Sök:

Sökresultat:

181 Uppsatser om Embedded Linux - Sida 2 av 13

Moulousqous Synthesizer

Vi har byggt ett digitalt musikinstrument, en synthesizer med samplebaserad trummaskin. Synthesizern och trummaskinen är mjukvarubaserad medan gränssnittet är hårdvarubaserat. Operativsystemet som används är Linux och synthesizermjukvaran är utvecklad i ljudprogrammeringsspråket Pure Data. Syftet med denna rapport är att kunna ge utomstående personer en inblick i hur detta arbete har gått till och hur resultatet blev..

Val av plattform för IBM WebSphere Application Server och IBM WebSphere Portal - Microsoft Windows Server 2003 jämfört med Linux med avseende på prestanda ur ett tekniskt och administrativt perspektiv

Idag finns två dominerande teknologier bland operativsystemen på servrar hos företag ochorganisationer. Dessa båda är Windows Server och Unix/unixliknande operativsystem där Linux ärdet vanligast förekommande. Att välja operativsystem kan göras utifrån olika parametrar somprestanda, inköps- eller licenskostnad, driftskostnad och kompetens inom organisationen. IBMWebSphere Portal är en produkt som kan installeras på bland annat Windows Server och Linux.Uppsatsen ämnade att undersöka vilka skillnader som kunde påvisas mellan Linux och WindowsServer 2003 som plattform för WebSphere Portal och därmed också för WebSphere ApplicationServer med avseende på teknisk prestanda och administrerbarhet. Genom en förstudieidenti"erades de viktigaste tekniska prestandafaktorerna till processoranvändning, RAMminnesanvändningoch hårddiskaktivitet.

IT­-Forensisk undersökning av flyktigt minne : På Linux och Android enheter

Att kunna gör en effektiv undersökning av det flyktiga minnet är något som blir viktigare ochviktigare i IT-forensiska utredningar. Dels under Linux och Windows baserade PC installationermen också för mobila enheter i form av Android och enheter baserade andra mobila opperativsy-stem.Android använder sig av en modifierad Linux-kärna var modifikationer är för att anpassa kärnantill de speciella krav som gäller för ett mobilt operativsystem. Dessa modifikationer innefattardels meddelandehantering mellan processer men även ändringar till hur internminnet hanteras ochövervakas.Då dessa två kärnor är så pass nära besläktade kan samma grundläggande principer användas föratt dumpa och undersöka minne. Dumpningen sker via en kärn-modul vilket i den här rapportenutgörs av en programvara vid namn LiME vilken kan hantera bägge kärnorna.Analys av minnet kräver att verktygen som används har en förståelse för minneslayouten i fråga.Beroende på vilken metod verktyget använder så kan det även behövas information om olika sym-boler. Verktyget som används i det här examensarbetet heter Volatility och klarar på papperet avatt extrahera all den information som behövs för att kunna göra en korrekt undersökning.Arbetet avsåg att vidareutveckla existerande metoder för analys av det flyktiga minnet på Linux-baserade maskiner (PC) och inbyggda system(Android).

Optimering av CellularIP-nätverk

Cellular IP är ett nytt nätverksprotokoll på ingång som är tänkt att lösa prestandaproblemen i Mobile IP. Influenser har tagits från hur mobiltelefonnäten är uppbyggda för att lösa problemen med förflyttning mellan basstationer på ett smidigt sätt. Detta examensarbete syftade till att optimera routingfunktionen i ett Cellular IP nätverk och integrera det med Mobile IP. I uppgiften ingick också att installera och om nödvändigt modifiera befintlig kod för Linux Mandrake. Rapporten innehåller dokumentation för installation och konfiguration av protokollet samt all nödvändig programvara.

Inbäddade kartor för geografiska presentationer på webbsidor

This is a survey of different techniques that may be used for embedding geographicdata into web pages. Different models of GIS communication are examined and a testsubject in the form of an application is implemented and evaluated.The test application (?StudentKarta? eng. ?Student Map?) lets students submit theirresidential data and shows their position as pins on an embedded Map.An expire date is used to let the pins fade away and disappear.The application uses the popular Google map engines to display the geographicalpresentations.

Jämförelse av trådbibliotek för Linux

Den dominerande implementationen av POSIX Threads-standarden för Linux har länge varit LinuxThreads. Detta trådbibliotek har på senare tid kritiserats för att leverera bland annat bristfällig effektivitet, skalbarhet och följsamhet till POSIX-standarden. Två nya projekt, Next Generation POSIX Threads (IBM, Intel) och Native POSIX Threads Library (Red Hat) siktar på att erbjuda bättre alternativ till LinuxThreads.Denna undersökning jämför effektiviteten för dessa tre trådbibliotek, i synnerhet i samband med växling, skapande och synkronisering av trådar samt skalbarhet, huvudsakligen genom användandet av ett testprogram från Sun Microsystems.Resultaten visar att NGPT skalar linjärt och är det klart effektivaste trådbiblioteket över 4600 trådar. NPTL är effektivast under 4600 trådar fast dess exponentiella kurva medför sämre resultat vid ett högre antal trådar. LinuxThreads skalade sämst och fick sämst resultat över 1200 trådar och resultaten visade även högst varians.

Kartläggning av internetbaserad tunn klient

Då datorer i alla dess former har kommit att bära betydande mängder relevant information för diverse forensiska utredningar så krävs en ingående kunskap gällande hur denna data lämpligast infångas. En typ av klient som nyligen har gjort sitt kommersiella intåg på marknaden är den internetbaserade tunna klienten. Det existerar i dagsläget begränsat med underlag gällande huruvida en sådan klient bär information som är relevant för en IT-forensisk utredning.Inom denna uppsats har därför en internetbaserad tunn klient av typen Chromebook varit mål för undersökning. Syftet har varit att kartlägga vilka sårbarheter som existerar, samt om möjligt huruvida dessa kan brukas som underlag vid en forensisk utredning. För detta ändamål har klientens lagrings- samt kommunikationsmönster analyserats.

Lastbalanseringsalgoritmer : En utvärdering av lastbalanseringsalgoritmer i ett LVS-kluster där noderna har olika operativsystem

Denna rapport behandlar en undersökning av olika lastbalanseringsalgoritmer i Linux Virtual Server. Undersökningen har gjorts i ett webbkluster (Apache var webbservern som användes) med tre heterogena noder, där operativsystemet var den detalj som skiljde dem åt. Operativsystemen som ingick i undersökningen var Windows Server 2008 R2, CentOS 6.2 och FreeBSD 9.0. De faktorer som undersöktes mellan de olika algoritmerna var klustrets genomsnittliga svarstid vid olika belastning och hur många anslutningar som kunde hanteras av klustret, detta gjordes med verktyget httperf.Undersökningen ger svar på hur ett heterogent webbklusters genomsnittligasvarstid och arbetskapacitet kan skilja sig åt beroende på vilken algoritm som används för lastbalansering. Resultatet visar att den genomsnittliga svarstiden håller sig låg tills en hastig stigning inträffar.

En studie av inbyggda brandväggar : Microsoft XP och Red Hat Linux

Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej.

Linux hoist review : En undersökning av automatiserade auditverktyg

Manuell säkerhetsgranskning av Linuxsystems konfigurationer är en tidskrävandeoch mödosam uppgift. Det existerar flera automatiserade verktyg som säger sigkunna underlätta arbetet, upptäcka uppenbara säkerhetsrisker och genereraunderlag för manuella granskningar.I detta arbetet ställer vi oss frågorna; ?Hur väl klarar befintliga verktyg, på ettautomatiserat vis, att identifiera kritiska konfigurationsbrister i ett linuxsystem??och ?Går det att ta fram metoder som bättre identifierar dessa brister??. Arbetetundersöker detta genom att samla verktyg för automatisk auditing och testar dessa iavsiktligt sårbart konfigurerade testmiljöer baserade på vedertagna riktlinjer försystemhärdning. Parallellt med detta tog vi också ta fram förbättradeidentifieringsmetoder genom att utveckla ett eget verktyg som inkluderas iundersökningen..

Styrning av eldrivna skjutluckor med EIS-teknik (Embedded
Internet System)

Vår uppgift har varit att utveckla och förbättra Svalsons produktsortiment av eldrivna skjutluckor. Vi som har arbetat med att utveckla produkten är tre studenter från Luleå tekniska universitet, Institutionen i Skellefteå. Under arbetets gång har vi gjort det möjligt att reglera skjutluckornas hastighet, vilket inte är praktiskt möjligt på de produkter företaget har ute på marknaden i dag. Utöver det har vi utvecklat en fjärrkontroll, som kommer att ge personalen större flexibilitet då de idag bara kan använda sig av en kontroll som vanligtvis är placerad precis intill luckan. Slutligen har vi utvecklat en möjlighet att kontrollera och justera skjutluckorna via Internet.

Gaussiska heltal

This project investigated the current market regarding wireless net and the communication between the tools used for diagnostics/maintenance and an embedded system. Based on documentation obtained through interviews a demo system was created based on Bluetooth Low Energy (BLE) communication between an embedded system and an Android device.This report intends to describe the tools and methods used in the design of the demo system and the result of an analysis of the BLE communication.Bluetooth Low Energy is an exciting protocol with wide applicability within the industrial field. This project investigated the communicational possibilities between a Smartphone and a Raspberry Pi and based on the results that emerged the conclusion can be drawn that BLE is a protocol with many beneficial applications within industrial IT..

En studie av inbyggda brandväggar - Microsoft XP och Red Hat Linux

Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet.

Driftövervakning av Windows och Linux/Unix Servrar

Ju fler servrar, med olika konfigurationer och olika system, som blir medlemmar i ett nätverk, desto svårare och osmidigare blir det att övervaka nätverksmiljön. Men om man använder sig av ett övervakningssystem, som tar emot information från flera servrar, blir det lättare att få en överblick om hur allt fungerar och samtidigt som det går snabbare att få information om felmeddelanden, som man sedan kan åtgärda.I detta dokument tar vi upp olika typer av övervakningssystem som finns ute på marknaden idag, våren 2008. Bland dessa hittar vi t.ex. SCOM 2007, BigBrother, Nagios och Mon. Vi har inte begränsat oss till ett specifikt operativsystem, utan vi tar upp övervakningssystem som passar till Windows och/eller Linux/Unix.Utifrån den information vi hittat om varje övervakningssystem och de kriterier som Valderas Consulting AB vill att systemen ska uppfylla, har vi valt ut tre stycken övervakningssystem som vi tycker passar bäst.

MobileIP & AdHoc

Vår uppgift var att kombinera och modifiera funktionaliteten hos MobileIP och AdHoc för att få MobileIP att fungera tillsammans med AdHoc-nätverk. Vi skulle också testa två olika AdHoc-protokoll med MobileIP för att kunna jämföra och se vilket av dem som fungerade bäst tillsammans. Vi jobbade först med en nätverkssimulator (NS2) och simulerade olika slags nätverk i scenarion som vi gjort till den. Vi lyckades delvis koppla ihop MobileIP och AdHoc-protokollet DSDV efter modifieringar i nätverkssimulatorn. Vi gick över till att få det hela att fungera i verkligheten istället, och använde oss av operativsystemet Linux och programvaror för MobileIP och AdHoc-protokollet AODV, samt nätverkskomponenter som routrar och switchar till dessa verkliga kopplingar.

<- Föregående sida 2 Nästa sida ->