Sökning: "Implementations Variant"

Visar resultat 1 - 5 av 14 uppsatser innehållade orden Implementations Variant.

  1. 1. Migrering av en State of Charge-algoritm : Migrering och optimering av State of Charge algoritmen för Nickel-metallhydridbatterier

    M1-uppsats, Högskolan i Gävle/Avdelningen för datavetenskap och samhällsbyggnad

    Författare :Christoffer Jansson; Malte Pettersson; [2023]
    Nyckelord :State of Charge; Battery Management System; Nickel-metal hydride battery; Migration; Optimization; Execution time; C; CODESYS; LU Factorization; State of Charge; Battery Management System; Nickel-Metallhydridbatteri; Migrering; Optimering; Exekveringstid; C; CODESYS; LU-faktorisering;

    Sammanfattning : Följande studie är utförd på uppdrag av företaget Nilar som tillverkar Nickel-Metallhydridbatterier (NiMH-batterier) vid sin produktionanläggning i Gävle. Den nuvarande beräkningen av State of Charge (SoC) sker på deras Battery Management Unit (BMU) och är implementerad i Structured Text i exekveringsmiljön CODESYS. LÄS MER

  2. 2. Standardiserat arbete med hjälp av förbättrade arbetsinstruktioner och 5S

    Kandidat-uppsats, KTH/Produktionsutveckling

    Författare :Dhia Khedhri; Jabir Shire; [2023]
    Nyckelord :5S; digitization; work instructions; Lean; 5S; Digitalisering; arbetsinstruktioner; Lean;

    Sammanfattning : Små och medelstora företag med bristande ekonomiska förutsättningar brukar ha problem med att standardisera sitt arbete samt minska sina slöserier på grund av uppdaterade arbetsinstruktioner, en oorganiserad arbetsmiljö och produktionsprocessen. 5S är ett leanverktyg som kan implementeras i syfte att förbättra produktionsprocessen och arbetsmiljön samt reducera slöserier. LÄS MER

  3. 3. Implementing and Evaluating the Quantum Resistant Cryptographic Scheme Kyber on a Smart Card

    Master-uppsats, Linköpings universitet/Informationskodning

    Författare :Hampus Eriksson; [2020]
    Nyckelord :post-quantum; cryptography; lattice-based cryptography; quantum-resistant; Kyber; constrained device; performance; evaluation; implementation;

    Sammanfattning : Cyber attacks happen on a daily basis, where criminals can aim to disrupt internet services or in other cases try to get hold of sensitive data. Fortunately, there are systems in place to protect these services. And one can rest assured that communication channels and data are secured under well-studied cryptographic schemes. LÄS MER

  4. 4. Zero-Knowledge Set Membership Proofs Using Bilinear-Map Accumulators

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Hannes Lindström; [2020]
    Nyckelord :;

    Sammanfattning : The development and research of privacy mechanisms has become increasinglyimportant to different types of organizations which act as a central partyin multi-party data flows. A set membership proof in zero knowledge (ZKSMproof) is an example of such a privacy mechanism which can be applied inmultiple types of systems. LÄS MER

  5. 5. Undersökning av webbsidors säkerhet vid användning avFacebook Login : Vidareutveckling och analys av OAuthGuard

    Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och systemvetenskap

    Författare :Alice Hedmark; [2019]
    Nyckelord :Web browser extensions; OpenID Connect; OIDC; OAuth2.0; Single Sign-On; SSO; Security; Facebook; Social login.; Webbläsartillägg; OpenID Connect; OIDC; OAuth 2.0; Single; Sign-On; SSO; Säkerhet; Facebook; Social login.;

    Sammanfattning : Single Sign-On (SSO) är en autentiseringsprocess som tillåter en utvecklare att delegera autentiseringsansvaret till en dedikerad tjänst. OAuth 2.0 är ett auktoriseringsramverk som ofta står som grund för ett autentiseringslager som i sin tur möjliggör SSO. LÄS MER