miun.sePublikationer
Ändra sökning
Avgränsa sökresultatet
3456789 251 - 300 av 423
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 251.
    Muddala, Suryanarayana Murthy
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Free View Rendering for 3D Video: Edge-Aided Rendering and Depth-Based Image Inpainting2015Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    Three Dimensional Video (3DV) has become increasingly popular with the success of 3D cinema. Moreover, emerging display technology offers an immersive experience to the viewer without the necessity of any visual aids such as 3D glasses. 3DV applications, Three Dimensional Television (3DTV) and Free Viewpoint Television (FTV) are auspicious technologies for living room environments by providing immersive experience and look around facilities. In order to provide such an experience, these technologies require a number of camera views captured from different viewpoints. However, the capture and transmission of the required number of views is not a feasible solution, and thus view rendering is employed as an efficient solution to produce the necessary number of views. Depth-image-based rendering (DIBR) is a commonly used rendering method. Although DIBR is a simple approach that can produce the desired number of views, inherent artifacts are major issues in the view rendering. Despite much effort to tackle the rendering artifacts over the years, rendered views still contain visible artifacts.

    This dissertation addresses three problems in order to improve 3DV quality: 1) How to improve the rendered view quality using a direct approach without dealing each artifact specifically. 2) How to handle disocclusions (a.k.a. holes) in the rendered views in a visually plausible manner using inpainting. 3) How to reduce spatial inconsistencies in the rendered view. The first problem is tackled by an edge-aided rendering method that uses a direct approach with one-dimensional interpolation, which is applicable when the virtual camera distance is small. The second problem is addressed by using a depth-based inpainting method in the virtual view, which reconstructs the missing texture with background data at the disocclusions. The third problem is undertaken by a rendering method that firstly inpaint occlusions as a layered depth image (LDI) in the original view, and then renders a spatially consistent virtual view.

    Objective assessments of proposed methods show improvements over the state-of-the-art rendering methods. Visual inspection shows slight improvements for intermediate views rendered from multiview videos-plus-depth, and the proposed methods outperforms other view rendering methods in the case of rendering from single view video-plus-depth. Results confirm that the proposed methods are capable of reducing rendering artifacts and producing spatially consistent virtual views.

    In conclusion, the view rendering methods proposed in this dissertation can support the production of high quality virtual views based on a limited number of input views. When used to create a multi-scopic presentation, the outcome of this dissertation can benefit 3DV technologies to improve the immersive experience.

  • 252.
    Muddala, Suryanarayana Murthy
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    View Rendering for 3DTV2013Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Advancements in three dimensional (3D) technologies are rapidly increasing. Three Dimensional Television (3DTV) aims at creating 3D experience for the home user. Moreover, multiview autostereoscopic displays provide a depth impression without the requirement for any special glasses and can be viewed from multiple locations. One of the key issues in the 3DTV processing chain is the content generation from the available input data format video plus depth and multiview video plus depth. This data allows for the possibility of producing virtual views using depth-image-based rendering. Although depth-image-based rendering is an efficient method, it is known for appearance of artifacts such as cracks, corona and empty regions in rendered images. While several approaches have tackled the problem, reducing the artifacts in rendered images is still an active field of research.

     

    Two problems are addressed in this thesis in order to achieve a better 3D video quality in the context of view rendering: firstly, how to improve the quality of rendered views using a direct approach (i.e. without applying specific processing steps for each artifact), and secondly, how to fill the large missing areas in a visually plausible manner using neighbouring details from around the missing regions. This

    thesis introduces a new depth-image-based rendering and depth-based texture inpainting in order to address these two problems. The first problem is solved by an edge-aided rendering method that relies on the principles of forward warping and one dimensional interpolation. The other problem is addressed by using the depth-included curvature inpainting method that uses appropriate depth level texture details around disocclusions.

     

    The proposed edge-aided rendering method and depth-included curvature inpainting methods are evaluated and compared with the state-of-the-art methods. The results show an increase in the objective quality and the visual gain over reference methods. The quality gain is encouraging as the edge-aided rendering method omits the specific processing steps to remove the rendering artifacts. Moreover, the results show that large disocclusions can be effectively filled using the depth-included curvature inpainting approach. Overall, the proposed approaches improve the content generation for 3DTV and additionally, for free view point television.

  • 253.
    Muddala, Suryanarayana Murthy
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Depth-Included Curvature Inpainting for Disocclusion Filling in View Synthesis2013Ingår i: International Journal On Advances in Telecommunications, ISSN 1942-2601, E-ISSN 1942-2601, Vol. 6, nr 3&4, s. 132-142Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Depth-image-based-rendering (DIBR) is the commonly used for generating additional views for 3DTV and FTV using 3D video formats such as video plus depth (V+D) and multi view-video-plus-depth (MVD). The synthesized views suffer from artifacts mainly with disocclusions when DIBR is used. Depth-based inpainting methods can solve these problems plausibly. In this paper, we analyze the influence of the depth information at various steps of the depth-included curvature inpainting method. The depth-based inpainting method relies on the depth information at every step of the inpainting process: boundary extraction for missing areas, data term computation for structure propagation and in the patch matching to find best data. The importance of depth at each step is evaluated using objective metrics and visual comparison. Our evaluation demonstrates that depth information in each step plays a key role. Moreover, to what degree depth can be used in each step of the inpainting process depends on the depth distribution.

  • 254.
    Muddala, Suryanarayana Murthy
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Depth-Based Inpainting For Disocclusion Filling2014Ingår i: 3DTV-Conference, IEEE Computer Society, 2014, s. Art. no. 6874752-Konferensbidrag (Refereegranskat)
    Abstract [en]

    Depth-based inpainting methods can solve disocclusion problems occurring in depth-image-based rendering. However, inpainting in this context suffers from artifacts along foreground objects due to foreground pixels in the patch matching. In this paper, we address the disocclusion problem by a refined depth-based inpainting method. The novelty is in classifying the foreground and background by using available local depth information. Thereby, the foreground information is excluded from both the source region and the target patch. In the proposed inpainting method, the local depth constraints imply inpainting only the background data and preserving the foreground object boundaries. The results from the proposed method are compared with those from the state-of-the art inpainting methods. The experimental results demonstrate improved objective quality and a better visual quality along the object boundaries.

  • 255.
    Muddala, Suryanarayana Murthy
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Tourancheau, Sylvain
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Edge-aided virtual view rendering for multiview video plus depth2013Ingår i: Proceedings of SPIE Volume 8650, Burlingame, CA, USA, 2013: 3D Image Processing (3DIP) and Applications 2013, SPIE - International Society for Optical Engineering, 2013, s. Art. no. 86500E-Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Depth-Image-Based Rendering (DIBR) of virtual views is a fundamental method in three dimensional 3-D video applications to produce dierent perspectives from texture and depth information, in particular the multi-viewplus-depth (MVD) format. Artifacts are still present in virtual views as a consequence of imperfect rendering using existing DIBR methods. In this paper, we propose an alternative DIBR method for MVD. In the proposed method we introduce an edge pixel and interpolate pixel values in the virtual view using the actual projected coordinates from two adjacent views, by which cracks and disocclusions are automatically lled. In particular, we propose a method to merge pixel information from two adjacent views in the virtual view before the interpolation; we apply a weighted averaging of projected pixels within the range of one pixel in the virtual view. We compared virtual view images rendered by the proposed method to the corresponding view images rendered by state-of-theart methods. Objective metrics demonstrated an advantage of the proposed method for most investigated media contents. Subjective test results showed preference to dierent methods depending on media content, and the test could not demonstrate a signicant dierence between the proposed method and state-of-the-art methods.

  • 256.
    Muddala, Suryanarayana
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Spatio-Temporal Consistent Depth-Image Based Rendering Using Layered Depth Image and Inpainting2016Ingår i: EURASIP Journal on Image and Video Processing, ISSN 1687-5176, E-ISSN 1687-5281, Vol. 9, nr 1, s. 1-19Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Depth-image-based rendering (DIBR) is a commonly used method for synthesizing additional views using video-plus-depth (V+D) format. A critical issue with DIBR based view synthesis is the lack of information behind foreground objects. This lack is manifested as disocclusions, holes, next to the foreground objects in rendered virtual views as a consequence of the virtual camera “seeing” behind the foreground object. The disocclusions are larger in the extrapolation case, i.e. the single camera case. Texture synthesis methods (inpainting methods) aim to fill these disocclusions by producing plausible texture content. However, virtual views inevitably exhibit both spatial and temporal inconsistencies at the filled disocclusion areas, depending on the scene content. In this paper we propose a layered depth image (LDI) approach that improves the spatio-temporal consistency. In the process of LDI generation, depth information is used to classify the foreground and background in order to form a static scene sprite from a set of neighboring frames. Occlusions in the LDI are then identified and filled using inpainting, such that no disocclusions appear when the LDI data is rendered to a virtual view. In addition to the depth information, optical flow is computed to extract the stationary parts of the scene and to classify the occlusions in the inpainting process. Experimental results demonstrate that spatio-temporal inconsistencies are significantly reduced using the proposed method. Furthermore, subjective and objective qualities are improved compared to state-of-the-art reference methods.

  • 257.
    Muneer, Sidra
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem. Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationsteknologi och medier.
    Design and Evaluation of SFN based Distributed Cooperative Routing Protocol: for Multihop Adhoc Networks2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Multi-hop ad-hoc networking paradigm is expected to be the key feature in future wireless communication systems. In a typical data broadcast scenario multi-hop ad-hoc routing protocols tends to allow devices to communicate and form networks in a manner to enable them to successfully communicate and share information with all the nodes. A concept of cooperative diversity can be applied to multi-hop networks in which multiple nodes cooperate to transmit the same data to a destination. This cooperation can be based on the use of Single Frequency Networks (SFN), also known as a form of Macro-diversity. This work comprises of a design of anSFN based distributed coopera-tive routing protocol (SFN-DCRP) for multi-hop ad-hoc networks using the MATLAB based tool Prowler (Probabilistic wireless network simula-tor). The proposed protocol is proactiveand incurs minimumper packet delay. A delivery rateor reachability improvement of up-to 36% points for a node is observed for the SFN based protocolas compared toa non-SFN based protocol in an ideal channel environment usingProwler. Since Prowler uses a CSMA MAC protocol, a deficiency of less than 0.1 percent exists in the measurements due to collisions in the network.

  • 258.
    Muneer, Sidra
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Eriksson, Magnus
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Shahzad, Khuram
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för elektronikkonstruktion. Bahria University, Islamabad, Pakistan.
    Single Frequency Network based Distributed Cooperative Routing: with CSMA MAC2015Ingår i: Proceedings - 2015 13th International Conference on Frontiers of Information Technology, FIT 2015, Islamabad, 2015, s. 246-251, artikel-id 7421008Konferensbidrag (Refereegranskat)
    Abstract [en]

    The multi-hop ad-hoc networking paradigm isexpected to be a key feature in future wireless communicationsystems. In a typical data broadcast scenario, multi-hop ad-hocrouting protocols allow devices (called nodes in this paper) tocommunicate and form networks in a manner to enable them tosuccessfully communicate and share information with all othernodes. To ensure maximum reachability in a multi-hop network,the concept of cooperative diversity, in which multiple nodescooperate to transmit the same data to a destination, can beapplied. The cooperative diversity is best exploited with the use ofSingle Frequency Networks (SFNs), also known as a form ofMacro-diversity. This work comprises of a design and analysis ofan SFN based distributed cooperative routing protocol (SFNDCRP)for multi-hop ad-hoc networks with a focus on routinginitiation phase with CSMA as a synchronization mechanism. Theproposed protocol is proactive and incurs minimum per packetdelay. The total delay in routing initiation phase for a network ofn nodes is identified as a problem of n2+2n. A delivery rate orreachability improvement of up-to 36% points for a node isobserved for the SFN based protocol as compared to a non-SFNbased protocol. For synchronization, a CSMA MAC protocol isdeployed for which a deficiency of only less than 0.1 percent existsin the measurements due to collisions in the network.

  • 259.
    Nan Chen, Nan
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Wireless Transmission Method of Emergency Response---An Implementation for Multiple Sinks Data Collection in Wireless Sensor Networks2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In wireless sensor networks, source nodes usually send their data packets to a single sink following a specific routing protocol. In this way, unicast delivery becomes a dominant means of data transmission through the network. However, if one of links in the route is out of order, a dynamic routing protocol will rule the search by the routers for a new transmission route and thus, more time will be taken with regards to searching for the route. In this paper, a condition in which an emergency occurs is envisioned. Source nodes must send the emergency information packets to the possible sink as soon as possible. Then the multicast delivery should be taken instead of the unicast delivery so as to save more time.

  • 260.
    Navarro-Fructuoso, Hector
    et al.
    Dept. of Optics, Univ. of Valencia, E-46100, Burjassot, Spain .
    Saavedra-Tortosa, G.
    Dept. of Optics, Univ. of Valencia, E-46100, Burjassot, Spain .
    Martinez-Corral, Manuel
    Dept. of Optics, Univ. of Valencia, E-46100, Burjassot, Spain .
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Extended depth-of-field in integral imaging by depth-dependent deconvolution2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    Integral Imaging is a technique to obtain true color 3D images that can provide full and continuous motion parallax for several viewers. The depth of field of these systems is mainly limited by the numerical aperture of each lenslet of the microlens array. A digital method has been developed to increase the depth of field of Integral Imaging systems in the reconstruction stage. By means of the disparity map of each elemental image, it is possible to classify the objects of the scene according to their distance from the microlenses and apply a selective deconvolution for each depth of the scene. Topographical reconstructions with enhanced depth of field of a 3D scene are presented to support our proposal.

  • 261.
    Nawaz, Shah
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Performance Study of ZigBee-based Green House Monitoring System2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Wireless Sensor Network (WSN) is an emerging multi-hop wireless network technology, and the greenhouse network monitoring system is one of the key applications of WSNs in which various parameters such as temperature, humidity, pressure and power can be monitored. Here, we aim to study the performance of a simulation-based greenhouse monitoring system. To design the greenhouse monitoring system based on WSN, we have used ZigBee-based devices (end devices, routers, coordinators, and actuators. Our proposed greenhouse monitoring network has been designed and simulated using the network simulator OPNET Modeller.The investigation is split into two; first, the aim is to find the optimal Transmit (Tx) power set out at sensor nodes and second, the focus is on studying how increasing the number of sensor nodes in the same greenhouse network will affect the overall network performance. ZigBee-based greenhouses corresponded to 4 network scenarios and are simulated using OPNET Modeller in which 22 different transmit (Tx) power (22 cases) in Scenario 1 is simulated, scenario 2, 3 and 4 estimated to 63, 126, 189 number of sensor nodes respectively. Investigating the performance of the greenhouse monitoring network performance metrics such as network load, throughput, packets sent/received and packets loss are considered to be evaluated under varied transmit (Tx) power and increasing number of sensor nodes. Out of the comprehensive studies concerning simulation results for 22 different transmit (Tx) power cases underlying the greenhouse monitoring network (Scenario1), it is found that packets sent/received and packets loss perform the best with the transmitted (Tx) power falling in a range of 0.9 mWatt to 1.0 mWatt while packet sent/received and packet loss are found to perform moderately with the transmitted (Tx) power values that lie in a range of 0.05 mWatt to 0.8 mWatt. Less than 0.05 mWatt and greater than 0.01 microWatt Tx power experience, the worst performance in terms of particularly packet dropped case. For instance, in the case of the packet dropped (not joined packet, i.e., generated at the application layer but not able to join the network due to lack of Tx power), with a Tx power of 0.01 mWatt, 384 packets dropped with a Tx power of 0.02 and 0.03 mWatt, 366 packets dropped, and with a Tx power of 0.04 and 0.05, 336 packet dropped.While increasing the number of sensor nodes, as in scenario 2, 3 and 4, dealing with sensor nodes 63, 126 and 189 correspondingly, the MAC load, MAC throughput, packet sent/received in scenario 2 are found to perform better than that of scenario 3 and scenario 4, while packet loss in scenarios 2, 3 and 4 appeared to be 15%, 12% and 83% correspondingly.

  • 262.
    Nilsson, Johan
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Fojejjo: Ett designverktyg för funktionscontainrar2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Projektets syfte har varit att utveckla ett dataprogram för design och konstruktion av så kallade funktionscontainrar. En funktionscontainer är en stor container som inrymmer utrustning såsom arbetsbänkar, svetsar och dokumentskåp och som ska kunna användas under militära operationer. Datorstödd design är vanligt förekommande och företaget som har efterfrågat det utvecklade dataprogrammet ville gå över från papper och penna till datorstödd design. För att styra projektet framåt har den så kallade ccd-metoden använts. Dataprogrammet heter Fojejjo och det har skrivits i C# .NET. Grafikmotorn som används är Ogre 3D med Mogre som C#-wrapper. Data sparas mellan programkörningarna i en MS Access-databas. Fojejjo är uppdelat i flera delar: databas, grafik, användargränssnitt och logik. Databasdelen hanterar all data om moduler och containrar och trafiken till och från databasen. Grafikdelen hanterar visualisering av containern och dess innehåll. Användargräns-snittsdelen hanterar programmets användargränssnitt, men även filhantering. Logikdelen hanterar kontroll att containerns innehåll är placerat på ett giltigt sätt. It-etiska aspekter redogörs för och gjorda ställningstaganden och bedömningar beskrivs. Sju av kravspecifikation-ens arton punkter har blivit helt implementerade och ytterligare två har blivit delvis implementerade. Största anledningen till att inte fler krav blev uppfyllda var tidsbrist. Projektets syfte har inte uppnåtts fullt ut. Mer arbete behövs för att Fojejjo ska vara riktigt användbart. En viktig aspekt av programutveckling är tillgänglighet för personer med funkt-ionsnedsättning, något som inte diskuterats i detta projekt. Nivån av tillgänglighet har utvärderats och tydliga tillgänglighetsbrister har hittats, främst för personer som har svårt att använda en datormus. Vidareutvecklingsmöjligheterna är stora. Förslag på områden är grafik, användargränssnitt, logik och tillgänglighet.

  • 263.
    Nilsson, Jonas
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Hitta in: Rundvandring i Sundsvalls Stenstad2016Studentarbete andra termin, 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med detta projekt är att designa och bygga en prototyp på en mobil applikationför Android och iOS som guidar och lockar användare till intressantaplatser i Sundsvalls Stenstad. Detta med hjälp av information i form av text,bild och video samt gamification, alltså att göra guiden till en typ av spel. Arbetethar genomförts metodiskt med regelbundna möten med projektets idébärareför feed-back och design av appen. Byggnation av appen följde och resulteradei en app med funktioner som karta med användarens position och intressantaplatser markerade, inbyggd QR-läsare för incheckning på platser och ett poängsystemför att samla poäng när man besöker platser. Arbetet har visat att mantrots begränsad tid kan göra en prototyp på beskriven app.

  • 264.
    Nilsson, Jonas
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Hitta in: Rundvandring i Sundsvalls Stenstad2016Studentarbete andra termin, 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med detta projekt är att designa och bygga en prototyp på en mobil applikation för Android och iOS som guidar och lockar användare till intressanta platser i Sundsvalls Stenstad. Detta med hjälp av information i form av text, bild och video samt gamification, alltså att göra guiden till en typ av spel. Arbetet har genomförts metodiskt med regelbundna möten med projektets idébärare för feed-back och design av appen. Byggnation av appen följde och resulterade i en app med funktioner som karta med användarens position och intressanta platser markerade, inbyggd QR-läsare för incheckning på platser och ett poängsystem för att samla poäng när man besöker platser. Arbetet har visat att man trots begränsad tid kan göra en prototyp på beskriven app.

  • 265.
    Nilsson, S.
    et al.
    School of Health Sciences, Borås University, Borås, Sweden.
    Enskär, K.
    Department of Nursing Science, School of Health Sciences, Jönköping University, Jönköping, Sweden.
    Hallqvist, Carina
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Kokinsky, E.
    Department of Paediatric Anaesthesia and Intensive Care Unit, The Queen Silvia Children's Hospital, Sahlgrenska University Hospital, Gothenburg, Sweden.
    Active and Passive Distraction in Children Undergoing Wound Dressings2013Ingår i: Journal of Pediatric Nursing: Nursing Care of Children and Families, ISSN 0882-5963, E-ISSN 1532-8449, Vol. 28, nr 2, s. 158-166Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The aim of this study was to test how distraction influences pain, distress and anxiety in children during wound care. Sixty participants aged 5-12. years were randomized to three groups: serious gaming, the use of lollipops and a control group. Self-reported pain, distress, anxiety and observed pain behaviour were recorded in conjunction with wound care. Serious gaming, an active distraction, reduced the observed pain behaviour and self-reported distress compared with the other groups. A sense of control and engagement in the distraction, together, may be the explanation for the different pain behaviours when children use serious gaming.

  • 266.
    Norberg, Ida
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Förändringsledning: En multidimensionell bild av en förändringsledning inom sågverksindustrin2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Omorganiseringar sker ofta när organisationer stöter på motgång och därför är tvungna att göra någon form av förändring. Det saknas i dagsläget forskning hur en förändring uppfattas ur en medarbetsarutgångspunkt. Denna studie har utförts vid SCA Timber ABs fem markandsavdelningar och syftet med denna studiehar varit att ge en multidimensionell bild av en förändringsledning ur ett medarbetar- och ledningsperspektiv samt att ta reda på hur de kan kontrasteras. De teorier som har använts har verkat som en grund för, och har väglett analysen. Studien har varit av kvalitativ typ och den metod som har använts bygger på en narrativ ansats. Affärscheferna har visat sig vara nästan helt nöjda med hur de arbetar i dagsläget, medan affärsassistenterna har en del önskemål gällande oönskade arbetsmoment. Det är bland annat önskvärt med en bättre introduktion för nyanställda. Vidare har det visat sig att ett par affärsassistenter har nämnt att det vore önskvärt med en person som kan verka som coach för affärsassistenterna och hjälpa dem i det dagliga arbetet. Två av affärscheferna har nämnt att de skulle önska att det fanns två olika profiler av affärsassistenter. Kontraster som har identifierats i denna studie är bland annat att affärsassistenterna har kommit med mer konkreta förbättringsförslag, medan affärscheferna istället har nämnt mer omfattande förbättringsförslag. Det har i denna studie visat sig att medarbetare troligtvis är mer positiva till förändringar än vad som förväntas. Det är därför viktigt att ledningen vågar prata med medarbetarna för att få höra deras tanker och åsikter innan eventuella förändringar. I denna studie var affärsassistenterna dock medvetna om att de inte riskerade att bli uppsagda. Det skulle därför vara av intresse att vidare se på en förändring av en högre grad än i denna studie då risken finns att ett förändringsmotstånd då skulle kunna identifieras.

  • 267.
    Nordmark, Fredrik
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Ryd, Sebastian
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    IndUnd: The Industrial Machine Maintenance Program2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 268.
    Nordström, Markus
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Automatic Source Code Classification: Classifying Source Code for a Case-Based Reasoning System2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This work has investigated the possibility of classifying Java source code into cases for a case-based reasoning system. A Case-Based Reasoning system is a problem solving method in Artificial Intelligence that uses knowledge of previously solved problems to solve new problems. A case in case-based reasoning consists of two parts: the problem part and solution part. The problem part describes a problem that needs to be solved and the solution part describes how this problem was solved. In this work, the problem is described as a Java source file using words that describes the content in the source file and the solution is a classification of the source file along with the source code. To classify Java source code, a classification system was developed. It consists of four analyzers: type filter, documentation analyzer, syntactic analyzer and semantic analyzer. The type filter determines if a Java source file contains a class or interface. The documentation analyzer determines the level of documentation in asource file to see the usefulness of a file. The syntactic analyzer extracts statistics from the source code to be used for similarity, and the semantic analyzer extracts semantics from the source code. The finished classification system is formed as a kd-tree, where the leaf nodes contains the classified source files i.e. the cases. Furthermore, a vocabulary was developed to contain the domain knowledge about the Java language. The resulting kd-tree was found to be imbalanced when tested, as the majority of source files analyzed were placed inthe left-most leaf nodes. The conclusion from this was that using documentation as a part of the classification made the tree imbalanced and thus another way has to be found. This is due to the fact that source code is not documented to such an extent that it would be useful for this purpose.

  • 269.
    Norling, Anton
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Visualisering av projekt: Visualiseringsverktyg2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Visualisering är en ofta förekommande metod som används vid utveckling av en ny produkt för att redan i ett tidigt stadium kunna visa den färdiga produkten i form av en prototyp eller annan digital ritning. Det är dock inte lika vanligt att visualisera själva utvecklingen av produkten eller vilken fas den befinner sig i, vilket kan leda till osäkerhet inom utvecklingsgruppen och ge det fortsatta arbetet av produkten en tvetydig bild. Projektgrupperna på företaget CGI Östersund jobbar enligt den agila systemutvecklingsmetoden Scrum där arbetet delas upp i olika delleveranser och ärenden, vilket gör det möjligt att visualisera utvecklingsprocessen. Den här undersökningen har studerat Scrum-metoden ytterligare och därefter tagit fram ett visualiseringsverktyg bestående av en REST-webbtjänst i Java och en webbklient som hämtar information från ett ärendehanteringssystem, JIRA, som företaget använder sig av. Informationen presenteras sedan i form av olika grafer beroende på vad som skall visualiseras. Verktygets funktion och konstruktion har sedan utvärderats med användbarhetstester och även jämförts med ett liknande verktyg som redan finns i den befintliga JIRA-plattformen. Användbarhetstesterna utfördes både innan och efter implementation där det första testet enbart bestod av mock-ups och det andra när verktyget hade fått ett fungerande resultat. Resultatet har visat att det fortfarande råder en del oklarhet i verktygets mer invecklade funktioner, men att helheten av de olika delsystemen är förståelig i dess användbarhet. Jämförelsen med visualiseringen i JIRA visar att liknelserna är stora och att det i nuläget finns både för- och nackdelar med att använda den här lösningen. Verktyget är i övrigt uppbyggd med moderna tekniker och står på en bra grund för vidare utveckling från företagets sida.

  • 270.
    Nyman, Maja
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Selin, Sofia
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Elektronisk signering: En studie om införandet av elektroniskt signerade protokoll i svenska kommuners verksamhet2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Digitalisering av verksamheter är ett aktuellt område under utveckling. En digitalisering av en kommuns verksamhet kan leda till en effektivisering av kommunernas befintliga processer. Syftet med detta arbete är att identifiera vilka faktorer som påverkar införandet av elektroniska signeringar av svenska kommuners protokoll. För att uppfylla syftet har en fallstudie utförts på en kommun, intervjuer har hållits med representanter från en annan svensk kommun och tre leverantörer av elektroniska signeringar och en litteraturstudie har utförts. En kvalitativ innehållsanalys har utförts på materialet från Sundsvalls kommun och från intervjuerna och resulterade i en lista med betydelsefulla faktorer vid ett införande av elektroniskt signerade protokoll. Faktorerna blev: Säkerhet, juridik, användbarhet, funktionalitet i systemet, långsiktig bevaring och kostnad. Resultatet från detta visade även att dessa faktorers betydelsefullhet varierar. För att en elektronisk signering ska kunna införas krävs det att den uppfyller de rättsliga krav som Sveriges lagar beskriver. Säkerheten hänger ihop med den juridiska aspekten. De lagar som finns ställer krav på tekniken bakom den elektroniska signeringen och därmed dess säkerhet. Andra viktiga faktorer som behövs för att elektroniska signaturer ska kunna införas är långsiktig bevaring, kostnad, funktionalitet i systemet och användbarhet.

  • 271.
    Nässeldal, Fredrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Androidgränssnitt för konfiguration och datahämtning från smart NFC-tagg: Med tillhörande webbgränssnitt2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    MobiSense är ett forskningsprojekt vid Mittuniversitetet, de har som huvudsyfteatt hitta nya tillämpningar för NFC-tekniken tillsammans med olikasensorlösningar i form av så kallade smarta NFC-taggar. Dessa smarta NFCtaggarkan med hjälp av egna strömkällor utföra diverse uppgifter utan attströmföras av en läsare. Denna rapport handlar om framställningen av ettanvändarverktyg anpassat för en specifik smart NFC-tagg utvecklad avMobiSense, utrustat med sensor- och loggfunktionalitet. Arbetet innehåller ävenen hastighets- och stabilitetsundersökning som jämför två olikatillvägagångssätt för att upprätta anslutningar mot den smarta NFC-taggen iAndroid. I rapporten så avhandlas teori om såväl RFID och NFC som teori omdet NFC-taggchipp som använts i projektet. Resultatet av utvecklingsarbetet ären fullt fungerande prototyp av ett verktyg som skulle kunna användas till såvälutveckling som demonstration av smarta NFC-taggar, även om vissa buggaråterfinns. Android-applikationen tillåter användaren att konfigurera och hämtadata från den smarta NFC-taggen, denna data kan sedan laddas upp tillwebbapplikationen. Webbapplikationen av verktyget är kapabelt att rita upplinjediagram av loggad sensordata, detta sker via JavaScript-biblioteketHighcharts. Resultatet av hastighets- och stabilitetsundersökningen visade attdet tillvägagångssätt som enbart skapade en enda lång anslutning för att hämtadata och inställningar från den smarta NFC-taggen var 2,29% snabbare än dettillvägagångssätt som skapade enskilda anslutningar för varje enskiltkommando. Det senare tillvägagångssättet visade sig däremot vara 8%stabilare.

  • 272.
    Olausson, Pär M.
    et al.
    Mittuniversitetet, Fakulteten för humanvetenskap, Avdelningen för samhällsvetenskap. Mittuniversitetet, Fakulteten för humanvetenskap, Institutionen för samhällsvetenskap (-2013).
    Björkqvist, Olof
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för kemiteknik. Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för naturvetenskap, teknik och matematik (-2012). Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för teknik, fysik och matematik (-2008).
    Danielsson, Erna
    Mittuniversitetet, Fakulteten för humanvetenskap, Avdelningen för samhällsvetenskap. Mittuniversitetet, Fakulteten för humanvetenskap, Institutionen för samhällsvetenskap (-2013).
    Große, Christine
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informationssystem och -teknologi.
    Larsson, Aron
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem. Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationsteknologi och medier (-2013). Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informationssystem och -teknologi.
    Nyhlén, Jon
    Mittuniversitetet, Fakulteten för humanvetenskap, Avdelningen för samhällsvetenskap. Mittuniversitetet, Fakulteten för humanvetenskap, Institutionen för samhällsvetenskap (-2013).
    Wallman Lundåsen, Susanne
    Mittuniversitetet, Fakulteten för humanvetenskap, Avdelningen för samhällsvetenskap. Mittuniversitetet, Fakulteten för humanvetenskap, Institutionen för samhällsvetenskap (-2013).
    Från myndighet till medborgare och tillbaka: En studie av samverkan och kommunikation inomramen för STYREL2018Rapport (Övrig (populärvetenskap, debatt, mm))
    Abstract [sv]

    STYREL är en planeringsprocess som syftar till att säkra elförsörjningen vid ensituation av elbrist. Att STYREL är en viktig planeringsprocess med stor betydelseför att trygga elförsörjningen till samhällsviktiga elanvändare är en uppfattningsamtliga intervjuade uttrycker. Samtidigt råder det också konsensus kring attprocessen är i behov av utveckling och förändring för att uppnå de syften somligger bakom processen.Empirin för undersökningen har utgjorts av centrala dokument och utredningar,65 intervjuer, deltagande observation samt deltagande vid möten ochnätverksträffar inom ramen för planeringsprocessen. Den kritiska granskningen avprocessen visar att det finns flera förbättringsområden som bör beaktas i syfte atthöja kvaliteten och minska risken för att viktiga samhällsfunktioner blir utan elvid en situation av elbrist. De områden som särskilt lyfts fram i studien handlarom nödvändigheten av att integrera löpande feedback i planeringssystemet, attskapa nätverk på både lokal och regional nivå för att tillförsäkra att intesamhällsviktiga privata aktörer eller aktörer inom det civila samhället faller bort iplaneringen samt att ytterligare tydliggöra de olika stegen och de olika rollerna iplaneringssystemet. I detta arbete går det att finna lösningar som redan beprövatsdels i jämförelse med internationella processer kring kritisk infrastruktur, dels inationella processer inom krishanteringssystemet.

  • 273.
    Olofsson, John
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Ett enklare CMS – För företag i restaurangbranschen2016Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    För många företag är en webbplats ett viktigt verktyg för att nå ut till potentiella kunder och intressenter. Även om webbplatsen är viktig för företagen är det inte alltid så enkelt att ständigt hålla webbplatsens innehåll uppdaterat med nyheter. För mindre företag är det både tidsmässigt och kunskapsmässigt svårt att tillgodose dessa behov. För att underlätta för mindre företag att tillhandahålla en uppdaterad webbplats kan ni i den här rapporten följa utvecklingen av en webbplats som är enkel för personal på företag själva att uppdatera och redigera, utan större krav på IT-kunskaper. Företaget i fråga är verksamma inom restaurangbranschen där tiden sällan räcker till för mer administrativt arbete än nödvändigt. Webbplatsen skall vara anpassad för både små och stora skärmar med både responsiv design och mobilsida. Personalen på företaget skall fungera som administratörer och ges möjlighet att logga in på speciellt framtagna administrationssidor. På administrationssidorna kommer det vara möjligt att redigera texter på webbplatsen samt skapa matsedel för veckans luncher. För att detta skall vara möjligt kommer webbplatsen skapas som ett enklare CMS (Content Management System) där användbarheten är fokus. För att hantera data för webbplatsens innehåll kommer en databas skapas. Från databasen kommer innehållet lä- sas ut på avsedda sidor på webbplatsen genom SQL och PHP. För att säkerställa användbarheten kommer ett användbarhetstest utformas för att ge svar på om funktion och form fungerar som tänkt.

  • 274.
    Olofsson, Tomas
    et al.
    Division of Signals and Systems, Department of Engineering Sciences, Uppsala University, Uppsala, Sweden .
    Ahlén, Anders
    Division of Signals and Systems, Department of Engineering Sciences, Uppsala University, Uppsala, Sweden .
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Modeling of the Fading Statistics of Wireless Sensor Network Channels in Industrial Environments2016Ingår i: IEEE Transactions on Signal Processing, ISSN 1053-587X, E-ISSN 1941-0476, Vol. 64, nr 12, s. 3021-3034Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper presents an investigation of how to model the statistical properties of radio channels arising in industrial environments over long time horizons, e.g., hours and days. Based on extensive measurement campaigns, conducted at three different factory buildings, it is shown that for mobile transceivers the fading characteristics are Rayleigh or close to Rayleigh. However, for transceivers mounted at fixed locations, the use of conventional single fading distributions is not sufficient. It is shown that a suitable model structure for describing the fading properties of the radio channels, as measured by power, is a mixture of gamma and compound gamma-lognormal distributions. Furthermore, the complexity of the model generally increases with the observation interval. A model selection approach based on a connection between Kullback's mean discrimination information and the log-likelihood provides a robust choice of model structure. We show that while a (semi)-Markov chain constitute a suitable model for the channel dynamics the time dependence of the data can be neglected in the estimation of the parameters of the mixture distributions. Neglecting the time dependence in the data leads to a more efficient parametrization. Moreover, it is shown that the considered class of mixture distributions is identifiable for both continuous and quantized data under certain conditions and under those conditions a maximum likelihood under independence assumption estimator is shown to give consistent parameters also for data which are not independent. The parameter estimates are obtained by maximizing the log likelihood using a genetic and a local interior point algorithm.

  • 275.
    Olsson, Kristofer
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    McKinnon Forsell, Daniel
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Resursoptimering i datacenter med utgångspunkt i serveroperativsystem2015Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Allt fler företag flyttar sina datorsystem från att nyttja lokal infrastruktur till att åtnjuta utlokaliserad och centraliserad drift och infrastruktur i datacenter. Detta ökar kraven på datacenteroperatörerna dels externt för att maximera tillgängliga resurser för varje kund och dels internt för att vinstmaximera. Genom optimering kan företag således frigöra så mycket resurser som möjligt per investering till slutkund. Syftet med detta projekt är att undersöka om huruvida det går att identifiera några skillnader i hur effektivt Windows-baserade och Unix-lika operativsystem nyttjar tillgängliga resurser i datorsystem med utgångspunkt i rollen som webbserver. Projektet består av en kvantitativ undersökning av DebianGNU/Linux, Gentoo Linux och Microsoft Windows Server 2012 samt hur dessa tre operativsystem nyttjar tillgängliga resurser i ett serversystem beträffande programvara ofta förknippad med webbservrar; Apache HTTP, MicrosoftIIS och MySQL. Undersökningen visar att det är svårt att dra generella slutsatser och att det finns för- och nackdelar med respektive paradigm. Undersökningenvisar dock att Unix-lika system helt byggda från källkod (Gentoo Linux) erbjuder en mycket signifikant fördel ur prestandasynpunkt beträffande Apache HTTP och antalet simultana besökare systemet kan hantera. Undersökningen visar också att Windows Server 2012 är marginellt mer effektivt när det gäller prestanda i primärminnet. Dessutom visar undersökningen att Microsofts egen webbserver, IIS, presterar avsevärt bättre än Apache i Windows Server 2012-miljö. De resultat som presenteras i denna rapport är reproducerbara och kvantifierbara för att assistera framtida forskningsprojekt.

  • 276.
    Olsson, Leif
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Zadmirzaei, Majid
    University of Guilan, Iran.
    Mohammadi, Soleiman
    University of Gulan, Iran.
    Amirteimoori, Alireza
    University of Guilan, Iran.
    Measuring the performance and returns to scale of forest management units in the north of Iran based on the non-parametric approach (DEA)2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    The aim of this study is to assess the relative efficiency of Iranian forest management units using the non-parametric method Data envelopment analyses (DEA). To this end, DEA as a well-known and robust technique for measuring the relative efficiency of organizations is used. The relative efficiency of comparable forest plans was calculated with the most frequently used DEA models – CCR, BCC and SE[LO1] . According to the results of global technical efficiency (CCR) and local pure technical efficiency (BCC), the efficiency averages were 0.83 and 0.93, respectively. The results of scale efficiency (SE) discussed a worrying aspect of these units’ efficiency; namely, there were only 3 efficient forestry plans (Shafaroud, Nav and Fiyab). However, using the Scale Efficiency Index (SEI) or FGL-DEA model brings out some interesting points; there were approximately 58% (7 units out of 12) under Increasing Returns to Scale (IRS). Thus, the managers of forest plans should more focus on forest plans under IRS so that they have the opportunity to become more efficient through growth, otherwise managers will not be able to promote their overall productivity.   

  • 277.
    Opuogen, Philip Jolomi
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Location Based Task-To-Do Manager2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Ever had an experience of forgetting to do something very important on a place you just past?. Remembering, on arrival at your destination afterward, requires an action to return to the task location. This can be unproductive and perhaps result to frustration. The purpose of this thesis is to develop a “Location Task-To-Do manager” an android mobile application that will efficiently organizes task-to-do list and remind an individual to perform a task at a pre-defined location through notification and alert messages. The methods used includes,  investigation of pre-existing systems, requirement elicitation survey technique, three-tier architecture design pattern, iterative development life-cycle model, acceptance test plan and a sets of other technology such as  Java SDK, Android APIs, TCP/IP protocol, object oriented programing techniques and MySql relational database. The result showed that, installed “Location Task-To-Do manager” application on individual mobile devices/smartphones were capable of creating task, adding task, editing task, deleting task, sharing task and setting task location through its user friendly graphical interfaces. Users are able to receive notification to perform a task within a minimum distance of 1km to the exact task location.

  • 278.
    Pang, Zhibo
    et al.
    ABB Corporate Research.
    Yu, Kan
    Mälardalens Högskola.
    Åkerberg, Johan
    ABB Corporate Research.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    An RTOS-based Architecture for Industrial Wireless Sensor Network Stacks with Multi-Processor Support2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    The design of industrial wireless sensor network (IWSN) stacks requires the adoption of real time operation system (RTOS). Challenges exist especially in timing integrity and multi-processor support. As a solution, we propose an RTOS-based architecture for IWSN stacks with multi-processor support. It offers benefits in terms of platform independency, product life cycle, safety and security, system integration complexity, and performance scalability. An implemented WirelessHART stack has proven the feasibility of the proposed architecture in practical product design. And future challenges as well as suggestions to standard improvement are discussed.

  • 279.
    Patzer, Marco
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Evaluation of Adaptive Sampling Algorithms for Solar­Powered Wireless Sensor Networks2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 280.
    Paudyal, Pradip
    et al.
    Universita’ degli Studi Roma TRE, Italy.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Battisti, Federica
    Universita’ degli Studi Roma TRE, Italy.
    Carli, Marco
    Universita’ degli Studi Roma TRE, Italy.
    SMART: a Light Field image quality dataset2016Ingår i: Proceedings of the 7th International Conference on Multimedia Systems, MMSys 2016, Association for Computing Machinery (ACM), 2016, s. 374-379, artikel-id 2910623Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this article, the design of a Light Field image datasetis presented. The availability of an image dataset is use-ful for design, testing, and benchmarking Light Field imageprocessing algorithms. As rst step, the image content se-lection criteria have been dened based on selected imagequality key-attributes, i.e. spatial information, colorfulness,texture key features, depth of eld, etc. Next, image sceneshave been selected and captured by using the Lytro IllumLight Field camera. Performed analysis shows that the con-sidered set of images is sucient for addressing a wide rangeof attributes relevant to assess Light Field image quality.

  • 281.
    Pedersen, Jakob
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Increasing productivity in software testing: Visualizing and managingarbitrarily structured messages and message queues to increase productivity andusability2015Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis investigates how data sources, message queues, and messages can be generalized in such way that it allows for easy configuration and setup in a frontend visualization application. It also includes increasing the productivity of the application testers and the usability of the user interface. An analysis of one of Dewire’s test tools gave insightful information to identify what was needed in the proof-of-concept application and resulted in a list of requirements. The information gained from Dewire also indicated what technologies to use and resulted in a research phase. Different design proposals were presented and one was chosen to be implemented. An agile approach was chosen as method for the implementation phase to emphasize flexibility. It was set to be iterative and in close communication with people at Dewire. The implementation resulted in a proof-of-concept application with a GUI that allows user to configure data sources, message queues and messages. The messages are uploaded in XML format and the GUI allows for modification through HTML forms which mir-rors the XML files. The user is also able to send these messages as JMS mes-sages. Responses to these JMS messages are also shown in the GUI and saved in a database. The results suggest that accomplishing the common task to select a connection tree and send a message takes 45% less time in the proof-of-concept application compared to Dewire’s tool. To accomplish the common task to alter a message and send it takes 79% less time in the proof-of-concept appli-cation compared to Dewire’s tool. The results also suggest that theory of com-puter-human interaction have been applied during the implementation to ac-complisha usable UI. It is assessed that data sources, message queues and mes-sage can be easy configured in a GUI. Further, it is assessed that the productivi-ty has been increased compared to the former tool used.

  • 282.
    Peng, Yingli
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Improvement of Data Mining Methods on Falling Detection and Daily Activities Recognition2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the growing phenomenon of an aging population, an increasing numberof older people are living alone for domestic and social reasons. Based on thisfact, falling accidents become one of the most important factors in threateningthe lives of the elderly. Therefore, it is necessary to set up an application to de-tect the daily activities of the elderly. However, falling detection is difficult to recognize because the "falling" motion is an instantaneous motion and easy to confuse with others.In this thesis, three data mining methods were employed on wearable sensors' value; first which contains the continuous data set concerning eleven activities of daily living, and then an analysis of the different results was performed. Not only could the fall be detected, but other activities could also be classified. In detail, three methods including Back Propagation Neural Network, Support Vector Machine and Hidden Markov Model are applied separately to train the data set.What highlights the project is that a new  idea is put forward, the aim of which is to design a methodology of accurate classification in the time-series data set. The proposed approach, which includes obtaining of classifier parts and the application parts allows the generalization of classification. The preliminary results indicate that the new method achieves the high accuracy of classification,and significantly performs better than other data mining methods in this experiment.

  • 283.
    Peng, Yingli
    et al.
    Donghua University, Shanghai, China.
    Zhang, Tingting
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem. STC.
    Sun, Li
    Donghua University, Shanghai, China.
    Chen, Jie
    Donghua University, Shanghai, China.
    A Novel Data Mining Method on Falling Detection and Daily Activities Recognition2015Ingår i: Proceedings - International Conference on Tools with Artificial Intelligence, ICTAI, IEEE Computer Society, 2015, s. 675-681, artikel-id 7372198Konferensbidrag (Refereegranskat)
    Abstract [en]

    With the intensification of aging population, a growing number of elderly people have to live alone due to domestic and social reasons. Falling becomes one of the most crucial factors in threatening the elderly's lives, which is always difficult to be detected as it is instantaneous and easy to be confused with other motions, such as lying down. In this paper, a new method is proposed for accurate falling detection and activities recognition. It applies hierarchical classifiers to the time series data set including eleven activities of daily living (ADLs), collected by four wearable sensors. The new method combines two machine learning algorithms, performs concrete analysis on the original outcome and then obtains several scarcely-confused groups separately. The experiment indicates that the new method improves the accuracy of classification to a larger extent, reached to more than 90%. Furthermore, the matched algorithm for applying these classifiers, called Hierarchical Classifier Algorithm (HCA), is proposed as well.

  • 284.
    Persson, Christofer
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Moderniserat styrprogram för vakuumugn2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The aim of this project is to create a modern and advanced program for controlling a vacuum furnace used for brazing plate heat exchangers and which includes functions for remote monitoring. A DAQ-unit (Data Acquisition) made by National Instruments connects with an already existing vacuum furnace to send control signals and receive measurements. There is already a control program available for the vacuum furnace but it has a number of shortcomings which the new program is intended to solve. A PID controller is implemented to control the temperature of the furnace. Temperature control is of utmost importance to get the brazing process as stable as possible. Therefore, a simulator has been developed that simulates the entire brazing process. The simulator serves as a tool to optimize values ​​of the constants included in the PID control algorithm. Everything is written in the C# programming language. The braze process has from a code stand point been divided into five phases; lowering pressure, heating, brazing, cooling and finish. A comparison between the new and the old control software shows that heating process is much faster now and that when the correct temperature level has been reached, the temperature variation is considerably lower than before. The entire soldering process is shortened by almost two hours. Temperature control is more efficient and stable than before because of the constants calculated using the simulator and that a PID controller is used instead of a PD controller. New technology is implemented so that a much larger number of samples are obtained. Functions for user access to the history of previous brazing processes has been developed and an interface to easily adjust settings is implemented. Even a web interface for remote monitoring has been created.

  • 285.
    Persson, Sebastian
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Att presentera dokumentationer av tjänster2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Under de senaste årtiondet har IT-världen vuxit explosionsartat och i dagens läge utvecklas diverse tjänster, ämnade för både intern användning och extern användning för kunder. Då utvecklandet av dessa tjänster sker kontinuerligt ökar behovet av att kunna presentera dokumentationerna av tjänsterna på ett bra sätt. TeliaSonera är ett av företagen som har problem med att presentera dokumentationerna då de idag inte har hittat ett effektivt sätt att göra de på. I nuvarande systemet som TeliaSonera har är tidsåtgången för att hitta en dokumentation för hög, vilket leder till missnöje bland de anställda, då de måste spendera dyrbar tid att leta efter efterfrågad dokumentation. Därmed syftar projektet till att minska tidsåtgången och missnöjdheten bland de anställda. Genom att ta fram en kravspecifikation enligt vattenfallsmetoden tillsammans med en grupp som bestod av en administratör och fyra anställda konstruerades en kravspecifikation. Kravspecifikationen lade grunden för påbyggnaden av en prototyp, som innehöll ett REST API och ett användargränssnitt. Därefter genomfördes användbarhetstester och sedan jämfördes det nuvarande systemet med prototypen som skapades. Jämförelsen resulterade med att de anställda hittade dokumentationerna av tjänsterna snabbare på prototypen, men jämförelsen skulle kunna vara missledande eftersom att prototypen endast innehöll 10 tjänster. Detta innebär i sin tur att det skulle kunna ta längre tid och fler klick för en anställd att hitta efterfrågad dokumentation på prototypen om samtliga tjänster lades till i prototypen. Användbarhetstestet visade även att systemet måste vara väldigt specificerat och detaljerat för att fler anställda ska kunna förstå sig på systemet, exempelvis länkarna i navigeringsmenyn. Det som även visades under användbarhetstestet var att testpersonerna lärde sig att använda systemet mycket effektivare redan efter första gången och även veckan därpå då de fick ett liknande test.

  • 286.
    Petersen, Rebecca
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Aggregation of Group Prioritisations for Energy Rationing with an Additive Group Decision Model: A Case Study of the Swedish Emergency Preparedness Planning in case of Power Shortage2016Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The backbone of our industrialised society and economy is electricity. To avoid a catastrophic situation, a plan for how to act during a power shortage is crucial. Previous research shows that decision models provide support to decision makers providing efficient energy rationing during power shortages in the Netherlands, United States and Canada. The existing research needs to be expanded with a group decision model to enable group decisions. This study is conducted with a case study approach where the Swedish emergency preparedness plan in case of power shortage, named Styrel, is explored and used to evaluate properties of a proposed group decision model. The study consist of a qualitative phase and a quantitative phase including a Monte Carlo simulation of group decisions in Styrel evaluated with correlation analysis. The qualitative results show that participants in Styrel experience the group decisions as time-consuming and unstructured. The current decision support is not used in neither of the two counties included in the study, with the motivation that the preferences provided by the decision support are misleading. The proposed group decision model include a measurable value function assigning values to priority classes for electricity users, an additive model to represent preferences of individual decision makers and an additive group decision model to aggregate preferences of several individual decision makers into a group decision. The conducted simulation indicate that the proposed group decision model evaluated in Styrel is sensitive to significant changes and more robust to moderate changes in preference differences between priority classes.

  • 287.
    Petersen, Rebecca
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Data Mining for Network Intrusion Detection: A comparison of data mining algorithms and an analysis of relevant features for detecting cyber-attacks2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Data mining can be defined as the extraction of implicit, previously un-known, and potentially useful information from data. Numerous re-searchers have been developing security technology and exploring new methods to detect cyber-attacks with the DARPA 1998 dataset for Intrusion Detection and the modified versions of this dataset KDDCup99 and NSL-KDD, but until now no one have examined the performance of the Top 10 data mining algorithms selected by experts in data mining. The compared classification learning algorithms in this thesis are: C4.5, CART, k-NN and Naïve Bayes. The performance of these algorithms are compared with accuracy, error rate and average cost on modified versions of NSL-KDD train and test dataset where the instances are classified into normal and four cyber-attack categories: DoS, Probing, R2L and U2R. Additionally the most important features to detect cyber-attacks in all categories and in each category are evaluated with Weka’s Attribute Evaluator and ranked according to Information Gain. The results show that the classification algorithm with best performance on the dataset is the k-NN algorithm. The most important features to detect cyber-attacks are basic features such as the number of seconds of a network connection, the protocol used for the connection, the network service used, normal or error status of the connection and the number of data bytes sent. The most important features to detect DoS, Probing and R2L attacks are basic features and the least important features are content features. Unlike U2R attacks, where the content features are the most important features to detect attacks.

  • 288.
    Pettersson, Jack
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Jansson, Frida
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Problem med trådlösa nätverk2014Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med detta arbete har varit att besvara frågan; ”Varför uppstår det så mycket problem med trådlösa nätverk?”. Detta har gjorts genom att studera relevant litteratur för att sedan kunna utföra två egna studier: en enkätundersökning och tre experiment. Teorin har framförallt hämtats ur kurser och material från Cisco. Undersökningen har hjälpt till att fastställa den generella datoranvändarens kunskaper om trådlösa nätverk. Respondenternas kunskapsnivå visade bland annat på skillnader i hur de använde sin utrustning; de med lägre kunskap om nätverk gick sällan eller aldrig in i sin routers webbgränssnitt. Det vanligaste problemet som uppgavs i undersökningen var en långsam trådlös hastighet; att uppleva svårigheter vid konfigurationen av en ny trådlös router visade sig däremot vara det mest ovanliga.

    Experimenten genomfördes med hjälp av två accesspunkter och två klientdatorer. De visade bland annat hur kanalöverlappning i trådlösa nätverk leder till minskad hastighet, och betonade även vikten av att välja rätt kanal.

    Avslutningsvis kunde vi konstatera att varken konsumenten eller teknikindustrin ensidigt kan beskyllas för problemen inom trådlösa nätverk. Båda två har enskilda saker att jobba på. Konsumenterna bör i allt högre grad ta reda på mer om den utrustning de använderför att undvika att ställa till problem, inte bara för sig själv men också för andra. Industrin skulle kunna underlätta genom att dra ner utvecklandet av nya standarder – och inte enbart fokusera på ökad genomströmningshastighet.

  • 289.
    Polisetti, Aditya
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Cross-Platform Solution for Mobile Application Development2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the possibility to increase the smart phone market, the mobileapplication development is experiencing a rapid improvement in termsof both revenue and innovation. Considering the demand in the applicationdevelopment market, there is an urge to develop applications fasterand smoother with the growing number of different platforms andtechnologies. Many companies and brands are making their marketingstrategies more efficient by using mobile applications.

    The constant growth in mobile devices and operating systems raiseseveral problems and challenges in mobile application development.With this growth, a developer finds it difficult to build applicationskeeping the native technologies in mind with respect to the deviceplatform. Application development for a mobile device mainly dealswith native development platforms such as C, Objective-C, Java, C#,J2ME, C++ etc., and is incompatible with the cross-platform support.HTML5 is a solution that incorporates cross-platform capability in allthese devices.

    The purpose of this thesis is to research the different approaches ofmobile application development and to find a favourable environmentfor a cross mobile platform development. The smart phone applicationdevelopment can built in three environments and the applications candiffer such as native applications, cross-platform applications and hybridapplications.

    The research work includes the study of several cross-platform frameworks,responsive web designing and location-based web services. Theobjective of this thesis is to develop a full-fledged application of classifiedservices which also includes location-based services keeping inmind the new web technologies such as HTML5, CSS3, jQuery etc., andto use the frameworks by investigating and choosing different tools andAPIs that incorporate the development of cross-platform applications.The work also includes the development of the look and feel prototypemodels for the classified ad mobile applications in terms of native applicationand hybrid application respectively for Android mobile phones.The developed cross-platform application is then compared with thetwo look and feel prototypes and the results are presented accordingly.The results can give us a better idea of the choice of environment for application development based on the user requirements such as ease ofdevelopment and cost constraints.

  • 290.
    Prestberg, Lars
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Automatisk sammanställning av mätbara data: Intrusion detection system2016Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Projektet utförs på IT-säkerhetsbolaget i Skandinavien AB, en del i deras utbud är ett Cyberlarm där delar skall automatiseras för att kunna presentera information till kunder på ett smidigare sätt. Syftet är att kunna erbjuda kunder mer valuta för pengarna vilket samtidigt innebär ett extra säljargument för produkten. Cyberlarmet är förenklat ett Intrusion Detection System som läser av trafik på ett nätverk och larmar operatören om något suspekt sker på nätet. Utifrån databasen som all information sparas i skapas grafer och tabeller som en översikt av nätet, denna information skall skickas till kunder på veckobasis, vilket sker genom ett Python-script samt ett antal open-source programvaror. Resultatet visar att det automatiserade sättet att utföra uppgiften tar 5,5% av tiden det tog att skapa en levererad grafsida med orginalmetoden. Mot den föreslagna manuella metoden, för tre sensorer, tog den automatiserade metoden 11% av tiden. När endast skapandet av pdf utfördes låg den automatiserade metoden på 82,1% respektive 69,7% av den manuella tiden för en respektive tre sensorer.

  • 291.
    Qin, Mengjun
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Design and implement a modified MAC protocol2015Självständigt arbete på grundnivå (kandidatexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
  • 292.
    Rahmatdoustbeilankouh, Bahram
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Communication link and code conversion between Vehicle and smartphone for low speed semi-autonomous maneuvering2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Something that has recently gained popularity in the leading car manufacturing companies is the integration of an auto-reverse assistance system to improve the customer experience. The undeniable spread of smartphones and their significant role in human life in recent years, gave rise to the idea of designing an application to be used for reverse driving. As a result, the car company Volvo proposed an idea for this project: to implement an Android based application to facilitate reverse navigation in their trucks. From a technical point of view, the most crucial obstacle that should be addressed is implementing a secure and reliable communication link between the smartphone and the truck's control centre. Hence, the primary goal of this thesis work is to provide a secure channel to transmit data and computing reliability of the com-munication link. Another objective of this project is to define a solution for auto-converting path plan function, currently developed in Matlab, to run on Android devices. In addition, this solution should enable the developer to modify the path plan function in Matlab without having to consider Android programming. The differential method has been proposed for transferring secure data transfer using Bluetooth technol-ogy. This solution not only increases the security of the communication link but also improves transmission time. Another objective has been reached by developing a middleware function using C programming language and Android Native Development Kite (NDK) between An-droid and Matlab. The result of these solutions provides a reliable communication link and runs the developed path plan function in Android phone.

  • 293.
    Rai, Poonam
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Extending Automated Testing To High-level Software Requirements: A study on the feasibility of automated acceptance-testing2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Automated acceptance testing is the testing of software done in higher level to test whether the system abides by the requirements desired by the business clients by the use of piece of script other than the software itself. This project is a study of the feasibility of acceptance tests written in Behavior Driven Development principle. The project includes an implementation part where automated accep- tance testing is written for Touch-point web application developed by Dewire (a software consultant company) for Telia (a telecom company) from the require- ments received from the customer (Telia). The automated acceptance testing is in Cucumber-Selenium framework which enforces Behavior Driven Development principles. The purpose of the implementation is to verify the practicability of this style of acceptance testing. From the completion of implementation, it was concluded that all the requirements from customer in real world can be converted into executable specifications and the process was not at all time-consuming or difficult for a low-experienced programmer like the author itself. The project also includes survey to measure the learnability and understandability of Gherkin- the language that Cucumber understands. The survey consist of some Gherkin exam- ples followed with questions that include making changes to the Gherkin exam- ples. Survey had 3 parts: first being easy, second medium and third most difficult. Survey also had a linear scale from 1 to 5 to rate the difficulty level for each part of the survey. 1 stood for very easy and 5 for very difficult. Time when the partic- ipants began the survey was also taken in order to calculate the total time taken by the participants to learn and answer the questions. Survey was taken by 18 of the employers of Dewire who had primary working role as one of the programmer, tester and project manager. In the result, tester and project manager were grouped as non-programmer. The survey concluded that it is very easy and quick to learn Gherkin. While the participants rated Gherkin as very easy.

  • 294.
    Ray, Apala
    et al.
    ABB Corporate Research, India.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    Mälardalen University.
    Blom, Rolf
    Swedish ICT SICS.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Applicability of LTE Public Key Infrastructure Based Device Authentication in Industrial Plants2015Ingår i: Proceedings - International Computer Software and Applications Conference, 2015, s. 510-515, artikel-id 7273660Konferensbidrag (Refereegranskat)
    Abstract [en]

    The security in industrial automation domain using cryptography mechansims is being discussed in both industry and academia. An efficient key management system is required to support cryptography for both symmetric key and public/private key encryption. The key managment should ensure that the device is verified before distributing the initial key parameters to devices. The software/firmware used in the device comes from manufacturers, therefore the initial authenticity of the device can be easily verified with the help of manufacturers. Mobile telecommunication is an industrial segment where wireless devices are being used for a long time and the security of the wireless device management has been considered through a standard driven approach. Therefore, it is interesting to analyse the security authentication mechanisms used in mobile communication, specified in Long-Term-Evolution (LTE) standard. This paper analyses the initial device authentication using public key infrastructure in LTE standard, and discusses if, where and how the studied solutions can be tailored for device authenticity verification in industrial plant automation systems.

  • 295.
    Ray, Apala
    et al.
    ABB Corporate Research, India.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    School of Innovation, Design, and Technology, Mälardalen University, Vasteras, Sweden .
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    An approach to Assess Security, Capacity and Reachability for Heterogeneous Industrial Networks2015Ingår i: Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, Springer-Verlag New York, 2015, Vol. 164, s. 577-580Konferensbidrag (Refereegranskat)
    Abstract [en]

    Industrial plants are heterogeneous networks with different computation and communication capabilities along with different security properties. The optimal operation of a plant requires a balance between communication capabilities and security features. A secure communication data flow with high latency and low bandwidth does not provide the required efficiency in a plant. Therefore, we focus on assessing the relation of security, capacity and timeliness properties of an industrial network for overall network performance.

  • 296.
    Ray, Apala
    et al.
    ABB Corporate Research, India.
    Åkerberg, Johan
    ABB Corpoarate Research, Sweden.
    Björkman, Mats
    Mälardalen University.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Assessing Security, Capacity and Reachability of a Heterogeneous Industrial Network during Planning Phase2016Ingår i: EAI Endorsed Transactions on Security and Safety, Vol. 3, nr 7Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In an industrial plant, there is usually a mix of devices with different levels of security features and computation capabilities. If a mix of devices with various degrees of security features and capabilities communicate, the overall network dynamics with respect to security and network performance will be complex. A secure communication path with high latency and low bandwidth may not satisfy the operational requirements in a plant. Therefore, there is a need to assess the relation of security and network performance for overall plant operation. In this work we focus on identifying an optimal flow path between two devices in a multi-hop heterogeneous network. We propose a model and an algorithm to estimate and generate a network path identified by flow performance indicators of a heterogeneous communication network. Through an example, we show how the flow performance metrics change with security, capacity and reachability of the devices in the network.

  • 297.
    Ray, Apala
    et al.
    ABB Corporate Research, India.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    Mälardalen University.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Balancing Network Performance and Network Security in a Smart Grid Application2016Ingår i: 14th IEEE International Conference on Industrial Informatics (INDIN'16), 2016, s. 618-624, artikel-id 7819235Konferensbidrag (Refereegranskat)
    Abstract [en]

    A key aspect of realizing the future smart grid communication solution is a balanced approach between the network performance and the network security during the network deployment. A high security communication flow path is not useful when the network path cannot support capacity and reachability requirements. The deployment phase in communication network can facilitate an optimal network path by focusing on both the network performance and the network security at the same time. In this paper, we describe a use case of smart grid application where security, network capacity and reachability needs to be optimal for successful network operation. We explain our proposed balancing approach of the network performance and the network security which can be useful for the optimal smart grid secure system design.

  • 298.
    Ray, Apala
    et al.
    ABB Corporate Research, India.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    ABB Corporate Research, Sweden.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Employee Trust Based Industrial Device Deployment and Initial Key Establishment2016Ingår i: International Journal of Network Security & Its Applications, ISSN 0975-2307, E-ISSN 0974-9330, Vol. 8, nr 1, s. 21-44Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    An efficient key management system is required to support cryptography. Most key management systems use either pre-installed shared keys or install initial security parameters using out-of-band channels. These methods create an additional burden for engineers who manage the devices in industrial plants. Hence, device deployment in industrial plants becomes a challenging task in order to achieve security. In this work, we present a device deployment framework that can support key management using the existing trust towards employees in a plant. This approach reduces the access to initial security parameters by employees; rather it helps to bind the trust of the employee with device commissioning. Thus, this approach presents a unique solution to the device deployment problem. Further, through a proof-of-concept implementation and security analysis using the AVISPA tool, we present that our framework is feasible to implement and satisfies our security objectives.

  • 299.
    Ray, Apala
    et al.
    ABB Corporate Research, Sweden.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    Mälardalen University.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Future Research Challenges of Secure Heterogeneous Industrial Communication Networks2016Ingår i: IEEE International Conference on Emerging Technologies and Factory Automation, ETFA, IEEE, 2016, Vol. November, artikel-id 7733732Konferensbidrag (Refereegranskat)
    Abstract [en]

    A growing concern of cyber threats towards industrial plants has prompted industrial practitioners to focus on secure communication solutions which can protect their systems from vulnerabilities and as well as their brand image. The security concerns and the solutions for industrial communication networks have become well-discussed topics in research communities. Despite a huge research effort in the area of industrial communication network security, there are several issues that need to be addressed properly such that a unified security solution can be adopted in the industrial domain.In this article, we aim to outline the research direction for industrial communication security. Though security is considered as an on-going process, the major issues that still need to be addressed are trust management for heterogeneous networks, managing network performance with security requirements, usable security and key management.

  • 300.
    Ray, Apala
    et al.
    ABB Corporate Research, Sweden.
    Åkerberg, Johan
    ABB Corporate Research, Sweden.
    Björkman, Mats
    Malardalen University, School of Innovation, Design and Technology, Sweden.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    Towards Security Assurance for Heterogeneous Industrial Networks2015Ingår i: IECON 2015 - 41st Annual Conference of the IEEE Industrial Electronics Society, Institute of Electrical and Electronics Engineers (IEEE), 2015, s. 4488-4493, artikel-id 7392799Konferensbidrag (Refereegranskat)
    Abstract [en]

    Industrial networks have a mix of devices with different security properties. If a mix of devices with various degrees of security features and capabilities communicate, the overall network dynamics with respect to device trust and security of message exchange will be complex. Therefore, there is a need to understand the trust and risk probabilities of devices in a heterogeneous network. This is required for heterogeneous network where the network configuration has to be made based on how trustworthy they are. In this work we focus on assessing security risks for devices and message exchanges. We define the term assurance value to denote the resilience of a device to security attacks. We study the behavior of a communication network when devices with various degrees of security features exchange messages. We aim to identify the network security properties based on the network architecture. From the study, we propose a model to estimate and predict network security properties in a heterogeneous communication network.

3456789 251 - 300 av 423
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf