Ändra sökning
Avgränsa sökresultatet
3456789 251 - 300 av 3891
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 251.
    Bahnsen, Alejandro Correa
    et al.
    Univ Luxembourg, Interdisciplinary Ctr Secur Reliabil & Trust.
    Aouada, Djamila
    Univ Luxembourg, Interdisciplinary Ctr Secur Reliabil & Trust.
    Ottersten, Björn
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre. KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap. Univ Luxembourg, Interdisciplinary Ctr Secur Reliabil & Trust.
    Example-dependent cost-sensitive decision trees2015Ingår i: Expert systems with applications, ISSN 0957-4174, E-ISSN 1873-6793, Vol. 42, nr 19, s. 6609-6619Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Several real-world classification problems are example-dependent cost-sensitive in nature, where the costs due to misclassification vary between examples. However, standard classification methods do not take these costs into account, and assume a constant cost of misclassification errors. State-of-the-art example-dependent cost-sensitive techniques only introduce the cost to the algorithm, either before or after training, therefore, leaving opportunities to investigate the potential impact of algorithms that take into account the real financial example-dependent costs during an algorithm training. In this paper, we propose an example-dependent cost-sensitive decision tree algorithm, by incorporating the different example-dependent costs into a new cost-based impurity measure and a new cost-based pruning criteria. Then, using three different databases, from three real-world applications: credit card fraud detection, credit scoring and direct marketing, we evaluate the proposed method. The results show that the proposed algorithm is the best performing method for all databases. Furthermore, when compared against a standard decision tree, our method builds significantly smaller trees in only a fifth of the time, while having a superior performance measured by cost savings, leading to a method that not only has more business-oriented results, but also a method that creates simpler models that are easier to analyze. (C) 2015 Elsevier Ltd. All rights reserved.

  • 252.
    Bahri, Leila
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Carminati, Barbara
    Ferrari, Elena
    Univ Insubria, Dept Theoret & Appl Sci, Varese, Italy..
    Knowledge-based approaches for identity management in online social networks2018Ingår i: WILEY INTERDISCIPLINARY REVIEWS-DATA MINING AND KNOWLEDGE DISCOVERY, ISSN 1942-4787, Vol. 8, nr 5, artikel-id e1260Artikel, forskningsöversikt (Refereegranskat)
    Abstract [en]

    When we meet a new person, we start by introducing ourselves. We share our names, and other information about our jobs, cities, family status, and so on. This is how socializing and social interactions can start: we first need to identify each other. Identification is a cornerstone in establishing social contacts. We identify ourselves and others by a set of civil (e.g., name, nationality, ID number, gender) and social (e.g., music taste, hobbies, religion) characteristics. This seamlessly carried out identification process in face-to-face interactions is challenged in the virtual realms of socializing, such as in online social network (OSN) platforms. New identities (i.e., online profiles) could be created without being subject to any level of verification, making it easy to create fake information and forge fake identities. This has led to a massive proliferation of accounts that represent fake identities (i.e., not mapping to physically existing entities), and that poison the online socializing environment with fake information and malicious behavior (e.g., child abuse, information stealing). Within this milieu, users in OSNs are left unarmed against the challenging task of identifying the real person behind the screen. OSN providers and research bodies have dedicated considerable effort to the study of the behavior and features of fake OSN identities, trying to find ways to detect them. Some other research initiatives have explored possible techniques to enable identity validation in OSNs. Both kinds of approach rely on extracting knowledge from the OSN, and exploiting it to achieve identification management in their realms. We provide a review of the most prominent works in the literature. We define the problem, provide a taxonomy of related attacks, and discuss the available solutions and approaches for knowledge-based identity management in OSNs. This article is categorized under: Fundamental Concepts of Data and Knowledge > Human Centricity and User Interaction Application Areas> Internet and Web-Based Applications Application Areas> Society and Culture

  • 253.
    Bahri, Leila
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Girdzijauskas, Sarunas
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Blockchain technology: Practical P2P computing (Tutorial)2019Ingår i: Proceedings - 2019 IEEE 4th International Workshops on Foundations and Applications of Self* Systems, FAS*W 2019, Institute of Electrical and Electronics Engineers (IEEE), 2019, s. 249-250, artikel-id 8791982Konferensbidrag (Refereegranskat)
    Abstract [en]

    Blockchain technology comes with the promise to revolutionize the way current IT systems are organized as well as to revise how trust is perceived in the wider society. In spite of the wide attention that cyrpto-currencies (such as Bitcoin) have attracted, Blockchain technology is more likely to make an impact beyond ongoing speculations on cyrpto-currencies. Decentralized identity management, transparent supply-chain systems, and IoT governance and security are only few examples of research challenges for which this technology may hold substantial potential. Blockchain technology has emerged at the intersection of two well established research areas: peer-to-peer (P2P) computing and cryptography. In this tutorial, we provide a general overview of the main components behind this technology, we present the difference between the types of Blockchain available today, and we make a high level discussion on its potentials and limitations as well as possible research challenges.

  • 254.
    Bahri, Leila
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Girdzijauskas, Sarunas
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Trust Mends Blockchains: Living up to Expectations2019Ingår i: IEEE 39th International Conference on Distributed Computing Systems (ICDCS), Dallas, July 7-10 2019, 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    At the heart of Blockchains is the trustless leader election mechanism for achieving consensus among pseudoanonymous peers, without the need of oversight from any third party or authority whatsoever. So far, two main mechanisms are being discussed: proof-of-work (PoW) and proof-of-stake (PoS). PoW relies on demonstration of computational power, and comes with the markup of huge energy wastage in return of the stake in cyrpto-currency. PoS tries to address this by relying on owned stake (i.e., amount of crypto-currency) in the system. In both cases, Blockchains are limited to systems with financial basis. This forces non-crypto-currency Blockchain applications to resort to “permissioned” setting only, effectively centralizing the system. However, non-crypto-currency permisionless blockhains could enable secure and self-governed peer-to-peer structures for numerous emerging application domains, such as education and health, where some trust exists among peers. This creates a new possibility for valuing trust among peers and capitalizing it as the basis (stake) for reaching consensus. In this paper we show that there is a viable way for permisionless non-financial Blockhains to operate in completely decentralized environments and achieve leader election through proof-of-trust (PoT). In our PoT construction, peer trust is extracted from a trust network that emerges in a decentralized manner and is used as a waiver for the effort to be spent for PoW, thus dramatically reducing total energy expenditure of the system. Furthermore, our PoT construction is resilient to the risk of small cartels monopolizing the network (as it happens with the mining-pool phenomena in PoW) and is not vulnerable to sybils. We evluate security guarantees, and perform experimental evaluation of our construction, demonstrating up to 10-fold energy savings compared to PoW without trading off any of the decentralization characteristics, with further guarantees against risks of monopolization.

  • 255.
    Bahri, Leila
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Girdzijauskas, Sarunas
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    When Trust Saves Energy - A Reference Framework for Proof-of-Trust (PoT) Blockchains2018Ingår i: WWW '18 Companion Proceedings of the The Web Conference 2018, ACM Digital Library, 2018, s. 1165-1169Konferensbidrag (Refereegranskat)
    Abstract [en]

    Blockchains are attracting the attention of many technical, financial, and industrial parties, as a promising infrastructure for achieving secure peer-to-peer (P2P) transactional systems. At the heart of blockchains is proof-of-work (PoW), a trustless leader election mechanism based on demonstration of computational power. PoW provides blockchain security in trusless P2P environments, but comes at the expense of wasting huge amounts of energy. In this research work, we question this energy expenditure of PoW under blockchain use cases where some form of trust exists between the peers. We propose a Proof-of-Trust (PoT) blockchain where peer trust is valuated in the network based on a trust graph that emerges in a decentralized fashion and that is encoded in and managed by the blockchain itself. This trust is then used as a waiver for the difficulty of PoW; that is, the more trust you prove in the network, the less work you do.

  • 256.
    Bai, Chumeng
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Evaluation and Improvement of Decentralized Congestion Control for Multiplatooning Application2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Platooning (fordonskonvojer) har potential att bli ett genombrott i öka vägkapaciteten och minska bränsleförbrukning, eftersom det tillåter en kedja av fordon att noga följa varandra på vägen. När antalet fordon ökar, kommer att plutoner följa varandra i vad som benämns multiplatooning (konvoj av fordonskonvojer). Många kooperativ intelligenta transportsystem (C-ITS) tillämpningar förlitar sig på regelbundet utbytte beacons bland fordon att förbättra traffiksäkerheten. Dock som antalet uppkopplade fordon ökar, kan nätverket bli överbelastat på grund av regelbundet utbytte beacons. Utan någon trängsel kontrollmetod, får därför säkerhet kritiska meddelanden såsom kooperativ medvetenhet meddelanden (CAMs) inte levereras i tid i höga fordon densitet scenarier. Både Europeiska institutet för telekommunikationsstandarder (ETSI) och Institute el och elektroniska tekniker (IEEE) har arbetat på olika standarder för att stödja vehicular kommunikation. ETSI definieras den decentraliserade överbelastning kontroll (DCC) mekanism som anpassar överföring parametrar (meddelande hastighet, överföra datahastighet och sändningseffekt, etc.) för att hålla kanalen belastningen under kontroll. ETSI DCC använder en tre-state maskin med RELAXED, ACTIVE och RESTRICTIVE stater. I denna avhandling har genomfört vi denna tre-state maskin genom att anpassa meddelande hastighet baserat på kanal upptagen förhållandet (CBR). Vi nämna detta meddelande-hastighet baserat tre-state machine DCC-3. DCC-3 har förmågan att kontrollera kanal belastning; Det har dock otillbörlighet och instabilitet problem på grund av de dramatiska parameterändringar mellan stater. Därför vi indelat det ACTIVE tillståndet för DCC-3 i fem undertillstånd och hänvisar till detta som DCC-7. Vi benchmarkade DCC-3 mot statiska leda (STB), dynamisk leda (DynB), linjära MEssage Rate integrerad kontroll (LIMERIC) och DCC-7 med olika utvärdering statistik med olika antal plutoner. Våra resultat från Plexe simulator visar att DCC-7 har bästa prestanda när man överväger alla utvärdering statistik, inklusive CBR, mellan receptionen tid (IRT), kollisioner, säker tid baserat och rättvisa. Vi fann dessutom använda Sändareffektstyrning kan avsevärt förbättra prestanda för CBR och kollision priser.

  • 257.
    Bai, Sanghyun
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Robinson, Fred
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Automated Triangular Arbitrage:: A Trading Algorithm for Foreign Exchange on a Cryptocurrency Market2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta projekt bygger på mjukvaruutveckling för att undersöka kopplingen mellan programvara och finans. Arbetet fokuserar på att utveckla och implementera en algoritm för valutahandel som försöker skapa vinst genom att genomföra handel baserade på arbitragemöjligheter mellan valutor. Specifikt är de uppsättningar valutakurserna som undersöks två ordinarie valutor och en kryptovaluta. Handel utförs genom att kombinera ett s.k. blockchain-system, som upprätthåller kryptovalutan, och den ordinarie valutamarknaden för vanlig valutaväxling. De viktigaste metoderna för att genomföra undersökningen är testdriven utveckling och användande av simulering för att genomföra valutahandel. Mjukvaran verifieras med hjälp av en uppsättning enhetstester. Dessutom visar datan som samlats under simuleringar att algoritmen framgångsrikt identifierar arbitragemöjligheter och i genomsnitt ger en vinst över många körningar. Detta projekt utgör på så sätt ett intressant ämne för vidare forskning inom blockchain- teknik för finansiell handel.

    Publikationen är tillgänglig i fulltext från 2019-12-01 10:00
  • 258.
    Bakas, Panagiotis
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Hybrid Converters for HVDC Transmission2019Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [sv]

    Linjekommuterade (LCC) och spänningsstyva (VSC) omvandlare är de två huvudteknologier som används i högspänd likströmsöverföring (HVDC). Beroende på applikationskraven kan den ena varianten vara mer fördelaktig än den andra. LCC är teknologiskt mogen, har hög effektivitet och hög överföringskapacitet, men det saknar förmåga att styra den reaktiva effekten oberoende av den aktiva effekten. LCC är också känslig för ac-linjefel. VSC har inte dessa brister och erbjuder dessutom möjlighet till så kallad “black start”. Den harmoniska prestandan är överlägsen. Dock är tekniken mindre mogen, har något lägre verkningsgrad och lägre överföringskapacitet än LCC. Sålunda kan kombinationen av LCC- och VSC-teknologierna ge hybridomvandlare som utnyttjar de komplementära egenskaperna och därför lämpar sig väl i HVDC-applikationer. Huvudsyftet med denna avhandling är att undersöka befintliga och utveckla nya hybridomvandlare som kombinerar de komplementära egenskaperna hos LCC- och VSC-teknologierna.

    Omvandlarna som undersöks i denna avhandling är uppdelade i två huvudkategorier: (a) strömstyv och (b) spänningsstyv. Den förstnämnda kategorin innefattar hybridomvandlare som är baserade på LCC-strukturen och använder en VSCdel antingen för att kompensera den förbrukade reaktiva effekten, för aktiv filtrering av strömövertonerna som genereras av LCC-omvandlaren, för att oberoende styra aktiv och reaktiv effekt eller för att uppnå en kombination av dessa funktioner. Fyra olika strömstyva hybridomvandlare har undersökts och jämförts med avseende på funktionalitet, ledningsförluster och halvledarkrav.

    Den andra kategorin innehåller mer komplexa kretsar som kombinerar tyristorer och modulära VSC-element på sätt som gör det möjligt för dessa hybridomvandlare att fungera som VSC och för att uppnå hög överföring av aktiv effekt. Två nya spänningsstyva hybridomvandlare analyseras och jämförs med avseende på aktiv effekt, halvledarkrav och styrbarhet. Denna studie visar att den så kallade "hybrid alternate-common-arm converter" (HACC) är den mest intressanta topologin. Därför utförs en djupgående analys för denna omvandlare. Den teoretiska analysen visar att HACC under vissa driftsförhållanden kan överföra två gånger den aktiva effekten hos en modulär multinivåomvandlare med fullbryggor (FB-MMC) med lägre halvledarbehov per enhet av aktiv effekt. Dock reduceras överföringsförmågan om den totala kommuteringstiden för tyristorerna och/eller effektvinkeln överskrider vissa värden. Slutligen redovisas simuleringar och experimentella resultat för att verifiera den teoretiska analysen och påvisa fördelarna med HACC-topologin.

  • 259.
    Bakas, Panagiotis
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik. ABB Corporate Research, Västerås, Sweden.
    Ilves, K.
    ABB Corporate Research, Västerås, Sweden.
    Harnefors, Lennart
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik. ABB Corporate Research, Västerås, Sweden.
    Norrga, Staffan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Nee, Hans-Peter
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Hybrid Converter With Alternate Common Arm and Director Thyristors for High-Power Capability2018Ingår i: 2018 20th European Conference on Power Electronics and Applications (EPE’18 ECCE Europe), 2018Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents the basic operating principles of a new hybrid converter that combines thyristors and full-bridge (FB) arms for achieving high active-power capability. This converter consists of a modular multilevel converter (MMC) equipped with additional common arms, which alternate between the upper and lower dc poles. This alternation is achieved by the thyristors that are utilized as director switches and allow the parallel connection of the common arms and the arms of the MMC. The main contributions of this paper are the analysis of the operating principles, the simulation verification of the functionality of the proposed converter, and the comparison of the latter with the full-bridge modular multilevel converter (FB-MMC).

  • 260.
    Bakas, Panagiotis
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Ilves, Kalle
    ABB Corporate Research.
    Norrga, Staffan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Harnefors, Lennart
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Nee, Hans-Peter
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Hybrid alternate-common-arm converter with director thyristors: Impact of commutation time on the active-power capability2019Ingår i: Proc. 2019 21st European Conference on Power Electronics and Applications (EPE'19 ECCE Europe), IEEE and EPE Association, Genova, Italy, Sep. 2-6, 2019, Genova, Italy: IEEE and EPE Association , 2019Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    This paper investigates the impact of the thyristor commutation time on the peak currents and the active power capability of the hybrid alternate-common-arm converter (HACC). This converter employs director thyristors for the alternate connection of a common arm in parallel to the main arms. The parallel connection enables current sharing among the arms, which allows the HACC to transfer higher output power without increasing the peak arm current. It is shown that the active-power capability of the HACC is doubled for a certain current-sharing factor, which, however, is altered by the thyristor commutation time. Therefore, the impact of the commutation time on the active-power capability of the HACC is investigated theoretically. Finally, this analysis is verified by simulation results.

  • 261.
    Bakas, Panagiotis
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Ilves, Kalle
    ABB Corporate Research.
    Okazaki, Yuhei
    ABB Corporate Research.
    Harnefors, Lennart
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik. ABB Corporate Research.
    Norrga, Staffan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Nee, Hans-Peter
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Hybrid alternate-common-arm converter with high power capability: Potential and limitationsIngår i: IEEE transactions on power electronics, ISSN 0885-8993, E-ISSN 1941-0107Artikel i tidskrift (Övrigt vetenskapligt)
    Abstract [en]

    This paper studies a new hybrid converter thatutilizes thyristors and full-bridge (FB) arms for achieving higherpower capability than the full-bridge (FB) modular multilevel converter (MMC) with reduced semiconductor requirements. The study covers the theoretical analysis of the energy balancing,the dimensioning principles, the maximum power capability, and the limitations imposed by the discontinuous operation of theconverter. Based on the analysis of these aspects, the theoretical analysis is concluded by identifying the design constraints that need to be fulfilled for achieving the maximum power capabilityof the converter. It is concluded that the maximum power capability can be achieved for a certain range of modulation indices and is limited by both the commutation time of the thyristors andthe power angle. Finally, simulation and experimental results that confirm the theoretical analysis and the feasibility of the studied converter are presented and discussed.

  • 262.
    Bakas, Panagiotis
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Okazaki, Yuhei
    ABB Corporate Research.
    Ilves, Kalle
    ABB Corporate Research.
    Norrga, Staffan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Harnefors, Lennart
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Nee, Hans-Peter
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Design considerations and comparison of hybrid line-commutated and cascaded full-bridge converters with reactive-power compensation and active filtering capabilities2019Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    This paper compares two hybrid topologies that combine the line-commutated converter (LCC) with cascaded full-bridge (FB) converters. The latter are utilized for compensating the reactive power and filtering the current harmonics of the LCC. The method that was developed for dimensioning these hybrid topologies is presented in detail. This method is utilized for calculating the arm voltage and current waveforms, which are used to estimate other important quantities, such as conduction losses and energy variations. Finally, the studied converters are compared in terms of voltage/current ratings, semiconductor requirements, conduction losses, and energy variations.

  • 263.
    Bakhuizen, Ellinor
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Landelius, Cecilia
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Diverge - Investigating the Consequences of Bad Comments2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I stora mjukvaruprojekt skrivs majoriteten av kodkommentarerna i början av projektets livscykel och tenderar att med tiden att sluta uppdateras när koden skrivs om. Detta kan resultera i såväl okommenterad kod som felaktiga kommentarer. Denna studie avser att besvara frågeställningen om huruvida felaktiga kommentarer kan leda till att programmerare missförstår koden samt om korrekta kommentarer kan assistera programmerare vid tolkning av skriven kod. Vidare undersöktes attityder kring kodkommentarer. Frågeställningarna besvarades med data från formulär och kodtester utförda på 35 ingenjörsstudenter. Vid kodtesterna användes eye trackers för att skapa en tydlig bild av i vilken utsträckning testpersonerna läste koden och kommentarerna.

    En majoritet av deltagarna ansåg att kodkommentarer är viktiga, 8% ansåg kommentarer vara oviktiga och resten ställde sig neutrala. 50% av deltagarna uttryckte positiva känslor till att skriva kommentarer. Från eye trackern kunde det påvisas att deltagarna läste kommentarer i liknande utsträckning som de läste kod. Studien fann att felaktiga kommentarer i många fall leder till missförstånd. Korrekta kommentarer visades vara till hjälp då programmerare stötte på biblioteksfunktioner de inte var bekanta med. Det var däremot ingen skillnad mellan korrekta kommentarer och inga kommentarer för de kodexempel som ej innehöll biblioteksfunktioner.

  • 264.
    Balaam, Madeline
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Medieteknik och interaktionsdesign, MID.
    Comber, Robert
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Medieteknik och interaktionsdesign, MID.
    Clarke, Rachel E
    Northumbria University Newcastle upon Tyne, UK.
    Windlin, Charles
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Medieteknik och interaktionsdesign, MID.
    Ståhl, Anna
    RISE SICS, Kista, Sweden.
    Höök, Kristina
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Medieteknik och interaktionsdesign, MID.
    Fitzpatrick, Geraldine
    TU Wien, Vienna, Austria.
    Emotion Work in Experience-Centred Design2019Ingår i: CHI Conference on Human Factors in Computing Systems Proceedings (CHI 2019), May 4–9, 2019, Glasgow, Scotland UK, 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    Experience Centred Design (ECD) implores us to develop empathic relationships and understanding of participants, to actively work with our senses and emotions within the design process. However, theories of experience-centred design do little to account for emotion work undertaken by design researchers when doing this. As a consequence, how a design researcher’s emotions are experienced, navigated and used as part of an ECD process are rarely published. So, while emotion is clearly a tool that we use, we don’t share with one another how, why and when it gets used. This has a limiting effect on how we understand design processes, and opportunities for training. Here, we share some of our experiences of working with ECD. We analyse these using Hochschild’s framework of emotion work to show how and where this work occurs. We use our analysis to question current ECD practices and provoke debate.

  • 265. Balaghi I., M. H.
    et al.
    Antunes, D. J.
    Mamduhi, Mohammad Hossein
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Hirche, S.
    An Optimal LQG Controller for Stochastic Event-triggered Scheduling over a Lossy Communication Network2018Ingår i: IFAC-PapersOnLine, E-ISSN 2405-8963, Vol. 51, nr 23, s. 58-63Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We consider a networked control loop in which the sensors acquire partial state information and communicate to a remote controller through a lossy communication network. A scheduler, collocated with the sensors, decides to transmit a locally estimated state to the controller based on an event-triggered transmission policy with stochastic thresholds. Assuming that the local estimator either senses the communication channel or receives an ideal acknowledgment from the remote estimator, then the optimal control law can be shown to be a linear function of the conditional expectation of the state. However, the probability distribution of the state conditioned on the information available to the controller based on the mentioned transmission policy and network is not Gaussian, but rather described by a sum of Gaussians with an increasing number of terms at every time-step. We show that the optimal LQG control law can be determined without tracking this probability distribution for finding its expected value. Moreover, we establish that the stochastic event-triggered scheduler can be appropriately regulated in order to achieve a desired triggering probability at every time-step.

  • 266.
    Balaghi, M. Hadi I.
    et al.
    Eindhoven Univ Technol, Dept Mech Engn, Control Syst Technol Grp, Eindhoven, Netherlands..
    Antunes, Duarte J.
    Eindhoven Univ Technol, Dept Mech Engn, Control Syst Technol Grp, Eindhoven, Netherlands..
    Mamduhi, Mohammad H.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Hirche, Sandra
    Tech Univ Munich, Chair Informat Oriented Control, Munich, Germany..
    A Decentralized Consistent Policy for Event-triggered Control over a Shared Contention-based Network2018Ingår i: 2018 IEEE Conference on Decision and Control  (CDC), IEEE , 2018, s. 1719-1724Konferensbidrag (Refereegranskat)
    Abstract [en]

    We consider a network of several independent linear systems controlled over a shared communication network. Data transmissions pertaining to each control loop are arbitrated by a scheduler collocated with the plant's sensors that transmits the state information to the corresponding remote controller collocated with the plant's actuators. The shared communication channel is assumed to be operating based on a contention-based protocol, endowing the networked control system with desirable reconfigurable and scalable features. We propose a class of scheduling policies which admit a decentralized optimal control implementation and an event-triggered policy within this class which is shown to be consistent, i.e. it results in a better control performance for any linear system, measured by an average quadratic cost than its non-event-based counterpart.

  • 267.
    Balcázar Castell, Iris
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Markov chain Monte Carlo for the reconstruction of lineage trees from single-cell DNA data2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med denna studie är att dra slutsatser om evolutionära träd genom Markov-kedjan Monte Carlo-algoritmen (MCMC) [1] baserat på DNA sekvenseringsdata med hela genomet. Genom att använda MCMC får vi sannolikt trädstruktur prover enligt cellenssomatiska punktmutationer i våra data. Detta probabilistiska ramverk tar hänsyn till de fel som orsakas av den nuvarande teknologin, såsom förstärkningsfel, sekvenseringsfel och alleliska utfall. Vi undersökte om användningen av denna teknik är rimlig med tanke på detta biologiska omfång. De flesta av resultaten ger intressanta slutsatser som förbättrar tidigare resultat på samma Site Pair Model [2] och drar därför slutsatsen att MCMC är rimligt. Då modellen är baserad på sannolikheter och algoritmen randomiserar beslut är de bästa resultaten inte alltid garanterade. Man måste vara medveten om att användningen av en tillbördigmängd data i datasatsen är en viktig förutsättning för att förutsäga exakta trädstrukturer. Dessutom är beräkningstiden för denna process betydligt hög och kan inte beräknas på vanliga bärbara datorer för stora och realistiskadataset. Detta är acceptabelt eftersom för denna typ av forskning är inte hastighet ett strikt krav: det är värt att vänta längre på ett visst utförande om de erhållna resultaten är mer intressanta eller mer exakta. Slutligen föreslår vi några ytterligare förbättringar för denna strategi som potentiellt kan få ännu bättre resultat när det gäller noggrannhet och snabbhet.

  • 268.
    Baldassarre, Federico
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Morphing architectures for pose-based image generation of people in clothing2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Detta projekt undersöker villkorad bildgenerering från förskjutna bild-källor, med ett tillämpat exempel inom innehållsskapande för modebranschen.

    Problemet med rumslig förskjutning mellan bilder identifieras varpå relaterad litteratur diskuteras. Därefter introduceras olika tillvägagångssätt för att lösa problemet. Projektet fokuserar i synnerhet på ickelinjära, differentierbara morphing-moduler vilka designas och integreras i befintlig arkitektur för bild-till-bild-översättning.

    Den föreslagna metoden för villkorlig bildgenerering tillämpas på en uppgift för klädbyte, med hjälp av ett verklighetsbaserat dataset av modebilder från Zalando. I jämförelse med tidigare modeller för klädbyte och virtuell provning har resultaten från vår metod hög visuell kvalité och uppnår exakt återuppbyggnad av klädernas detaljer.

  • 269.
    Baldassarre, Federico
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Azizpour, Hossein
    KTH, Skolan för datavetenskap och kommunikation (CSC), Datorseende och robotik, CVAP.
    Explainability Techniques for Graph Convolutional Networks2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    Graph Networks are used to make decisions in potentially complex scenarios but it is usually not obvious how or why they made them. In this work, we study the explainability of Graph Network decisions using two main classes of techniques, gradient-based and decomposition-based, on a toy dataset and a chemistry task. Our study sets the ground for future development as well as application to real-world problems.

  • 270.
    Balliu, Musard
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teoretisk datalogi, TCS.
    Bastys, Iulia
    Chalmers Univ Technol, Dept Comp Sci & Engn, Gothenburg, Sweden..
    Sabelfeld, Andrei
    Chalmers Univ Technol, Dept Comp Sci & Engn, Gothenburg, Sweden..
    Securing IoT Apps2019Ingår i: IEEE Security and Privacy, ISSN 1540-7993, E-ISSN 1558-4046, Vol. 17, nr 5, s. 22-29Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Users increasingly rely on Internet of Things (IoT) apps to manage their digital lives through the overwhelming diversity of IoT services and devices. Are the IoT app platforms doing enough to protect the privacy and security of their users? By securing IoT apps, how can we help users reclaim control over their data?

  • 271.
    Balliu, Musard
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teoretisk datalogi, TCS.
    Merro, Massimo
    University of Verona.
    Pasqua, Michele
    University of Verona.
    Securing Cross-App Interactions in IoT Platforms2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    IoT platforms enable users to connect various smart devices and online services via reactive apps running on the cloud. These apps, often developed by third-parties, perform simple computations on data triggered by external information sources and actuate the results of computation on external information sinks. Recent research shows that unintended or malicious interactions between the different (even benign) apps of a user can cause severe security and safety risks. These works leverage program analysis techniques to build tools for unveiling unexpected interference across apps for specific use cases. Despite these initial efforts, we are still lacking a semantic framework for understanding interactions between IoT apps. The question of what security policy cross-app interference embodies remains largely unexplored. This paper proposes a semantic framework capturing the essence of cross-app interactions in IoT platforms. The framework generalizes and connects syntactic enforcement mechanisms to bisimulation-based notions of security, thus providing a baseline for formulating soundness criteria of these enforcement mechanisms. Specifically, we present a calculus that models the behavioral semantics of a system of apps executing concurrently, and use it to define desirable semantic policies in the security and safety context of IoT apps. To demonstrate the usefulness of our framework, we define static mechanisms for enforcing crossapp security and safety, and prove them sound with respect to our semantic conditions. Finally, we leverage real-world apps to validate the practical benefits of our policy framework.

  • 272. Bangalore, P.
    et al.
    Letzgus, S.
    Patriksson, M.
    Bertling, Lina
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Analysis of SCADA data for early fault detection with application to the maintenance management of wind turbines2016Ingår i: CIGRE Session 46, CIGRE , 2016, s. 1-10Konferensbidrag (Refereegranskat)
    Abstract [en]

    During the past decade wind turbines have proven to be a promising source of renewable power. Wind turbines are generally placed in remote locations and are subject to harsh environmental conditions throughout their lifetimes. Consequently, the failures in wind turbines are expensive to repair and cause loss of revenue due to long down times. Asset management in wind turbines can aid in assessing and improving the reliability and availability of wind turbines, thereby making them more competitive. Maintenance policies play an important role in asset management and different maintenance models have been developed for wind turbine applications. Typically, mathematical models for maintenance optimization provide either an age based or a condition based preventive maintenance schedule. Age based preventive maintenance schedules provide the owner with the possibility to financially plan for maintenance activities for the entire lifetime of the wind turbine by providing the expected number of replacements for each component. However, age based preventive maintenance schedule may not consume the operating life of the wind turbine components to the maximum. Condition based maintenance scheduling has the advantage of better utilizing the operating life of the components. This paper proposes a wind turbine maintenance management framework which utilizes operation and maintenance data from different sources to combine the benefits of age based and condition based maintenance scheduling. This paper also presents an artificial neural network (ANN) based condition monitoring method which utilizes data from supervisory control and data acquisition (SCADA) system to detect failures in wind turbine components and systems. The procedures to construct ANN models for condition monitoring application are outlined. In order to demonstrate the effectiveness of the ANN based condition monitoring method it is applied to case studies from real wind turbines. Furthermore, a mathematical model called preventive maintenance schedule with interval costs (PMSPIC) is discussed and its application to a case study within the maintenance management framework is presented. The case study demonstrates the advantage of combining both the age based and condition based maintenance scheduling methods. 

  • 273.
    Banovic, Vladimir
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Mikro- och nanosystemteknik.
    Real-Time Monitoring of Neurovascular Cells2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Organ-på-ett-chip enheter är perfusionerade cellodlingssystem ämnade till att återskapa den minimala funktionella enhetav ett organ - såsom hjärnans neurovaskulära enhet (NVE). NVE-på-ett-chip plattformar kan tillhandahålla ett effektivtverktyg för studier av centrala nervesystemets fysiologi, sjukdomsteori och läkemedelsutveckling.I det här arbetet undersökte vi möjligheten att utveckla NVE-på-ett-chip enheter, med capacitet for realtidsmätning avglukos - avsedda för att studera neurovaskulära cellers metaboliska aktivitet. Detta gjordes genom att utvärdera prestandaoch användbarhet av microsensor-teknik och kommersiella DropSence (DS) -elektroder, samt studera egenskaperna hosastrocytom.Först bedömdes prestandan hos de amperometriska mikrosensorerna, som demonstrerade ett linjärt detekteringsområde(6, 2 ± 0, 7 mM), tillräckligt för övervakning av normala glukosnivåer i hjärnan (0, 5 − 1, 5 mM) och en hög känslighet(0, 09 ± 0, 02 mA/mM/mm2). Detektionsgränserna (LOD) varierade mellan 0, 04 mM för mikrosensornas 3_2 modellupp till 0, 14 ± 0, 05 mM för DS-elektroderna. Gränsen för detekterbar förändring (LO4S), baserad på avvikelser mellanupprepade mätningar, var ungefär 0, 6 mM för alla sensorer - nära de normala glukoskoncentrationerna i hjärnan. Gränsenför detekterbar förändring (LO4N), baserad på signalbrus inom individualla mätningar, var minst för de största DSelektroderna(0, 04 mM).Sedan testades kompatibiliteten hos sensormaterial (substrat och funktionella membran) med astrocytom celler. Cellersöverlevnad och tillväxt bstuderades i anslutning med testmaterialen, och jämfördes med den hos glas och/eller cellkulturbehandladpolystyren (plast). De material som testades var: Nafion; polyuretan (PU); Glukosoxidas/bovint serumalbumin/glutaraldehyd (GOx/GA); och kiselsubstrat med dess naturliga SiO2yta. Cellöverlevnad och tillväxt visade sigvara nästan lika bra på nafionmembran som på plast och glas, medan skiktet innehållande enzymet (GOx) visade sig varagiftigt - troligen på grund av det proteinreaktiva tvärbindningsmedlet glutaraldehyd. PU-membranen visade signifikantlägre prestanda än glas men demonstrerade den bästa förmågan att inkapsla den giftiga effekten av det enzymskiktet. Atttäckning med nafion resulterade däremot i en avsaknad av celler intill membranet - vilket tyder på partiell permeabilitetav de skadliga ämnena i det innersta lagret. SiO2-ytan av kiselsubstratet visade signifikant lägre prestanda än plast vadgäller celllöverlevnad och tillväxt.Slutligen bestämdes glukosupptagningshastigheter för astrocytom celler. Beroende på tillgången av glukos i testbrunnarnavisade cellerna ett brett spektrum av upptagshastigheter: mellan 6, 5 · 10

  • 274.
    Bansal, Nikhil
    et al.
    Eindhoven Univ Technol, Eindhoven, Netherlands..
    Chalermsook, Parinya
    Aalto Univ, Helsinki, Finland..
    Laekhanukit, Bundit
    Shanghai Univ Finance & Econ, Shanghai, Peoples R China..
    Na Nongkai, Danupon
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teoretisk datalogi, TCS.
    Nederlof, Jesper
    Eindhoven Univ Technol, Eindhoven, Netherlands..
    New Tools and Connections for Exponential-Time Approximation2019Ingår i: Algorithmica, ISSN 0178-4617, E-ISSN 1432-0541, Vol. 81, nr 10, s. 3993-4009Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this paper, we develop new tools and connections for exponential time approximation. In this setting, we are given a problem instance and an integer r > 1, and the goal is to design an approximation algorithm with the fastest possible running time. We give randomized algorithms that establish an approximation ratio of 1. r for maximum independent set in O*(exp((O) over tilde (n/r log(2) r + r log(2) r))) time, 2. r for chromatic number in O*(exp((O) over tilde (n/r log r + r log(2) r))) time, 3. (2 - 1/r) for minimum vertex cover in O*(exp(n/r(Omega(r)))) time, and 4. (k - 1/r) for minimum k-hypergraph vertex cover in O*(exp(n/(kr)(Omega(kr)))) time. (Throughout, (O) over tilde and O* omit polyloglog(r) and factors polynomial in the input size, respectively.) The best known time bounds for all problems were O*(2n/r) (Bourgeois et al. in Discret Appl Math 159(17): 1954-1970, 2011; Cygan et al. in Exponential-time approximation of hard problems, 2008). For maximum independent set and chromatic number, these bounds were complemented by exp(n(1-o(1))/r(1+o(1))) lower bounds (under the Exponential Time Hypothesis (ETH)) (Chalermsook et al. in Foundations of computer science, FOCS, pp. 370-379, 2013; Laekhanukit in Inapproximability of combinatorial problems in subexponential-time. Ph.D. thesis, 2014). Our results show that the naturally-looking O*(2n/r) bounds are not tight for all these problems. The key to these results is a sparsification procedure that reduces a problem to a bounded-degree variant, allowing the use of approximation algorithms for bounded-degree graphs. To obtain the first two results, we introduce a new randomized branching rule. Finally, we show a connection between PCP parameters and exponential-time approximation algorithms. This connection together with our independent set algorithm refute the possibility to overly reduce the size of Chan's PCP (Chan in J. ACM 63(3): 27: 1-27: 32, 2016). It also implies that a (significant) improvement over our result will refute the gap-ETH conjecture (Dinur in Electron Colloq Comput Complex (ECCC) 23: 128, 2016; Manurangsi and Raghavendra in A birthday repetition theorem and complexity of approximating dense CSPs, 2016).

  • 275. Bantavis, P. I.
    et al.
    Kolitsidas, Christos
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Empliouk, T.
    Le Roy, M.
    Jonsson, B. Lars G.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Kyriacou, G. A.
    A Cost-Effective Wideband Switched Beam Antenna System for a Small Cell Base Station2018Ingår i: IEEE Transactions on Antennas and Propagation, ISSN 0018-926X, E-ISSN 1558-2221, Vol. 66, nr 12, s. 6851-6861, artikel-id 8485638Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    A wideband switched beam antenna array system operating from 2 to 5 GHz is presented. It is comprised of a 4 × 1 Vivaldi antenna elements and a 4 × 4 Butler matrix beamformer driven by a digitally controlled double-pole four-throw RF switch. The Butler matrix is implemented on a multilayer structure, using 90° hybrid couplers and 45° phase shifters. For the design of the coupler and phase shifter, we propose a unified methodology applied, but not limited, to elliptically shaped geometries. The multilayer realization enables us to avoid microstrip crossing and supports wideband operation of the beamforming network. To realize the Butler matrix, we introduce a step-by-step and stage-by-stage design methodology that enables accurate balance of the output weights at the antenna ports to achieve a stable beamforming performance. In this paper, we use a Vivaldi antenna element in a linear four-element array, since such element supports wideband and wide-scan angle operation. A soft condition in the form of corrugations is implemented around the periphery of the array, in order to reduce the edge effects. This technique improved the gain, the sidelobes, and helped to obtain back radiation suppression. Finally, impedance loading was also utilized in the two edge elements of the array to improve the active impedance. The proposed system of the Butler matrix in conjunction with the constructed array can be utilized as a common RF front end in a wideband air interface for a small cell 5G application and beyond as it is capable to simultaneously cover all the commercial bands from 2 to 5 GHz.

  • 276.
    Bao, Fanglin
    et al.
    South China Normal Univ, Ctr Opt & Electromagnet Res, Guangdong Prov Key Lab Opt Informat Mat & Technol, South China Acad Adv Optoelect, Guangzhou 510006, Guangdong, Peoples R China..
    Shi, Kezhang
    Zhejiang Univ, Natl Engn Res Ctr Opt Instrumentat, State Key Lab Modern Opt Instrumentat, Ctr Opt & Electromagnet Res,JORCEP,Coll Opt Sci &, Hangzhou 310058, Zhejiang, Peoples R China..
    Cao, Guanjun
    South China Normal Univ, Ctr Opt & Electromagnet Res, Guangdong Prov Key Lab Opt Informat Mat & Technol, South China Acad Adv Optoelect, Guangzhou 510006, Guangdong, Peoples R China..
    Evans, Julian S.
    Zhejiang Univ, Natl Engn Res Ctr Opt Instrumentat, State Key Lab Modern Opt Instrumentat, Ctr Opt & Electromagnet Res,JORCEP,Coll Opt Sci &, Hangzhou 310058, Zhejiang, Peoples R China..
    He, Sailing
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion. South China Normal Univ, Ctr Opt & Electromagnet Res, Guangdong Prov Key Lab Opt Informat Mat & Technol, South China Acad Adv Optoelect, Guangzhou 510006, Guangdong, Peoples R China.;Zhejiang Univ, Natl Engn Res Ctr Opt Instrumentat, State Key Lab Modern Opt Instrumentat, Ctr Opt & Electromagnet Res,JORCEP,Coll Opt Sci &, Hangzhou 310058, Zhejiang, Peoples R China.
    Inhomogeneity-Induced Casimir Transport of Nanoparticles2018Ingår i: Physical Review Letters, ISSN 0031-9007, E-ISSN 1079-7114, Vol. 121, nr 13, artikel-id 130401Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    We propose a scheme for transporting nanoparticles immersed in a fluid, relying on quantum vacuum fluctuations. The mechanism lies in the inhomogeneity-induced lateral Casimir force between a nanoparticle and a gradient metasurface and the relaxation of the conventional Dzyaloshinskii-Lifshitz-Pitaevskii constraint, which allows quantum levitation for a broader class of material configurations. The velocity for a nanosphere levitated above a grating is calculated and can be up to a few microns per minute. The Born approximation gives general expressions for the Casimir energy which reveal size-selective transport. For any given metasurface, a certain particle-metasurface separation exists where the transport velocity peaks, forming a "Casimir passage." The sign and strength of the Casimir interactions can be tuned by the shapes of liquid-air menisci, potentially allowing real-time control of an otherwise passive force, and enabling interesting on-off or directional switching of the transport process.

  • 277.
    Bao, Jinchen
    et al.
    Southwest Jiaotong Univ, Prov Key Lab Informat Coding & Transmiss, Chengdu 611756, Sichuan, Peoples R China..
    Ma, Zheng
    Southwest Jiaotong Univ, Prov Key Lab Informat Coding & Transmiss, Chengdu 611756, Sichuan, Peoples R China..
    Xiao, Ming
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap.
    Tsiftsis, Theodoros A.
    Jinan Univ, Sch Elect & Informat Engn, Zhuhai 519070, Peoples R China..
    Zhu, Zhongliang
    Southwest Jiaotong Univ, Prov Key Lab Informat Coding & Transmiss, Chengdu 611756, Sichuan, Peoples R China..
    Bit-Interleaved Coded SCMA With Iterative Multiuser Detection: Multidimensional Constellations Design2018Ingår i: IEEE Transactions on Communications, ISSN 0090-6778, E-ISSN 1558-0857, Vol. 66, nr 11, s. 5292-5304Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper investigates the constellation/codebook design of a promising uplink multiple access technique, sparse code multiple access (SCMA), proposed for the fifth generation mobile networks. The application of bit-interleaved coded modulation with iterative multiuser detection is considered for uplink SCMA over fading channels. Extrinsic information transfer chart is used to aid the analysis and the design of multidimensional constellations, and the design criteria for multidimensional constellations and labelings optimization are thus established. Furthermore, a new and simple approach of multi-stage optimization for the multidimensional constellation design is proposed for SCMA, to improve the bit-error rate performance and alleviate the complexity of turbo multiuser detection. Numerical and simulation results are also provided to demonstrate the performance and verify the efficiency of the proposed scheme, compared with the state of the art.

  • 278. Barahona, Adrián
    et al.
    Pauletto, Sandra
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Medieteknik och interaktionsdesign, MID.
    Perceptual Evaluation of Modal Synthesis for Impact-Based Sounds2019Konferensbidrag (Refereegranskat)
  • 279. Barbosa, Amanda
    et al.
    Santana, Alixandre
    Hacks, Simon
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Stein, Niels von
    A Taxonomy for Enterprise Architecture Analysis Research2019Konferensbidrag (Refereegranskat)
  • 280.
    Barbosa, Fernando S.
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Duberg, Daniel
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Jensfelt, Patric
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Tumova, Jana
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Guiding Autonomous Exploration with Signal Temporal Logic2019Ingår i: IEEE Robotics and Automation Letters, ISSN 2377-3766, E-ISSN 1949-3045, Vol. 4, nr 4, s. 3332-3339Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Algorithms for autonomous robotic exploration usually focus on optimizing time and coverage, often in a greedy fashion. However, obstacle inflation is conservative and might limit mapping capabilities and even prevent the robot from moving through narrow, important places. This letter proposes a method to influence the manner the robot moves in the environment by taking into consideration a user-defined spatial preference formulated in a fragment of signal temporal logic (STL). We propose to guide the motion planning toward minimizing the violation of such preference through a cost function that integrates the quantitative semantics, i.e., robustness of STL. To demonstrate the effectiveness of the proposed approach, we integrate it into the autonomous exploration planner (AEP). Results from simulations and real-world experiments are presented, highlighting the benefits of our approach.

  • 281.
    Barbosa, Fernando S.
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Lindemann, Lars
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Dimarogonas, Dimos V.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Tumova, Jana
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Robotik, perception och lärande, RPL.
    Integrated motion planning and control under metric interval temporal logic specifications2019Ingår i: 2019 18th European Control Conference, ECC 2019, Institute of Electrical and Electronics Engineers (IEEE), 2019, s. 2042-2049, artikel-id 8795925Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper proposes an approach that combines motion planning and hybrid feedback control design in order to find and follow trajectories fulfilling a given complex mission involving time constraints. We use Metric Interval Temporal Logic (MITL) as a rich and rigorous formalism to specify such missions. The solution builds on three main steps: (i) using sampling-based motion planning methods and the untimed version of the mission specification in the form of Zone automaton, we find a sequence of waypoints in the workspace; (ii) based on the clock zones from the satisfying run on the Zone automaton, we compute time-stamps at which these waypoints should be reached; and (iii) to control the system to connect two waypoints in the desired time, we design a low-level feedback controller leveraging Time-varying Control Barrier Functions. Illustrative simulation results are included.

  • 282.
    Bark, Filip
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Embedded Implementation of Lane Keeping Functionality Using CNN2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    På senare tid så har intresset angående självkörande bilar ökat. Detta har lett till att många företag och forskare har börjat jobbat på sina egna lösningar till den myriad av problem som upstår när en bil behöver ta komplicerade beslut på egen hand. Detta projekt undersöker möjligheten att lämna så många av dessa beslut som möjligt till en enda sensor och processor. I detta fall så blir det en Raspberry Pi (RPI) och en kamera som sätts på en radiostyrd bil och skall följa en väg. För att implementera detta så används bildbehandling, eller mer specifikt, convolutional neural networks (CNN) från maskininlärning för att styra bilen med en enda kamera.

    Det utvecklade nätverket är designat och implementerat med ett bibliotek för maskininlärning i Python som kallas för Keras. Nätverkets design är baserat på det berömda Lenet men den har skalats ner för att öka prestandan och minska storleken som nätverket tar men fortfarande uppnå en anständing träffsäkerhet. Nätverket körs på RPIn, vilken i sin tur är fastsatt på en radiostyrd bil tillsammans med kameran. Kablar har kopplats och blivit lödda mellan RPIn och handkontrollen till radiostyrda bilen så att RPIn kan styra bilen. Själva styrningen lämnats åt en simpel "Bang Bang controller".

    Utvärdering av nätvärket och prototypen utfördes löpande under projektets gång, enhetstester gjordes enligt glasboxmetoden för att testa och verifiera olika delar av koden. Större experiment gjordes för att säkerställa att nätverket presterar som förväntat i olika situationer. Det slutgiltiga experimentet fastställde att nätverket uppfyller en acceptabel träffsäkerhet och kan styra prototypen utan problem när denne följer olika vägar samt att den kan stanna i de fall den behöver.

    Detta visar att trots den begränsade storleken på nätverket så kunde det styra en bil baserat på datan från endast en sensor. Detta var dessutom möjligt när man körde nätverket på en liten och svag dator som en RPI, detta visar att CNN var kraftfulla nog i det här fallet.

  • 283.
    Barkman, Patrik
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Beräkningsvetenskap och beräkningsteknik (CST).
    Grey-box modelling of distributed parameter systems2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Hybridmodeller konstrueras genom att kombinera modellkomponenter som härleds från grundläggande principer med modelkomponenter som bestäms empiriskt från data. I den här uppsatsen presenteras en metod för att beskriva distribuerade parametersystem genom hybridmodellering. Metoden kombinerar partiella differentialekvationer med ett neuronnätverk för att inkorporera tidigare känd kunskap om systemet samt identifiera okänd dynamik från data. Neuronnätverket tränas genom en gradientbaserad optimeringsmetod som använder sig av bakåt-läget av automatisk differentiering. För att demonstrera metoden används den för att modellera kemiska reaktioner i en fluid. Metoden appliceras slutligen på ett en-dimensionellt och ett två-dimensionellt exempel av reaktions-systemet. Resultaten indikerar att hybridmodellen lyckades återskapa beteendet hos systemet med god precision samt identifiera den underliggande reaktionen.

  • 284.
    Barman, Snigdha Roy
    et al.
    VIT Vellore, Sch Biosci & Technol, Vellore 632014, Tamil Nadu, India..
    Nain, Amit
    VIT Vellore, Sch Biosci & Technol, Vellore 632014, Tamil Nadu, India.;Natl Tsing Hua Univ, Dept Engn & Syst Sci, 101 Sect,2 Kuang Fu Rd, Hsinchu 30030, Taiwan..
    Jain, Saumey
    KTH, Skolan för elektroteknik och datavetenskap (EECS). VIT Vellore, Sch Biosci & Technol, Vellore 632014, Tamil Nadu, India..
    Punjabi, Nirmal
    Indian Inst Technol, Dept Biosci & Bioengn, Bombay 400076, Maharashtra, India..
    Mukherji, Soumyo
    Indian Inst Technol, Dept Biosci & Bioengn, Bombay 400076, Maharashtra, India..
    Satija, Jitendra
    VIT Vellore, Ctr Nanobiotechnol, Vellore 632014, Tamil Nadu, India..
    Dendrimer as a multifunctional capping agent for metal nanoparticles for use in bioimaging, drug delivery and sensor applications2018Ingår i: Journal of materials chemistry. B, ISSN 2050-750X, E-ISSN 2050-7518, Vol. 6, nr 16, s. 2368-2384Artikel, forskningsöversikt (Refereegranskat)
    Abstract [en]

    Advances in nanoparticle research, particularly in the domain of surface-engineered, function-oriented nanoparticles, have had a profound effect in many areas of scientific research and aided in bringing unprecedented developments forward, particularly in the biomedical field. Surface modifiers/capping agents have a direct bearing on the major properties of metal nanoparticles (MNPs), ranging from their physico-chemical properties to their stability and functional applications. Among the different classes of capping agents, dendrimers have gained traction as effective multifunctional capping agents for MNPs due to their unique structural qualities, dendritic effect and polydentate nature. Dendrimer-coated metal nanoparticles (DC-MNPs) are typically produced by both (i) a one-pot strategy, where metal ions are reduced in the presence of dendrimer molecules and (ii) a multi-pot strategy, where a sequence of reactions involving the reduction of metal ions, activation, conjugation and purification steps are involved. These DC-MNPs have shown remarkable ability to stabilize MNPs by means of electrostatic interactions, coordination chemistry or covalent attachment, due to them entailing a large number of sites at which further molecular moieties can be conjugated. This review article is an attempt to consolidate the on-going work, particularly over the last five years, in the field of the synthesis of dendrimer-coated MNPs and their potential applications in bioimaging, drug delivery and biochemical sensors.

  • 285.
    Barosen, Alexander
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Dalin, Sadok
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Analysis and comparison of interfacing, data generation and workload implementation in BigDataBench 4.0 and Intel HiBench 7.02018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    En av de stora utmaningarna i Big Data är den exakta och meningsfulla bedömningen av systemprestanda. Till skillnad från andra system kan mindre skillnader i effektivitet eskalera till stora skillnader i kostnader och strömförbrukning. Medan det finns flera verktyg på marknaden för att mäta prestanda för Big Data-system, har få av dem undersökts djupgående.

    I denna rapport undersöktes gränssnittet, datagenereringen och arbetsbelastningen av två Big Data benchmarking-sviter, BigDataBench och HiBench. Syftet med studien var att fastställa varje verktygs kapacitet med hänsyn till de givna kriterierna.

    Ett utforskande och kvalitativt tillvägagångssätt användes för att samla information och analysera varje benchmarking verktyg. Källkod, dokumentation och rapporter som hade skrivits och publicerats av utvecklarna användes som informationskällor.

    Resultaten visade att BigDataBench och HiBench utformades på samma sätt med avseende på gränssnitt och dataflöde under utförandet av en arbetsbelastning med undantag för strömmande arbetsbelastningar. BigDataBench tillhandahöll mer realistisk datagenerering medan datagenerering för HiBench var lättare att styra. När det gäller arbetsbelastningsdesign var arbetsbelastningen i BigDataBench utformad för att kunna tillämpas på flera ramar, medan arbetsbelastningen i HiBench var inriktad på Hadoop-familjen. Sammanfattningsvis var ingen av benchmarkingssuperna överlägsen den andra. De var båda utformade för olika ändamål och bör tillämpas från fall till fall.

  • 286.
    Barra, Stefano
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Functional Testing of the Electrical Power System of the MIST Satellite2019Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Elkraftsystemet är det viktigaste delsystemet för överlevnaden av satelliten.Den levererar inte bara ström till satelliten genom att hålla batteriet tillräckligtladdat, utan ger också avgörande feldetekterings- och återhämtningsfunktioner.Målet med detta avhandlingsarbete är att karakterisera och testa allafunktionaliteter under realistiska driftsförhållanden för EPS genom implementeringav en hårdvaru- och mjukvarusimulering av MIST-satelliten ochdess flygmiljö i omloppsbana. En sådan omfattande ram kommer att baseraspå en MATLAB-programvara, MIST-flyghårdvaran samt solpanelsimulatoreroch Arduino-baserade dummy-laster skapade av tidigare studenter i projektet.Dessa verktyg används för att integrera alla dessa element i en lättanvändsimuleringsmiljö som är mycket nära besläktad med den faktiska omloppsflygningensom kan användas som modell för sådana simuleringar i liknandesatellitprojekt. Syftet med simuleringar i denna miljö är att verifiera att denplanerade flygprofilen för satelliten är korrekt och säker, särskilt ur ett energisubsystemssynpunkt.

  • 287.
    Barros da Silva Jr., José Mairton
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik. Royal Inst Technol, KTH, Stockholm, Sweden..
    Ghauch, Hadi
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    Fodor, Gabor
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Fischione, Carlo
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    How to Split UL/DL Antennas in Full-Duplex Cellular Networks2018Ingår i: 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS WORKSHOPS (ICC WORKSHOPS), IEEE, 2018Konferensbidrag (Refereegranskat)
    Abstract [en]

    To further improve the potential of full-duplex communications, networks may employ multiple antennas at the base station or user equipment. To this end, networks that employ current radios usually deal with self-interference and multi-user interference by beamforming techniques. Although previous works investigated beamforming design to improve spectral efficiency, the fundamental question of how to split the antennas at a base station between uplink and downlink in full-duplex networks has not been investigated rigorously. This paper addresses this question by posing antenna splitting as a binary nonlinear optimization problem to minimize the sum mean squared error of the received data symbols. It is shown that this is an NP-hard problem. This combinatorial problem is dealt with by equivalent formulations, iterative convex approximations, and a binary relaxation. The proposed algorithm is guaranteed to converge to a stationary solution of the relaxed problem with much smaller complexity than exhaustive search. Numerical results indicate that the proposed solution is close to the optimal in both high and low self-interference capable scenarios, while the usually assumed antenna splitting is far from optimal. For large number of antennas, a simple antenna splitting is close to the proposed solution. This reveals that the importance of antenna splitting diminishes with the number of antennas.

  • 288.
    Barros da Silva Jr., José Mairton
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Nätverk och systemteknik.
    Sabharwal, Ashutosh
    Fodor, Gabor
    Fischione, Carlo
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    1-bit Phase Shifters Suffice for Large-Antenna Full-Duplex mmWave Communications2019Ingår i: IEEE Transactions on Wireless Communications, ISSN 1536-1276, E-ISSN 1558-2248Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Millimeter-wave using large-antenna arrays is a key technological component forthe future cellular systems, where it is expected that hybrid beamforming along withquantized phase shifters will be used due to their implementation and cost efficiency.In this paper, we investigate the efficacy of full-duplex mmWave communicationwith hybrid beamforming using low-resolution phase shifters, without any analogself-interference cancellation. We formulate the problem of joint self-interferencesuppression and downlink beamforming as a mixed-integer nonconvex joint opti-mization problem. We propose LowRes, a near-to-optimal solution using penaltydual decomposition. Numerical results indicate that LowRes using low-resolutionphase shifters perform within 3% of the optimal solution that uses infinite phaseshifter resolution. Moreover, even a single quantization bit outperforms half-duplextransmissions, respectively by 29% and 10% for both low and high residual self-interference scenarios, and for a wide range of practical antenna to radio-chain ratios.Thus, we conclude that 1-bit phase shifters suffice for full-duplex millimeter-wavecommunications, without requiring any additional new analog hardware.

  • 289.
    Barros da Silva Jr., José Mairton
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    Sabharwal, Ashutosh
    Rice Univ, Houston, TX USA..
    Fodor, Gabor
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik. Ericsson Res, Kista, Sweden..
    Fischione, Carlo
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    Low Resolution Phase Shifters Suffice for Full-Duplex mmWave Communications2019Ingår i: 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS WORKSHOPS (ICC WORKSHOPS), IEEE , 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    Full-duplex base-stations with half-duplex nodes, allowing simultaneous uplink and downlink from different nodes, have the potential to double the spectrum efficiency without adding additional complexity at mobile nodes. Hybrid beam forming is commonly used in millimeter wave systems for its implementation efficiency. An important element of hybrid beam-forming is quantized phase shifters. In this paper, we ask if low-resolution phase shifters suffice for beamforming-based full-duplex millimeter wave systems. We formulate the problem of joint design for both self-interference suppression and downlink beamforming as an optimization problem, which we solve using penalty dual decomposition to obtain a near-optimal solution. Numerical results indicate that low-resolution phase shifters can perform close to systems that use infinite phase shifter resolution, and that even a single quantization bit outperforms half-duplex transmissions in both low and high residual self-interference scenarios.

  • 290.
    Bassi, German
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap. Univ Paris Sud, CNRS, Cent Supelec, Lab Signaux & Syst,L2S,UMR 8506, F-91192 Gif Sur Yvette, France.
    Piantanida, Pablo
    Shamai (Shitz), Shlomo
    The Wiretap Channel With Generalized Feedback: Secure Communication and Key Generation2019Ingår i: IEEE Transactions on Information Theory, ISSN 0018-9448, E-ISSN 1557-9654, Vol. 65, nr 4, s. 2213-2233Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    It is a well-known fact that feedback does not increase the capacity of point-to-point memoryless channels, however, its effect in secure communications is not fully understood yet. In this paper, an achievable scheme for the wiretap channel with generalized feedback is presented. This scheme, which uses the feedback signal to generate a shared secret key between the legitimate users, encrypts the message to be sent at the bit level. New capacity results for a class of channels are provided, as well as some new insights into the secret key agreement problem. Moreover, this scheme recovers previously reported rate regions from the literature, and thus it can be seen as a generalization that unifies several results in the field.

  • 291.
    Bassi, Germán
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap.
    Piantanida, Pablo
    Shamai, Shlomo
    The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources2019Ingår i: Entropy, ISSN 1099-4300, E-ISSN 1099-4300, Vol. 21, nr 8, artikel-id 732Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper investigates the problem of secret key generation over a wiretap channel when the terminals observe correlated sources. These sources are independent of the main channel and the users overhear them before the transmission takes place. A novel outer bound is proposed and, employing a previously reported inner bound, the secret key capacity is derived under certain less-noisy conditions on the channel or source components. This result improves upon the existing literature where the more stringent condition of degradedness is required. Furthermore, numerical evaluation of the achievable scheme and previously reported results for a binary model are presented; a comparison of the numerical bounds provides insights on the benefit of the chosen scheme.

  • 292.
    Bassi, Germán
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap.
    Skoglund, Mikael
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap.
    Piantanida, Pablo
    Lossy Communication Subject to Statistical Parameter Privacy2018Ingår i: 2018 IEEE International Symposium on Information Theory (ISIT) - Proceedings, Institute of Electrical and Electronics Engineers (IEEE), 2018, s. 1031-1035, artikel-id 8437690Konferensbidrag (Refereegranskat)
    Abstract [en]

    We investigate the problem of sharing (communi-cating) the outcomes of a memoryless source when some of its statistical parameters must be kept private. Privacy is measured in terms of the Bayesian statistical risk according to a desired loss function while the quality of the reconstruction is measured by the average per-letter distortion. We first bound -uniformly over all possible estimators- the expected risk from below. This information-theoretic bound depends on the mutual information between the parameters and the disclosed (noisy) samples. We then present an achievable scheme that guarantees an upper bound on the average distortion while keeping the risk above a desired threshold, even when the length of the sample increases.

  • 293.
    Baudette, Maxime
    et al.
    KTH.
    Castro, Marcelo
    Univ Fed Juiz de Fora, Juiz de Fora, Brazil..
    Rabuzin, Tin
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Lavenius, Jan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elkraftteknik.
    Bogodorova, Tetiana
    Ukrainian Catholic Univ, Fac Appl Sci, Lvov, Ukraine..
    Vanfretti, Luigi
    Rensselaer Polytech Inst, Troy, NY 12180 USA..
    OpenIPSL: Open-Instance Power System Library - Update 1.5 to "iTesla Power Systems Library (iPSL): A Modelica library for phasor time-domain simulations"2018Ingår i: Software Quality Professional, ISSN 1522-0540, Vol. 7, s. 34-36Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper presents the latest improvements implemented in the Open-Instance Power System Library (OpenIPSL). The OpenIPSL is a fork from the original iTesla Power Systems Library (iPSL) by some of the original developers of the iPSL. This fork's motivation comes from the will of the authors to further develop the library with additional features tailored to research and teaching purposes. The enhancements include improvements to existing models, the addition of a new package of three phase models, and the implementation of automated tests through continuous integration.

  • 294.
    Baudry, Benoit
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Harrand, Nicolas
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Programvaruteknik och datorsystem, SCS.
    Schulte, E.
    Timperley, C.
    Tan, S. H.
    Selakovic, M.
    Ugherughe, E.
    A spoonful of DevOps helps the GI go down2018Ingår i: Proceedings - International Conference on Software Engineering, IEEE Computer Society , 2018, s. 35-36Konferensbidrag (Refereegranskat)
    Abstract [en]

    DevOps emphasizes a high degree of automation at all phases of the software development lifecyle. Meanwhile, Genetic Improvement (GI) focuses on the automatic improvement of software artifacts. In this paper, we discuss why we believe that DevOps offers an excellent technical context for easing the adoption of GI techniques by software developers. We also discuss A/B testing as a prominent and clear example of GI taking place in the wild today, albeit one with human-supervised fitness and mutation operators.

  • 295. Baumann, Christoph
    et al.
    Schwarz, Oliver
    Dam, Mads
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Datavetenskap, Teoretisk datalogi, TCS.
    On the verification of system-level information flow properties for virtualized execution platforms2019Ingår i: Journal of Cryptographic Engineering, ISSN 2190-8508, Vol. 9, nr 3, s. 243-261Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The security of embedded systems can be dramatically improved through the use of formally verified isolation mechanisms such as separation kernels, hypervisors, or microkernels. For trustworthiness, particularly for system-level behavior, the verifications need precise models of the underlying hardware. Such models are hard to attain, highly complex, and proofs of their security properties may not easily apply to similar but different platforms. This may render verification economically infeasible. To address these issues, we propose a compositional top-down approach to embedded system specification and verification, where the system-on-chip is modeled as a network of distributed automata communicating via paired synchronous message passing. Using abstract specifications for each component allows to delay the development of detailed models for cores, devices, etc., while still being able to verify high-level security properties like integrity and confidentiality, and soundly refine the result for different instantiations of the abstract components at a later stage. As a case study, we apply this methodology to the verification of information flow security for an industry-scale security-oriented hypervisor on the ARMv8-A platform and report on the complete verification of guest mode security properties in the HOL4 theorem prover.

  • 296.
    Baumann, Dominik
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik. Max Planck Institute for Intelligent Systems.
    Fast and Resource-Efficient Control of Wireless Cyber-Physical Systems2019Licentiatavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    Cyber-physical systems (CPSs) tightly integrate physical processes with computing and communication to autonomously interact with the surrounding environment.This enables emerging applications such as autonomous driving, coordinated flightof swarms of drones, or smart factories. However, current technology does notprovide the reliability and flexibility to realize those applications. Challenges arisefrom wireless communication between the agents and from the complexity of thesystem dynamics. In this thesis, we take on these challenges and present three maincontributions.We first consider imperfections inherent in wireless networks, such as communication delays and message losses, through a tight co-design. We tame the imperfectionsto the extent possible and address the remaining uncertainties with a suitable controldesign. That way, we can guarantee stability of the overall system and demonstratefeedback control over a wireless multi-hop network at update rates of 20-50 ms.If multiple agents use the same wireless network in a wireless CPS, limitedbandwidth is a particular challenge. In our second contribution, we present aframework that allows agents to predict their future communication needs. Thisallows the network to schedule resources to agents that are in need of communication.In this way, the limited resource communication can be used in an efficient manner.As a third contribution, to increase the flexibility of designs, we introduce machinelearning techniques. We present two different approaches. In the first approach,we enable systems to automatically learn their system dynamics in case the truedynamics diverge from the available model. Thus, we get rid of the assumption ofhaving an accurate system model available for all agents. In the second approach, wepropose a framework to directly learn actuation strategies that respect bandwidthconstraints. Such approaches are completely independent of a system model andstraightforwardly extend to nonlinear settings. Therefore, they are also suitable forapplications with complex system dynamics.

  • 297.
    Baumgardt, Tor
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Community structure within scientific collaboration network at Uppsala university2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I denna rapport används algoritmer för att identifiera grupp-struktur för att hitta grupper inom ett vetenskapligt samarbetsnätverk skapat från forskare från Uppsala universitet. Resultaten är sedan jämförda med officiella avdelningar samt tidigare forskning om samarbete på KTH. Resultaten visar att samarbete mellan olika avdelningar är vanligare på Uppsala universitet. Skillnader i avdelningsstruktur är diskuterade som en potentiell orsak.

  • 298.
    Baurnann, Dominik
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik. Max Planck Institute for Intelligent Systems, Stuttgart/Tübingen, Germany.
    Solowjow, F.
    Johansson, Karl H.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Reglerteknik.
    Trimpe, S.
    Event-triggered pulse control with model learning (if Necessary)2019Ingår i: Proceedings of the American Control Conference, Institute of Electrical and Electronics Engineers (IEEE), 2019, s. 792-797, artikel-id 8814333Konferensbidrag (Refereegranskat)
    Abstract [en]

    In networked control systems, communication is a shared and therefore scarce resource. Event-triggered control (ETC) can achieve high performance control with a significantly reduced amount of samples compared to classical, periodic control schemes. However, ETC methods usually rely on the availability of an accurate dynamics model, which is oftentimes not readily available. In this paper, we propose a novel event-triggered pulse control strategy that learns dynamics models if necessary. In addition to adapting to changing dynamics, the method also represents a suitable replacement for the integral part typically used in periodic control.

  • 299.
    Becedas Segerström, Laura
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Considerations for a Service that enables Sharing Ride Experiences to and from the Airport2019Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Även om “shared mobility” tjänster ger fördelar som att minimera trafikstockningar samt föroreningar och transportkostnader, finns det hinder som tillit och bekvämlighet som blockerar dessa tjänster från att nå en större publik. I den här uppsatsen presenteras omständigheter för en ny tjänst som syftar till att samla “familiar strangers” för att dela transportsätt till och från flygplatsen med hjälp av ett Research Through Design-metod. De “familiar strangers” som undersöktes i denna studie är frekventa resenärer av Scandinavian Airlines (SAS). Intervjuer, ideation workshops, prototyper och feed-back möten är de designaktiviteter som användes för att förstå motivation bakom resenärers val av transport till och från flygplatsen och aktuella smärtpunkter som motiverar behovet av en sådan tjänst samt för att styra designbeslut för tjänsten för att ta itu med problemen med förtroende och bekvämlighet som nuvarande “shared mobility” tjänster stöter på. Resultaten visade att SAS-resenärer är villiga att dela resor med andra som tillhör deras gemenskap när de bor långt ifrån transit tjänster till och från flygplatsen, när de anländer i ett nytt resmål vid obehagliga timmar, när det finns möjlighet att skapa nya affärskontakter såväl som när de reser med sina nära och kära. Den slutliga designen som presenteras i denna uppsats fungerar som en ram för hur man utformar tjänster för att möjliggöra för personer som delar gemensamma fysiska utrymmen och liknande resebeteenden, att dela resor tillsammans.

  • 300.
    Becerra Garcia, Marley
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Aljure, Mauricio
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Nilsson, Janne
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Assessing the production and loss of electrons from conduction currents in mineral oil2019Ingår i: 2019 IEEE 20th International Conference on Dielectric Liquids (ICDL), IEEE Computer Society, 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    The evaluation of the high-field generation and loss of charged carriers is a key step to simulate any prebreakdown process in a dielectric liquid. Currently, the electron generation in mineral oil has been widely described in terms of 'electric-field-dependent molecular ionization' and the electron loss is estimated using a fixed attachment time constant. This paper reports our next step towards the quantitative characterization of the production and loss of electrons in mineral oil. In this step, the electrical conduction measurements are performed in mineral oil for a needle-plane configuration (tip radius 3 μm) and submicrometric gap distances (ranging between 10 to 100 μm). Conduction currents in negative polarity are reported from 10-12 to 10-7A, from the ohmic to the space-charge limited regimes. In order to check the validity of existing simulation models for mineral oil, computer simulation is used to calculate the VI characteristic in the liquid considering electrohydrodynamic (EHD) motion. It is shown that the active zone where electrons are produced in front of the needle is around 10 μm long. Furthermore, it is found that electrons travel a similar distance before they attach into ions. It is also shown that the currents are grossly misestimated when parameters proposed in the literature to model generation and loss of electrons in mineral oil are used.

3456789 251 - 300 av 3891
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf