Rozprawy doktorskie na temat „LOGO (Computer system)”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 43 najlepszych rozpraw doktorskich naukowych na temat „LOGO (Computer system)”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.
Finnighan, Grant Adam. "Computer image based scaling of logs". Thesis, University of British Columbia, 1987. http://hdl.handle.net/2429/26698.
Pełny tekst źródłaApplied Science, Faculty of
Electrical and Computer Engineering, Department of
Graduate
Qiu, Tongqing. "Understanding a large-scale IPTV network via system logs". Diss., Georgia Institute of Technology, 2011. http://hdl.handle.net/1853/41228.
Pełny tekst źródłaKatebi, Ataur Rahim. "Supporting snapshots in a log-based file system". [Gainesville, Fla.] : University of Florida, 2004. http://purl.fcla.edu/fcla/etd/UFE0008900.
Pełny tekst źródłaMagnusson, Jesper. "Monitoring malicious PowerShell usage through log analysis". Thesis, Luleå tekniska universitet, Datavetenskap, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-75152.
Pełny tekst źródłaZhu, Lilin. "Logserver monitor for managing log messages of applications". CSUSB ScholarWorks, 2002. https://scholarworks.lib.csusb.edu/etd-project/2054.
Pełny tekst źródłaMichel, Hannes. "Visualizing audit log events at the Swedish Police Authority to facilitate its use in the judicial system". Thesis, Luleå tekniska universitet, Digitala tjänster och system, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-75244.
Pełny tekst źródłaHejderup, Jacob. "Multipla loggar för ökad programförståelse : Hur multipla loggar kan bidra till programutveckling och programförståelse". Thesis, Tekniska Högskolan, Högskolan i Jönköping, JTH, Datateknik och informatik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-39390.
Pełny tekst źródłaTo develop or maintain a piece of code requires a certain level of comprehension of the developed or maintained software itself. To achieve this goal the developer uses a set of different tools. This report will focus on two types of debug tools: single trace and multiple traces. The purpose of the study is to examine how multiple traces can contribute to an improved program comprehension. The study was carried out through experiments and interviews. The experiment consisted of 10 typical comprehension tasks in a development context. Eclipse and Trace Compass were used to display the logs. Eclipse is a development environment that shows the source code. Trace Compass is a tool for inspecting traces. After the experiment, an interview was carried out with the subjects of the experiment. The results of this study indicated that multiple traces could have an advantage over a single trace when the task is to understand the interactions between code components in a software system. One of the limitations of the study was due to the limited number of subjects taken part in the study and cannot be used to draw a more general conclusion.
Barrett, Scott M. "A Computer Simulation Model for Predicting the Impacts of Log Truck Turn-Time on Timber Harvesting System Productivity". Thesis, Virginia Tech, 2001. http://hdl.handle.net/10919/31170.
Pełny tekst źródłaMaster of Science
Goel, Prateek. "Integrated system for subsurface exploration data collection and borehole log generation". Thesis, Georgia Institute of Technology, 2002. http://hdl.handle.net/1853/20967.
Pełny tekst źródłaMa, Hongyan. "User-system coordination in unified probabilistic retrieval exploiting search logs to construct common ground /". Diss., Restricted to subscribing institutions, 2008. http://proquest.umi.com/pqdweb?did=1581426061&sid=1&Fmt=2&clientId=1564&RQT=309&VName=PQD.
Pełny tekst źródłaKnutsson, Karl. "Security Without Cost : A Cryptographic Log-structured File System". Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-4715.
Pełny tekst źródłaDenna uppsats beskriver utvecklingen av ett kryptografiskt log-strukturerat filsystem och vi visar genom experiment att dess prestanda är jämförbar med lokala filsystem.
Karl Knutsson Skiftesgatan 40 332 35 Gislaved Sweden
Radley, Johannes Jurgens. "Pseudo-random access compressed archive for security log data". Thesis, Rhodes University, 2015. http://hdl.handle.net/10962/d1020019.
Pełny tekst źródłaRizothanasis, Georgios. "Identifying User Actions from Network Traffic". Thesis, Linköpings universitet, Databas och informationsteknik, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-119675.
Pełny tekst źródłaWang, Xiaohan. "Designing and Evaluating a Visualization System for Log Data". Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-279586.
Pełny tekst źródłaInom teknikområdet har loggdata-analys genomförts av de flesta företag eftersom det har blivit ett viktigt steg for att upptäcka problem och fa insikt i systemet. Visualisering som ger bättre förståelse av data kan användas som en effektiv och intuitiv metod for dataanalys. Denna studie syftar till att tillämpa en deltagande designmetod for att utveckla ett visualiseringssystem av loggdata, anställda med designaktiviteter inklusive intervjuer, prototyper, användbarhetstest och frågeformulär i forskningsprocessen, tillsammans med en jämförande studie av effekterna av att använda berättande visualiseringstekniker och berättelse om användbarhet och användarengagemang med utforskande visualiseringar. Resultaten visade att användning av berättelser och berättande visualiseringstekniker verkar oka användarnas engagemang medan det inte verkar oka användbarheten. Definitiva slutsatser kunde inte dras på grund av en lag demografisk mångfald av deltagare; emellertid kan resultaten vara en första insikt for att utlösa ytterligare forskning om effekterna av berättelser och berättande visualiseringstekniker på användarupplevelsen. Framtida forskning uppmuntras att rekrytera fler deltagare i en stor mångfald, förbereda loggdata och genomföra en jämförande studie om att välja den basta visualiseringen for loggdata.
Strömgren, Calle, i Marcus Storm. "System Monitor : Ett felsökningssystem för Paperline". Thesis, Karlstads universitet, Institutionen för matematik och datavetenskap, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-32315.
Pełny tekst źródłaNär ett fel inträffar i ett IT-system som är vitalt för produktionsprocessen i en stor industri kan följderna vara stora. Att snabbt identifiera och åtgärda felen är viktigt eftersom ett stillastående system kan innebära stillastående produktion vilket är kostsamt för industrin. Vår uppgift i detta exjobb har varit att, för ÅF, utveckla ett system som underlättar felsökningsarbetet av systemet Paperline. Systemets målgrupp är ÅFs jourpersonal som 24 timmar om dygnet ansvarar för support av Paperline då något går fel. Systemet består av en Windows-tjänst, en databas och en webbapplikation och är utvecklat huvudsakligen med teknikerna C#.NET, MVC 5, Google Charts, Javascript, HTML, CSS och Entity Framework. Resultatet av exjobbet är ett driftsatt system som underlättar felsökningsarbetet genom att hämta, tolka och presentera de logginlägg som Paperline producerar. Systemet används av jourgruppen på ÅF för att enkelt utföra felsökningsarbete i Paperline.
Kristiansson, Herrera Lucas. "A structured approach to selecting the most suitable log management system for an organization". Thesis, Uppsala universitet, Datalogi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-424413.
Pełny tekst źródłaGillström, Niklas. "Log-selection strategies in a real-time system". Thesis, Mälardalens högskola, Akademin för innovation, design och teknik, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-25844.
Pełny tekst źródłaDenna uppsats illustrerar hur det blev fastställt vad som ska loggas i ett inbäddat realtidssystem för att kunna ge förtroende för att det är möjligt att utföra en korrekt identifiering av fel(en) som orsakat körningsfel. Ett antal strategier utvärderades för loggval genom att injicera slumpmässiga fel i ett simulerat realtidssystem. Ett instrument konstruerades för att utföra en korrekt upptäckt och identifiering av dessa fel genom att utvärdera loggdata. Instrumentets utdata jämfördes med ett kontrollvärde för att bestämma riktigheten av instrumentet. Tre strategier skapades för att avgöra vilka loggposter som skulle behållas i det begränsade permanenta lagringsutrymmet. Strategierna utvärderades med hjälp av loggdata från det simulerade realtidssystemet. En av strategierna för val av loggdata presterade klart bättre än de andra två: den minimerade tiden för bearbetning och lagrade maximal mängd användbar loggdata i det permanenta lagringsutrymmet.
LING, ZHANG. "Regression Test Selection in Multi-TaskingReal-Time Systems based on Run-Time logs". Thesis, Mälardalen University, School of Innovation, Design and Engineering, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-6690.
Pełny tekst źródłaRegression testing plays an important role during the software development life-cycle,especially during maintenance, it provides confidence that the modified parts of softwarebehave as intended and the unchanged parts have no affect by the modification. Regressiontest selection is used to select test cases from the test suites which have been used to test theprevious version of the software. In this thesis, we extend the traditional definition of a testcase with a log file, containing information of which events that occurred when the test casewas last executed. Based on the contents of this log file, we propose a method of regressiontest selection for multi-tasking real-time systems, able to determine which parts of softwarethat have not been affected by the modification. Therefore, the test cases designed for theunchanged parts do not need to be re-tested.
Incebacak, Davut. "Design And Implementation Of A Secure And Searchable Audit Logging System". Master's thesis, METU, 2007. http://etd.lib.metu.edu.tr/upload/2/12608431/index.pdf.
Pełny tekst źródłas search operation. By this way user can not access logs which are not related with his case. Also, in this dissertation, we propose an improvement to Schneier and Kelsey&rsquo
s idea of forward integrity mechanism.
Hu, Zhen Hua Sampson. "Antennas with frequency domain control for future communication systems". Thesis, University of Birmingham, 2012. http://etheses.bham.ac.uk//id/eprint/3332/.
Pełny tekst źródłaUppströmer, Viktor, i Henning Råberg. "Detecting Lateral Movement in Microsoft Active Directory Log Files : A supervised machine learning approach". Thesis, Blekinge Tekniska Högskola, Institutionen för datavetenskap, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-18337.
Pełny tekst źródłaCyber attacks raise a high threat for companies and organisations worldwide. With the cost of a data breach reaching $3.86million on average, the demand is high fora rapid solution to detect cyber attacks as early as possible. Advanced persistent threats (APT) are sophisticated cyber attacks which have long persistence inside the network. During an APT, the attacker will spread its foothold over the network. This stage, which is one of the most critical steps in an APT, is called lateral movement. The purpose of the thesis is to investigate lateral movement detection with a machine learning approach. Five machine learning algorithms are compared using repeated cross-validation followed statistical testing to determine the best performing algorithm and feature importance. Features used for learning the classifiers are extracted from Active Directory log entries that relate to each other, with a similar workstation, IP, or account name. These features are the basis of a semi-synthetic dataset, which consists of a multiclass classification problem. The experiment concludes that all five algorithms perform with an accuracy of 0.998. RF displays the highest f1-score (0.88) and recall (0.858), SVM performs the best with the performance metric precision (0.972), and DT has the lowest computational cost (1237ms). Based on these results, the thesis concludes that the algorithms RF, SVM, and DT perform best in different scenarios. For instance, SVM should be used if a low amount of false positives is favoured. If the general and balanced performance of multiple metrics is preferred, then RF will perform best. The results also conclude that a significant amount of the examined features can be disregarded in future experiments, as they do not impact the performance of either classifier.
Ekman, Niklas. "Handling Big Data using a Distributed Search Engine : Preparing Log Data for On-Demand Analysis". Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-222373.
Pełny tekst źródłaStordata är en datamängd som är mycket stora och komplexa att göra beräkningar på. När en datamängd ökar blir en trivial bearbetningsuppgift betydligt mera utmanande. Företagen samlar idag in data i allt snabbare takt men det är svårt att veta exakt vad man ska göra med den data. En sökmotor är ett system som indexerar data och gör det effektivt att för användare att söka i det. När ett fel inträffar i ett datorsystem går utvecklare igenom loggdata för att få en insikt i varför, men det kan ta lång tid att söka igenom en stor mängd loggdata. Syftet med denna avhandling är att undersöka, jämföra och implementera en distribuerad sökmotor som kan förbereda loggdata för analys, vilket gör det lättare för utvecklare att undersöka buggar. Det finns tre populära sökmotorer: Apache Lucene, Elasticsearch och Apache Solr. Elasticsearch och Apache Solr är byggda som distribuerade system och kan därav hantera stordata. Krav fastställdes genom intervjuer. En stor mängd loggdata på totalt 40 GB indexerades i den valda sökmotorn. Den loggdata som användes genererades i en proprietär binärt format som behövdes avkodas för att kunna användas. De distribuerade sökmotorerna utvärderades utifrån kriterierna: Distribuerad arkitektur, textanalys, indexering och förfrågningar. Elasticsearch valdes för att implementeras. Ett kluster sattes upp på Amazon Web Services och test utfördes för att bestämma hur olika konfigurationer presterade. En indexeringsprogramvara skrevs som skulle överföra data till klustret. Resultatet verifierades genom en studie med deltagare från intressenten.
Olars, Sebastian. "Analysis of Diameter Log Files with Elastic Stack". Thesis, Karlstads universitet, Institutionen för matematik och datavetenskap (from 2013), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-80770.
Pełny tekst źródłavon, Hacht Johan. "Anomaly Detection for Root Cause Analysis in System Logs using Long Short-Term Memory". Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-301656.
Pełny tekst źródłaMånga mjukvarusystem testas för att försäkra att de fungerar som de ska. Ibland kan ett test misslyckas och i detta fall är det viktigt att förstå varför det gick fel. Detta kan bli problematiskt när mjukvarusystemen växer och blir mer komplexa eftersom att denna uppgift kan bli icke trivial och ta mycket tid. Om man skulle kunna automatisera felsökningsprocessen skulle det kunna spara mycket tid för de invloverade utvecklarna. Denna rapport undersöker användningen av en Long Short-Term Memory (LSTM) anomalidetektor för grundorsaksanalys i loggar. Implementationen utvärderas genom en kvantitativ och kvalitativ undersökning. Den kvantitativa undersökningen utvärderar prestandan av anomalidetektorn med precision, recall och F1 mått. Artificiellt insatta anomalier används för att kunna beräkna dessa mått eftersom att det inte finns etiketter i den använda datan. Implementationen jämförs också med en annan simpel anomalidetektor. Den kvalitativa undersökning utvärderar hur användbar anomalidetektorn är för grundorsaksanalys för misslyckade tester. Detta utvärderades genom intervjuer med en expert inom mjukvaran som producerade datan som användes in denna rapport. Resultaten visar att LSTM anomalidetektorn lyckades nå ett högre F1 mått jämfört med den simpla modellen. Detta tack vare att den kunde upptäcka ovanliga loggmeddelanden och loggmeddelanden som skedde i fel ordning. De kvalitativa resultaten pekar på att anomalidetektorn kan användas för grundorsaksanalys för misslyckade tester. I många av de misslyckade tester som utvärderades kunde experten hitta anledningen till att felet misslyckades genom det som hittades av anomalidetektorn. Även om detektorn inte hittade den exakta orsaken till att testet misslyckades så kan den belysa en vissa del av mjukvaran. Detta betyder att just den delen av mjukvaran producerad många anomalier i loggarna. Med denna information kan experten kontakta andra personer som känner till den delen av mjukvaran bättre för hjälp. Anomalidetektorn automatiskt den information som är viktig för att experten ska kunna utföra grundorsaksanalys. Tack vare detta kan experten spendera mindre tid på denna uppgift. Med vissa förbättringar skulle det också kunna vara möjligt för mindre erfarna utvecklare att använda anomalidetektorn. Detta minskar behovet för en expert.
Jonas, Susanne. "Automatic Status Logger For a Gas Turbine". Thesis, Linköping University, Department of Science and Technology, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-11020.
Pełny tekst źródłaThe Company Siemens Industrial Turbo Machinery AB manufactures and launches in operation among other things gas turbines, steam turbines, compressors, turn-key power plants and carries out service for components for heat and power production. Siemens also performs research and development, marketing, sales and installations of turbines and completes power plants, service and refurbish.
Our thesis for the engineering degree is to develop an automatic status log which will be used as a tool to control how the status of the machine is before and after technical service at gas turbines. Operational disturbances will be registered in a structured way in order to get a good possibility to follow up the reliability of the application.
An automatic log function has been developed and will be activated at start, stop and shutdown of the turbine system. Log files are created automatically and get a name with the event type, the date and the time. The files contain data as timestamp, name, measured values and units of the signals which are going to be analyzed by the support engineers. They can evaluate the cause of the problem using the log files.
Monteiro, Steena D. S. "A Novel Authentication And Validation Mechanism For Analyzing Syslogs Forensically". DigitalCommons@USU, 2008. https://digitalcommons.usu.edu/etd/198.
Pełny tekst źródłaGorski, Hans-Joachim. "Zum Einsatz des Computers als Werkzeug beim interaktiven Programmieren im Mathematikunterricht der Hauptschule : ein Vorschlag zum Lernbereich "Prozent-, Zins- und Zinseszinsrechnung" unter besonderer Berücksichtigung des LOGO-Systems /". Bad Salzdetfurth : Franzbecker, 1991. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=002649032&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA.
Pełny tekst źródłaFlodin, Anton. "Leerec : A scalable product recommendation engine suitable for transaction data". Thesis, Mittuniversitetet, Avdelningen för informationssystem och -teknologi, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-33941.
Pełny tekst źródłaMunter, Johan. "Number Recognition of Real-world Images in the Forest Industry : a study of segmentation and recognition of numbers on images of logs with color-stamped numbers". Thesis, Mittuniversitetet, Institutionen för informationssystem och –teknologi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-39365.
Pełny tekst źródłaPham, Khoi Minh. "NEURAL NETWORK ON VIRTUALIZATION SYSTEM, AS A WAY TO MANAGE FAILURE EVENTS OCCURRENCE ON CLOUD COMPUTING". CSUSB ScholarWorks, 2018. https://scholarworks.lib.csusb.edu/etd/670.
Pełny tekst źródłaIsaksson, David, i Jonas Fredriksson. "Diametermätning av timmer med stereovision". Thesis, Tekniska Högskolan, Högskolan i Jönköping, JTH, Datateknik och informatik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-41270.
Pełny tekst źródłaPurpose – The purpose of this study is to develop a method for measuring the diameter of piled logs on a truck in a picture that has skewed perspective and where the end surfaces are at different depths in relation to each other. The intent of this method is to further streamline log measurement in the logging industry. Method – This study was conducted in collaboration with Cind AB, and the work was split in two phases with Design Science Research as research method. In Phase 1, images with log end surfaces were rectified manually, and in Phase 2 a point cloud was used to estimate the rectification plane. This was done with a stereo camera rig in scale 1:25 on a total of 139 logs. All logs were digitally measured in the rectified images and manually measured with a digital caliper. A confidence interval for the difference was calculated to assess the measurement accuracy. Findings – The confidence interval from Phase 1 indicates that the developed method has potential when the rectification plane is placed correctly, which Phase 2 shows is a difficult and complex task. Conclusions – The developed method did not reach the desired measurement accuracy of 5% margin of error, which means that the goal of the study was not achieved. It would be possible to measure the end surfaces of logs with high precision if the point cloud is of a sufficiently high quality. Limitations – The software that utilizes point cloud information to rectify the images is a modified version of Cind’s proprietary product. The dataset that is used in this study is collected solely through Cind’s test rig.
Marzo, i. Grimalt Núria. "Natural Language Processing Model for Log Analysis to Retrieve Solutions For Troubleshooting Processes". Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-300042.
Pełny tekst źródłaEn av de mest tidskrävande uppgifterna inom telekommunikationsindustrin är att felsöka och hitta lösningar till felrapporter (TR). Denna uppgift kräver förståelse av textdata, som försvåras as att texten innehåller företags- och domänspecifika attribut. Texten innehåller typiskt sett många förkortningar, felskrivningar och tabeller blandat med numerisk information. Detta examensarbete ämnar att förenkla inhämtningen av lösningar av nya felsökningar på ett automatiserat sätt med hjälp av av naturlig språkbehandling (NLP), specifikt modeller baserade på dubbelriktad kodrepresentation (BERT). Examensarbetet föreslår en textrankningsmodell som, givet en felbeskrivning, kan rangordna de bästa möjliga lösningarna till felet baserat på tidigare felsökningar. Modellen hanterar avvägningen mellan noggrannhet och fördröjning genom att implementera den dubbelriktade kodrepresentationen i två faser: en initial inhämtningsfas och en omordningsfas. För industrianvändning krävs att modellen uppnår en given noggrannhet med en viss tidsbegränsning. Experimenten för att utvärdera noggrannheten och fördröjningen har utförts på Ericssons felsökningsdata. Utvärderingen visar att den föreslagna modellen kan hämta och omordna data för felsökningar med signifikanta förbättringar gentemot modeller utan dubbelriktad kodrepresentation.
Bjurenfalk, Jonatan, i August Johnson. "Automated error matching system using machine learning and data clustering : Evaluating unsupervised learning methods for categorizing error types, capturing bugs, and detecting outliers". Thesis, Linköpings universitet, Programvara och system, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-177280.
Pełny tekst źródłaSantos, Kássio Cabral Pereira dos. "Utilização de ontologias de referências como abordagem para interoperabilidade entre sistemas de informação utilizados ao longo do ciclo de vida de produtos". Universidade Tecnológica Federal do Paraná, 2011. http://repositorio.utfpr.edu.br/jspui/handle/1/351.
Pełny tekst źródłaPara garantir sua sobrevivência perante um mercado cada vez mais competitivo e globalizado, as empresas passaram a se diferenciar pelo lançamento antecipado de produtos e pela utilização da informação como fator de competitividade, de forma que atendam melhor às crescentes necessidades e expectativas dos clientes. Entretanto, muitas dessas informações se encontram em uma forma não estruturada, gerando erros e inconsistências de projeto. Neste sentido, uma das soluções mais promissoras e pesquisadas na atualidade para garantir a troca e compartilhamento de informações é a construção de ontologias. Tratam-se de estruturas de informação que auxiliam na interoperabilidade semântica entre diferentes sistemas de informação. A presente pesquisa teve como objetivo principal propor uma abordagem semântica para interoperabilidade entre softwares utilizados ao longo do ciclo de vida de produtos, baseada na aplicação de ontologias de referência. Tal abordagem consiste na apresentação de um modelo conceitual no qual uma ontologia de referência é criada a partir da identificação de demandas de interoperabilidade. A ontologia criada fornece elementos suficientes para que o mapeamento semântico possa ser realizado, mediante consulta às suas classes, propriedades e axiomas. Um estudo de caso na indústria de papel reciclado foi adotado no sentido de identificar cenários reais que permitissem exemplificar a forma pela qual o modelo conceitual seria aplicado. Dois sistemas de informação atualmente utilizados ao longo do ciclo de vida do produto foram identificados, os quais utilizam estruturas heterogêneas de dados, sem correspondência direta entre termos. Após a criação de uma ontologia de referência para este caso, utilizando métodos construtivos e ferramentas consagradas, três possíveis cenários de interoperabilidade foram analisados. Para cada um foram propostas soluções de interoperabilidade semântica utilizando o modelo conceitual proposto.
To guarantee survival in an increasingly competitive and globalized market, companies need to differentiate themselves not only through the launch of new products, but also through the effective use of information to better serve the needs and expectations of their customers. However, finding well-structured information is difficult and the lack of clarity often leads to errors and project inconsistencies. One of the most promising and sought-after solutions to guarantee the accurate exchange of information is the use of an ontology, a structural framework that aids in the interoperability of different information systems. The objective of this research is to propose an approach to software interoperability, based on an ontology reference system, that can be used throughout the product lifecycle. This approach presents a conceptual model that creates a reference ontology based on the identification of interoperability needs. This research presents sufficient evidence that semantics mapping can be achieved in conjunction with the appropriate information class, properties, and axioms. To highlight real-world scenarios that exemplify how this conceptual model could be effectively applied, this research refers to a case study from the recycled paper industry. In addition, this study identifies two information systems that are currently used throughout the product lifecycle which utilize heterogeneous data structures with no direct correspondence between terms. Through constructive methods and existing tools, a reference ontology was created for these systems. Three interoperability scenarios were analyzed and solutions were proposed for semantic interoperability using the suggested model.
Carr, Benjamin Alan. "Information, knowledge and learning : is the Web effective as a medium for Mathematics teaching?" Diss., Pretoria : [s.n.], 2002. http://uptd.up.ac.za/thesis/available/etd-04082003-113155.
Pełny tekst źródłaChaouachi, Amor. "Modelisation d'images coherentes, en objets, dans une base de connaissances : application a l'enseignement assiste par ordinateur". Toulouse 3, 1987. http://www.theses.fr/1987TOU30114.
Pełny tekst źródła張晃瑜. "Log-file analysis with forensics in computer system". Thesis, 2009. http://ndltd.ncl.edu.tw/handle/c6xhb9.
Pełny tekst źródłaSkilbeck, Chloe Alison. "Misfeasor analysis from Patient Browser System Logs". Thesis, 2003. https://eprints.utas.edu.au/21593/1/whole_SkilbeckChloeAlison2003_thesis.pdf.
Pełny tekst źródłaJiang, Weihang. "Understanding storage system problems and diagnosing them through log analysis /". 2009. http://gateway.proquest.com/openurl?url_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:dissertation&res_dat=xri:pqdiss&rft_dat=xri:pqdiss:3362928.
Pełny tekst źródłaSource: Dissertation Abstracts International, Volume: 70-06, Section: B, page: 3601. Adviser: Yuanyuan Zhou. Includes bibliographical references (leaves 91-98) Available on microfilm from Pro Quest Information and Learning.
Abreu, Joaquim Tomás Almada. "Development of a centralized log management system". Master's thesis, 2020. http://hdl.handle.net/10400.13/2989.
Pełny tekst źródłaLogs are a crucial piece of any system and give a helpful insight into what it is doing as well as what happened in case of failure. Every process running on a system generates logs in some format. Generally, these logs are written to local storage resources. As systems evolved, the number of logs to analyze increased, and, as a consequence of this progress, there was the need of having a standardized log format, minimizing dependencies and making the analysis process easier. ams is a company that develops and creates sensor solutions. With twenty-two design centers and three manufacturing locations, the company serves to over eight thousand clients worldwide. One design center is located in Funchal, which includes a team of application engineers that design and develop software applications to clients inside the company. The application engineer’s development process is comprised of several applications and programs, each having its own logging system. Log entries generated by different applications are kept in separate storage systems. If a developer or administrator wants to troubleshoot an issue that includes several applications, he/she would have to go to different database systems or locations to collect the logs and correlate them across the several requests. This is a tiresome process and if the environment is auto-scaled, then troubleshooting an issue is inconceivable. This project aimed to solve these problems by creating a Centralized Log Management System that was capable of handling logs from a variety of sources, as well as to provide services that will help developers and administrators better understand the different affected environments. The deployed solution was developed using a set of different open-source technologies, such as the Elastic Stack (Elasticsearch, Logstash and Kibana), Node.js, GraphQL and Cassandra. The present document describes the process and decisions taken to achieve the solution.
Lewis, April Ann. "Enterprise Users and Web Search Behavior". 2010. http://trace.tennessee.edu/utk_gradthes/643.
Pełny tekst źródłaVimalachandran, Pasupathy. "Privacy and Security of Storing Patients’ Data in the Cloud". Thesis, 2019. https://vuir.vu.edu.au/40598/.
Pełny tekst źródłaMader, Felix. "Räumliche, GIS-gestützte Analyse von Linientransektstichproben". Doctoral thesis, 2007. http://hdl.handle.net/11858/00-1735-0000-0006-B626-D.
Pełny tekst źródła