his.sePublikasjoner
Endre søk
Begrens søket
78910111213 451 - 500 of 879
RefereraExporteraLink til resultatlisten
Permanent link
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Treff pr side
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Forfatter A-Ø
  • Forfatter Ø-A
  • Tittel A-Ø
  • Tittel Ø-A
  • Type publikasjon A-Ø
  • Type publikasjon Ø-A
  • Eldste først
  • Nyeste først
  • Skapad (Eldste først)
  • Skapad (Nyeste først)
  • Senast uppdaterad (Eldste først)
  • Senast uppdaterad (Nyeste først)
  • Disputationsdatum (tidligste først)
  • Disputationsdatum (siste først)
  • Standard (Relevans)
  • Forfatter A-Ø
  • Forfatter Ø-A
  • Tittel A-Ø
  • Tittel Ø-A
  • Type publikasjon A-Ø
  • Type publikasjon Ø-A
  • Eldste først
  • Nyeste først
  • Skapad (Eldste først)
  • Skapad (Nyeste først)
  • Senast uppdaterad (Eldste først)
  • Senast uppdaterad (Nyeste først)
  • Disputationsdatum (tidligste først)
  • Disputationsdatum (siste først)
Merk
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 451.
    Karlsson, Sophie
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Datainsamling med Web Usage Mining: Lagringsstrategier för loggning av serverdata2014Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Webbapplikationers komplexitet och mängden avancerade tjänster ökar. Loggning av aktiviteter kan öka förståelsen över användares beteenden och behov, men används i för stor mängd utan relevant information. Mer avancerade system medför ökade krav för prestandan och loggning blir än mer krävande för systemen. Det finns behov av smartare system, utveckling inom tekniker för prestandaförbättringar och tekniker för datainsamling. Arbetet kommer undersöka hur svarstider påverkas vid loggning av serverdata, enligt datainsamlingsfasen i web usage mining, beroende på lagringsstrategier. Hypotesen är att loggning kan försämra svarstider ytterligare. Experiment genomförs där fyra olika lagringsstrategier används för att lagra serverdata med olika tabell- och databasstrukturer, för att se vilken strategi som påverkar svarstiderna minst. Experimentet påvisar statistiskt signifikant skillnad mellan lagringsstrategierna enligt ANOVA. Lagringsstrategi 4 påvisar bäst effekt för prestandans genomsnittliga svarstid, jämfört med lagringsstrategi 2 som påvisar mest negativ effekt för den genomsnittliga svarstiden. Framtida arbete vore intressant för att stärka resultaten.

  • 452.
    Karlsson, Stefan
    Högskolan i Skövde, Institutionen för datavetenskap.
    Utvärdering av webbportalsteknologier2001Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [en]

    The purpose with this project is to evaluate which of today’s technologies for creating web applications is the most suitable to use when constructing web portals. From a great amount of different technologies, five of the most widespread and well known technologies have been chosen and closely examined on nine different web portal specific criteria. The result from this evaluation is a table where all the grades for each technology is displayed. With the help of this table, it is possible to get an idea about what technology is the most suitable to use when constructing a specific web portal. None of the evaluated technologies were better than the others on all criteria, which makes it impossible to select one technology that is the best in every respect. However, guidelines are presented for making an appropriate choice among the evaluated tehnologies.The purpose with this project is to evaluate which of today’s technologies for creating web applications is the most suitable to use when constructing web portals. From a great amount of different technologies, five of the most widespread and well known technologies have been chosen and closely examined on nine different web portal specific criteria. The result from this evaluation is a table where all the grades for each technology is displayed. With the help of this table, it is possible to get an idea about what technology is the most suitable to use when constructing a specific web portal. None of the evaluated technologies were better than the others on all criteria, which makes it impossible to select one technology that is the best in every respect. However, guidelines are presented for making an appropriate choice among the evaluated tehnologies.

  • 453.
    Karlsson, Tobias
    Högskolan i Skövde, Institutionen för kommunikation och information.
    MOTIVATION AND LANGUAGE LEARNING IN ENTERTAINMENT GAMES: The Impact of Instructions2013Independent thesis Advanced level (degree of Master (One Year)), 10 poäng / 15 hpOppgave
    Abstract [en]

    This article strives to investigate the importance of instructions when using an entertainment game for language learning, and evaluate how instructions affect learning outcome and motivation. To narrow down the case study only one game and language was chosen, namely the popular entertainment game ‘Sly Cooper: Thieves in Time’ (Sanzaru Games, 2013) in Dutch. Eighteen test subjects were split into three groups, one group got no prior instructions to playing, one got basic instructions and the last got thorough instructions. They then played part of the game to afterwards answer questions regarding motivation and take a language test containing words and phrases from the game. The study showed a significant increase in language learning correlated to the increase of instructions, meanwhile also presenting a significant result indicating that instructions might have a positive effect on motivation when using ‘Sly Cooper: Thieves in Time’ to teach language.

  • 454.
    Karlsson, Tomas
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Affärsnyttan i e-tjänster2008Independent thesis Advanced level (degree of Master (One Year)), 20 poäng / 30 hpOppgave
    Abstract [sv]

    E-tjänster har enligt litteraturen ett flertal olika definitioner och i denna rapport ses e-tjänster som teknikfrämjande och utifrån detta uppkommer två perspektiv att se på e-tjänster: som en informationstjänst och som en självbetjäningstjänst Affärsnyttorna med e-tjänster kan t.ex. vara att effektivisera administrativa processer eller att skapa utökade tjänster för kunder. Trots de möjligheter som e-tjänster medför upplever inte alla organisationer affärsnytta med e-tjänster. Detta tyder på att det saknas kunskap om hur arbetet med affärsnyttan i e-tjänster kan bedrivas.

    Detta arbete fokuserar på affärsnyttan med e-tjänster. Syftet är att skapa riktlinjer för hur organisationer kan arbete med affärsnyttan från e-tjänster. En litteraturstudie utförs där en klassificering skapas för olika affärsnyttor med e-tjänster som tidigare litteratur identifierat och relationer mellan nyttorna presenteras i en relationsmodell. Dessutom görs en empirisk undersökning bland verkliga organisationer där det undersöks vilka affärsnyttor organisationer ser med e-tjänster samt hur de arbetar med affärsnyttan i dessa. Litteraturstudien och den empiriska undersökningen ligger till grund för utformningen av riktlinjerna.

    Resultatet från detta arbete är 14 riktlinjer för hur organisationer kan arbeta med affärsnyttan i e-tjänster. Dessa riktlinjer kan användas i både ett förberedande och i ett utvärderingsperspektiv i arbetet med affärsnyttan i e-tjänster. Riklinjer som exempelvis att organisationer bör arbeta med affärsnyttan på processnivå och att arbeta med nyttan genom hela projektet har utvecklats. Förutom riktlinjerna presenteras även en relationsmodell som visar relationer mellan identifierade affärsnyttor från litteraturen.

  • 455.
    Karlsson, Victor
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Skalbarhet för rumsbaserade algoritmer: Utifrån tidseffektivitet och minnesanvändning2016Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Målet med studien var att undersöka skalning av tidsåtgång och minnesanvändning utifrån tre stycken algoritmer som procedurellt genererar banor. De algoritmerna som används är Binary Space Partitioning (BSP), Shortest Path (SP) och Delaunay Triangulation (DT). Skalningen utvärderas genom att se hur tidsåtgången och minnesanvändningen påverkas då algoritmerna ska hantera större banor.

    Värdena för tid och minne sammanställdes sedan för att avgöra hur de skalade, till vilken grad de var användbara och vilken av algoritmerna som presterade bäst. Utvärderingen visade att BSP presterade bäst i båda kategorierna med relativt jämna värden. SP hade generellt väldigt spretiga tidsvärden. DT var långsammast av de tre algoritmerna i avseende på tid men presterade bättre än SP när det kom till minnesanvändning.

    Skalning av minne visade sig vara ett mindre problem än förväntat vilket inte är något problem för plattformar som inte är begränsade inbäddade system, exempelvis mikroprocessorer. Framtida studier hade kunnat testa andra algoritmer.

  • 456.
    Karásson, Robert
    Högskolan i Skövde, Institutionen för datavetenskap.
    Dependability aspects of COM+ and EJB in multi-tiered distributed systems2002Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [en]

    COM+ and Enterprise JavaBeans are two component-based technologies that can be used to build enterprise systems. These are two competing technologies in the software industry today and choosing which technology a company should use to build their enterprise system is not an easy task. There are many factors to consider and in this project we evaluate these two technologies with focus on scalability and the dependability aspects security, availability and reliability. Independently, these technologies are theoretically evaluated with the criteria in mind.

    We use a 4-tier architecture for the evaluation and the center of attention is a persistence layer, which typically resides in an application server, and how it can be realized using the technologies. This evaluation results in a recommendation about which technology is a better approach to build a scalable and dependable distributed system. The results are that COM+ is considered a better approach to build this kind of multi-tier distributed systems.

  • 457.
    Kelman, Alexander
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Utilizing Swarm Intelligence Algorithms for Pathfinding in Games2017Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [en]

    The Ant Colony Optimization and Particle Swarm Optimization are two Swarm Intelligence algorithms often utilized for optimization. Swarm Intelligence relies on agents that possess fragmented knowledge, a concept not often utilized in games. The aim of this study is to research whether there are any benefits to using these Swarm Intelligence algorithms in comparison to standard algorithms such as A* for pathfinding in a game.

    Games often consist of dynamic environments with mobile agents, as such all experiments were conducted with dynamic destinations. Algorithms were measured on the length of their path and the time taken to calculate that path.

    The algorithms were implemented with minor modifications to allow them to better function in a grid based environment. The Ant Colony Optimization was modified in regards to how pheromone was distributed in the dynamic environment to better allow the algorithm to path towards a mobile target. Whereas the Particle Swarm Optimization was given set start positions and velocity in order to increase initial search space and modifications to increase particle diversity.

    The results obtained from the experimentation showcased that the Swarm Intelligence algorithms were capable of performing to great results in terms of calculation speed, they were however not able to obtain the same path optimality as A*. The algorithms' implementation can be improved but show potential to be useful in games.

  • 458.
    Khan, Fahad Shabhaz
    et al.
    Chalmers University of Technology.
    Anwer, Rao Muhammad
    Chalmers University of Technology.
    Torgersson, Olof
    Chalmers University of Technology.
    Falkman, Göran
    Högskolan i Skövde, Forskningscentrum för Informationsteknologi. Högskolan i Skövde, Skövde Artificial Intelligence Lab (SAIL). Högskolan i Skövde, Institutionen för kommunikation och information.
    Data Mining in Oral Medicine Using Decision Trees2008Inngår i: Proceedings of the 5th International Conference on Computer, Electrical, and Systems Science, and Engineering (CESSE 2008), Cairo, Egypt, February 6–8, 2008, World Academy of Science Engineering and Technology - WASET , 2008, s. 225-230Konferansepaper (Fagfellevurdert)
    Abstract [en]

    Data mining has been used very frequently to extract hidden information from large databases. This paper suggests the use of decision trees for continuously extracting the clinical reasoning in the form of medical expert’s actions that is inherent in large number of EMRs (Electronic Medical records). In this way the extracted data could be used to teach students of oral medicine a number of orderly processes for dealing with patients who represent with different problems within the practice context over time.

  • 459.
    Kimler, Marco
    Högskolan i Skövde, Institutionen för datavetenskap.
    Using Style Markers for Detecting Plagiarism in Natural Language Documents2003Independent thesis Advanced level (degree of Master (One Year))Oppgave
    Abstract [en]

    Most of the existing plagiarism detection systems compare a text to a database of other texts. These external approaches, however, are vulnerable because texts not contained in the database cannot be detected as source texts. This paper examines an internal plagiarism detection method that uses style markers from authorship attribution studies in order to find stylistic changes in a text. These changes might pinpoint plagiarized passages. Additionally, a new style marker called specific words is introduced. A pre-study tests if the style markers can fingerprint an author s style and if they are constant with sample size. It is shown that vocabulary richness measures do not fulfil these prerequisites. The other style markers - simple ratio measures, readability scores, frequency lists, and entropy measures - have these characteristics and are, together with the new specific words measure, used in a main study with an unsupervised approach for detecting stylistic changes in plagiarized texts at sentence and paragraph levels. It is shown that at these small levels the style markers generally cannot detect plagiarized sections because of intra-authorial stylistic variations (i.e. noise), and that at bigger levels the results are strongly a ected by the sliding window approach. The specific words measure, however, can pinpoint single sentences written by another author.

  • 460.
    Kinkeldey, Christoph
    et al.
    Lab for Geoinformatics and Geovisualization (g2lab), HafenCity University Hamburg, Hamburg, Germany.
    MacEachren, Alan M.
    GeoVISTA Center and Department of Geography, Penn State University, University Park, PA, USA.
    Riveiro, Maria
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Schiewe, Jochen
    Lab for Geoinformatics and Geovisualization (g2lab), HafenCity University Hamburg, Hamburg, Germany.
    Evaluating the effect of visually represented geodata uncertainty on decision-making: Systematic review, lessons learned, and recommendations2017Inngår i: Cartography and Geographic Information Science, ISSN 1523-0406, E-ISSN 1545-0465, Vol. 44, nr 1, s. 1-21Artikkel, forskningsoversikt (Fagfellevurdert)
    Abstract [en]

    For many years, uncertainty visualization has been a topic of research in several disparate fields, particularly in geographical visualization (geovisualization), information visualization, and scientific visualization. Multiple techniques have been proposed and implemented to visually depict uncertainty, but their evaluation has received less attention by the research community. In order to understand how uncertainty visualization influences reasoning and decision-making using spatial information in visual displays, this paper presents a comprehensive review of uncertainty visualization assessments from geovisualization and related fields. We systematically analyze characteristics of the studies under review, i.e., number of participants, tasks, evaluation metrics, etc. An extensive summary of findings with respect to the effects measured or the impact of different visualization techniques helps to identify commonalities and differences in the outcome. Based on this summary, we derive “lessons learned” and provide recommendations for carrying out evaluation of uncertainty visualizations. As a basis for systematic evaluation, we present a categorization of research foci related to evaluating the effects of uncertainty visualization on decision-making. By assigning the studies to categories, we identify gaps in the literature and suggest key research questions for the future. This paper is the second of two reviews on uncertainty visualization. It follows the first that covers the communication of uncertainty, to investigate the effects of uncertainty visualization on reasoning and decision-making.

  • 461.
    Kjellberg, Andreas
    Högskolan i Skövde, Institutionen för datavetenskap.
    An Exploratory Comparison of B-RAAM and RAAM Architectures2003Independent thesis Advanced level (degree of Master (One Year))Oppgave
    Abstract [en]

    Artificial intelligence is a broad research area and there are many different reasons why it is interesting to study artificial intelligence. One of the main reasons is to understand how information might be represented in the human brain. The Recursive Auto Associative Memory (RAAM) is a connectionist architecture that with some success has been used for that purpose since it develops compact distributed representations for compositional structures.

    A lot of extensions to the RAAM architecture have been developed through the years in order to improve the performance of RAAM; Bi coded RAAM (B-RAAM) is one of those extensions. In this work a modified B-RAAM architecture is tested and compared to RAAM regarding: Training speed, ability to learn with smaller internal representations and generalization ability. The internal representations of the two network models are also analyzed and compared. This dissertation also includes a discussion of some theoretical aspects of B-RAAM.

    It is found here that the training speed for B-RAAM is considerably lower than RAAM, on the other hand, RAAM learns better with smaller internal representations and is better at generalize than B-RAAM. It is also shown that the extracted internal representation of RAAM reveals more structural information than it does for B-RAAM. This has been shown by hieratically cluster the internal representation and analyse the tree structure. In addition to this a discussion is added about the justifiability to label B-RAAM as an extension to RAAM.

  • 462.
    Klahr, Joakim
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Texturmappningsalgoritmer: Jämförelse mellan Normal-mapping, Parallax-mapping och Relief-mapping2006Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    Denna rapport jämför tre stycken texturmappningsalgoritmer vars uppgift är att öka detaljrikedomen på ytor utan att tillföra några extra polygoner. Algoritmerna är tre stycken pixel-shaders vars uppgift är att skapa illusionen av tre dimensioner istället för två på de ytor algoritmerna är applicerad på. Ytor med få polygoner ska se ut att bestå utav många fler.

    Fyra expriment har utförts på tre, till formen mycket olika, 3D-modeller tillsammans med tre olika texturuppsättningar berstående utav färg-, normal- och höjdtextur.

    Resultatet visar att alla tre tekniker har olika starka och svaga sidor och på så vis sina optimala användningsområden.

  • 463.
    Klasson, Mikael
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Effektiv datahantering för simuleringsbaserad ruttoptimering2009Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [en]

    Det här examensarbetet undersöker hur en databaslösning kan utformas för simuleringsbaserad ruttoptimering. Då det finns få relaterade arbeten inom ämnet syftar detta arbete till att undersöka hur en lämplig databaslösning kan utformas och ge riktlinjer för detta. Databaslösningen innefattar både lagring av data samt åtkomst och hantering av data. Då simuleringsbaserad optimering ofta är avancerad innebär detta att en stor och komplex mängd data måste hanteras. Simulator och optimerare använder denna data under själva optimeringsprocessen, vilket ställer krav på effektivitet och snabb åtkomst.

     

    Arbetet är inriktat på ett praktiskt problem där sophantering av containrar simuleras och optimeras. Simulering och optimering görs i nära samarbete med datahanteringen, och ett gränssnitt mellan databas och dessa komponenter har därför utformats. Vidare har även ett användargränssnitt utformats så att en användare skall kunna hantera databasen utan någon kunskap om databaser.

     

    Resultatet av arbetet är ett webbaserat användargränssnitt där användaren kan lägga till och ändra data, men även starta optimeringsprocessen som sparar ner en optimerad rutt i databasen som sedan kan visas på webbsidan.

     

  • 464.
    Kloo, Ingela
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Evolution av målsökande och flyende boids2012Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Detta arbete använder genetiska algoritmer för att få fram ANN hos boids utifrån två uppsättningar regler och jämför de resulterande beteendena med varandra. Boids är simulerade fåglar i en fågelflock som var för sig styrs med enkla regler men som tillsammans bildar ett flockbeteende. Genetiska algoritmer liknar naturens evolution. En population vars egenskaper kodas på ett genom blir bättre på de egenskaperna genom att de bästa individerna väljs ut och får utvecklas mer medans de sämre rensas bort. ANN står för artificiella neurala närvek och ska likna biologiska neurala nätverk och ska med andra ord fungera som en hjärna. Boids följer normalt tre regler. Centrering, hastighetsmatchning och undviker kollisioner. Detta arbete undersöker om boids beter sig mer naturligt om de även måste leta mat och undvika fiender. Det undersöker också en metod för att objektivt kunna mäta naturlighet.

  • 465.
    Knoll, Kristofer
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Simulering av rök: Dynamiska partikeleffekter i datorspel2008Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Dagens datorspel innehåller en mängd effekter som försöker ge spelaren en känsla av en interaktiv värld. Många av dessa effekter simuleras med hjälp av partikelsystem. Exempel på sådana effekter är explosioner, rök och blodfontäner.

    Tyvärr är de flesta partikelsystem byggda så att de existerar i en egen ”dimension” med varken uppfattning av dess omgivning eller omgivningens beskaffenhet. Detta resulterar i att partikelsystemen ibland kan verka, i vissa situationer, orealistiska och opassande.

    Detta arbete presenterar därför en metod att tillfoga realism genom att ge ett partikelsystem och dess partiklar möjligheten att interagera dynamisk med sin omvärld. Vidare visar detta arbete ett sätt att utveckla ett sådant partikelsystem som kan interagera med omvärlden genom att bygga ut ett vanligt partikelsystem.

    Dynamiska partikelsystem som presenteras kommer förutom interaktionen med omvärlden också visa ett sätt att simulera dynamiska effekter, i detta fall specialiserad för rök.

    Arbetet testades i en realtids applikation där partikelsystemet simulerar, med hjälp av de nämnda rök specifika effekter, ett rökmoln som stiger ur marken och interagerar med sin omvärld. Utvärderingen av resultat gav att tekniken kan anses vara användbar i situationer då ett dynamiskt partikelsystem ger spelet mer realism och så spelaren en bättre spelkänsla.

  • 466.
    Knutsson, Magnus
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Lindahl, Linus
    Högskolan i Skövde, Institutionen för informationsteknologi.
    A COMPARATIVE STUDY OF FFN AND CNN WITHIN IMAGE RECOGNITION: The effects of training and accuracy of different artificial neural network designs2019Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [en]

    Image recognition and -classification is becoming more important as the need to be able to process large amounts of images is becoming more common. The aim of this thesis is to compare two types of artificial neural networks, FeedForward Network and Convolutional Neural Network, to see how these compare when performing the task of image recognition.

    Six models of each type of neural network was created that differed in terms of width, depth and which activation function they used in order to learn. This enabled the experiment to also see if these parameters had any effect on the rate which a network learn and how the network design affected the validation accuracy of the models.

    The models were implemented using the API Keras, and trained and tested using the dataset CIFAR-10. The results showed that within the scope of this experiment the CNN models were always preferable as they achieved a statistically higher validation accuracy compared to their FFN counterparts.

  • 467.
    Kolbeinsson, Ari
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Mind the gap: Extending the body into 3d environments using 2d tools for interaction2011Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [en]

    This thesis is a literature study on how existing research on embodied tool use may support the use of the use of the computer mouse within three dimensional environments, followed by an analysis of a typical scenario in the use of three dimensional environment. Problems with interaction in this domain are well known to designers of 3d programs but not well understood, which results in programs in which mouse controllers are used to control three dimensional objects being more difficult to learn and less efficient to use than would be possible if the interaction was better understood. The problems are often identified by their symptoms, such as the drag-threshold problem, picking problem, and the object rotation/viewpoint management problem, but this thesis will explore what the cause of those problems is, and identifies them all as a single cognitive problem which is found to be caused by a rift between the functioning of the two dimensional tool in use (the mouse and cursor) and the simulated three dimensional environment with which the cursor is interacting. Analyses are performed on a scenario, and result in a pinpointing of the problem and possible solutions to the interaction part of the problem (with design guidelines emerging), as well as finding the possibility that the cognitive roots of the problem result from an incompatibility between body-schema frames of reference for movement between the two dimensional parts of the action and the three dimensional part of the action.

  • 468.
    Koloseni, David
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi. Department of Mathematics, University of Dar es salaam, Tanzania.
    Helldin, Tove
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Torra, Vicenç
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Absolute and relative preferences in AHP-like matrices2018Inngår i: Data Science and Knowledge Engineering for Sensing Decision Support: Proceedings of the 13th International FLINS Conference (FLINS 2018) / [ed] Jun Liu, Jie Lu, Yang Xu, Luis Martinez, Etienne E Kerre, SINGAPORE: World Scientific Publishing Co. Pte. Ltd. , 2018, Vol. 11, s. 260-267Konferansepaper (Fagfellevurdert)
    Abstract [en]

    The Analytical Hierarchy Process (AHP) has been extensively used to interview experts in order to find the weights of the criteria. We call AHP-like matrices relative preferences of weights. In this paper we propose another type of matrix that we call a absolute preference matrix. They are also used to find weights, and we propose that they can be applied to find the weights of weighted means and also of the Choquet integral.

  • 469.
    Kooijman, Ben
    Högskolan i Skövde, Institutionen för informationsteknologi.
    One kernel to rule them all: An experimental study inspecting the Meltdown patch effects on the costs of system calls in systemd-nspawn containers2018Independent thesis Basic level (degree of Bachelor), 15 poäng / 22,5 hpOppgave
    Abstract [en]

    Context. The paradigm of virtualization is rapidly changing due to hardware optimization and capabilities, while also due to rapid development and deployment strategies used in the modern day IT industry. Just like the positive changes, negative effects are necessary to occur in order to improve modern day technologies.This final year project takes a look at both the positive and negatives by exploring how containers are relevant to modern day computing and how they are affected by the patch that mitigates the Meltdown CPU vulnerabilities discovered in mid-2017 in terms of performance. Looking at the trade-off between information security and performance by taking an in-depth approach with a take on the core functionalities of the Linux Kernel. This paper succeeded to identify system call costs that between a secure and non-secure Linux kernel in the context of a containerized environment.

    Objectives. This study examines the effects of the KAISER security patch aimed to mitigate microprocessor vulnerabilities related to Meltdown. The investigated effect is the performance as the cost of system calls under the condition of a non-KAISER and a KAISER enabled Linux kernel. The intent is to increase the transparency of how a major security patch such as KAISER affects the system.

    Methods. A quantitative experimental study is conducted. One single Debian Stretch node is used with two different treatments. First micro-benchmarks are run without a KAISER enabled kernel which later is compared with a KAISER enabled kernel. The measuring point is the time one single system call takes in a sequence of 1 000 000 system calls.

    Results. First macro-benchmarks were conducted to see what a performance loss would look like on an application level. This proved to introduce many superfluous factors which made it difficult to use system calls as a measuring point. In the end a comparison between the two kernels was done. This indicated that the cost per system differed roughly 29% in time.

    Conclusions. The results indicate that a large performance loss is identified. However, this does not indicate that all activities on a computer will suffer from this loss. The performance loss the end-user will experience all depends on the amount of system calls generated from one single set of instructions. The performance loss can be neglected if these instructions generating a low amount of system calls. These results should notbe used as evidence to favor performance over information security in real life applications and implementations but rather as a motivation to meet the two aspects.

  • 470.
    Kosunen, Kristoffer
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Adult Language Learning: Using Minigames to teach Vocabulary in the ESL Classroom2016Independent thesis Advanced level (degree of Master (One Year)), 15 poäng / 22,5 hpOppgave
    Abstract [en]

    Research within the field of serious games shows that games and simulations can supplement traditional learning methods in a positive way. Modern technology allows for simulations of real situations thus allowing for improved vocabulary training. This paper focusses on ESL (English as a second language training) for adult learners and looks at how a prototype set of minigames could be used to enhance learning outcomes in a specific set of vocabulary. The paper looks at a case study carried out by the researcher in Plymouth in the UK at an ESL training centre. Results from this sample showed that this method of using games is viable, however not that much of an improvement on traditional methods.

  • 471.
    Kratzsch, Alexander
    Högskolan i Skövde, Institutionen för informationsteknologi.
    An Automated, Operating System-independent and Centralized Hardware Inventory: Keeping track of client computers in the NSA lab environment at the University of Skövde2015Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgave
    Abstract [en]

    Every day system administrators perform many tasks that share one common requirement: information about the system.This information has to be up-to-date and reliable.To collect this information on demand and manually is time consuming and labour intensive.In the Network and Systems Administration (NSA) lab environment at the University of Skövde, there are many computers which need to be administrated.Today this is done by using a shared spreadsheet, a costly method with drawbacks.This project will search for answers to the question ``How can an automated client inventory improve the work of administrators at the NSA lab?''.To answer this question, a prototype will be created and its performance compared with the manual collection of information.In order to create a realistic and useful prototype, a list of requirements for inventories has to be assembled.The prototype has additionally to take the peculiarities of the NSA lab environment into account.The information has to be gathered without any permanent installation of a client, as there are no internal hard drives available.This detail makes it impossible for already existing applications to be deployed.The NSA administrators will then compare the performance of the prototype with the manual collection of data. They will conduct a trial during which they will be observed and afterwards answer some questions about the process.

    The results of the analysis of this data yielded a number of hypotheses.Common concepts like the time saving by automation get supported by this projects findings, but also less obvious observations are made. With the help of an automated network inventory administrators can become proactive and fix potential issues before they become problems.The extraction of information from a network inventory requires less knowledge about system administration, as the information is presented in an user interface.The user does not need to gather data as this is done by the network inventory.Only the extraction of the right information from the user interface is required.Information useful to the continued development of the prototype was collected as well. Improvements to the user interface as well as more automation should be added to the prototype in order to further improve the efficiency compared to the manual collection of information.

  • 472.
    Kristoffer, Frisell
    Högskolan i Skövde, Institutionen för informationsteknologi.
    FINGERPRINTING AV HÅRDVARULIKA ENHETER: Precisionsmätning med fingerprinting på mobila enheter2014Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
  • 473.
    Kronlund, Marcus
    Högskolan i Skövde, Institutionen för kommunikation och information.
    EN JÄMFÖRELSE AV BERÄKNINGSNODER AVSEENDE ENERGIEFFEKTIVITET OCH FÖRMÅGAN ATT BERÄKNA FLYTTALSOPERATIONER I ETT MICROSOFT HPC-KLUSTER2012Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgave
    Abstract [sv]

    Beräkningskluster används exempelvis till vädersimuleringar eller produktsimulering. Microsoft HPC-kluster tillhandahåller två olika typer av beräkningsnoder var av den ena är Computenod, som körs med operativsystemet Windows Server 2008 R2, och den andra är Workstationnod, som körs med operativsystemet Windows 7.

    Arbetets syfte är att jämföra operativsystemen Windows 7 och Windows Server 2008 R2 för att se om de presterar likartat som en beräkningsnod. Detta avgörs med avseende på energieffektivitet samt hur de presterar i Linpack. Linpack är ett prestandaverktyg som mäter ett beräkningsklusters beräkningsförmåga i flyttalsoperationer per sekund. Studien utförs genom en experimentell metod. Några studier om att operativsystemen Windows 7 och Windows Server 2008 R2 presterar likartat finns inte. Därför motiveras det till att verifiera hypotesen att de ska prestera likartat inom beräkningskluster. Eftersom båda operativsystemen är byggda på Windows NT 6.1, bör de prestera likartat (Microsoft msdn, 2012).

    Studier av Narayan och Shi (2009, 2010) visar att operativsystem presterar olika med TCP och UDP protokollen. De visar även att operativsystemen presterar olika på applikationslagret. En annan studie av Abouelhoda och Mohamed (2009) visar att valet av operativsystem påverkar resultaten för deras testverktyg, WinBioinfTools. Testverktyget utvärderades på Linux-kluster och Microsoft HPC-kluster. Sottile och Minnich (2004) visar i sin studie att beräkningsförmågan påverkas av operativsystemen.

    Bidraget för denna studie är att administratörer ska kunna använda resultaten som underlag när de ska motivera valet av vilken typ av beräkningsnod som ska väljas till ledningen i organisationer eller företag.

    Resultatet visar att operativsystemen presterar ungefär lika efter att vissa processer har stängts av i Windows 7. De processer som stängts av körs inte på operativsystemet Windows Server 2008 R2 utan endast på Windows 7. En slutsats som dras är att processerna som körs påverkar resultaten. Processerna bör därför stängas av om de inte är nödvändiga för företaget eller organisationen. Stängs onödiga processer av, ökar energieffektiviteten och prestandan för beräkningsklustret vilket medför att bidraget till den globala uppvärmningen minskar eftersom energin går åt till att beräkna uppgifterna och inte onödiga processer.

  • 474.
    Kuchaki Rafsanjani, Marjan
    et al.
    Department of Computer Science, Shadid Bahonar University of Kerman, Iran.
    Aliahmadipour, Laya
    Department of Computer Science, Shadid Bahonar University of Kerman, Iran.
    Torra, Vicenç
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    An application of Hesitant Fuzzy Sets to Elect an Efficient Cluster Head in Ad Hoc Networks2016Konferansepaper (Annet vitenskapelig)
  • 475.
    Källstrand, Thomas
    Högskolan i Skövde, Institutionen för datavetenskap.
    Användarberoende vyer av XML-data2001Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    I rapporten undersöks vilka möjligheter användarberoende vyer av XML-data kan ge i webbmiljö. Undersökningen omfattar dels att ta reda på vad en användare vill ha möjlighet att kunna visa eller påverka i en dynamisk vy, och dels vilka av dessa egenskaper som kan uppnås med hjälp av stilmallar i XSL. Med dynamiska vyer skall det gå lättare att förändra och skapa rapporter som passar den enskilde användarens behov, det vill säga en mer lättläst och överskådlig version. Vad som framkommer av rapporten är vilka egenskaper som en användare vill ha i en dynamisk vy. Ett antal existensbevis i form av exempel visar också vilka av dessa som går att lösa. Som komplement framställdes en enkel prototyp som hanterar dynamiska vyer.

  • 476.
    Kävrestad, Joakim
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Skärgård, Marie
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Nohlberg, Marcus
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Users perception of using CBMT for informationsecurity training2019Inngår i: Proceedings of the Thirteenth International Symposium on Human Aspects of Information Security & Assurance (HAISA 2019) / [ed] Steven M. Furnell, Nathan L. Clarke, University of Plymouth Press, 2019, s. 122-131Konferansepaper (Fagfellevurdert)
    Abstract [en]

    It is well established that user behavior is a crucial aspect of information security and archivingsecure behavior through awareness and security training is the go-to solution proposed bypractitioners as well as the research community. Thus, there is a dire need for efficient trainingmethods for use in the security domain. This paper introduces ContextBased MicroTraining(CBMT), a framework for information security training that dictated that information securitytraining should be delivered to end users in short-sequences when the users are in a situationwhere the training is needed. Further, the users' perception of CBMT in evaluated in an onlinesurvey where about 200 respondents are subjected to training material and asked about how theyperceived them. The results show that users like the training material designed according to theCBMT framework and would prefer to use CBMT over other traditional methods of informationsecurity training.

  • 477.
    Kävrestad, Joakim
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Zaxmy, Johan
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Nohlberg, Marcus
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Analysing the Usage of Character Groups and Keyboard Patterns in Password Usage2019Inngår i: Proceedings of the Thirteenth International Symposium on Human Aspects of Information Security & Assurance (HAISA 2019) / [ed] Steven M. Furnell, Nathan L. Clarke, University of Plymouth Press, 2019, s. 155-165Konferansepaper (Fagfellevurdert)
    Abstract [en]

    Even with the advances in different methods for authentication, passwords remain the mostcommon approach for authentication as well as for encryption of user data. Password guessingattacks have grown to be a vital part of computer forensics as well as penetration testing. In thispaper, we seek to provide a statistical analysis of password composition by analyzing whatcharacter sets that are most commonly used in over 1 billion leaked passwords in over 20different databases. Further, we use a survey to analyze if users that actively encrypt data differfrom the norm. The results of this study suggest that American lowercase letters and numbersare the, by far, most commonly used character sets and that users who actively encrypt data usekeyboard patterns and special characters more frequently than the average user.

  • 478.
    Köllerström, Mårten
    Högskolan i Skövde, Institutionen för datavetenskap.
    Use Case och konsten att utveckla ett multimediasystem2003Independent thesis Advanced level (degree of Master (One Year))Oppgave
    Abstract [sv]

    Multimedia och informationssystem integreras allt mer. I detta arbete beskrivs informationssystem med multimedialt gränssnitt som multimediasystem. Likväl integreras utvecklingsarbetet och utvecklare från skilda discipliner arbetar med utveckling av en gemensam produkt. Innehållsproducenter och tekniker, med skilda fokus och skilda referensramar, arbetar gemensamt. På grund av skilda referensramar uppstår frekventa kommunikationsproblem. I detta arbete undersöks huruvida Use Case som beskrivningsteknik kan användas för att reducera kommunikationsproblem mellan innehållsproducenter och tekniker i utveckling av webbaserade multimediasystem.

    I detta arbete har en intervjustudie genomförts med utvecklare av webbaserade multimediasystem samt en literaturstudie genomförts. Resultatet av undersökningen visar att det är möjligt att använda Use Case som beskrivningsteknik i utveckling av webbaserade multimediasystem. Undersökningen visar även att Use Case som beskrivningsteknik kan användas i ett kommunikativt syfte mellan innehållsproducenter och tekniker i utveckling av webbaserade multimediasystem.

  • 479.
    König, Rikard
    et al.
    School of Business and Informatics, University of Borås, Sweden.
    Johanssson, Ulf
    School of Business and Informatics, University of Borås, Sweden.
    Niklasson, Lars
    Högskolan i Skövde, Institutionen för kommunikation och information. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Using Genetic Programming to Increase Rule Quality2008Inngår i: Proceedings of the Twenty-First International FLAIRS Conference (FLAIRS 2008), AAAI Press, 2008, s. 288-293Konferansepaper (Fagfellevurdert)
    Abstract [en]

    Rule extraction is a technique aimed at transforming highly accurate opaque models like neural networks into comprehensible models without losing accuracy. G-REX is a rule extraction technique based on Genetic Programming that previously has performed well in several studies. This study has two objectives, to evaluate two new fitness functions for G-REX and to show how G-REX can be used as a rule inducer. The fitness functions are designed to optimize two alternative quality measures, area under ROC curves and a new comprehensibility measure called brevity. Rules with good brevity classifies typical instances with few and simple tests and use complex conditions only for atypical examples. Experiments using thirteen publicly available data sets show that the two novel fitness functions succeeded in increasing brevity and area under the ROC curve without sacrificing accuracy. When compared to a standard decision tree algorithm, G-REX achieved slightly higher accuracy, but also added additional quality to the rules by increasing their AUC or brevity significantly.

  • 480.
    Lagerstrand, Philip
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Säkerhetsmedvetenhet hos hemanvändare2015Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgave
    Abstract [sv]

    IT utgör en stor del av majoriteten av folks vardagliga liv. Smartphones och surfplattor har om möjligt ytterligare ökat vår användning av tekniska enheter och prylar på en daglig basis. Arbetet tas med hem i en större grad med hjälp av laptops, VPN och molnmöjligheter. Mail kan tas emot i princip var och närsomhelst på dygnet. Men hur bra är säkerheten? På arbetsplatsen hanteras mycket av IT-säkerheten och ansvaret för den ofta av erfarna och dedikerade anställda, men hur ser det ut hemma där användaren själv har ansvaret för sin IT-säkerhet?

    I denna studie analyseras och identifieras risker och problem vid hantering av olika aktiviteter relaterade till IT-säkerhet i hemmet. Motivationsteorin TMT och en konceptuell modell av aktiviteter relaterade till IT-säkerhet användes för att ta fram frågorna till intervjuerna och för att analysera svaren. Information har samlats in genom intervjuer med personer i olika åldrar och med varierande erfarenhetsbakgrund. Risker har identifierats relaterat till brister i hemanvändares motivation att utföra aktiviteterna lösenordshantering och säkerhetskopiering samt bristande värderingar för aktiviteten utbildning. 

  • 481.
    Landaverde, Osmaro
    Högskolan i Skövde, Institutionen för informationsteknologi. 199008154073.
    Realtidskommunikation inom spel: En jämförande studie mellan WebSocket och WebRTC2018Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Vid utveckling av applikationer som har nätverkskrav så är det inte alltid lätt att veta vilken teknik som bör väljas. Realtidskommunikation öppnar upp flera möjligheter till applikationer där höga krav ställs på svarstider. I denna studie så jämförs WebSocket och WebRTC för att ge ett bättre underlag vid val av bakomliggande teknik för att uppnå realtidskommunikation i spel. Två olika spelartefakter utvecklas där den ena stödjer WebSocket och den andra stödjer WebRTC. En användarstudie används sedan för att utvärdera dessa. WebSocket och WebRTC ställs även mot varandra i ett experiment som resulterar i att WebSocket presterar bättre.

  • 482.
    Lans, Andreas
    Högskolan i Skövde, Institutionen för datavetenskap.
    Handdatorer inom hemvården: är systemen tillräckligt säkra?2003Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    Vården har ett ökande behov av IT. Dels som en ersättare för en minskande andel arbetsför personal, men även som en kostnadsbesparande åtgärd. Hemvården har ett annat behov än övriga delar av vården eftersom personalens arbetssituation är så rörlig. Därför behövs det mobila arbetsstöd, exempelvis handdatorer. Handdatorer innebär dock en mängd nya säkerhetsrisker.

    Syftet med detta arbete är att ge en överblick över nuvarande handdatorlösningar för hemvården och att undersöka eventuella säkerhetsrisker. Funna säkerhetsrisker jämförs sedan med viktiga punkter som utformats utifrån Datainspektionens riktlinjer gällande informationssäkerhet inom vården. Intervjuundersökning och litteraturundersökning används för att hitta riskerna och för att analysera deras innebörd.

    Under arbetet hittades ett antal säkerhetsrisker för varje handdatorlösning. Resultatet av undersökningen visar att ingen av de lösningar som undersöktes kan anses vara säkra enligt Datainspektionens riktlinjer. Slutligen ges en redogörelse kring förbättringar som kan göras för att öka säkerheten för varje lösning.

  • 483.
    Lans, Hasse
    Högskolan i Skövde, Institutionen för datavetenskap.
    Val av lagringsstrategi för XML-data2002Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    XML är ett markeringsspråk som var tänkt att ta över efter HTML på webben, men som fått ett stort antal andra användningsfunktioner. Bland annat som format för att överföra information. I samband med att XML används för detta uppstår frågan på vilket sätt som de XML-dokument som blivit resultatet av informationsöverföring bör lagras.

    Detta examensarbete utvärderar hur XML-dokument som är resultatet av informationsöverföring bör lagras. Arbetets syfte var att undersöka i vilka situationer företag idag använder sig av XML för informationsöverföring, vilka faktorer det finns att ta hänsyn till vid lagring av XML-dokument och vilken lagringsstrategi som ett företag bör välja i en speciell situation.

    Ovanstående undersökningar genomförs genom en kombination av litteraturstudie samt enkät och intervju.

    På grund av att antalet företag som gick att uppbringa som använde sig av XML för informationsöverföring var allt för få för att några slutsatser om situationer där företagen använder sig av XML för informationsöverföring skulle kunna dras övergavs den delen av arbetet.

    Däremot utkristalliserades tre sätt att lagra XML-data som verkade lämpliga. De tre sätten är; som en textfil i en dokumentstruktur, i en relationsdatabas (antingen som attribut i databasen eller som BLOB:ar) respektive i en XML-databas. Beroende av vilka krav och önskemål ett företag har på sin lagring är respektive sätt mer eller mindre lämpligt i den enskilda situationen.

  • 484.
    Lantz, Peter
    Högskolan i Skövde, Institutionen för datavetenskap. Högskolan i Skövde, Institutionen för informationsteknologi.
    Lösenordshantering och lösenordspolicys inom kommuner: Analys av risker och möjligheter2015Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgave
    Abstract [sv]

    Lösenord används i många verksamheter och sammanhang som metod för användare att autentisera sigför att komma åt de resurser de har rätt till och behöver för att kunna utföra sitt arbete. Problemet är attanvändare i stor utsträckning väljer svaga lösenord, för att undvika detta krävs lösenordspolicys och andrametoder för att användarna ska välja tillräckligt starka lösenord. Den här studien är avsedd att identifierarisker och möjligheter i arbetet med lösenordshantering och lösenordspolicys på kommuner i Skaraborg.Den metod som används i studien är kvalitativa intervjuer med tre stycken IT-chefer samt ensäkerhetsforskare som ger ytterligare ett perspektiv i studien. I studien har potentiella risker ochmöjligheter identifierats och de främsta riskerna handlar om utbildning av användare samt hurkommunerna säkerställer att de lösenord som väljs av användarna är tillräckligt säkra. Framtida studierskulle kunna utreda om de fynd som gjorts i denna studie är representativa för majoriteten av kommunergenom att utföra en mer omfattande studie eller göra en kvantitativ studie som undersöker detta.

  • 485.
    Lars, Bartha
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Biometriska säkerhetslösningars inverkan på IT-forensik inom polisen: En kvalitativ intervjustudie2018Independent thesis Basic level (degree of Bachelor), 15 poäng / 22,5 hpOppgave
    Abstract [sv]

    Lösenord har länge varit den metod som föredragits av användare för att skydda användarkonton och känslig information. I strävan till att finna enklare, snabbare och säkrare autentiseringsmetoder har biometriska säkerhetslösningar snabbt vuxit i popularitet. Mobiltelefoner har traditionellt skyddats med hjälp av lösenord men har på senare tid även börjat inkludera någon form av biometrisk sensor för autentisering.  

    Genom att utföra en kvalitativ intervjustudie med IT-forensiker som arbetar på Polismyndigheten inom olika distrikt i Västra Götalands län undersökte denna studie forskningsfrågan: hur har biometriska säkerhetslösningar i jämförelse med lösenord påverkat IT-forensikerns arbete på Polismyndigheten?

    Studien visar att biometrisk utrustning inte ger extra säkerhet i jämförelse med lösenord, eftersom en bakomliggande säkerhetskod alltid finns till hands ifall den biometriska sensorn slutar fungera. Därmed dras biometriska enheter med samma sorts svagheter som alltid funnits med lösenord.

    Nyckelord: biometri, lösenord, säkerhet, etik, juridik, IT-forensik.

  • 486.
    Larsson, Albin
    Högskolan i Skövde, Institutionen för informationsteknologi.
    MC.d.o.t: Motion capture data och dess tillgänglighet2014Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Hårdvara kan bli gammal, program kan sluta utvecklas, filer som skapats från sådan hårdvara respektive mjukvara kan bli oanvändbara med tiden. Samt att hålla ordning på många individuella filer kan i längden bli jobbigt för användare. Med en databasorienterad lagrinsgslösning kan olika API:er användas för att göra data kompatibel med flera olika verktyg och program, samt att det kan användas för att skapa en centraliserad lösning för att enkelt hålla ordning på information. Bland databaser finns det två primära grupperingar: SQL och NoSQL. Detta arbete ämnar undersöka vilken typ som passar för att hantera motion capture data. Tester har utförts på SQLs MySQL och NoSQLs Neo4j. Neo4j som är specialiserad för att hantera data som motion capture data. Resultatet från testningarna är förvånande nog att MySQL hanterar motion capture data bättre än Neo4j. Ytterligare arbeten för att undersöka fler varianter av databaser för en mer komplett bild föreslås.

  • 487.
    Larsson, Andreas
    Högskolan i Skövde, Institutionen för informationsteknologi.
    KONTROLL, ELLER INTE KONTROLL, DET ÄR FRÅGAN: Hur graden av styrmekanik påverkar benägenheten att vilja spela ett spel2015Independent thesis Basic level (university diploma), 180 hpOppgave
    Abstract [sv]

    I denna rapport undersöks i vilken grad av hög eller låg spelmekanik gällande kontroll och rörelser av en avatar i ett spel, skapar högst benägenhet hos en spelare att vilja spela ett casual spel. Undersökningen utgår ifrån spelmekanik, Flow och kontroll. Två varianter av ett och samma spel utvecklades som representerade vardera grad av hög eller låg spelmekanik. Undersökningen gjordes sedan på en urvalsgrupp som spelade båda varianterna av spelet i olika ordningar för att sedan bli intervjuade.

    Resultatet i min rapport tyder på att deltagarna var lika benägna att spela båda graderna. Men äldre personer och nybörjare föredrar att spela ett spel med hög grad spelmekanik. Samtidigt visar resultatet att yngre personer och erfarna spelare föredrar att spela ett spel med låg grad av spelmekanik. Vidareutveckling av rapporten skulle kunna vara att skapa fler grader av spelmekanik samt en större urvalsgrupp. 

  • 488.
    Larsson, Christer
    Högskolan i Skövde, Institutionen för datavetenskap.
    Träning av Artificiella Neuronnät med Motexempel Utvalda av Expertpanel2001Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    Artificiella neuronnät (ANN), som tränas för att approximera ett problem, använder träningsdata från problemdomänen. Då denna mängd träningsdata kan vara ofullständig behövs det en analysmetod som visar hur nätverket uppför sig. En sådan analysmetod är invertering av nätverket. Invertering innebär att data som ger ett specifikt resultat i nätverket identifieras. Dessa resultat kan ge exempel som visar på brister eller felaktigheter i nätverket. Det här projektet använder ett ANN som ska klassificera handskrivna siffror. Resultatet från inverteringen visas för en "expertpanel". Panelen får avgöra vilka exempel som inte ska anses vara siffror. De utsorterade exemplen används sedan i en ny mängd träningsdata i syfte att förbättra nätverkets förmåga att klassificera de handskrivna siffrorna. Resultaten från experimentet visar att nätverkets klassificeringsförmåga inte skiljer sig nämnvärt från ett traditionellt tränat ANN. Dock kan det finnas egenheter hos nätverket som har förbättrats och som inte har identifierats i det här projektet.

  • 489.
    Larsson, Christian
    Högskolan i Skövde, Institutionen för kommunikation och information.
    LÄRANDE GENOM SPELANDE: Explicit och integrerad tutorial2013Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Detta arbete tar sin grund i forskning om speldesign med avseende på hur en tutorial utformas och tar även hänsyn hur spel som utvecklas i lärande syfte används samt hur program utformas med hjälp av människo-data interaktion. Baserat på detta identifieras en problemformulering rörande hur element som tillhör respektive inte tillhör spelet kan användas för att förmedla information. Utifrån detta skapas två tutorialversioner, en explicit och en integrerad. Dessa utvärderas sedan i en studie och resultatet från studien antyder att element som är utanför spelet framgångsrikt kan användas för att öka underhållningsvärdet samt immersionsnivån hos en spelare, medan den integrerade versionen främjade inlärning mer. Fortsatt forskning skulle kunna inbegripa att reda ut huruvida det går att få en integrerad version med högre underhållningsvärde som främjar immersion, eller för att utvinna mer kunskap om hur inlärning sker via spel. 

  • 490.
    Larsson, Daniel
    Högskolan i Skövde, Institutionen för informationsteknologi.
    ARAVQ for discretization of radar data: An experimental study on real world sensor data2015Independent thesis Basic level (degree of Bachelor), 15 poäng / 22,5 hpOppgave
    Abstract [en]

    The aim of this work was to investigate if interesting patterns could be found in time series radar data that had been discretized by the algorithm ARAVQ into symbolic representations and if the ARAVQ thus might be suitable for use in the radar domain.

    An experimental study was performed where the ARAVQ was used to create symbolic representations of data sets with radar data. Two experiments were carried out that used a Markov model to calculate probabilities used for discovering potentially interesting patterns. Some of the most interesting patterns were then investigated further.

    Results have shown that the ARAVQ was able to create accurate representations for several time series and that it was possible to discover patterns that were interesting and represented higher level concepts. However, the results also showed that the ARAVQ was not able to create accurate representations for some of the time series.

  • 491.
    Larsson, Dennis
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Fjärrbackup: Ett komplement till ordinarie backup2009Independent thesis Basic level (university diploma), 10 poäng / 15 hpOppgave
    Abstract [sv]

    Denna rapport inriktar sig till ett mindre företag som vill tillhandahålla en egen fjärrbackuplösning. Backupen ska göras från en server placerad i företagets lokal till en lagringsenhet i någon av ägarnas hem med hjälp av VPN-förbindelse. För detta krävs ett program som har stöd för att göra uppkoppling automatiskt via VPN på en Windows 2008 Server, 64-bit plattform. Utöver det ska kryptering, komprimering och funktion för full och inkrementell backup finnas tillgängligt i programmet. Fyra fjärrbackupprogram har därför utsetts för jämförelse av hur de kan lösa företagets krav. Där samtliga program visade sig uppfylla funktionerna som eftersträvades, men endast programmet File Back PC 4 Enterprise har stöd för att göra VPN anslutning i själva programmet. Medan Handy Backup 6.2 Home, Cobian Backup 9 samt SyncbackSE 5.6.0.34 är tvungna att köra externa program för att lösa denna uppgift. Praktisk utvärdering av programmen och hur det hela ska lösas rent hårdvarumässigt återstår.

  • 492.
    Larsson, Jesper
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Dynamisk svårighetsgrad med genetisk algoritm: En jämförelse mellan två tekniker för att snabba upp processen2012Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    En dynamisk svårighetsgrad syftar till att anpassa ett spels svårighetsgrad efter hur spelaren presterar. Ett sätt att göra detta går ut på att en genetisk algoritm gör fienderna lagom svåra för spelaren, genom att göra fienderna gradvis svårare till spelet anses vara utmanande för spelaren. För att se till att detta inte går långsamt föreslog ett tidigare arbete två tekniker, där den ena gick ut på att ha information i förväg, och den ena fokuserade på en välskapt algoritm. För att undersöka vilken teknik som presterade bäst för att hantera fiender vars svårighetsgrad styrs av variablerna hälsa, snabbhet och skada skapades ett enkelt spel i 2D där spelaren kontinuerligt försvarade sig mot fiender. Resultaten visar att tekniken med information i förväg presterar bäst, men att den inte bör vara det enda som bestämmer svårighetsgraden. Framtida arbeten kan undersöka hur tekniken kan kontrolleras för att bli pålitlig.

  • 493.
    Larsson, Johannes
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Småprat i spel: Relationen mellan spelare och NPC2012Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    Relationen mellan spelare och system-styrda spelkaraktärer är viktig för spelupplevelsen (Freeman, 2004), men ignoreras alltför ofta. Detta examensarbete undersöker om denna relation kan stärkas med hjälp av småprat och ”conversational storytelling”. För att komma fram till ett svar definieras begrepp som dialog, småprat och relationer i bakgrunden. Vad som definierar en djup karaktär tas också upp, eftersom djupa karaktärer krävs för att väcka emotionell respons hos spelare (Adams & Rollings, 2007). Två textbaserade spel skapades, ett som innehöll småprat och ett som inte gjorde det, för att se huruvida småprat gav någon stärkt effekt på relationen mellan spelare och system-styrda spelkaraktärer och därigenom en bättre spelupplevelse. När mätningarna var gjorda märktes inga tydliga skillnader. Båda spelen gav data som tydde på att relationer mellan spelare och ”non-player characters” uppkommit och stärkts lika mycket.

  • 494.
    Laskowski, Jimmy
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Den grafiska stilens påverkan på identifierade spelutmaningar2011Independent thesis Basic level (degree of Bachelor), 20 poäng / 30 hpOppgave
    Abstract [sv]

    I arbetet undersöks om den grafiska stilen kan påverka vilka utmaningar som spelaren identifierar i ett FPS. Detta undersöks genom att skapa ett FPS i två versioner med identisk spelmekanik men i vardera grafiskt realistiskt och abstrakt utförande. Resultaten föreslår att deltagarnas initiala förväntningar kan påverkas av den grafiska stilen men ingen varande påverkan påvisas.

  • 495.
    Laurén, Pia
    Högskolan i Skövde, Institutionen för datavetenskap.
    Brandväggar och osäkra tjänster1999Independent thesis Basic level (degree of Bachelor)Oppgave
    Abstract [sv]

    Allt fler företag kopplar upp sig mot Internet och använder sig av en s k brandvägg för att skydda sitt interna nätverk gentemot omvärlden. Brandväggens uppgift är, något förenklat, att endast släppa igenom tillåten trafik.

    Då vissa företag utsätter sig för större risker genom att använda sig av osäkra tjänster som t ex Telnet skulle det hjälpa dessa om man gjorde en undersökning av vad litteraturen rekommenderar rörande osäkra tjänster samt hur företag hanterar problemet i dagsläget. För att ta reda på detta gjordes en litteraturstudie samt en enkätstudie.

    Vi konstaterar att det råder enighet i litteraturen om att Telnet bör särbehandlas gentemot icke osäkra tjänster och helt blockeras om den inte behövs samt sammanställde ett flertal rekommendationer rörande Telnet.

    Resultatet visar att vissa brandväggsadminstratörer följer delar av litteraturstudiens rekommendationer, men att ett flertal inte gör någonting för att få Telnet säkrare. Undersökningen visar även hur brandväggsadministratörerna har löst problemet med Telnet.

  • 496.
    Laxhammar, Rikard
    Saab AB.
    Chapter 4: Anomaly Detection2014Inngår i: Conformal Prediction for Reliable Machine Learning: Theory, Adaptations and Applications / [ed] Vineeth N. Balasubramanian, Shen-Shyang Ho and Vladimir Vovk, Waltham, Mass.: Morgan Kaufmann Publishers, 2014, s. 71-97Kapittel i bok, del av antologi (Fagfellevurdert)
  • 497.
    Laxhammar, Rikard
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Conformal anomaly detection: Detecting abnormal trajectories in surveillance applications2014Doktoravhandling, monografi (Annet vitenskapelig)
    Abstract [en]

    Human operators of modern surveillance systems are confronted with an increasing amount of trajectory data from moving objects, such as people, vehicles, vessels, and aircraft. A large majority of these trajectories reflect routine traffic and are uninteresting. Nevertheless, some objects are engaged in dangerous, illegal or otherwise interesting activities, which may manifest themselves as unusual and abnormal trajectories. These anomalous trajectories can be difficult to detect by human operators due to cognitive limitations.

    In this thesis, we study algorithms for the automated detection of anomalous trajectories in surveillance applications. The main results and contributions of the thesis are two-fold. Firstly, we propose and discuss a novel approach for anomaly detection, called conformal anomaly detection, which is based on conformal prediction (Vovk et al.). In particular, we propose two general algorithms for anomaly detection: the conformal anomaly detector (CAD) and the computationally more efficient inductive conformal anomaly detector (ICAD). A key property of conformal anomaly detection, in contrast to previous methods, is that it provides a well-founded approach for the tuning of the anomaly threshold that can be directly related to the expected or desired alarm rate. Secondly, we propose and analyse two parameter-light algorithms for unsupervised online learning and sequential detection of anomalous trajectories based on CAD and ICAD: the sequential Hausdorff nearest neighbours conformal anomaly detector (SHNN-CAD) and the sequential sub-trajectory local outlier inductive conformal anomaly detector (SSTLO-ICAD), which is more sensitive to local anomalous sub-trajectories.

    We implement the proposed algorithms and investigate their classification performance on a number of real and synthetic datasets from the video and maritime surveillance domains. The results show that SHNN-CAD achieves competitive classification performance with minimum parameter tuning on video trajectories. Moreover, we demonstrate that SSTLO-ICAD is able to accurately discriminate realistic anomalous vessel trajectories from normal background traffic.

  • 498.
    Laxhammar, Rikard
    et al.
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi. Saab Security and Defence Solutions, Järfälla, Sweden.
    Falkman, Göran
    Högskolan i Skövde, Institutionen för informationsteknologi. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Inductive conformal anomaly detection for sequential detection of anomalous sub-trajectories2015Inngår i: Annals of Mathematics and Artificial Intelligence, ISSN 1012-2443, E-ISSN 1573-7470, Vol. 74, nr 1-2, s. 67-94Artikkel i tidsskrift (Fagfellevurdert)
  • 499.
    Laxhammar, Rikard
    et al.
    Högskolan i Skövde, Institutionen för kommunikation och information. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Falkman, Göran
    Högskolan i Skövde, Institutionen för kommunikation och information. Högskolan i Skövde, Forskningscentrum för Informationsteknologi.
    Online Detection of Anomalous Sub-Trajectories: A Sliding Window Approach based on Conformal Anomaly Detection and Local Outlier Factor2012Inngår i: Artificial Intelligence Applications and Innovations: AIAI 2012 International Workshops: AIAB, AIeIA, CISE, COPA, IIVC, ISQL, MHDW, and WADTMB, Halkidiki, Greece, September 27–30, 2012, Proceedings, Part II / [ed] Lazaros Iliadis, Ilias Maglogiannis, Harris Papadopoulos, Kostas Karatzas, Spyros Sioutas, Springer, 2012, s. 192-202Konferansepaper (Fagfellevurdert)
    Abstract [en]

    Automated detection of anomalous trajectories is an important problem in the surveillance domain. Various algorithms based on learning of normal trajectory patterns have been proposed for this problem. Yet, these algorithms suffer from one or more of the following limitations: First, they are essentially designed for offline anomaly detection in databases. Second, they are insensitive to local sub-trajectory anomalies. Third, they involve tuning of many parameters and may suffer from high false alarm rates. The main contribution of this paper is the proposal and discussion of the Sliding Window Local Outlier Conformal Anomaly Detector (SWLO-CAD), which is an algorithm for online detection of local sub-trajectory anomalies. It is an instance of the previously proposed Conformal anomaly detector and, hence, operates online with well-calibrated false alarm rate. Moreover, SWLO-CAD is based on Local outlier factor, which is a previously proposed outlier measure that is sensitive to local anomalies. Thus, SWLO-CAD has a unique set of properties that address the issues above.

  • 500.
    Laxhammar, Rikard
    et al.
    Högskolan i Skövde, Forskningscentrum för Informationsteknologi. Högskolan i Skövde, Institutionen för informationsteknologi. Saab AB.
    Falkman, Göran
    Högskolan i Skövde, Forskningscentrum för Informationsteknologi. Högskolan i Skövde, Institutionen för informationsteknologi.
    Online Learning and Sequential Anomaly Detection in Trajectories2014Inngår i: IEEE Transaction on Pattern Analysis and Machine Intelligence, ISSN 0162-8828, E-ISSN 1939-3539, Vol. 36, nr 6, s. 1158-1173Artikkel i tidsskrift (Fagfellevurdert)
78910111213 451 - 500 of 879
RefereraExporteraLink til resultatlisten
Permanent link
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf