In order to meet the increased computational demands of, e.g., multimedia applications, such as video processing in HDTV, and communication applications, such as baseband processing in telecommunication systems, the architectures of reconfigurable devices have evolved to coarse-grained compositions of functional units or program controlled processors, which are operated in a coordinated manner to improve performance and energy efficiency. In this survey we explore the field of coarse-grained reconfigurable computing on the basis of the hardware aspects of granularity, reconfigurability, and interconnection networks, and discuss the effects of these on energy related properties and scalability. We also consider the computation models that are being adopted for programming of such machines, models that expose the parallelism inherent in the application in order to achieve better performance. We classify the coarse-grained reconfigurable architectures into four categories and present some of the existing examples of these categories. Finally, we identify the emerging trends of introduction of asynchronous techniques at the architectural level and the use of nano-electronics from technological perspective in the reconfigurable computing discipline.

  • 146.
    Ul-Abdin, Zain
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Svensson, Bertil
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Occam-pi as a High-level Language for Coarse-Grained Reconfigurable Architectures2011Ingår i: IEEE International Symposium on Parallel and Distributed Processing Workshops and Phd Forum, Washington, USA: IEEE Computer Society, 2011, s. 236-243Konferensbidrag (Refereegranskat)
    Abstract [en]

    Recently we proposed occam-pi as a high-levellanguage for programming coarse grained reconfigurable architectures. The constructs of occam-pi combine ideas from CSPand pi-calculus to facilitate expressing parallelism, communication, and reconfigurability. The feasability of this approachwas illustrated by developing a compiler framework to compile occam-pi implementations to the Ambric architecture. In this paper, we demonstrate the applicability of occam-pif or programing an array of functional units, eXtreme ProcessingPlatform (XPP). This is made possible by extending the compilerframework to target the XPP architecture, including automatic floating to fixed-point conversion. Different implementations of a FIR filter and a DCT algorithm were developed and evaluated on the basis of performance and resource consumption. The reported results reveal that the approach of using occam-pito program the category of coarse grained reconfigurable architectures appears to be promising. The resulting implementations are generally much superior to those programmed in C and comparable to those hand-coded in the low-level native language NML.

  • 147.
    Ul-Abdin, Zain
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Svensson, Bertil
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Towards Teaching Embedded Parallel Computing: An Analytical Approach2015Ingår i: Workshop on Computer Architecture Education, WCAE 2015, 2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    Embedded electronic systems are finding increased applications in our daily life. In order to meet the application demands in embedded systems, parallel computing is used. This paper emphasizes teaching of the specific issues of parallel computing that are critical to embedded systems. We propose an analytical approach to deliver declarative and functioning knowledge for learning in the field of computer science and engineering with a special focus on Embedded Parallel Computing (EPC). We describe the teaching of a course with a focus on how parallel computing can be used to enhance performance and improve energy efficiency of embedded systems. The teaching methods include interactive lectures with web-based course literature, seminars, and lab exercises and home-assigned practical tasks. Further, the course is intended to give a general insight into current research and development in regard to parallel architectures and computation models. Since the course is an advanced level course, the students are expected to have a basic knowledge about the fundamentals of computer architecture and their common programming methodologies. The course puts emphasis on hands-on experience with embedded parallel computing. Therefore it includes an extensive laboratory and project part, in which a state of the art manycore embedded computing system is used. We believe that undertaking these methods in succession will prepare the students for both research as well as professional career. © 2015 ACM.

  • 148.
    Vedder, Benjamin
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). RISE Research Institutes of Sweden, Gothenburg, Sweden.
    On the Design and Testing of Dependable Autonomous Systems2018Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Designing software-intensive embedded systems for dependable autonomous applications is challenging. In addition to fulfilling complex functional requirements, the system must be safe under all operating conditions, even in the presence of faults. The key to achieving this is by simulating and testing the system enough, including possible faults that can be expected, to be confident that it reaches an acceptable level of performance with preserved safety. However, as the complexity of an autonomous system and its application grows, it becomes exponentially more difficult to perform exhaustive testing and explore the full state space, which makes the task a significant challenge.

    Property-Based Testing (PBT) is a software testing technique where tests and input stimuli for a system are automatically generated based on specified properties of the system, and it is normally used for testing software libraries. PBT is not a formal proof that the system fulfills the specified properties, but an effective way to find deviations from them. Safety-critical systems that must be able to deal with hardware faults are often tested using Fault Injection (FI) at several abstraction levels. The purpose of FI is to inject faults into a system in order to exercise and evaluate fault handling mechanisms. In this thesis, we utilize techniques from PBT and FI, for automatically testing functional and safety requirements of autonomous system simultaneously. We have done this on both simulations of hardware, and on real-time hardware for autonomous systems. This has been done in the process of developing a quadcopter system with collision avoidance, as well as when developing a self-driving model car. With this work we explore how tests can be auto-generated with techniques from PBT and FI, and how this approach can be used at several abstraction levels during the development of these systems. We also explore which details and design choices have to be considered while developing our simulators and embedded software, to ease testing with our proposed methods.

  • 149.
    Weckstén, Mattias
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Jonsson, Magnus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Vasell, Jonas
    Generic Systems Sweden AB, Stockholm, Sweden.
    Derivation of implementation constraints – implementation simulation and treatment of multiple design choices2007Ingår i: Proc. of the 9th biennial SNART Conference on Real-Time Systems (Real-Time in Sweden – RTiS’07), Västerås, Sweden, Aug. 21-22, 2007, s. 21-28Konferensbidrag (Refereegranskat)
    Abstract [en]

    The industrial use of ad hoc implementation methods for non-functional constrained tasks has resulted in unnecessary expensive projects. In some cases, ad hoc methods result in overly many iterations to be made and in some severe cases, total project breakdown. To be able to solve these problems a method has been developed to derive end-to-end non-functional constraints, such as timing requirements, to task-level constraints and to promote this information to the implementation phase of the project. For a tool, as the one described above, to be really useful it is important to be able to show that there is a potential cost reduction to be made. To be able to show that a certain implementation method costs less in work hours than to use an ad hoc implementation method, a model for implementation simulation with support for multiple implementation alternatives has been developed. The experiments show that using the budget based implementation method leads to a significant cost reduction in most cases, compared to the ad hoc method. As far as we know, no similar experiments has been done to compare implementation methods.

  • 150.
    Weckstén, Mattias
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Vassell, Jonas
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    Jonsson, Magnus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Inbyggda system (CERES).
    A tool for derivation of implementation constraints: – evaluation using implementation simulation2004Ingår i: RTSS 2004 WIP Proceedings, The 25th IEEE International Real-Time Systems Symposium, IEEE , 2004, s. 4-Konferensbidrag (Refereegranskat)
    Abstract [en]

    The industrial use of ad hoc implementation methods for non-functional constrained tasks has sometimes resulted in unnecessary expensive projects. In some cases, ad hoc methods result in overly many iterations to be made and in some severe cases, total project breakdown. To be able to solve these problems a new method has been developed to derive end-to-end non-functional constraints, such as performance or resource utilization requirements, to task-level constraints and to promote this information to the implementation phase of the project. For a tool to be really useful it is important to be able to show the usability and potential cost reduction. To be able to show that a certain implementation method costs less in work hours than to use an ad hoc implementation method, a model for implementation simulation has been developed. As far as we know, no similar experiments has been done to compare implementation methods.

1234 101 - 150 av 160
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf