Ändra sökning
Avgränsa sökresultatet
1234567 51 - 100 av 47221
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 51.
    Abbas, Nadeem
    et al.
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för datavetenskap (DV).
    Andersson, Jesper
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för datavetenskap (DV).
    Iftikhar, Muhammad Usman
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för datavetenskap (DV).
    Weyns, Danny
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för datavetenskap (DV).
    Rigorous architectural reasoning for self-adaptive software systems2016Ingår i: Proceedings: First Workshop on Qualitative Reasoning abut Software Architectures, QRASA 2016 / [ed] Lisa O'Conner, IEEE, 2016, 11-18 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Designing a software architecture requires architectural reasoning, i.e., activities that translate requirements to an architecture solution. Architectural reasoning is particularly challenging in the design of product-lines of self-adaptive systems, which involve variability both at development time and runtime. In previous work we developed an extended Architectural Reasoning Framework (eARF) to address this challenge. However, evaluation of the eARF showed that the framework lacked support for rigorous reasoning, ensuring that the design complies to the requirements. In this paper, we introduce an analytical framework that enhances eARF with such support. The framework defines a set of artifacts and a series of activities. Artifacts include templates to specify domain quality attribute scenarios, concrete models, and properties. The activities support architects with transforming requirement scenarios to architecture models that comply to required properties. Our focus in this paper is on architectural reasoning support for a single product instance. We illustrate the benefits of the approach by applying it to an example client-server system, and outline challenges for future work. © 2016 IEEE.

  • 52.
    Abbas, Nadeem
    et al.
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Andersson, Jesper
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Löwe, Welf
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Autonomic Software Product Lines (ASPL)2010Ingår i: ECSA '10 Proceedings of the Fourth European Conference on Software Architecture: Companion Volume / [ed] Carlos E. Cuesta, ACM Press, 2010, 324-331 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    We describe ongoing work on a variability mechanism for Autonomic Software Product Lines (ASPL). The autonomic software product lines have self-management characteristics that make product line instances more resilient to context changes and some aspects of product line evolution. Instances sense the context, selects and bind the best component variants to variation-points at run-time. The variability mechanism we describe is composed of a profile guided dispatch based on off-line and on-line training processes. Together they form a simple, yet powerful variability mechanism that continuously learns, which variants to bind given the current context and system goals.

  • 53.
    Abbas, Nadeem
    et al.
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Andersson, Jesper
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Weyns, Danny
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Knowledge evolution in autonomic software product lines2011Ingår i: SPLC '11 Proceedings of the 15th International Software Product Line Conference, Volume 2, New York, NY, USA: ACM Press, 2011, 36:1-36:8 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    We describe ongoing work in knowledge evolution management for autonomic software product lines. We explore how an autonomic product line may benefit from new knowledge originating from different source activities and artifacts at run time. The motivation for sharing run-time knowledge is that products may self-optimize at run time and thus improve quality faster compared to traditional software product line evolution. We propose two mechanisms that support knowledge evolution in product lines: online learning and knowledge sharing. We describe two basic scenarios for runtime knowledge evolution that involves these mechanisms. We evaluate online learning and knowledge sharing in a small product line setting that shows promising results.

  • 54.
    Abbas, Nadeem
    et al.
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Andersson, Jesper
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Weyns, Danny
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Modeling Variability in Product Lines Using Domain Quality Attribute Scenarios2012Ingår i: Proceedings of the WICSA/ECSA 2012 Companion Volume, ACM Press, 2012, 135-142 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    The concept of variability is fundamental in software product lines and a successful implementation of a product line largely depends on how well domain requirements and their variability are specified, managed, and realized. While developing an educational software product line, we identified a lack of support to specify variability in quality concerns. To address this problem we propose an approach to model variability in quality concerns, which is an extension of quality attribute scenarios. In particular, we propose domain quality attribute scenarios, which extend standard quality attribute scenarios with additional information to support specification of variability and deriving product specific scenarios. We demonstrate the approach with scenarios for robustness and upgradability requirements in the educational software product line.

  • 55.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Avdelningen för teknisk databehandling.
    Nordström, Jan
    Uppsala universitet, Avdelningen för teknisk databehandling.
    Weak versus Strong No-Slip Boundary Conditions for the Navier-Stokes Equations2008Ingår i: Proc. 6th South African Conference on Computational and Applied Mechanics, South African Association for Theoretical and Applied Mechanics , 2008, 52-62 s.Konferensbidrag (Övrigt vetenskapligt)
  • 56.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Avdelningen för teknisk databehandling.
    Nordström, Jan
    Uppsala universitet, Avdelningen för teknisk databehandling.
    Weak versus strong no-slip boundary conditions for the Navier-Stokes equations2010Ingår i: Engineering Applications of Computational Fluid Mechanics, ISSN 1994-2060, Vol. 4, 29-38 s.Artikel i tidskrift (Refereegranskat)
  • 57.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    Nordström, Jan
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    Weak versus Strong No-Slip Boundary Conditions for the Navier-Stokes Equations2008Ingår i: Proc. 6th South African Conference on Computational and Applied Mechanics, South African Association for Theoretical and Applied Mechanics , 2008, 52-62 s.Konferensbidrag (Övrigt vetenskapligt)
  • 58.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    Nordström, Jan
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    Weak versus strong no-slip boundary conditions for the Navier-Stokes equations2010Ingår i: Engineering Applications of Computational Fluid Mechanics, ISSN 1994-2060, Vol. 4, 29-38 s.Artikel i tidskrift (Refereegranskat)
  • 59.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Avdelningen för teknisk databehandling.
    van der Weide, Edwin
    Nordström, Jan
    Uppsala universitet, Avdelningen för teknisk databehandling.
    Accurate and stable calculations involving shocks using a new hybrid scheme2009Ingår i: Proc. 19th AIAA CFD Conference, AIAA , 2009Konferensbidrag (Refereegranskat)
  • 60.
    Abbas, Qaisar
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    van der Weide, Edwin
    Nordström, Jan
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Avdelningen för teknisk databehandling. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Numerisk analys.
    Accurate and stable calculations involving shocks using a new hybrid scheme2009Ingår i: Proc. 19th AIAA CFD Conference, AIAA , 2009Konferensbidrag (Refereegranskat)
  • 61.
    Abbas, Sahib
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Lösning till mobilitetsproblem samt tillgänglighet till hemsidan för Iraks ambassad2014Självständigt arbete på avancerad nivå (masterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Att använda internet nuförtiden har blivit en del av vardagen. Det känns som att Internet har delat världen i många delar där varje del delar med sig information i många olika former som placeras i olika kategorier. Vi delar information på många olika sätt, men det snabbaste och lättaste sättet är att sprida information med internet.

    Tekniken kommer med nya ideer kontinuerligt och vi utvecklar nya metoder som gör det ännu lättare för oss människor att få in information som vi forsöker att nå via internet. Två av de mest kända sätten där man kan dela med sig information är hemsidor och med "native" applikationer.

    Jag utförde exjobbet på lrakiska ambassaden. Det är en statlig irakisk organisation som ligger pa Baldersgatan 6A Stockholm. Huvuduppgift på ambassaden är att hjälpa irakisk- ­och icke irakiska medborgare som är bosatta i Sverige med vissa uppgifter.

    Ambassaden har mycket information som de försöker att dela med sig så mycket som möjligt av via hemsidan så att de minskar av det strulet de har. Hemsidan som ambassaden hade var ostrukturerad, och hade en tråkig design som ledde till att användaren fick svårigbeter med att lätt hitta det man söker.

    Detta examensarbete presenterar min lösning av problemen till ambassaden. Den är att bygga en helt ny hemsida som är mobilanpassad, som har bättre design ocb är mer strukturerad hemsida än den gamla hemsidan de hade. På så sätt så blir det mycket lättare för användaren att använda hemsidan. Samtidigt löser den mobilitetsproblemet, eftersom ambassaden började med att utveckla en native app till Iphone men projektet avbröts halvvägs för att det kostade för mycket och man insåg att det skulle uppstå ännu mer kostnader for att utveckla native appar till android ocb övriga operativ systemen. Detta examensarbete beskriver också hur man skulle kunna utveckla en mobilanpassad hemsida, vilka metoder ocb modeller som jag har använt mig av till utvecklingen av hemsidan, samt resultaten jag hade fått av de metoder som användes till utveckling av detta projekt.

  • 62.
    Abbas, Syed Muhammad
    et al.
    Högskolan i Jönköping, Tekniska Högskolan, JTH, Data- och elektroteknik. Högskolan i Jönköping, Tekniska Högskolan. Högskolan i Jönköping.
    Henricsson, Christopher
    Högskolan i Jönköping, Tekniska Högskolan, JTH, Data- och elektroteknik. Högskolan i Jönköping, Tekniska Högskolan. Högskolan i Jönköping.
    A Simulation Framework for Efficient Search in P2P Networks with 8-Point HyperCircles2008Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats
    Abstract [en]

    This report concerns the implementation of a simulation framework to evaluate an emerging peer-to-peer network topology scheme using 8-point hypercircles, entitled HyperCircle. This topology was proposed in order to alleviate some of the drawbacks of current P2P systems evolving in an uncontrolled manner, such as scalability issues, network overload and long search times. The framework is supposed to be used to evaluate the advantages of this new topology. The framework has been built on top of an existing simulator software solution, the selection of which was an important part of the development. Weighing different variables such as scalability and API usability, the selection fell on OverSim, an open-source discreet-event simulator based on OMNET++.

    After formalizing the protocol for easier implementation, as well as extending it for better performance, implementation followed using C++ with OverSim’s API and simulation library. Implemented as a module (alongside other stock modules providing their own protocols such as Chord and Kademlia), it can be used in OverSim to simulate a user-defined network using one of the simulation routine applications provided (or using a custom application written by the user). For the purposes of this thesis, the standard application KBRTestApp was used; an application sending test messages between randomly selected nodes, while adding and removing nodes at specific time intervals. The adding and removing of nodes can be configured with probability parameters.

    Tentative testing shows that this implementation of the HyperCircle protocol has a certain performance gain over the OverSim implementations of the Chord and Kademlia protocols, measurable in the time it takes a message to get from sender to recipient. Further testing is outside the scope of this thesis.

  • 63. Abbasi, A. G.
    et al.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Data- och systemvetenskap, DSV.
    Schmölzer, Gernot
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Data- och systemvetenskap, DSV.
    CryptoNET: Secure federation protocol and authorization policies for SMI2009Ingår i: Post-Proceedings of the 4th International Conference on Risks and Security of Internet and Systems, CRiSIS 2009, 2009, 19-25 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    The paper describes a protocol for Secure E-Mail Infrastructure for establishing trust between different domains in order to protect mail servers from spam messages. The protocol uses messages for trusted interactions between intra and inter E-mail domain components, Secure E-mail (SEM) servers and Secure Mail Infrastructure (SMI) servers. In addition, the protocol validates E-mail addresses thus guaranteeing to the recipient that the E-mail is coming from a trusted domain. We also use XACML-based authorization policies at the sending and receiving servers, enforced by associated Policy Enforcement Point (PEP) servers at SEM servers, in order to provide a complete protection against spam.

  • 64.
    Abbasi, Abdul Ghafoor
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    CryptoNET: Generic Security Framework for Cloud Computing Environments2011Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    The area of this research is security in distributed environment such as cloud computing and network applications. Specific focus was design and implementation of high assurance network environment, comprising various secure and security-enhanced applications. “High Assurance” means that

    -               our system is guaranteed to be secure,

    -               it is verifiable to provide the complete set of security services,

    -               we prove that it always functions correctly, and

    -               we justify our claim that it can not be compromised without user neglect and/or consent.

     

    We do not know of any equivalent research results or even commercial security systems with such properties. Based on that, we claim several significant research and also development contributions to the state–of–art of computer networks security.

    In the last two decades there were many activities and contributions to protect data, messages and other resources in computer networks, to provide privacy of users, reliability, availability and integrity of resources, and to provide other security properties for network environments and applications. Governments, international organizations, private companies and individuals are investing a great deal of time, efforts and budgets to install and use various security products and solutions. However, in spite of all these needs, activities, on-going efforts, and all current solutions, it is general belief that the security in today networks and applications is not adequate.

    At the moment there are two general approaches to network application’s security. One approach is to enforce isolation of users, network resources, and applications. In this category we have solutions like firewalls, intrusion–detection systems, port scanners, spam filters, virus detection and elimination tools, etc. The goal is to protect resources and applications by isolation after their installation in the operational environment. The second approach is to apply methodology, tools and security solutions already in the process of creating network applications. This approach includes methodologies for secure software design, ready–made security modules and libraries, rules for software development process, and formal and strict testing procedures. The goal is to create secure applications even before their operational deployment. Current experience clearly shows that both approaches failed to provide an adequate level of security, where users would be guaranteed to deploy and use secure, reliable and trusted network applications.

    Therefore, in the current situation, it is obvious that a new approach and a new thinking towards creating strongly protected and guaranteed secure network environments and applications are needed. Therefore, in our research we have taken an approach completely different from the two mentioned above. Our first principle is to use cryptographic protection of all application resources. Based on this principle, in our system data in local files and database tables are encrypted, messages and control parameters are encrypted, and even software modules are encrypted. The principle is that if all resources of an application are always encrypted, i.e. “enveloped in a cryptographic shield”, then

    -               its software modules are not vulnerable to malware and viruses,

    -               its data are not vulnerable to illegal reading and theft,

    -               all messages exchanged in a networking environment are strongly protected, and

    -               all other resources of an application are also strongly protected.

     

    Thus, we strongly protect applications and their resources before they are installed, after they are deployed, and also all the time during their use.

    Furthermore, our methodology to create such systems and to apply total cryptographic protection was based on the design of security components in the form of generic security objects. First, each of those objects – data object or functional object, is itself encrypted. If an object is a data object, representing a file, database table, communication message, etc., its encryption means that its data are protected all the time. If an object is a functional object, like cryptographic mechanisms, encapsulation module, etc., this principle means that its code cannot be damaged by malware. Protected functional objects are decrypted only on the fly, before being loaded into main memory for execution. Each of our objects is complete in terms of its content (data objects) and its functionality (functional objects), each supports multiple functional alternatives, they all provide transparent handling of security credentials and management of security attributes, and they are easy to integrate with individual applications. In addition, each object is designed and implemented using well-established security standards and technologies, so the complete system, created as a combination of those objects, is itself compliant with security standards and, therefore, interoperable with exiting security systems.

    By applying our methodology, we first designed enabling components for our security system. They are collections of simple and composite objects that also mutually interact in order to provide various security services. The enabling components of our system are:  Security Provider, Security Protocols, Generic Security Server, Security SDKs, and Secure Execution Environment. They are all mainly engine components of our security system and they provide the same set of cryptographic and network security services to all other security–enhanced applications.

    Furthermore, for our individual security objects and also for larger security systems, in order to prove their structural and functional correctness, we applied deductive scheme for verification and validation of security systems. We used the following principle: “if individual objects are verified and proven to be secure, if their instantiation, combination and operations are secure, and if protocols between them are secure, then the complete system, created from such objects, is also verifiably secure”. Data and attributes of each object are protected and secure, and they can only be accessed by authenticated and authorized users in a secure way. This means that structural security properties of objects, upon their installation, can be verified. In addition, each object is maintained and manipulated within our secure environment so each object is protected and secure in all its states, even after its closing state, because the original objects are encrypted and their data and states stored in a database or in files are also protected.

    Formal validation of our approach and our methodology is performed using Threat Model. We analyzed our generic security objects individually and identified various potential threats for their data, attributes, actions, and various states. We also evaluated behavior of each object against potential threats and established that our approach provides better protection than some alternative solutions against various threats mentioned. In addition, we applied threat model to our composite generic security objects and secure network applications and we proved that deductive approach provides better methodology for designing and developing secure network applications. We also quantitatively evaluated the performance of our generic security objects and found that the system developed using our methodology performs cryptographic functions efficiently.

    We have also solved some additional important aspects required for the full scope of security services for network applications and cloud environment: manipulation and management of cryptographic keys, execution of encrypted software, and even secure and controlled collaboration of our encrypted applications in cloud computing environments. During our research we have created the set of development tools and also a development methodology which can be used to create cryptographically protected applications. The same resources and tools are also used as a run–time supporting environment for execution of our secure applications. Such total cryptographic protection system for design, development and run–time of secure network applications we call CryptoNET system. CrytpoNET security system is structured in the form of components categorized in three groups: Integrated Secure Workstation, Secure Application Servers, and Security Management Infrastructure Servers. Furthermore, our enabling components provide the same set of security services to all components of the CryptoNET system.

    Integrated Secure Workstation is designed and implemented in the form of a collaborative secure environment for users. It protects local IT resources, messages and operations for multiple applications. It comprises four most commonly used PC applications as client components: Secure Station Manager (equivalent to Windows Explorer), Secure E-Mail Client, Secure Web Browser, and Secure Documents Manager. These four client components for their security extensions use functions and credentials of the enabling components in order to provide standard security services (authentication, confidentiality, integrity and access control) and also additional, extended security services, such as transparent handling of certificates, use of smart cards, Strong Authentication protocol, Security Assertion Markup Language (SAML) based Single-Sign-On protocol, secure sessions, and other security functions.

    Secure Application Servers are components of our secure network applications: Secure E-Mail Server, Secure Web Server, Secure Library Server, and Secure Software Distribution Server. These servers provide application-specific services to client components. Some of the common security services provided by Secure Application Servers to client components are Single-Sign-On protocol, secure communication, and user authorization. In our system application servers are installed in a domain but it can be installed in a cloud environment as services. Secure Application Servers are designed and implemented using the concept and implementation of the Generic Security Server. It provides extended security functions using our engine components. So by adopting this approach, the same sets of security services are available to each application server.

    Security Management Infrastructure Servers provide domain level and infrastructure level services to the components of the CryptoNET architecture. They are standard security servers, known as cloud security infrastructure, deployed as services in our domain level could environment.

    CryptoNET system is complete in terms of functions and security services that it provides. It is internally integrated, so that the same cryptographic engines are used by all applications. And finally, it is completely transparent to users – it applies its security services without expecting any special interventions by users. In this thesis, we developed and evaluated secure network applications of our CryptoNET system and applied Threat Model to their validation and analysis. We found that deductive scheme of using our generic security objects is effective for verification and testing of secure, protected and verifiable secure network applications.

    Based on all these theoretical research and practical development results, we believe that our CryptoNET system is completely and verifiably secure and, therefore, represents a significant contribution to the current state-of-the-art of computer network security.

  • 65.
    Abbasi, Abdul Ghafoor
    et al.
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Maskinelement.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    CryptoNET: Security Management Protocols2010Ingår i: ADVANCES IN DATA NETWORKS, COMMUNICATIONS, COMPUTERS / [ed] Mastorakis, NE; Mladenov, V, ATHENS: WORLD SCIENTIFIC AND ENGINEERING ACAD AND SOC , 2010, 15-20 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we describe several network security protocols used by various components of CryptoNET architecture. The protocols are based on the concept of generic security objects and on well-established security standards and technologies. Distinctive features of our security protocols are: (1) they are complete in terms of their functionality, (2) they are easy to integrate with applications, (3) they transparently handle security credentials and protocol-specific attributes using FIPS 201 (PIV) smart cards, and (4) they are based on generic security objects. These protocols are: remote user authentication protocol, single-sign-on protocol, SAML authorization protocol, and secure sessions protocol. Security protocols use our Security Provider as a collection of cryptographic engines implemented either in software or using FIPS 201 (NV) smart cards. It also manages protocols' attributes using security applets stored in Ply smart card.

  • 66.
    Abbasi, Abdul Ghafoor
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Hotamov, I.
    Web contents protection, secure execution and authorized distribution2010Ingår i: Proceedings - 5th International Multi-Conference on Computing in the Global Information Technology, ICCGI 2010, 2010, 157-162 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper describes the design and implementation of a comprehensive system for protection of Web contents. In this design, new security components and extended security features are introduced in order to protect Web contents ageist various Web attacks. Components and extended security features are: protection of Web pages using strong encryption techniques, encapsulation of Web contents and resources in PKCS#7, extended secure execution environment for Java Web Server, eXtensible Access Control Markup Language (XACML) based authorization policies, and secure Web proxy. Design and implementation of our system is based on the concepts of generic security objects and component-based architecture that makes it compatible with exiting Web infrastructures without any modification.

  • 67.
    Abbasi, Azad Ismail
    KTH, Skolan för datavetenskap och kommunikation (CSC).
    Coffeepot for Masochists: A Study in User-Centered System Design2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sammanfattning

    Kaffepanna för Masochister

    En studie i Användarcentrerad Systemdesign

     

    Detta examensarbete har utförts inom området för ”Människa-Datorinteraktion” mer specifikt ”Användarcentrerad Systemdesign”. Fokus har varit på ”användbarhet” och användbart grafiskt användargränssnitt. Aktuella teorier och definitioner har iakttagits. Litteraturstudien har omfattat välkända författare och organisationer i ovannämnda domäner; Jakob Nielsen, Donald A Norman och Internationella standardiseringsorganisationen ISO för att nämna några.

     

    En annan källa vars teorier och arbetssätt har tillämpats i detta arbete är boken ”Användarcentrerad Systemdesign” av författarna Jan Gulliksen och Bengt Göransson.

     

    Arbetet började med en litteraturstudie följd av val av lämplig metod. Nästa steg innebar att utföra uppgifts- och användaranalyser och därefter var det dags för utvecklingsfasen. Användaren har  haft en  central  roll  i  detta  projekt  och har,  precis  som  rekommenderat, involverats i samtliga  moment. En lämplig och nyttig metod för att få återkoppling från användarna, förutom intervjuer och workshop, har varit ”Heuristisk Utvärdering”.

     

    Det slutliga resultatet och slutsatsen visar att användarcentrerad systemdesign är ett kraftfullt verktyg att nyttja när det kommer till design och utveckling av interaktivt användargränssnitt.

  • 68.
    Abbaspour Asadollah, Sara
    et al.
    Mälardalens högskola, Akademin för innovation, design och teknik, Inbyggda system.
    Daniel, Sundmark
    Mälardalens högskola, Akademin för innovation, design och teknik, Inbyggda system.
    Eldh, S.
    Ericsson AB, Stockholm, Sweden.
    Hansson, Hans
    Mälardalens högskola, Akademin för innovation, design och teknik, Inbyggda system.
    Concurrency bugs in open source software: a case study2017Ingår i: Journal of Internet Services and Applications, ISSN 1867-4828, Vol. 8, nr 1, 4Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Concurrent programming puts demands on software debugging and testing, as concurrent software may exhibit problems not present in sequential software, e.g., deadlocks and race conditions. In aiming to increase efficiency and effectiveness of debugging and bug-fixing for concurrent software, a deep understanding of concurrency bugs, their frequency and fixing-times would be helpful. Similarly, to design effective tools and techniques for testing and debugging concurrent software, understanding the differences between non-concurrency and concurrency bugs in real-word software would be useful. This paper presents an empirical study focusing on understanding the differences and similarities between concurrency bugs and other bugs, as well as the differences among various concurrency bug types in terms of their severity and their fixing time, and reproducibility. Our basis is a comprehensive analysis of bug reports covering several generations of five open source software projects. The analysis involves a total of 11860 bug reports from the last decade, including 351 reports related to concurrency bugs. We found that concurrency bugs are different from other bugs in terms of their fixing time and severity while they are similar in terms of reproducibility. Our findings shed light on concurrency bugs and could thereby influence future design and development of concurrent software, their debugging and testing, as well as related tools.

  • 69. Abbaspour Assadollah, Sara
    et al.
    Saadatmand, Mehrdad
    RISE - Research Institutes of Sweden, IKT, SICS.
    Sundmark, Daniel
    Hansson, Hans
    A Model for Systematic Monitoring and Debugging of Starvation Bugs in Multicore Software2016Konferensbidrag (Refereegranskat)
    Abstract [en]

    With the development of multicore hardware, concurrent, parallel and multicore software are becoming increasingly popular. Software companies are spending a huge amount of time and resources to nd and debug the bugs. Among all types of software bugs, concurrency bugs are also important and troublesome. This type of bugs is increasingly becoming an issue particularly due to the growing prevalence of multicore hardware. In this position paper, we propose a model for monitoring and debugging Starvation bugs as a type of concurrency bugs in multicore software. The model is composed into three phases: monitoring, detecting and debugging. The monitoring phase can support detecting phase by storing collected data from the system execution. The detecting phase can support debugging phase by comparing the stored data with starvation bug's properties, and the debugging phase can help in reproducing and removing the Starvation bug from multicore software. Our intention is that our model is the basis for developing tool(s) to enable solving Starvation bugs in software for multicore platforms.

  • 70.
    Abbassi, Selma
    et al.
    Högskolan i Gävle, Akademin för teknik och miljö, Avdelningen för Industriell utveckling, IT och Samhällsbyggnad.
    Engström, Rickard
    Högskolan i Gävle, Akademin för teknik och miljö, Avdelningen för Industriell utveckling, IT och Samhällsbyggnad.
    Algoritm för lokalisering av referensnoder med Indoor Positioning System2016Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Indoor Positioning Systems lokaliserar människor och objekt inomhus med hjälp av minst tre kända referenspunkter. System för inomhuspositionering som använder kända referenspunkter kallas anchor-based lokalisering medan de som beräknar deras positioner själva kallas anchor-free lokalisering. Syftet med detta arbete är att utveckla en algoritm som är anpassad efter ett anchor-free lokaliseringssystem. Den ska vara oberoende av nätverksuppkopplingen, hårdvaran och hur avstånden mellan mottagare och sensorer beräknats. Utgångspunkten för algoritmen är enbart avstånd mellan en mottagare och tre sensorer vilket kan beskrivas som arbetets huvudsakliga problem.

    Algoritmen implementerades i Java med en simulering som återspeglar positioneringen i en perfekt miljö och sedan testas på en Android-applikation. Simuleringen tillåter användaren att rita ut flera mätpunkter som skapar en rutt. Dessa mätpunkter utnyttjas för att dynamiskt lokalisera referenspunkterna och mätpunkterna genom att hitta ett minsta avstånd mellan sensorerna. Dessa avstånd kan beskrivas som sidorna för en referenstriangel som möjliggör att ett koordinatsystem kan spännas upp.

    Resultatet av den empiriska studien visade en felmarginal mellan 0,3-6 m utan signalstörningar, vilket inte var tillräckligt noggrant. Efter att algoritmen implementerats lades fokus på en korrigering som kan itereras igenom för att uppskatta bättre mätvärden för referenstriangeln. Korrigeringen gav positiva resultat med lägre felmarginal. Arbetet kan vidareutvecklas genom att implementeras i ett verkligt IPS-system och algoritmen kan förbättras genom att skapa utökade funktioner som kan hantera fler än tre beacons.

  • 71.
    Abbaszadeh, Sepideh
    et al.
    Södertörns högskola, Institutionen för naturvetenskap, miljö och teknik.
    Espinoza, Daniela
    Södertörns högskola, Institutionen för naturvetenskap, miljö och teknik.
    Instagram: en plattform för att frigöra kvinnors kroppar genom hashtags.: Ett bidrag i diskussionen angående aktivism på Instagram.2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The naked body is an entity that has always been present in both the “real” world and the media. The anatomy of our bodies isn’t something we can avoid; today it reflects the reality that has developed partly from media. According to Instagram’s guidelines users are not allowed to publish naked or semi-naked pictures but that does not stop certain users that are critical to how the body norms and censorship are portrait today. In our study, we take part of research regarding gender in multimedia settings and how they have affected our daily lives. As well as studies, which research the usage of hashtags and how to circumvent censorship. The focus for this study is to research what role Instagram and hashtags have in generating a public discussion as well to draw attention to various issues and causes that are based on norm critique. We have conducted two different observations, held interviews with activists and created an online-survey for users to answer what they think about the Instagram community guidelines. The results show that there is an underlying discrimination acceptance within Instagram and their community guidelines. We can also see that women and users who uses hashtags can spread their causes more effectively, although they are simultaneously at risk for being censored depending on the hashtag they use. According to our respondents from our research there is an agreement regarding the need of updating Instagram’s community guidelines, which could help with eliminate the current discrimination against women and their breasts. At the end of this study we are giving a proposal to how Instagram can work with their censoring in a more critical way. This may contribute to an agenda to make social media platforms safer and less discriminating.

  • 72.
    Abbaszadeh Shahri, Abbas
    KTH, Skolan för arkitektur och samhällsbyggnad (ABE), Byggvetenskap. Islamic Azad University.
    An Optimized Artificial Neural Network Structure to Predict Clay Sensitivity in a High Landslide Prone Area Using Piezocone Penetration Test (CPTu) Data: A Case Study in Southwest of Sweden2016Ingår i: Geotechnical and Geological Engineering, ISSN 0960-3182, E-ISSN 1573-1529, 1-14 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Application of artificial neural networks (ANN) in various aspects of geotechnical engineering problems such as site characterization due to have difficulty to solve or interrupt through conventional approaches has demonstrated some degree of success. In the current paper a developed and optimized five layer feed-forward back-propagation neural network with 4-4-4-3-1 topology, network error of 0.00201 and R2 = 0.941 under the conjugate gradient descent ANN training algorithm was introduce to predict the clay sensitivity parameter in a specified area in southwest of Sweden. The close relation of this parameter to occurred landslides in Sweden was the main reason why this study is focused on. For this purpose, the information of 70 piezocone penetration test (CPTu) points was used to model the variations of clay sensitivity and the influences of direct or indirect related parameters to CPTu has been taken into account and discussed in detail. Applied operation process to find the optimized ANN model using various training algorithms as well as different activation functions was the main advantage of this paper. The performance and feasibility of proposed optimized model has been examined and evaluated using various statistical and analytical criteria as well as regression analyses and then compared to in situ field tests and laboratory investigation results. The sensitivity analysis of this study showed that the depth and pore pressure are the two most and cone tip resistance is the least effective factor on prediction of clay sensitivity.

  • 73.
    Abbay, Kissery
    Örebro universitet, Handelshögskolan vid Örebro universitet.
    Gender Vis-à-vis Swedish Municipal Web sites2010Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 74. Abbeloos, W.
    et al.
    Caccamo, Sergio
    KTH, Skolan för datavetenskap och kommunikation (CSC), Robotik, perception och lärande, RPL.
    Ataer-Cansizoglu, E.
    Taguchi, Y.
    Feng, C.
    Lee, T. -Y
    Detecting and Grouping Identical Objects for Region Proposal and Classification2017Ingår i: IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops, IEEE Computer Society, 2017, Vol. 2017, 501-502 s., 8014810Konferensbidrag (Refereegranskat)
    Abstract [en]

    Often multiple instances of an object occur in the same scene, for example in a warehouse. Unsupervised multi-instance object discovery algorithms are able to detect and identify such objects. We use such an algorithm to provide object proposals to a convolutional neural network (CNN) based classifier. This results in fewer regions to evaluate, compared to traditional region proposal algorithms. Additionally, it enables using the joint probability of multiple instances of an object, resulting in improved classification accuracy. The proposed technique can also split a single class into multiple sub-classes corresponding to the different object types, enabling hierarchical classification.

  • 75.
    Abbireddy, Sharath
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för datalogi och datorsystemteknik.
    A Model for Capacity Planning in Cassandra: Case Study on Ericsson’s Voucher System2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cassandra is a NoSQL(Not only Structured Query Language) database which serves large amount of data with high availability .Cassandra data storage dimensioning also known as Cassandra capacity planning refers to predicting the amount of disk storage required when a particular product is deployed using Cassandra. This is an important phase in any product development lifecycle involving Cassandra data storage system. The capacity planning is based on many factors which are classified as Cassandra specific and Product specific.This study is to identify the different Cassandra specific and product specific factors affecting the disk space in Cassandra data storage system. Based on these factors a model is to be built which would predict the disk storage for Ericsson’s voucher system.A case-study is conducted on Ericsson’s voucher system and its Cassandra cluster. Interviews were conducted on different Cassandra users within Ericsson R&D to know their opinion on capacity planning approaches and factors affecting disk space for Cassandra. Responses from the interviews were transcribed and analyzed using grounded theory.A total of 9 Cassandra specific factors and 3 product specific factors are identified and documented. Using these 12 factors a model was built. This model was used in predicting the disk space required for voucher system’s Cassandra.The factors affecting disk space for deploying Cassandra are now exhaustively identified. This makes the capacity planning process more efficient. Using these factors the Voucher system’s disk space for deployment is predicted successfully.

  • 76. Abd El Ghany, M. A.
    et al.
    El-Moursy, M. A.
    Ismail, Mohammed
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Elektroniksystem. Ohio State University, Columbus, United States .
    High throughput architecture for high performance NoC2009Ingår i: ISCAS: 2009 IEEE International Symposium on Circuits and Systems, IEEE , 2009, 2241-2244 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    High Throughput Butterfly Fat Tree (HTBFT) architecture to achieve high performance Networks on Chip (NoC) is proposed. The architecture increases the throughput of the network by 38% while preserving the average latency. The area of HTBFT switch is decreased by 18% as compared to Butterfly Fat Tree switch. The total metal resources required to implement HTBFT design is increased by 5% as compared to the total metal resources required to implement BFT design. The extra power consumption required to achieve the proposed architecture is 3% of the total power consumption of the BFT architecture.

  • 77.
    ABDALMAHMOODABADI, MAHBOOBEH
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    The value of downstream information sharing in two-level supply chain: AN APPROACH TO AGENT-BASED MODELING2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Många försörjningskedjan företag har tagit initiativ för att underlätta efterfrågan informationsutbyte mellan nedströms och uppströms enheter. Informationsutbyte är en nyckelfaktor för samarbete inom supply chain management (SCM). Under de senaste decennierna har många ansträngningar gjorts för att modellera distributionskedjan matematiskt. Matematiska modeller är oförmögna att fånga den dynamiska karaktären i systemet. Det är nödvändigt att studera flerdimensionell försörjningskedjan modell där inte bara det finns kommunikation mellan leverantör och återförsäljare men även kommunikation mellan återförsäljare måste övervägas. Matematiska modeller kan ses som en enkel beslutsfattande optimering mellan två enheter där effekten av samarbete med andra enheter är helt ignoreras. Dessa modeller är långt ifrån verkliga system. Syftet med denna avhandling är att skapa en agentbaserad modell, som ersättning för matematisk modellering, för att bedöma vikten av att dela information om leverantörssidan när det finns samband mellan återförsäljare genom aktiedelning. Den konceptuella modellen av två-Echelon leveranskedjan utformas och genomförs i Java med hjälp Repast kostym. Modellen omfattar fyra typer av agenter nämligen leveranskedjan, leverantörs, återförsäljare och förmedlar medel som interagerar med varandra i en diskret händelsebaserad simulering. Multi faktornivå används för att utvärdera resultatet av leveranskedjan, när det gäller den totala kostnadsbesparingar, under olika efterfrågemönster. Den stora skillnaden mellan experimentella inställningar testas statistiskt med hjälp av ANOVA, Parvis, och Univariata tester. Dataanalys visar att betydelsen av informationsutbyte kan vara ganska hög, i synnerhet när slutkundernas krav avsevärt korrelerade. En sådan kostnadsbesparingar som uppnås genom att dela information beror på att minska lagernivån och på bekostnad av att öka mängden av rest.

  • 78. Abdel Hai, R
    et al.
    Yassin, A
    Ahmad, MF
    Fors, Uno
    Stockholms universitet, Samhällsvetenskapliga fakulteten, Institutionen för data- och systemvetenskap.
    Comparing an e-Learning Reproductive Health Module with Traditional Lectures at a Medical School in Egypt2010Ingår i:  , 2010Konferensbidrag (Övrigt vetenskapligt)
  • 79. Abdel Hai, R
    et al.
    Yassin, A
    Ahmad, MF
    Fors, Uno
    Stockholms universitet, Samhällsvetenskapliga fakulteten, Institutionen för data- och systemvetenskap.
    Exploring Knowledge, Attitudes and Behaviors of Medical Students Towards Using Computer Technology in Learning2010Ingår i:  , 2010Konferensbidrag (Övrigt vetenskapligt)
  • 80.
    Abdelaziz, Ahmed
    et al.
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Ang, Tanfong
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Sookhak, Mehdi
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Khan, Suleman
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Vasilakos, Athanasios
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Liew, Cheesun
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Akhunzada, Adnan
    Faculty of Computer Science and Information Technology, University of Malaya, Kuala Lumpur.
    Survey on network virtualization using openflow: Taxonomy, opportunities, and open issues2016Ingår i: KSII Transactions on Internet and Information Systems, ISSN 1976-7277, Vol. 10, nr 10, 4902-4932 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The popularity of network virtualization has recently regained considerable momentum because of the emergence of OpenFlow technology. It is essentially decouples a data plane from a control plane and promotes hardware programmability. Subsequently, OpenFlow facilitates the implementation of network virtualization. This study aims to provide an overview of different approaches to create a virtual network using OpenFlow technology. The paper also presents the OpenFlow components to compare conventional network architecture with OpenFlow network architecture, particularly in terms of the virtualization. A thematic OpenFlow network virtualization taxonomy is devised to categorize network virtualization approaches. Several testbeds that support OpenFlow network virtualization are discussed with case studies to show the capabilities of OpenFlow virtualization. Moreover, the advantages of popular OpenFlow controllers that are designed to enhance network virtualization is compared and analyzed. Finally, we present key research challenges that mainly focus on security, scalability, reliability, isolation, and monitoring in the OpenFlow virtual environment. Numerous potential directions to tackle the problems related to OpenFlow network virtualization are likewise discussed

  • 81. Abdelhai, Rehab
    et al.
    Yassin, Sahar
    Ahmad, Mohamad F.
    Fors, Uno
    Stockholms universitet, Samhällsvetenskapliga fakulteten, Institutionen för data- och systemvetenskap.
    An e-learning reproductive health module to support improved student learning and interaction: a prospective interventional study at a medical school in Egypt2012Ingår i: BMC Medical Education, ISSN 1472-6920, E-ISSN 1472-6920, Vol. 12, 11- s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Background: The Public Health (PH) course at the medical college of Cairo University is based on traditional lectures. Large enrollment limits students' discussions and interactions with instructors. Aim: Evaluate students' learning outcomes as measured by improved knowledge acquisition and opinions of redesigning the Reproductive Health (RH) section of the PH course into e-learning and assessing e-course utilization. Methods: This prospective interventional study started with development of an e-learning course covering the RH section, with visual and interactive emphasis, to satisfy students' diverse learning styles. Two student groups participated in this study. The first group received traditional lecturing, while the second volunteered to enroll in the e-learning course, taking online course quizzes. Both groups answered knowledge and course evaluation questionnaires and were invited to group discussions. Additionally, the first group answered another questionnaire about reasons for non-participation. Results: Students participating in the e-learning course showed significantly better results, than those receiving traditional tutoring. Students who originally shunned the e-course expressed eagerness to access the course before the end of the academic year. Overall, students using the redesigned e-course reported better learning experiences. Conclusions: An online course with interactivities and interaction, can overcome many educational drawbacks of large enrolment classes, enhance student's learning and complement pit-falls of large enrollment traditional tutoring.

  • 82.
    Abdelmassih, Christian
    et al.
    KTH, Skolan för datavetenskap och kommunikation (CSC).
    Hultman, Axel
    KTH, Skolan för datavetenskap och kommunikation (CSC).
    Förutspå golfresultat med hjälp av sentimentanalys på Twitter2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie undersöker möjligheten att med hjälp av sentimentanalys av golfspelares twitterkonton kunna förutsäga deras kommande resultat. Studien baserades på två dataset: 155 professionella golfares resultat och 112 101 tweets insamlade från två säsonger på PGA­touren. Vår studie kan vara av intresse för till exempel spelbolag, spelare, tränare och fans.

    Det känslor golfspelarna uttryckt i sina tweets kvantifierades till ett siffervärde med hjälp av den lexikala sentimentsanalysmetoden AFINN. Resultaten av vår studie visar på mycket låg korrelation mellan de insamlade dataseten och att sentimentvärdena innehar en låg grad av prediktiv förmåga. Dessa resultat står i kontrast mot liknande forskning utförd på annan sport. Vår rekommendation för framtida studier är att basera modellen på fler variabler utöver sentimentvärde för att tydligare klargöra hur de känslor golfspelare uttrycker på twitter kan användas för att förutspå deras kommande resultat.

  • 83.
    Abdelraheem, Mohamed Ahmed
    et al.
    RISE., Swedish ICT, SICS.
    Alizadeh, Javad
    Alkhzaimi, Hoda A.
    Aref, Mohammad Reza
    Bagheri, Nasour
    Gauravaram, Praveen
    Improved Linear Cryptanalysis of reduced-round SIMON-32 and SIMON-482015Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we analyse two variants of SIMON family of light-weight block ciphers against linear cryptanalysis and present the best linear cryptanalytic results on these variants of reduced-round SIMON to date. We propose a time-memory trade-off method that finds differential/linear trails for any permutation allowing low Hamming weight differential/linear trails. Our method combines low Hamming weight trails found by the correlation matrix representing the target permutation with heavy Hamming weight trails found using a Mixed Integer Programming model representing the target differential/linear trail. Our method enables us to find a 17-round linear approximation for SIMON-48 which is the best current linear approximation for SIMON-48. Using only the correlation matrix method, we are able to find a 14-round linear approximation for SIMON-32 which is also the current best linear approximation for SIMON-32. The presented linear approximations allow us to mount a 23-round key recovery attack on SIMON-32 and a 24-round Key recovery attack on SIMON-48/96 which are the current best results on SIMON-32 and SIMON-48. In addition we have an attack on 24 rounds of SIMON-32 with marginal complexity.

  • 84.
    Abdelraheem, Mohamed Ahmed
    et al.
    SICS Swedish ICT AB, SWE.
    Gehrmann, Christian
    SICS Swedish ICT AB, SWE.
    Lindström, Malin
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för datalogi och datorsystemteknik.
    Nordahl, Christian
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för datalogi och datorsystemteknik.
    Executing Boolean queries on an encrypted Bitmap index2016Ingår i: CCSW 2016 - Proceedings of the 2016 ACM Cloud Computing Security Workshop, co-located with CCS 2016, Association for Computing Machinery (ACM), 2016, 11-22 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    We propose a simple and efficient searchable symmetric encryption scheme based on a Bitmap index that evaluates Boolean queries. Our scheme provides a practical solution in settings where communications and computations are very constrained as it offers a suitable trade-off between privacy and performance.

  • 85.
    Abdelraheem, Mohammed Ahmed
    et al.
    RISE., Swedish ICT, SICS, Security Lab.
    Gehrmann, Christian
    RISE., Swedish ICT, SICS, Security Lab.
    Lindström, Malin
    Nordahl, Christian
    Executing Boolean Queries on an EncryptedBitmap Index2016Konferensbidrag (Refereegranskat)
    Abstract [en]

    We propose a simple and efficient searchable symmetric

    encryption scheme based on a Bitmap index that evaluates

    Boolean queries. Our scheme provides a practical

    solution in settings where communications and computations

    are very constrained as it offers a suitable tradeoff

    between privacy and performance.

  • 86.
    Abdelrasoul, Nader
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för datalogi och datorsystemteknik.
    Optimization Techniques For an Artificial Potential Fields Racing Car Controller2013Självständigt arbete på avancerad nivå (masterexamen)Studentuppsats (Examensarbete)
    Abstract [en]

    Context. Building autonomous racing car controllers is a growing field of computer science which has been receiving great attention lately. An approach named Artificial Potential Fields (APF) is used widely as a path finding and obstacle avoidance approach in robotics and vehicle motion controlling systems. The use of APF results in a collision free path, it can also be used to achieve other goals such as overtaking and maneuverability. Objectives. The aim of this thesis is to build an autonomous racing car controller that can achieve good performance in terms of speed, time, and damage level. To fulfill our aim we need to achieve optimality in the controller choices because racing requires the highest possible performance. Also, we need to build the controller using algorithms that does not result in high computational overhead. Methods. We used Particle Swarm Optimization (PSO) in combination with APF to achieve optimal car controlling. The Open Racing Car Simulator (TORCS) was used as a testbed for the proposed controller, we have conducted two experiments with different configuration each time to test the performance of our APF- PSO controller. Results. The obtained results showed that using the APF-PSO controller resulted in good performance compared to top performing controllers. Also, the results showed that the use of PSO proved to enhance the performance compared to using APF only. High performance has been proven in the solo driving and in racing competitions, with the exception of an increased level of damage, however, the level of damage was not very high and did not result in a controller shut down. Conclusions. Based on the obtained results we have concluded that the use of PSO with APF results in high performance while taking low computational cost.

  • 87.
    Abdiu, Daniel
    et al.
    Högskolan i Jönköping, Internationella Handelshögskolan.
    Strandberg, Mikael
    Högskolan i Jönköping, Internationella Handelshögskolan.
    Stridsberg, Martin
    Högskolan i Jönköping, Internationella Handelshögskolan.
    The impact of a real-time IT-Logistics solution: Implementation effects and consequences2005Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Konkurrensen är stor inom dagens affärsmarknad vilket medför att företag ständigt måste vara uppdaterade och förändra deras affärsverksamhet för att kunna överleva och vara konkurrenskraftiga på marknaden. Dagens marknadssituation erfodrar att företag snabbt kan reagera på marknadsförändringar och nya kundkrav vid allt kortare produktlivscyklar. För att företag skall kunna hantera denna nya marknadssituation måste företagen bli integrerade med varandra inom deras affärsområde. Denna integrering underlättar företagens förmåga att snabbt kunna anpassa sig till nya marknadssituationer och överleva på en snabbt föränderlig marknad. Ett utav de största grundläggande koncepten för denna integrering är flödeshantering (Supply Chain Management). Flödeshanteringen integrerar och koordinerar företagets processer både internt som externt. Informationsteknologi (IT) kan förbättra effektiviteten av flödeshanteringen. IT-lösningar skapar effektivare affärsprocesser och förbättrar integrationen med andra aktörer inom företagets försörjningskedja. Syftet med uppsatsen är att beskriva och förklara effekter för affärsverksamheten samt konsekvenser för dess affärsprocesser, vid en implementering av en realtidslogistiklösning. Uppsatsen syftar vidare till att identifiera framgångsfaktorer vid en sådan implementering. Uppsatsarbetet har genomförts genom en litteraturstudie där teori om flödeshantering, affärsförändring och implementationseffekter har behandlats. En fallstudie i uppsatsen har använts där tre aktörer har blivit intervjuade; en tillverkare (Volvo Powertrain), en underleverantör (Metallfabriken Ljunghäll) och en systemutvecklare (PipeChain). Analysen av litteraturstudien och den empiriska undersökningen har bidragit till en identifiering av huvudeffekter samt konsekvenser vid en implementering av en IT-logistiklösning. Några av dessa effekter är: lagerreducering, högre leveranssäkerhet, förbättrade relationer samt ökad flexibilitet. Exempel på konsekvenser dessa effekter har orsakat är: precisare planering och produktion, effektivare produktionsprocesser samt förbättrad leveransprocess. Vidare så har framgångsfaktorer för lyckad implementering identifierats så som ömsesidig tillit, förståelse för förändring samt utvärdering.

  • 88.
    Abdlbari, Abdulbari
    Södertörns högskola, Institutionen för naturvetenskap, miljö och teknik.
    Användning av mobilapplikationer i smartphones hos unga vuxna: En fallstudie bland studenter och arbetstagare2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nu förtiden har det blivit allt vanligare att människor använder sig av smartphones. I denna uppsats har jag kartlagt smartphone-användares användningsvanor och mönster hos unga vuxna som antingen studerar eller arbetar. För att få fram den information jag behöver har jag valt att använda mig av dagböcker där sex stycken respondenter deltog under en fyra dagars period och även intervjuer där tre av de sex respondenterna var deltagande efter genomförandet av dagböckerna. Mina resultat visar fascinerande nog att smartphones används till största del på platser där användarna är relativt stillasittande som till exempel i hemmet. Dessutom har det visat sig att studenter har en stor användning av applikationer och där med smartphones, ofta i samband med deras studier, speciellt applikationer kopplade till molntjänster.

  • 89.
    Abdlbari, Abdulbari
    Södertörns högskola, Institutionen för naturvetenskap, miljö och teknik.
    Parkeringsapplikationen: Utveckling av en mobilapplikation för iPhone.2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport beskriver tillvägagångssätt för framtagning av en mobilapplikation. Genom att använda mig av en enkätundersökning och användartester har jag tagit fram ett designdokument på en parkeringsapplikation för iPhone 4-modellen. Syftet med applikationen är bland annat att hjälpa bilförare att hitta laglig parkering för att därmed göra vägarna säkrare för alla och hjälpa bilförarna att slippa parkeringsböter.

  • 90.
    Abdlwafa, Alan
    et al.
    KTH, Skolan för datavetenskap och kommunikation (CSC).
    Edman, Henrik
    KTH, Skolan för datavetenskap och kommunikation (CSC).
    Distributed Graph Mining: A study of performance advantages in distributed data mining paradigms when processing graphs using PageRank on a single node cluster2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Distributed data mining is a relatively new area within computer science that is steadily growing, emerging from the demands of being able to gather and process various distributed data by utilising clusters. This report presents the properties of graph structured data and what paradigms to use for efficiently processing the data type, based on comprehensive theoretical studies applied on practical tests performed on a single node cluster. The results in the study showcase the various performance aspects of processing graph data, using different open source paradigm frameworks and amount of shards used on input. A conclusion to be drawn from this study is that there are no real performance advantages to using distributed data mining paradigms specifically developed for graph data on single machines. 

  • 91.
    Abdollahi, Kamran
    et al.
    Computer and Science Department Iran University of Science and Technology Tehran, Iran.
    Shams Shafigh, Alireza
    Computer and Science Department Iran University of Science and Technology Tehran, Iran.
    Kassler, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Improving Performance of On Demand Multicast Routing by deleting lost join query packet2010Ingår i: Proceedings of The Sixth Advanced International Conference on Telecommunications - AICT 2010, IEEE conference proceedings, 2010, 316-322 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    A Mobile ad hoc network is a collection of wireless nodes that dynamically organize themselves to form a network without the need for any fixed infrastructure or centralized administration. The network topology dynamically changes frequently in an unpredictable manner since nodes are free to move. Support for multicasting is essential in such environment as it is considered to be an efficient way to deliver information from source nodes to many client nodes. A problem with multicast routing algorithms is their efficiency as their forwarding structure determines the overall network resource consumption makes them significantly less efficient than unicast routing algorithms. In this research, we improve the performance of the popular ODMRP multicast routing protocol by restricting the domain of join query packets, which have been lost. This is achieved by augmenting the join query packets with minimum extra information (one field), which denotes the number of the visited node from previous forwarding group. Simulation results show, that our mechanisms significantly reduce the control traffic and thus the overall latency and power consumption in the network.

  • 92.
    Abdolmajid Ahmad, Bookan
    Linköpings universitet, Institutionen för datavetenskap. Linköpings universitet, Tekniska högskolan.
    Programmering av generativ konst i C# .Net2014Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta examensarbete utfördes på IDA (Institutionen för datavetenskap) vid Linköpings universitet. 

    Syftet med det här examensarbetet var att utveckla ett program som skulle skapa förutsättningar för generativ konst med hjälp av MyPaint som är ett digitalt rit/målarverktyg. Metoden gick ut på att registrera vad användaren skapat för komponenter, dvs. musinteraktioner och kortkommandon, och därefter använda dem algoritmiskt.

    Examensarbetet resulterades i ett program (SharpArt), som fångar musinteraktioner samt simulerar tangentbordstryckningar (kortkommandon) från och till Mypaint, vilket i sin tur skapar komponenter som används algoritmiskt. Programmet kan även positionera objektet på canvasen enligt det önskade koordinatvärdet.

  • 93.
    Abdul Khaliq, Ali
    et al.
    Örebro universitet, Institutionen för naturvetenskap och teknik.
    Pecora, Federico
    Örebro universitet, Institutionen för naturvetenskap och teknik.
    Saffiotti, Alessandro
    Örebro universitet, Institutionen för naturvetenskap och teknik.
    Point-to-point safe navigation of a mobile robot using stigmergy and RFID technology2016Ingår i: 2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS), Institute of Electrical and Electronics Engineers (IEEE), 2016, 1497-1504 s., 7759243Konferensbidrag (Refereegranskat)
    Abstract [en]

    Reliable autonomous navigation is still a challenging problem for robots with simple and inexpensive hardware. A key difficulty is the need to maintain an internal map of the environment and an accurate estimate of the robot’s position in this map. Recently, a stigmergic approach has been proposed in which a navigation map is stored into the environment, on a grid of RFID tags, and robots use it to optimally reach predefined goal points without the need for internal maps. While effective,this approach is limited to a predefined set of goal points. In this paper, we extend this approach to enable robots to travel to any point on the RFID floor, even if it was not previously identified as a goal location, as well as to keep a safe distance from any given critical location. Our approach produces safe, repeatable and quasi-optimal trajectories without the use of internal maps, self localization, or path planning. We report experiments run in a real apartment equipped with an RFID floor, in which a service robot either reaches or avoids a user who wears slippers equipped with an RFID tag reader.

  • 94.
    Abdulahad, Bassam
    et al.
    Linköpings universitet, Institutionen för datavetenskap.
    Lounis, Georgios
    Linköpings universitet, Institutionen för datavetenskap.
    A user interface for the ontology merging tool SAMBO2004Självständigt arbete på grundnivå (yrkesexamen)Studentuppsats
    Abstract [en]

    Ontologies have become an important tool for representing data in a structured manner. Merging ontologies allows for the creation of ontologies that later can be composed into larger ontologies as well as for recognizing patterns and similarities between ontologies. Ontologies are being used nowadays in many areas, including bioinformatics. In this thesis, we present a desktop version of SAMBO, a system for merging ontologies that are represented in the languages OWL and DAML+OIL. The system has been developed in the programming language JAVA with JDK (Java Development Kit) 1.4.2. The user can open a file locally or from the network and can merge ontologies using suggestions generated by the SAMBO algorithm. SAMBO provides a user-friendly graphical interface, which guides the user through the merging process.

  • 95.
    Abdulaziz Ali Haseeb, Mohamed
    KTH, Skolan för datavetenskap och kommunikation (CSC), Robotik, perception och lärande, RPL.
    Passive gesture recognition on unmodified smartphones using Wi-Fi RSSI2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Smarta telefoner bärs idag av hundratals miljoner människor runt om i världen, och används för att utföra en mängd olika uppgifter, så som grundläggande kommunikation, internetsökning och online-inköp. På grund av begränsningar i storlek och energilagring är människa-telefon-gränssnitten dock i hög grad begränsade till de förhållandevis små skärmarna och enkla knappsatser.

     

    Industrin och forskarsamhället arbetar för att hitta vägar för att förbättra och bredda gränssnitten genom att antingen använda befintliga resurser såsom mikrofoner, kameror och tröghetssensorer, eller genom att införa nya specialiserade sensorer i telefonerna, som t.ex. kompakta radarenheter för gestigenkänning.

     

    Det begränsade strömbehovet hos radiofrekvenssignaler (RF) inspirerade oss till att undersöka om dessa kunde användas för att känna igen gester och aktiviteter i närheten av telefoner. Denna rapport presenterar en lösning för att känna igen gester med hjälp av ett s.k. recurrent neural network (RNN). Till skillnad från andra Wi-Fi-baserade lösningar kräver denna lösning inte en förändring av vare sig hårvara eller operativsystem, och ingenkänningen genomförs utan att inverka på den normala driften av andra applikationer på telefonen.

     

    Den utvecklade lösningen når en genomsnittlig noggranhet på 78% för detektering och klassificering av tre olika handgester, i ett antal olika konfigurationer vad gäller telefon och Wi-Fi-sändare. Rapporten innehåller även en analys av flera olika egenskaper hos den föreslagna lösningen, samt förslag till vidare arbete.

  • 96.
    Abdulhomeed, Bashar
    Örebro universitet, Handelshögskolan vid Örebro Universitet.
    Contemporary Research on e-democracy: A Literature Review2013Självständigt arbete på avancerad nivå (masterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 97.
    Abdulla, Aziz
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorteknik.
    Delzanno, Giorgio
    Henda, Ben
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorteknik.
    Rezine, Ahmed
    Monotonic Abstraction: on Efficient Verification of Parameterized Systems2009Ingår i: International Journal of Foundations of Computer Science, ISSN 0129-0541, Vol. 20, nr 5, 779-801 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We introduce the simple and efficient method of monotonic abstraction to prove safety properties for parameterized systems with linear topologies. A process in the system is a finite-state automaton, where the transitions are guarded by both local and global conditions. Processes may communicate via broadcast, rendez-vous and shared variables over finite domains. The method of monotonic abstraction derives an over-approximation of the induced transition system that allows the use of a simple class of regular expressions as a symbolic representation. Compared to traditional regular model checking methods, the analysis does not require the manipulation of transducers, and hence its simplicity and efficiency. We have implemented a prototype that works well on several mutual exclusion algorithms and cache coherence protocols

  • 98.
    Abdulla, Muntazar
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Cu-tråd som elektrisk ledare i CIGS-tunnfilmssolceller för att sänka silvermängden utan att förlora verkningsgrad2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Solcellsbranschen är större än någonsin tidigare och fortsätter växa samtidigt som konkurrensen mellan solcellstillverkare ökar, detta är något som pressar ner priserna på solceller och minskar lönsamheten för tillverkarna. Därför fokuserar detta projekt på hur man kan sänka mängden silver i solcellen utan att förlora verkningsgrad. Detta genomförs genom att arbeta som en problemlösare ihop med egna idéer. Genom att dra nytta av fördelarna med koppartrådar och skapa ett nytt solcellsmönster är detta möjligt då silver utgör 1/5 av tillverkningskostnaden. Projektet domineras av praktiskt arbete med fokus på innovation av standardsolcellen. Resultatet visade att man kan sänka silverpasta mängden med upp till 70 % i varje solcell genom att ta fram ett nytt silvertryck med mycket mindre silver ihop med koppartrådar. Det användes silver-belagda koppartrådar som ledare för att leda ut ström från ytan med fördelarna att det är tunna och blockerar därför solljuset mindre. Resultaten gav en verkningsgrad på 10-11% vilket är i nivå med produktionssolcellsmodulerna på Midsummer. Systemet bevisades även stabilt.

  • 99.
    Abdulla, PA
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi. Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorteknik. DEPARTMENT OF COMPUTER SYSTEMS.
    Boasson, L
    Bouajjani, A
    Effective Lossy Queue Languages.2001Ingår i: ICALP'2001, 28th Int. Colloquium on Automata, Languages and Programmming., 2001Konferensbidrag (Refereegranskat)
  • 100.
    Abdulla, PA
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi. DEPARTMENT OF COMPUTER SYSTEMS.
    Jonsson, B
    Channel Abstractions in Protocol Verification2001Ingår i: CONCUR'2001, 12th Int. Conf. on Concurrency Theory, 2001Konferensbidrag (Refereegranskat)
1234567 51 - 100 av 47221
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf