Ändra sökning
Avgränsa sökresultatet
1234567 51 - 100 av 3547
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 51.
    Alay, Özgü
    et al.
    Simula Research Laboratory, Norway.
    Lutu, Andra
    Simula Research Laboratory, Norway.
    Peón-Quirós, Miguel
    IMDEA Networks Institute, Spain.
    Mancuso, Vincenzo
    IMDEA Networks Institute, Spain.
    Hirsch, Thomas
    Celerway Communications, Norway.
    Evensen, Kristian
    Celerway Communications, Norway.
    Hansen, Audun
    Celerway Communications, Norway.
    Alfredsson, Stefan
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Karlsson, Jonas
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Brunström, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Safari Khatouni, Ali
    Politecnico di Torino, Italy.
    Mellia, Marco
    Politecnico di Torino, Italy.
    Ajmone Marsan, Marco
    IMDEA Networks Institute, Spain and Politecnico di Torino, Italy.
    Experience: An open platform for experimentation with commercial mobile broadband networks2017Ingår i: MobiCom '17 Proceedings of the 23rd Annual International Conference on Mobile Computing and Networking, New York: ACM Digital Library, 2017, s. 70-78Konferensbidrag (Refereegranskat)
    Abstract [en]

    Open experimentation with operational Mobile Broadband (MBB) networks in the wild is currently a fundamental requirement of the research community in its endeavor to address the need of innovative solutions for mobile communications. Even more, there is a strong need for objective data about stability and performance of MBB (e.g., 3G/4G) networks, and for tools that rigorously and scientifically assess their status. In this paper, we introduce the MONROE measurement platform: an open access and flexible hardware-based platform for measurements and custom experimentation on operational MBB networks. The MONROE platform enables accurate, realistic and meaningful assessment of the performance and reliability of 11 MBB networks in Europe. We report on our experience designing, implementing and testing the solution we propose for the platform. We detail the challenges we overcame while building and testing the MONROE testbed and argue our design and implementation choices accordingly. We describe and exemplify the capabilities of the platform and the wide variety of experiments that external users already perform using the system

  • 52.
    Alayon Glazunov, Andres
    KTH, Skolan för elektro- och systemteknik (EES), Elektroteknisk teori och konstruktion.
    A survey of the application of the spherical vector wave mode expansion approach to antenna-channel interaction modeling2014Ingår i: Radio Science, ISSN 0048-6604, E-ISSN 1944-799X, Vol. 49, nr 8, s. 663-679Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper provides an overview of recent advances in the modeling, analysis, and measurements of interactions between antennas and the propagation channel in multiple antenna systems based on the spherical vector wave mode expansion of the electromagnetic field and the antenna scattering matrix. It demonstrates the importance and usefulness of this approach to gain further insights into a variety of topics such as physics-based propagation channel modeling, mean effective gain, channel correlation, propagation channel measurements, antenna measurements and testing, the number of degrees of freedom of the radio propagation channel, channel throughput, and diversity systems. The paper puts particular emphasis on the unified approach to antenna-channel analysis at the same time as the antenna and the channel influence are separated. Finally, the paper provides the first bibliography on the application of the spherical vector wave mode expansion of the electromagnetic field to antenna-channel interactions.

  • 53.
    Alayon Glazunov, Andres
    Ericsson research.
    Considerations regarding the number of RAKE fingers required in CDMA RAKE receivers1998Konferensbidrag (Övrigt vetenskapligt)
  • 54.
    Alayon Glazunov, Andres
    Telia Research.
    Performance analysis of impulse radio based on ultra wideband channelmodel for indoor communications2002Konferensbidrag (Refereegranskat)
  • 55.
    Alayon Glazunov, Andres
    et al.
    Ericsson Research.
    Hamberg, Lennart
    Ericsson research.
    Medbo, Jonas
    Building shielding loss measurementsand modeling at the 5GHz band in office building areas2000Konferensbidrag (Refereegranskat)
  • 56.
    Alayon Glazunov, Andres
    et al.
    Telia Research.
    Karlsson, Peter
    Telia Research.
    Ljung, Rickard
    Telia research.
    Cost analysis of smart antenna systems deployment2005Ingår i: Proc. VTC 2005-Spring Vehicular Technology Conf. 2005 IEEE 61st, 2005, Vol. 1, s. 329-333Konferensbidrag (Refereegranskat)
    Abstract [en]

    3G networks and services are being launched all over the world The basic investments on equipment have already been done according to preliminary traffic forecasts. However, if the mobile data traffic acquires "internet- like" proportions, network capacity shortage will become a reality in densely populated areas, such as city centers and business parks. In that case smart antennas may be the solution. Based on this assumption the financial aspects of the deployment of smart antenna systems in the 3G UMTS networks have been evaluated. We have evaluated the potential CAPEX and OPEX savings provided by such a system compared to more conventional antenna systems. Despite their indicative nature, our calculations show that cost savings of the order of 10% to 25% are feasible if the cost increase of the smart antenna equipment is of the order of 100% to 50% of the conventional antennas equipment costs, respectively.

  • 57.
    Albarrán Munoz, Isaac
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Parras Ruiz De Azúa, Manuel
    Telecommunication Services’ Migration to the Cloud: Network Performance analysis2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nuförtiden är telekommunikationstjänster ofta uppsatta i privata nätverk, som kontrolleras och underhålls av teleoperatörerna själva, av samlokaliserande tjänsteleverantörer eller i viss utsträckning av deras hårdvaruoch programvaru-leverantörer. Med den nuvarande utvecklingen av Cloud Computing-resurser kan man dock överväga om dessa tjänster kan och bör genomföras i ett Cloud, vilket drar fördel av Cloud Computings höga tillgänglighet, geografiska spridning, och enkla användning. Denna migration minskar även teleoperatörernas oro angående hårdvaru- och nätverks-underhåll genom att överlåta detta till Cloud Computing-leverantörerna, som kommer att behöva leverera en hög tillgänglighet och konsekvent service för att uppfylla telekommunikationstjänsternas krav. Dessutom ger virtualisering möjlighet att enkelt och snabbt ändra ett Clouds nätverkstopologi, vilket underlättar tillägg och borttagning av maskiner och tjänster, vilket hjälper teleoperatörer att snabbt anpassa sig till deras krav.

    Målet med examensarbetet är att analysera och uppskatta prestandan, från nätets perspektiv, som kan uppnås vid användning av Cloud Computingresurser för att genomföra en teletjänst, genom praktiska experiment både i laboratorium och i verkligheten. Dessa mätningar och analyser utfördes med en prototyp av en Ericsson mobilomkopplingscentralserverapplikation (MSCS), även om de erhållna resultaten skulle kunna anpassas till andra program med liknande krav.

    För att potentiellt kunna testa denna metod i en verklig miljö användes en tidigare leverantörs undersökning för att utvärdera deras tjänster baserat på våra krav på hårdvara och nätverksegenskaper, och genom detta välja en lämplig kandidatmiljö för våra syften. En Cloud-leverantör valdes och dess tjänster utvärderades vidare baserat på MSC-Ss applikationskrav. Vi redovisar resultatet av vår testprocess i den här miljön och jämför det med resultaten av tester i laboratoriemiljö. Resultaten från båda uppsättningarna av tester var väl korrelerade och visar på potentialen av att implementera telekommunikationstjänster i en Cloud-miljö, om detta Cloud uppfyller de kraven som ställs av telekommunikationtjänsterna.

  • 58.
    Alci, Kenan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    TFTP loading of programs into a Microcontroller’s flash memory and evaluation of Microchip’s TCP/IP stack with ENC28J602014Rapport (Övrigt vetenskapligt)
    Abstract [sv]

    Projektet startade med en mikroprocessor-plattform som utvecklades av två masterstudenter: Albert López och Francisco Javier Sánchez.  Deras plattform var utformad som en inkörsport för avkänning av apparater som arbetar i 868 MHz-bandet. Plattformen består av en Texas Instruments MSP430F5437A mikrokontroller och en Microchip ENC28J60 Ethernet controller ansluten till MSP430-processor med en SPI-gränssnitt (Serial Peripheral Interface).

    Javier Lara Peinado genomförde prototypvitt utrymme sensoreranvända plattformen som utvecklades av de två tidigare nämnda studenter. Som en del av sitt arbete genomförde handelvis ett Trivial File Transfer Protocol (TFTP) system för lastning program i flashminne mikrokontroller med hjälp av Microchips TCP / IP-stack. Men han var inte framgångsrik i lastning program i flash som TFTP-överföringen fastnade vid det första blocket.

    Det första syftet för detta projekt var att hitta och åtgärda felet(er) i TFTP laddning av program i MSP430 flashminne. Det andra syftet för detta projekt var att utvärdera Microchips TCP/IP- stack på djupet. I denna rapport beskrivs mätningar av UDP överföringshastighet.  Dessutom mäts TFTP bearbetningshastighet och TFTP programladdningskoden dokumenteras. Rapporten avslutas med förslag på möjliga förbättringar av systemet.

  • 59.
    Alexander, Karlsson
    Mälardalens högskola, Akademin för innovation, design och teknik.
    Design and Development of a Wireless Multipoint E-stop System for Autonomous Haulers2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Safety-related functions are important in autonomous industrial applications and are featured in an extensive body of work contained within the standards. The implementation of safety-related systems is commonly done by an external company at a great cost and with limited flexibility. Thus, the objective of this thesis was to develop and implement a safety-related system using o-the-shelf products and to analyse how well it can comply with the established standards of safety-related functions. This work has sought to review the current standards for safety-functions, the eectsof harsh radio environments on safety-related systems, and how to validate the safety-function.The system development process was used to gain knowledge by rst building the concept based on pre-study. After the pre-study was nished, the process moved to the development of software, designed to maintain a wireless heartbeat as well as to prevent collisions between the autonomous and manual-driven vehicles at a quarry, and implementation of the system in real hardware. Finally, a set of software (simulations) and hardware (measurements in an open-pit mine) tests were performed to test the functionality of the system. The wireless tests showed that the system adhered to the functional requirements set by the company, however, the evaluated performance level according to ISO 13849-1 resulted in performance level B which is insucient for a safety-related function. This work demonstrates that it is not possible to develop a safety-related system using the off-the-shelf products chosen, without hardware redundancy.

  • 60.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Basagiannis, S.
    Petridou, S.
    Formal security analysis of near field communication using model checking2016Ingår i: Computers & security (Print), ISSN 0167-4048, E-ISSN 1872-6208, Vol. 60, s. 1-14Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Near field communication (NFC) is a short-range wireless communication technology envisioned to support a large gamut of smart-device applications, such as payment and ticketing. Although two NFC devices need to be in close proximity to communicate (up to 10 cm), adversaries can use a fast and transparent communication channel to relay data and, thus, force an NFC link between two distant victims. Since relay attacks can bypass the NFC requirement for short-range communication cheaply and easily, it is important to evaluate the security of NFC applications. In this work, we present a general framework that exploits formal analysis and especially model checking as a means of verifying the resiliency of NFC protocol against relay attacks. Toward this goal, we built a continuous-time Markov chain (CTMC) model using the PRISM model checker. Firstly, we took into account NFC protocol parameters and, then, we enhanced our model with networking parameters, which include both mobile environment and security-aware characteristics. Combining NFC specifications with an adversary's characteristics, we produced the relay attack model, which is used for extracting our security analysis results. Through these results, we can explain how a relay attack could be prevented and discuss potential countermeasures.

  • 61.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Basagiannis, S.
    Petridou, S.
    Security analysis of NFC relay attacks using probabilistic model checking2014Ingår i: IWCMC 2014 - 10th International Wireless Communications and Mobile Computing Conference, IEEE , 2014, s. 524-529Konferensbidrag (Refereegranskat)
    Abstract [en]

    Near Field Communication (NFC) is a short-ranged wireless communication technology envisioned to support a large gamut of smart-device applications, such as payment and ticketing applications. Two NFC-enabled devices need to be in close proximity, typically less than 10 cm apart, in order to communicate. However, adversaries can use a secret and fast communication channel to relay data between two distant victim NFC-enabled devices and thus, force NFC link between them. Relay attacks may have tremendous consequences for security as they can bypass the NFC requirement for short range communications and even worse, they are cheap and easy to launch. Therefore, it is important to evaluate security of NFC applications and countermeasures to support the emergence of this new technology. In this work we present a probabilistic model checking approach to verify resiliency of NFC protocol against relay attacks based on protocol, channel and application specific parameters that affect the successfulness of the attack. We perform our formal analysis within the probabilistic model checking environment PRISM to support automated security analysis of NFC applications. Finally, we demonstrate how the attack can be thwarted and we discuss the successfulness of potential countermeasures.

  • 62.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Gisdakis, Stylianos
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Laganà, Marcello
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Papadimitratos, Panagiotis
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Towards a secure and privacy-preserving multi-service vehicular architecture2013Ingår i: 2013 IEEE 14th International Symposium on a World of Wireless, Mobile and Multimedia Networks, WoWMoM 2013, IEEE , 2013, s. 6583472-Konferensbidrag (Refereegranskat)
    Abstract [en]

    Intensive efforts in industry, academia and standardization bodies have brought vehicular communications (VC) one step before commercial deployment. In fact, future vehicles will become significant mobile platforms, extending the digital life of individuals with an ecosystem of applications and services. To secure these services and to protect the privacy of individuals, it is necessary to revisit and extend the vehicular Public Key Infrastructure (PKI)-based approach towards a multi-service security architecture. This is exactly what this work does, providing a design and a proof-of-concept implementation. Our approach, inspired by long-standing standards, is instantiated for a specific service, the provision of short-term credentials (pseudonyms). Moreover, we elaborate on its operation across multiple VC system domains, and craft a roadmap for further developments and extensions that leverage Web-based approaches. Our current results already indicate our architecture is efficient and can scale, and thus can meet the needs of the foreseen broad gamut of applications and services, including the transportation and safety ones.

  • 63.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Laganá, Marcello
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Gisdakis, Stylianos
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Khodaei, Mohammad
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Papadimitratos, Panagiotis
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    VeSPA: Vehicular security and privacy-preserving architecture2013Ingår i: HotWiSec 2013: Proceedings of the 2013 ACM Workshop on Hot Topics on Wireless Network Security and Privacy, 2013, s. 19-23Konferensbidrag (Refereegranskat)
    Abstract [en]

    Vehicular Communications (VC) are reaching a near deploment phase and will play an important role in improving road safety, driving efficiency and comfort. The industry and the academia have reached a consensus for the need of a Public Key Infrastructure (PKI), in order to achieve security, identity management, vehicle authentication, as well as preserve vehicle privacy. Moreover, a gamut of proprietary and safety applications, such as location-based services and pay-as-you-drive systems, are going to be offered to the vehicles. The emerging applications are posing new challenges for the existing Vehicular Public Key Infrastructure (VPKI) architectures to support Authentication, Authorization and Accountability (AAA), without exposing vehicle privacy. In this work we present an implementation of a VPKI that is compatible with the VC standards. We propose the use of tickets as cryptographic tokens to provide AAA and also preserve vehicle privacy against adversaries and the VPKI. Finally, we present the efficiency results of our implementation to prove its applicability.

  • 64.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Del Giudice, Giacomo
    Politecnico di Bari, Italy.
    Garcia, Johan
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Brunstrom, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    De Cicco, Luca
    Ecole superieure d'Electricite, France; Politecnico di Bari, Italy.
    Mascolo, Saverio
    Politecnico di Bari, Italy.
    Impact of TCP Congestion Control on Bufferbloat in Cellular Networks2013Ingår i: Proceedings of the 14th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM 2013) / [ed] Angelos Lazaris, Balaji Rengarajan, IEEE Press, 2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    The existence of excessively large and too filled network buffers, known as bufferbloat, has recently gained attention as a major performance problem for delay-sensitive applications. One important network scenario where bufferbloat may occur is cellular networks.

    This paper investigates the interaction between TCP congestion control and buffering in cellular networks. Extensive measurements have been performed in commercial 3G, 3.5G and 4G cellular networks, with a mix of long and short TCP flows using the CUBIC, NewReno and Westwood+ congestion control algorithms. The results show that the completion times of short flows increase significantly when concurrent long flow traffic is introduced. This is caused by increased buffer occupancy from the long flows. In addition, for 3G and 3.5G the completion times are shown to depend significantly on the congestion control algorithms used for the background flows, with CUBIC leading to significantly larger completion times.

  • 65.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Del Giudice, Giacomo
    Politecnico di Bari, Italy.
    Garcia, Johan
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Brunstrom, Anna
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    De Cicco, Luca
    Ecole superieure d'Electricite, France; Politecnico di Bari, Italy.
    Mascolo, Saverio
    Politecnico di Bari, Italy.
    Observations of Bufferbloat in Swedish Cellular Networks2013Ingår i: Proceedings of the 9th Swedish National Computer Networking Workshop (SNCNW 2013) / [ed] Bengt Ahlgren, 2013Konferensbidrag (Refereegranskat)
  • 66. Alhammouri, M.
    et al.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Data- och systemvetenskap, DSV.
    A design of an access control model for multilevel-security documents2008Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we describe an access control model for multilevel-security documents, those structured into multiple sections based on certain security classifications. Our access control system uses XACML policies to allow documents, whose contents have varying sensitivity levels, to be created, viewed, and edited by groups that have members with varying clearance levels, while enforcing the required security constraints.

  • 67.
    Ali, Rahman
    Linköpings universitet, Institutionen för systemteknik, Elektroniksystem. Linköpings universitet, Tekniska högskolan.
    Design of Building Blocks in Digital Baseband Transceivers for Body-Coupled Communication2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Advances in communication technologies continue to increase information sharing among the people.~Short-range wireless networking technologies such as Bluetooth or ZigBee, which are mainly used for data transfer over short range, will, however, suffer from network congestion, high power consumption and security issues in the future.

    The body-coupled communication (BCC), a futuristic short-range wireless technology, uses the human body as a transmission medium. In BBC channel, a small electric field is induced onto the human body which enables the propagation of a signal between communication devices that are in the proximity or direct contact with the human body. The direct baseband transmission and simple architecture make BCC an attractive candidate for a future short-range wireless communication technology in particular applications such as body area network.

    The main focus of this thesis is on the design and implementation of digital baseband transmitter and receiver for the body-coupled communication. The physical layer (PHY) implementation of the digital baseband transmitter and receiver is inspired from the IEEE 802.3 Ethernet transmission protocol. The digital design is implemented at RTL level using hardware description language (VHDL). The functionality of the digital baseband transmitter and receiver is demonstrated by developing data transfer application layers.

  • 68.
    Ali Tandra, Sabrina
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Rizvi, S.M. Sarwarul Islam
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Security for Cloud Based Services2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Molntjänster är något nytt inom informationsteknikens värld, som kan idag kan liknas vid hur folk i stadsområden köper sin el. Människor som använder sig av molntjänster kan dela och använda olika data (t.ex. olika nätverk, lagringsutrymme och programvara) utan att ha djupare kunskaper om den bakomliggande, komplexa tekniken eller om infrastrukturens uppbyggnad. Den viktigaste egenskapen hos molntjänster är hur man kan dela och komma åt den dator man behöver när man vill och betalar bara för den dator man använder. Molntjänster har resulterat i att företag enkelt kan anpassa sin informationsteknikens-infrastruktur baserat på de policys och krav företaget har.

    Motiveringen för denna avhandling är att det behövs lämpliga riktlinjer för företag som t.ex. iFoodBag (och liknande företag) vid integrering av webbapplikationer i molntjänster. Målet för denna avhandling är att ge stabilitet och säkerhet i systemet iFoodBag, ett program som är gjort i ett annat examensarbete. För att uppnå målet började vi med att identifiera risker, hot och sårbarheter i programmets modell och uppbyggnad i det andra examensarbetet. Med en efterföljande undersökning tittade vi på hur flera olika säkerhetsmekanismer antingen minskade eller eliminerade riskerna och såg även på de mest sårbara punkterna i det föreslagna programmets utformning. Med resultaten från denna undersökning genomförde vi tester för att välja vilka mekanismer som skulle fungera bäst med programmet. Motiveringen till varför vi valde dessa mekanismer är baserad på testerna och våran utvärdering av dessa. Vi valde säkerhetsmekanismer baserat på hur de påverkade prestandan i programmet. Denna avhandling presenterar testresultaten och analyserna av dessa. Genom att studera alla resultat valde vi ut de säkerhetsmekanismer som skulle fungera bäst i prototyp-programmet. Sammanfattningsvis kom vi fram till att DNSSEC, HTTPS, VPN och AES, Memcached med SASL autentisering, och elliptisk kurva kryptografi gav högst säkerhet med minst negativ påverkat på programmet. I tillägg såg vi att klient-server ömsesidig autentisering, och flera nivåer databas säkerhetspolicy var nödvändiga för att tillgodose de förväntningarna användare har på programmet när det gäller säkerhet och integritet i enighet med Svenska dataskyddslagstiftningar och andra lagar och förordningar.

  • 69.
    Ali, Waqas Liaqat
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Securing Safebook: Secure Data Access Control and Key Management for Safebook2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Online sociala nätverk har blivit ett snabbt och effektivt sätt att dela information och erfarenheter. Under de senaste åren har trenden med att använda sociala nätverk har ökat drastiskt med en enorm mängd av användarnas privata innehåll injiceras in i leverantörernas datacenter. Detta har väckt farhågor om hur användarnas innehåll skyddas och hur användarnas integritet bevaras av tjänsteleverantörerna. Dessutom har nuvarande sociala nätverk varit föremål för mycket kritik över sina sekretessinställningar och åtkomstkontroll. Leverantörerna äger användarnas innehåll och dessa innehåll är föremål för potentiellt missbruk. Många socialt konstruerade attacker har utsatt användarnas innehåll på grund av bristen på tillräcklig integritet och åtkomstkontroll. Dessa säkerhets-och privatliv hot hanteras av Project Safebook, en distribuerad peer-to-peer sociala nätverk online-lösning utnyttja verkliga livet förtroende. Genom design Safebook decentralizes datalagring och därmed kontrollen över användarens innehåll är inte längre i tjänsteleverantörens händer. Dessutom använder Safebook en anonym routing teknik för att säkerställa kommunikationen sekretess mellan olika användare.

    Detta examensarbete behandlar sekretess medvetna datahantering för Safebook användare och åtkomstkontroll lösning för att bevara användarnas integritet och synlighet använder en peer to peer paradigm. Lösningen fokuserar på tre delproblem: (1) bevara användarens ägande av användardata, (2) att tillhandahålla ett system för åtkomstkontroll som stöder finkorniga åtkomsträttigheter, samt (3) säkra nyckelhantering. I vårt föreslagna systemet, användaren profilen som definieras över en samling av små data-artefakter. En artefakt är det minsta logisk enhet i en profil. En artefakt kan vara en användares status tweak, text kommentar, fotoalbum metadata, eller multimedieinnehåll. Dessa artefakter då är logiskt ordnade att bilda ett hierarkiskt träd, ring Användarprofil Hierarki. Roten till profilen hierarkin är den enda inkörsporten exponeras genom Safebook varifrån hela användarprofil kan passeras. Synligheten av delar av användarprofilen kan definieras genom att exponera en delmängd av profilen hierarki. Detta kräver att begränsa tillgången till barn artefakter, genom att kryptera uppkopplingen informationen med särskilda snabbtangenter. Varje artefakt är associerad med en dynamisk tillgång kedja, som är en krypterad sträng och innehåller information om de underordnade noder. En dynamisk tillgång kedjan genereras med hjälp av en ström chiffer, där varje barns unika identifierare är krypterad med dess specifika tillgången knapp och sammanfogas för att bilda den dynamiska tillgång kedjan. Dekrypteringsprocessen avslöjar endast de barn artefakter vars tillgång nycklar delas. De snabbtangenter hanteras på ett hierarkiskt sätt över profilen hierarkin. Barn artefakter ärva föräldrarnas tillgång nyckel eller deras åtkomstnyckeln kan åsidosättas med en ny nyckel. På detta sätt kan finkorniga åtkomsträttigheter uppnås över en användares artefakter. Fjärranvändare kan upptäcka förändringar i en viss gren av en profil hierarki och hämta nya artefakter genom vår föreslagna profil hierarki uppdateringstjänst. Ovanpå den föreslagna åtkomstkontroll system kan alla sociala nätverk abstraktion (t.ex. grupper, cirklar, märken, osv.) lätt genomföras.

  • 70. Alinia, Bahram
    et al.
    Yousefi, Hamed
    Talebi Mazraeh Shahi, Mohammad Sadegh
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Khonsari, Ahmad
    Maximizing Quality of Aggregation in Delay-Constrained Wireless Sensor Networks2013Ingår i: IEEE Communications Letters, ISSN 1089-7798, E-ISSN 1558-2558, Vol. 17, nr 11, s. 2084-2087Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this letter, both the number of participating nodes and spatial dispersion are incorporated to establish a bi-objective optimization problem for maximizing the quality of aggregation under interference and delay constraints in tree-based wireless sensor networks (WSNs). The formulated problem is proved to be NP-hard with respect to Weighted-sum scalarization and a distributed heuristic aggregation scheduling algorithm, named SDMAX, is proposed. Simulation results show that SDMAX not only gives a close approximation of the Pareto-optimal solution, but also outperforms the best, to our knowledge, existing alternative proposed so far in the literature.

  • 71.
    Alisauskas, Saulius
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Community based testing2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    För närvarande är Android det mest populära operativ system för mobila enheter, men samtidigt marknaden för Android-enheter är starkt splittrat i fråga om tillgängliga versioner, typ av enhet, modeller, form-faktorer, och tillverkar. Som ett resultat, är det praktiskt taget omöjligt att testa applikationer på alla befintliga enheter. Testa på en uppsättning av de mest populära produkter är realistiskt men kan vara dyrt, vilket gör det mycket svårare för enskilda utvecklare att skapa högkvalitativa ansökningar.

    Lyckligtvis äger varje Android ansökan utvecklare i världen typiskt åtminstone en enhet som inte används hela tiden och kan delas med andra utvecklare. På så sätt kan en gemenskap delad pool av Android-enheter skapas för minst automatiserade test exekvering.

    Detta examensarbete går igenom gällande testning ramverk som används för att testa Android applikationer och analyser liknande tjänster som på ett eller annat sätt försöka lösa problemet med att tillhandahålla prisvärda sätt att utföra tester på riktiga enheter. Huvudsakliga resultat av detta examensarbete är en fungerande distribuerad gemenskap baserad testning tjänst som gör det möjligt för utvecklare att enkelt ansluta, dela och exekvera automatiserade testfall på enheter som använder operativsystemet Android. Dessutom ger det möjligheter att accelerera övergripande testexekvering tid genom att utfö!ra delar om tester parallellt på flera enheter och sammanställa erhållna resultat.

  • 72.
    Allgayer, Rodrigo
    et al.
    Electrical Engineering Department, Federal University of Rio Grande do Sul (UFRGS), Porto Alegre, Brazil.
    Muller, Ivan
    Electrical Engineering Department, Federal University of Rio Grande do Sul (UFRGS), Porto Alegre, Brazil.
    Pereira, Carlos
    Electrical Engineering Department, Federal University of Rio Grande do Sul (UFRGS), Porto Alegre, Brazil.
    Cavalcante, Andre
    Electronic and Telcomunication Department, Federal University of Amazonas (UFAM), Manaus, Brazil.
    Pignaton de Freitas, Edison
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES). Institute of Informatics, Federal University of Rio Grande do Sul (UFRGS), Porto Alegre, Brazil.
    Larsson, Tony
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Analysis of distributed control system using remote method invocation in wireless network2011Ingår i: IECON 2011 Proceedings: 37th Annual Conference of the IEEE Industrial Electronics Society, New York: IEEE, 2011, s. 346-351, artikel-id 6119277Konferensbidrag (Refereegranskat)
    Abstract [en]

    This work presents the temporal analysis for a distributed differential control system for a mobile robot deployed on a wireless network using the SunSPOT platform. The system is programmed in Java and each of its part is executed in a distinct processor which cooperates via a wireless network. The communication between the network nodes is made by remote procedure calls, which are implemented by a minimum version of the Java RMI (mRMI), presented in this work. Simulation results are compared to experimental data acquired by the deployment of the system on real devices, the SunSPOTs. The comparisons reveal that the distributed solution presents fairly good results besides the inserted errors due to the wireless communication. © 2011 IEEE.

  • 73.
    Allison, R.S.
    et al.
    York University, Canada.
    Brunnstrom, Kjell
    RISE - Research Institutes of Sweden, ICT, Acreo.
    Chandler, D.M.
    Shizuoka University, Japan.
    Colett, H.
    Intel Corp, US.
    Corriveau, P.
    Intel Corp, US.
    Daly, S.
    Dolby Laboratories Inc, US.
    Goel, J.
    Qualcomm Technologies, Inc, US.
    Long, J.Y.
    Intel Corp, US.
    Wilcox, L.M.
    York University, Canada.
    Yaacob, Y.
    Shizuoka University, Japan.
    Yang, S. N.
    Pacific University, US.
    Zhang, Y.
    Xi’an Jiaotong University, China.
    Perspectives on the definition of visually lossless quality for mobile and large format displays2018Ingår i: Journal of Electronic Imaging, Vol. 27, nr 5, artikel-id 053035Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Advances in imaging and display engineering have given rise to new and improved image and videoapplications that aim to maximize visual quality under given resource constraints (e.g., power, bandwidth).Because the human visual system is an imperfect sensor, the images/videos can be represented in a mathematicallylossy fashion but with enough fidelity that the losses are visually imperceptible—commonly termed“visually lossless.” Although a great deal of research has focused on gaining a better understanding ofthe limits of human vision when viewing natural images/video, a universally or even largely accepted definitionof visually lossless remains elusive. Differences in testing methodologies, research objectives, and targetapplications have led to multiple ad-hoc definitions that are often difficult to compare to or otherwise employ inother settings. We present a compendium of technical experiments relating to both vision science and visualquality testing that together explore the research and business perspectives of visually lossless image quality,as well as review recent scientific advances. Together, the studies presented in this paper suggest that a singledefinition of visually lossless quality might not be appropriate; rather, a better goal would be to establish varyinglevels of visually lossless quality that can be quantified in terms of the testing paradigm.

  • 74.
    Allison, R.S.
    et al.
    York University, Centre for Vision Research, Toronto, Canada.
    Brunnström, Kjell
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem. RISE AB (Acreo).
    Chandler, D.M.
    Shizuoka University, Hamamatsu, Shizuoka, Japan.
    Colett, H.
    Intel Corp., Santa Clara, California, United States.
    Corriveau, P.
    Intel Corp., Santa Clara, California, United States.
    Daly, S.
    Dolby Laboratories Inc., Sunnyvale, California, United States.
    Goel, J.
    Qualcomm Technologies, Inc., Display Video Processing Group, Markham, Canada.
    Long, J.Y.
    Intel Corp., Santa Clara, California, United States.
    Wilcox, L.M.
    York University, Centre for Vision Research, Toronto, Canada.
    Yaacob, Y.
    Shizuoka University, Hamamatsu, Shizuoka, Japan.
    Yang, S. N.
    Pacific University, Forest Grove, Oregon, United States.
    Zhang, Y.
    Xi’an Jiaotong University, School of Electronic and Information Engineering, Xi’an, China.
    Perspectives on the definition of visually lossless quality for mobile and large format displays2018Ingår i: Journal of Electronic Imaging, Vol. 27, nr 5, s. 1-23, artikel-id 053035Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Advances in imaging and display engineering have given rise to new and improved image and videoapplications that aim to maximize visual quality under given resource constraints (e.g., power, bandwidth).Because the human visual system is an imperfect sensor, the images/videos can be represented in a mathematicallylossy fashion but with enough fidelity that the losses are visually imperceptible—commonly termed“visually lossless.” Although a great deal of research has focused on gaining a better understanding ofthe limits of human vision when viewing natural images/video, a universally or even largely accepted definitionof visually lossless remains elusive. Differences in testing methodologies, research objectives, and targetapplications have led to multiple ad-hoc definitions that are often difficult to compare to or otherwise employ inother settings. We present a compendium of technical experiments relating to both vision science and visualquality testing that together explore the research and business perspectives of visually lossless image quality,as well as review recent scientific advances. Together, the studies presented in this paper suggest that a singledefinition of visually lossless quality might not be appropriate; rather, a better goal would be to establish varyinglevels of visually lossless quality that can be quantified in terms of the testing paradigm.

  • 75.
    Almas, Muhammad Shoaib
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Elektriska energisystem.
    Vanfretti, Luigi
    KTH, Skolan för elektro- och systemteknik (EES), Elektriska energisystem.
    PERFORMANCE EVALUATION OF PROTECTION FUNCTIONS FOr IEC 61850-9-2 PROCESS BUS USING REAL-TIME HARDWARE-IN-THE-loop simulation approach2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    With the evolution of Process Bus (IEC 61850-9-2), there is a need to assess the performance of protection schemes using process bus against those where traditional copper wires are implemented. Differential protection is the fundamental and most commonly used protection for transformers, motors and generators. In this paper a power system is modelled in SimPowerSystems and is executed in real-time using Opal-RT’s eMEGAsim real-time simulator. Hardware-in-the loop validation of a process bus implementation for differential protection for a two winding transformer is done by using the differential protection feature in ABB’s RED-670 relay. The event reports generated by the ABB relay during Hardware-in-the-Loop testing are compared for three different scenarios i.e. complete process bus, hybrid process bus and complete traditional topology.   

  • 76.
    Almkvist, Magnus
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Wahren, Marcus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Preserving Integrity inTelecommunication Networks Opened bythe Parlay Service Interface2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis in Electrical Engineering concerns the introduction of a Parlay gateway in Skanova’s public circuit switched telephone network, what network integrity problems this brings, and how to preserve the integrity of the network.

    There is a rising demand from the market on Skanova to be able to offer integrated and useful services via their network. Examples of such services are Web Controlled Call Forwarding and Virtual Call Centres. Until now, these services have been implemented with the Intelligent Network concept which is a technology for concentrating the service logic in the telephone network to centralised service platforms within the network operator’s domain. Developing new services in this environment is expensive and therefore, Skanova wants to open the network for third party service providers. The opening of the network is enabled by the introduction of a gateway implementing the open service interface Parlay.

    The crucial point when opening the network for third party service providers is to maintain the integrity of the network. Parlay is an object oriented Application Programming Interface that enables a third party service access to core network resources in a controlled manner.

    The authors’ definition of network integrity is: “the ability of a network to steadily remain in a safe state, while performing according to the expectations and specifications of its owner, i.e. delivering the expected functionality and providing means to charge for utilised network resources”.

    The thesis describes a few services implemented via the Parlay interface and points out examples of activities in these services that may jeopardise the integrity of the network. The described activities belong to one of the two categories: Call Control Functionality or Lack of Charging Instruments.

    The thesis also describes two important methods for addressing encountered integrity problems. The methods are: Parlay Service Level Agreement and Policy Management.</p> Finally, the solutions are compared and the conclusion is that Policy Management is a conformable and flexible method for addressing lots of integrity problems and that these are important qualities, since new integrity problems will arise all the time.

  • 77.
    Almquist, Mathias
    et al.
    Linköpings universitet, Institutionen för datavetenskap.
    Almquist, Viktor
    Linköpings universitet, Institutionen för datavetenskap.
    Analysis of 360° Video Viewing Behaviours2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this thesis we study users' viewing motions when watching 360° videos in order to provide information that can be used to optimize future view-dependent streaming protocols. More specifically, we develop an application that plays a sequence of 360° videos on an Oculus Rift Head Mounted Display and records the orientation and rotation velocity of the headset during playback. The application is used during an extensive user study in order to collect more than 21 hours of viewing data which is then analysed to expose viewing patterns, useful for optimizing 360° streaming protocols. 

  • 78.
    Almquist, Mathias
    et al.
    Linköpings universitet, Institutionen för datavetenskap. Linköpings universitet, Tekniska fakulteten.
    Almquist, Viktor
    Linköpings universitet, Institutionen för datavetenskap. Linköpings universitet, Tekniska fakulteten.
    Vergara Alonso, Ekhiotz Jon
    Linköpings universitet, Institutionen för datavetenskap, Programvara och system. Linköpings universitet, Tekniska fakulteten.
    Nadjm-Tehrani, Simin
    Linköpings universitet, Institutionen för datavetenskap, Programvara och system. Linköpings universitet, Tekniska fakulteten.
    Communication Energy Overhead of Mobiles Games2015Ingår i: MobiGames '15: Proceedings of the 2nd Workshop on Mobile Gaming, Association for Computing Machinery (ACM), 2015, s. 1-6Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Although a significant proportion of the mobile apps are games there has been little attention paid to their specific characteristics with respect to communication energy. In this paper we select 20 mobile games among the top 100 free Android games, and study their data patterns and communication energy use over a total of 25 hours of playing. The analysis of the energy for communication over 3G networks indicates that there is a wide variation among the games, the largest footprint being 8 times higher than the lowest one. The results also indicates both app-specific and category-specific relations between data pattern and energy use, as well as variations in CPU utilisation.

  • 79.
    Almudhari, Haider
    Luleå tekniska universitet, Institutionen för ekonomi, teknik och samhälle.
    Effektivisering av materialhantering gällande plåtrullar i SSAB:s Stålhamn: En fallstudie på Oxelösunds Hamn AB2018Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag befinner sig produktionsföretag under konkurrenskraftiga och snabba förändringar i en global marknad. Det utmanar företag som jobbar med materialtillverkning och distributionsnät på en global nivå till att ständigt förbättra deras verksamhet. Aktörerna som verkar inom en och samma supply chain bör enas för att kunna bli konkurrenskraftiga och flexibla, som respons på globaliseringen. Genom att företag skapar gemensamma mål, delar information, risker och vinster kan alla aktörer inom kedjan gynnas.

    Denna fallstudie har genomförts på en av Oxelösunds Hamns verksamheter, nämligen SSAB:s Stålhamn, som de driver åt SSAB i Oxelösund kommun. Stålhamnen har en viktig roll i SSAB:s supply chain eftersom den agerar som SSAB:s skeppningshamn där material som kommer från SSAB i Borlänge och Oxelösund lagras tills de ska skeppas vidare till andra hamnar i världen. Idag upplever Oxelösunds Hamn ineffektiv information- och materialflöde inom Stålhamnens verksamhet.

    Syftet med studien är att undersöka materialhantering i form av vilka transport- och lagringsmetoder som sker inne i en av Stålhamnens verksamheter, Coilsterminalen. Därefter klargörs vilka slöserier som finns samt hitta förbättringar för att effektivisera information- och materialflödet vid hanteringar av plåtrullar i Coilsterminalen.

    Studien har primärt genomförts genom observationer, ostrukturerade och några strukturerade intervjuer samt strukturerade mejlkonversationer och insamling av data. Fokuset låg på att hitta de möjliga effektiviseringsområden i praktiken för att sedan hitta teori och litteratur som belyser de upphittade bristerna. Några teorier som kommer att betonas på grund av deras relevans är Lean, lager- och supply chain teori.

    Studiens resultat och analys visar att utmaningarna som hindrar effektivisering i Coilsterminalen är baserad på interna och externa faktorer. Interna faktorer består av onödig förflyttning av material, omarbetning i kontor och outnyttjat arbetsskift. Externa faktorer orsakas på grund av leverantörer i form av osäkerhet av informationsinput samt material input/output.

    Studien resulterar i att den optimala lösningen är att samarbetet mellan aktörerna i kedjan förbättras så att flöde av information blir bättre och förminska osäkerheten i leverans och utleverans. Vidare uppmuntrar studien Oxelösund Hamn att samla in data, i form av statistik, om dagliga händelser i Stålhamnen så att de belyser problem och kostnader som är dolda. Oxelösund Hamn uppmuntras också införa det outnyttjade arbetsskiftet under natten och förminskning av lagret.

  • 80.
    Alodeh, Maha
    et al.
    Univ Luxembourg, Luxembourg.
    Spano, Danilo
    Univ Luxembourg, Luxembourg.
    Kalantari, Ashkan
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska fakulteten. Univ Luxembourg, Luxembourg.
    Tsinos, Christos G.
    Univ Luxembourg, Luxembourg.
    Christopoulos, Dimitrios
    Newtec Satcom, Belgium.
    Chatzinotas, Symeon
    Univ Luxembourg, Luxembourg.
    Ottersten, Bjorn
    Univ Luxembourg, Luxembourg.
    Symbol-Level and Multicast Precoding for Multiuser Multiantenna Downlink: A State-of-the-Art, Classification, and Challenges2018Ingår i: IEEE Communications Surveys and Tutorials, ISSN 1553-877X, E-ISSN 1553-877X, Vol. 20, nr 3, s. 1733-1757Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Precoding has been conventionally considered as an effective means of mitigating or exploiting the interference in the multiantenna downlink channel, where multiple users are simultaneously served with independent information over the same channel resources. The early works in this area were focused on transmitting an individual information stream to each user by constructing weighted linear combinations of symbol blocks (codewords). However, more recent works have moved beyond this traditional view by: 1) transmitting distinct data streams to groups of users and 2) applying precoding on a symbol-persymbol basis. In this context, the current survey presents a unified view and classification of precoding techniques with respect to two main axes: 1) the switching rate of the precoding weights, leading to the classes of block-level and symbol-level precoding and 2) the number of users that each stream is addressed to, hence unicast, multicast, and broadcast precoding. Furthermore, the classified techniques are compared through representative numerical results to demonstrate their relative performance and uncover fundamental insights. Finally, a list of open theoretical problems and practical challenges are presented to inspire further research in this area.(1)

  • 81. Alonso, Juan M.
    et al.
    Nordhamn, Amanda
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorarkitektur och datorkommunikation.
    Olofsson, Simon
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorarkitektur och datorkommunikation.
    Voigt, Thiemo
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Matematisk-datavetenskapliga sektionen, Institutionen för informationsteknologi, Datorarkitektur och datorkommunikation.
    Bounds on the lifetime of wireless sensor networks with lossy links and directional antennas2016Ingår i: Wireless Network Performance Enhancement via Directional Antennas: Models, Protocols, and Systems, Boca Raton, FL: CRC Press, 2016, s. 329-361Kapitel i bok, del av antologi (Refereegranskat)
  • 82. Alowayed, Y.
    et al.
    Canini, M.
    Marcos, P.
    Chiesa, Marco
    KTH.
    Barcellos, M.
    Picking a partner: A fair blockchain based scoring protocol for autonomous systems2018Ingår i: ANRW 2018 - Proceedings of the 2018 Applied Networking Research Workshop, Association for Computing Machinery (ACM), 2018, s. 33-39Konferensbidrag (Refereegranskat)
    Abstract [en]

    We tackle the problem of enabling Autonomous Systems to evaluate network providers on the basis of their adherence to Service Level Agreements (SLAs) regarding interconnection agreements. In current Internet practices, choices of interconnection partners are driven by factors such as word of mouth, personal relationships, brand recognition and market intelligence, and not by proofs of previous performance. Given that Internet eXchange Points provide increasingly more peering choices, rudimentary schemes for picking interconnection partners are not adequate anymore. Although the current interconnection ecosystem is shrouded in confidentiality, our key observation is that recently-emerged blockchain technology and advances in cryptography enable a privacy-preserving decentralized solution based on actual performance measurements. We propose the concept of SLA score to evaluate network providers and introduce a privacy-preserving protocol that allows networks to compute and verify SLA scores.

  • 83.
    Al-Rawi, Mohammed
    et al.
    Universidade de Aveiro, Portugal.
    Elmgren, Fredrik
    DeepVision AB, Linköping, Sweden.
    Frasheri, Mirgita
    Mälardalens högskola, Akademin för innovation, design och teknik, Inbyggda system.
    Curuklu, Baran
    Mälardalens högskola, Akademin för innovation, design och teknik, Inbyggda system.
    Yuan, Xin
    Universidad Politecnica de Madrid, Spain.
    Martínez, José-Fernán
    Universidad Politecnica de Madrid, Spain.
    Bastos, Joaquim
    Instituto de Telecomunicações - Pólo de Aveiro, Portugal.
    Rodriguez, Jonathan
    Universidade de Aveiro, Portugal.
    Pinto, Marc
    ECA Robotics, France.
    Algorithms for the Detection of First Bottom Returns and Objects in the Water Column in Side-Scan Sonar Images2017Ingår i: OCEANS '17 A Vision for our Marine Future OCEANS '17, Aberdeen, United Kingdom, 2017Konferensbidrag (Refereegranskat)
    Abstract [en]

    Underwater imaging has become an active research area in recent years as an effect of increased interest in underwater environments and is getting potential impact on the world economy, in what is called blue growth. Since sound propagates larger distances than electromagnetic waves underwater, sonar is typically used for underwater imaging. One interesting sonar image setting is comprised of using two parts (left and right) and is usually referred to as sidescan sonar. The image resulted from sidescan sonars, which is called waterfall image, usually has to distinctive parts, the water column and the image seabed. Therefore, the edge separating these two parts, which is called the first bottom return, is the real distance between the sonar and the seabed bottom (which is equivalent to sensor primary altitude). The sensory primary altitude can be measured if the imaging sonar is complemented by interferometric sonar, however, simple sonar systems have no way to measure the first bottom returns other than signal processing techniques. In this work, we propose two methods to detect the first bottom returns; the first is based on smoothing cubic spline regression and the second is based on a moving average filter to detect signal variations. The results of both methods are compared to the sensor primary altitude and have been successful in 22 images out of 25.

  • 84.
    Al-Salihi, Hayder
    et al.
    The Department of Informatics, King’s College London, UK.
    Van Chien, Trinh
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska fakulteten.
    Le, Tuan Anh
    The Department of Design Engineering and Mathematics, Middlesex University, London, UK.
    Nakhai, Mohammad Reza
    The Department of Informatics, King’s College London, London, UK.
    A Successive Optimization Approach to Pilot Design for Multi-Cell Massive MIMO Systems2018Ingår i: IEEE Communications Letters, ISSN 1089-7798, E-ISSN 1558-2558, Vol. 22, nr 5, s. 1086-1089Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this letter, we introduce a novel pilot designapproach that minimizes the total mean square errors of theminimum mean square error estimators of all base stations (BSs)subject to the transmit power constraints of individual users inthe network, while tackling the pilot contamination in multicellmassive MIMO systems. First, we decompose the originalnon-convex problem into distributed optimization sub-problemsat individual BSs, where each BS can optimize its own pilotsignals given the knowledge of pilot signals from the remainingBSs. We then introduce a successive optimization approach totransform each optimization sub-problem into a linear matrixinequality form, which is convex and can be solved by availableoptimization packages. Simulation results confirm the fast convergenceof the proposed approach and prevails a benchmarkscheme in terms of providing higher accuracy.

  • 85.
    Al-Sheikhly, Yavor
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementing policy-based network management1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The aim of this thesis project is to help Ericsson implement policy-based network management. The department where the work is conducted is migrating to a new management platform, making it suitable to change the approach towards network management at the same time. An overview of the idea of policy based management will be given, together with suggestions on what is needed to successfully implement this strategy. Examples are presented on how to implement certain policies, given the new management platform. Finally, I present my conclusions of what is the proper path to a policy-based network management system for Ericsson’s internal use and describe future extensions.

  • 86.
    Altinkaya, Martin
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Ahmedi, Saman
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    SIP in an Interconnector and Service Provider Role2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis concerns the technical problems and solutions in the Telia Mobile’s Golden Gate Architecture. The Golden Gate project will bridge service control from the IPnetwork to the circuit switched network. Connecting the different users of PSTN, GSM, W-LAN, and GPRS networks together will require solutions to many problems. Most of the problems have already been defined by Telia. Our task is to evaluate two parts of the Golden Gate architecture, namely the Interconnect- and Service Provider roles.

    The Interconnector provider connects networks of different technical standards and enables other network operators to reach Service Providers on the Internet or other IP-based networks. The role concerns mainly mapping between SS7 signaling and the Session Initiation Protocol (SIP), charging and billing. Via the Interconnector the Service Provider can connect different services to any network.

    We will describe the SIP-protocol in detail and then we will look into the mapping between SS7 and SIP. We will also propose a charging model. It is important to have a solution that supports roaming between the different networks, we will evaluate such a solution. Most of the protocols (INAP, ENUM, MAP and ISUP) that are involved in the Golden Gate architecture are not completely defined. There are many Internet Drafts that discuss the possible functionality of the protocols and the interworking between them. Many different Internet-workgroups are working with these issues. No one seems to have the right answers for the interconnection between the protocols involved.

    Since the IP-telephony will probably replace today’s telephony systems, it is important to ensure a suitable Quality of Service (QoS), security that guarantees privacy, and a fair billing function. These are the three major problems in the IP-telephony world. IP-Telephony or Voice over IP (VoIP) has been on the market for a long time, there are many 'free IP-call sites' that use VoIP, but the quality of the calls are not yet good enough to replace traditional telephony. Our task here is to make sure that the necessary quality of service is provided, and a reliable charging model is used.

  • 87.
    Al-Zubaidy, Hussein Mohammed
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
    Dán, György
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Fodor, Viktoria
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Performance of in-network processing for visual analysis in wireless sensor networks2015Ingår i: Proceedings of 2015 14th IFIP Networking Conference, IFIP Networking 2015, IEEE conference proceedings, 2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    Nodes in a sensor network are traditionally used for sensing and data forwarding. However, with the increase of their computational capability, they can be used for in-network data processing, leading to a potential increase of the quality of the networked applications as well as the network lifetime. Visual analysis in sensor networks is a prominent example where the processing power of the network nodes needs to be leveraged to meet the frame rate and the processing delay requirements of common visual analysis applications. The modeling of the end-to-end performance for such networks is, however, challenging, because in-network processing violates the flow conservation law, which is the basis for most queuing analysis. In this work we propose to solve this methodological challenge through appropriately scaling the arrival and the service processes, and we develop probabilistic performance bounds using stochastic network calculus. We use the developed model to determine the main performance bottlenecks of networked visual processing. Our numerical results show that an end-to-end delay of 2-3 frame length is obtained with violation probability in the order of 10-6. Simulation shows that the obtained bounds overestimates the end-to-end delay by no more than 10%.

  • 88. Ambat, S. K.
    et al.
    Chatterjee, Saikat
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
    Hari, K. V. S.
    Adaptive selection of search space in look ahead orthogonal matching pursuit2012Ingår i: 2012 National Conference on Communications, NCC 2012, 2012, s. 6176852-Konferensbidrag (Refereegranskat)
    Abstract [en]

    Compressive Sensing theory combines the signal sampling and compression for sparse signals resulting in reduction in sampling rate and computational complexity of the measurement system. In recent years, many recovery algorithms were proposed to reconstruct the signal efficiently. Look Ahead OMP (LAOMP) is a recently proposed method which uses a look ahead strategy and performs significantly better than other greedy methods. In this paper, we propose a modification to the LAOMP algorithm to choose the look ahead parameter L adaptively, thus reducing the complexity of the algorithm, without compromising on the performance. The performance of the algorithm is evaluated through Monte Carlo simulations.

  • 89.
    Amin, Yasar
    et al.
    University of Engineering and Technology, Taxila, Punjab, Pakistan.
    Shao, Botao
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Elektroniksystem. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, VinnExcellence Center for Intelligence in Paper and Packaging, iPACK.
    Chen, Qiang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Elektroniksystem. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, VinnExcellence Center for Intelligence in Paper and Packaging, iPACK.
    Zheng, Li-Rong
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Elektroniksystem. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, VinnExcellence Center for Intelligence in Paper and Packaging, iPACK.
    Tenhunen, Hannu
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Elektroniksystem. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, VinnExcellence Center for Intelligence in Paper and Packaging, iPACK.
    Electromagnetic Analysis of Radio Frequency Identification Antennas for Green Electronics2013Ingår i: Electromagnetics, ISSN 0272-6343, E-ISSN 1532-527X, Vol. 33, nr 4, s. 319-331Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This article demonstrates in-depth electromagnetic analysis of a radio frequency identification tag antenna manufactured by inkjet printing technology on different paper substrates to achieve ultra-low cost flexible radio frequency identification tags using a novel hole-matching technique for reducing the consumption of substrate material, and conductive ink. Nevertheless, the electromagnetic properties of the paper substrate are vulnerable to various environmental effects. Thus, the proposed antenna design is optimized for consistent wideband performance throughout the complete UHF radio frequency identification band (860960 MHz) while presenting a greater degree of material insensitivity. An advanced antenna design methodological analysis is performed to accomplish an extended read range, while exhibiting benchmarking results when across cardboard cartons filled with metal or water containing objects.

  • 90.
    Ammar, Doreid
    et al.
    Norwegian Univ Sci & Technol, NOR.
    De Moor, Katrien
    Norwegian Univ Sci & Technol, NOR.
    Xie, Min
    Next Generat Serv, Telenor Res, NOR.
    Fiedler, Markus
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för kommunikationssystem.
    Heegaard, Poul
    Norwegian Univ Sci & Technol, NOR.
    Video QoE Killer and Performance Statistics in WebRTC-based Video Communication2016Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we investigate session-related performance statistics of a Web-based Real-Time Communication (WebRTC) application called appear. in. We explore the characteristics of these statistics and explore how they may relate to users' Quality of Experience (QoE). More concretely, we have run a series of tests involving two parties and according to different test scenarios, and collected real-time session statistics by means of Google Chrome's WebRTC-internals tool. Despite the fact that the Chrome statistics have a number of limitations, our observations indicate that they are useful for QoE research when these limitations are known and carefully handled when performing post-processing analysis. The results from our initial tests show that a combination of performance indicators measured at the sender's and receiver's end may help to identify severe video freezes (being an important QoE killer) in the context of WebRTC-based video communication. In this paper the performance indicators used are significant drops in data rate, non-zero packet loss ratios, non-zero PLI values, and non-zero bucket delay.

  • 91.
    Amso, Julian
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Faienza, Achille
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    IPsec Intrusion Detection Analysis: Using data from an Ericsson Ethernet Interface Board2008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    IP security (IPsec) is commonly used for protection in Virtual Private Networks (VPN). It is also used for the protection of traffic between nodes in third generation (3G) mobile networks. The main duty of telecommunication operators is to assure the quality of service and availability of the network for their users. Therefore knowledge of threats that could affect these requirements is of relevance. Denial of Service (DoS) and other attacks could constitute serious threats in 3G networks and, if successful, they could lead to financial and reputation damage for the telecommunication operator. One of the goals of each telecommunications vendor is to produce equipment and software in such a way as to reduce the risk of successful attacks upon networks built using their equipment and software. This master’s thesis aims to identify the classes of attacks that could affect the regular operation of an IPsec-protected network. Therefore, the IPsec protocol and its possible weaknesses are explained. As practical demonstration of these ideas, an Intrusion Detection Analyzer prototype for an Ericsson Ethernet Interface board was developed to detect anomalous IPsec-protected traffic.

  • 92. Anand, K.
    et al.
    Ganapathy, S.
    Kulothungan, K.
    Yogesh, P.
    Kannan, Anand
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    A Rule Based Approach for Attribute Selection and Intrusion Detection in Wireless Sensor Networks2012Ingår i: International Conference On Modelling Optimization And Computing, Elsevier, 2012, s. 1658-1664Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we propose a new rule based attribute selection algorithm for removing the redundant attributes which are used in decision making on intrusions in wireless sensor networks. This work focuses mainly on finding important attributes to find Denial of Service attacks. In addition, we used an enhanced MSVM classification algorithm that was developed by extending the existing MSVM algorithm. The experimental results show that the proposed methods provide high detection rates and reduce false alarm rate. This system has been tested using KDD'99 Cup data set.

  • 93.
    Anchora, Luca
    et al.
    IMT of Lucca.
    Badia, Leonardo
    Università degli Studi di Padova.
    Karipidis, Eleftherios
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska högskolan.
    Zorzi, Mikele
    Università degli Studi di Padova.
    Capacity Gains due to Orthogonal Spectrum Sharing in Multi-Operator LTE Cellular Networks2012Ingår i: Proceedings of the Ninth International Symposium on Wireless Communication Systems (ISWCS), 2012, s. 286-290Konferensbidrag (Refereegranskat)
    Abstract [en]

    Static spectrum allocation leads to resource wastage and inter-operator spectrum sharing is a possible way to improve spectrum efficiency. In this work, we assume that two cellular network operators agree upon sharing part of their spectrum, which can then be dynamically accessed by either of them in a mutually exclusive way. Our goal is to numerically assess the gain, in terms of cell capacity, due to such orthogonal spectrum sharing. Hence, we propose a centralized algorithm that performs coordinated scheduling, in order to numerically evaluate an upper bound on the achievable sum capacity. The algorithm is centralized and exploits complete information on both networks to perform the optimum allocation. The simulation results illustrate the impact of the multiuser diversity and the asymmetry in the traffic load among the networks on the overall achievable gain.

  • 94.
    Anchora, Luca
    et al.
    IMT of Lucca.
    Badia, Leonardo
    Università degli Studi di Padova.
    Zhang, Haibin
    TNO ICT.
    Fahldieck, Torsten
    Bell Labs, Alcatel-Lucent.
    Zhang, Jianshu
    Ilmenau University of Technology.
    Szydelko, Michal
    Wroclaw Research Centre EIT+ .
    Schubert, Martin
    Fraunhofer Institute for Telecommunications HHI.
    Karipidis, Eleftherios
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska högskolan.
    Haardt, Martin
    Ilmenau University of Technology.
    Resource Allocation and Management in Multi-Operator Cellular Networks with Shared Physical Resources2012Ingår i: Proceedings of the Ninth International Symposium on Wireless Communication Systems (ISWCS), IEEE , 2012, s. 296-300Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we focus on next-generation cellular networks and discuss physical resources sharing among the operators. This implies cooperative usage of the available radio frequencies and also infrastructure sharing. In particular, we analyze the spectrum sharing gain achievable at different time scales and the main factors impacting on it. Then, we move towards a wider idea of resource sharing and consider a joint spectrum and infrastructure sharing (full sharing). We describe a two-layer resource management architecture that enables operators to reduce costs while still guaranteeing a good service level. The main findings of our investigations are to quantify the effectiveness of resource sharing and open up new perspectives for the operators of next-generation networks.

  • 95. Andersen, O.
    et al.
    Wisell, David
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling. University of Gävle, Sweden.
    Keskitalo, N.
    Stenvard, P.
    Cost effective high performance modular instrumentation, signal generation and signal analysis for future mobile communication systems2007Ingår i: 2007 IEEE Autotestcon, IEEE , 2007, s. 660-668Konferensbidrag (Refereegranskat)
    Abstract [en]

    A decrease in life cycle cost is a key issue for testing of mobile communication systems. The rapid development and edge technology requires high performance instruments and state of the art measurement technology. It is desired to use virtual/synthetic instruments and put the measurement technology in software independent of hardware, i.e. software driven measurements. Increased flexibility and modularization, both in hardware and software, are requirements to support the cost decrease. The hardware basis is signal generation and signal analysis. In this paper state of the art signal generation and signal analysis capabilities are demonstrated in a modular and flexible architecture. A direct IF synthesis is used to generate 1 WideBand Code-Division Multiple Access (WCDMA) carrier with more than 72 dB Adjacent Carrier Leakage Ratio (ACLR) 2 carrier with more than 68 dBc ACLR over a total bandwidth of 100 MHz. The signal analysis capabilities, ACLR performance, for a WCDMA carrier is better than -70 dBc and for a continuous wave better than -85 dBc over a bandwidth of 42.5 MHz. The critical down converter in the set up doesn't degrade the performance.

  • 96.
    Andersson, Dan
    KTH, Skolan för teknik och hälsa (STH), Data- och elektroteknik.
    Implementation av prototyp för inomhuspositionering2013Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Utveckling av teknik skapar ständigt nya möjligheter men innebär också stora förändringar för företag och organisationer. Mobiltelefoner, surfplattor, bärbara datorer, mobilkommunikation och molnteknik gör det möjligt idag att inte längre vara bunden av tid, plats eller en enhet för att kunna arbeta. Förändringen innebär att en ny typ av flexibla och yteffektiva kontor med inga fasta arbetsplatser blir allt vanligare. Problemet med de så kallade flexkontoren är att veta var eller när en kollega befinner sig på kontoret är inte lika självklart, framförallt om det är stort kontor med flera våningsplan.

    Målsättningen med detta arbete är att ta fram och implementera en inomhuspositioneringstjänst eller en så kallad Location-Based Service, till företaget Connecta AB. Tjänsten ska göra det möjligt för användare att med hjälp av sin mobiltelefon dela med sig av sin nuvarande arbetsplats i en kontorsmiljö.

    Resultatet av arbetet är en Location Based Service som gör det möjligt för en användare att med hjälp av en Androidtelefon med stöd för kortdistanskommunikationstekniken Near Field Communcication att dela med sig av sin nuvarande arbetsplats. Den molnbaserade serverlösningen Windows Azure används för att lagra registrerade arbetsplatser.

  • 97. Andersson, Emma
    et al.
    Bröhne, Johan
    High Quality of Service in SDN: Bandwidth gurantee with QoS2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Video streaming through IP networks has risen rapidly over the recent years, and will continue to do so over the coming years. In addition to this, new technologies such as Virtual Reality and robotics will lead to many new applications that will put high pressure on the networks. To combat these challenges, networks need to be application sensitive, and be able to provide Quality of Service (QoS) based on requirement. Network paradigms like Software Defined Networking (SDN) enables the network to be directly programmable, and could thus solve the challenge. In this thesis, the objective is to research if SDN can provide High QoS.

    Methods are developed to achieve High QoS with SDN. A combination of Differentiated Services Code Point (DSCP) values and DSCP remarking with Meters are used enable High QoS and together they can give bandwidth guarantee. As a result of the thesis, a solid theoretical method is provided for achieving QoS, tests are performed and show that QoS can be implemented in SDN, but it is unable to implement High QoS due to the lack of implementation for Meters with DSCP remarking.

  • 98.
    Andersson, Johan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Kleihs, Marcus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Routing Interior2013Studentarbete andra termin, 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    När datatrafik färdas genom ett nätverk så passerar det routrar och switcharsamtidigt som dessa enheter visar åt vilket håll paketet ska skickas. Detta kallas förrouting. För att paketen ska hitta rätt väg så använder man sig av routingprotokoll,som vägleder trafiken dit de ska, och olika protokoll har olika fördelar samtidigtsom de används vid olika tillfällen. Målet var att skapa ett stort enhetligt nätverksom tål höga belastningar, har en hög uppkopplingsprocent samtidigt som det skavara lätt att expandera i framtiden. Det största problemet var hur trafiken färdasmellan varje kontor, men problem som hur användarna ska vara uppkopplade tillInternet tas upp i rapporten. Nätverket använder sig av OSPF som routingprotokoll.Varje kontor delas in i områden, totallystubby area, vilket kortar nedroutingtabellen i Stockholm. Resultatet blir att snabba beslut tas när paket skaskickas inom ett kontor och när det ska utanför ett kontor så används en defaultroute. Samtidigt som kontoren är lätta att bygga ut då totallystubby area har endefault route till Stockholm.

  • 99.
    Andersson, Martin
    Linköpings universitet, Institutionen för systemteknik, Informationskodning.
    Parametric Prediction Model for Perceived Voice Quality in Secure VoIP2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    More and more sensitive information is communicated digitally and with thatcomes the demand for security and privacy on the services being used. An accurateQoS metric for these services are of interest both for the customer and theservice provider. This thesis has investigated the impact of different parameterson the perceived voice quality for encrypted VoIP using a PESQ score as referencevalue. Based on this investigation a parametric prediction model has been developedwhich outputs a R-value, comparable to that of the widely used E-modelfrom ITU. This thesis can further be seen as a template for how to construct modelsof other equipments or codecs than those evaluated here since they effect theresult but are hard to parametrise.

    The results of the investigation are consistent with previous studies regarding theimpact of packet loss, the impact of jitter is shown to be significant over 40 ms.The results from three different packetizers are presented which illustrates theneed to take such aspects into consideration when constructing a model to predictvoice quality. The model derived from the investigation performs well withno mean error and a standard deviation of the error of a mere 1:45 R-value unitswhen validated in conditions to be expected in GSM networks. When validatedagainst an emulated 3G network the standard deviation is even lower.v

  • 100.
    Andersson, Martin
    Högskolan i Skövde, Institutionen för kommunikation och information.
    SANDBUNKERSEGMENTERING FÖR SMARTPHONES: Automatisk positionsuppskattning av sandbunkrar för smartphone som golfcaddie2011Självständigt arbete på grundnivå (kandidatexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ett av många nya användningsområden för smartphones är att använda dem som

    caddie på golfbanan. Golfaren kan få hjälp med avståndsuppskattning till intressanta

    punkter på banan genom att dessa punkter programmeras in och jämförs med

    smartphonens inbyggda positioneringssystem. Den här rapporten visar hur det med en

    bildsegmenteringsalgoritm går att slippa det manuella arbetet med att lägga in

    positioner för sandbunkrar på golfbanan. Algoritmen som tagits fram arbetar på

    satellitbilder som smartphonen kan ladda ned via dess Internetanslutning. Golfaren

    kan i ett tänkt scenario ge sig ut på en godtycklig golfbana och få hjälp med

    avståndsbedömning enbart med hjälp av satellitbilder och smartphonens gps. I snitt

    hittar den framtagna segmenteringsalgoritmen cirka 70 % av sandbunkrarna på en

    satellitbild, en siffra som i en verklig applikation skulle behöva ökas och förslag på

    hur detta kan göras ges i slutet av rapporten. Tre olika upplösningar på satellitbilderna

    har utvärderats och testkörts i en nyare smartphone. Även om den högsta

    upplösningen används tar en hel golfbana endast cirka 15 sekunder att segmentera

    vilket bör hinnas med under loppet av en vanlig golfrunda som i regel tar 3 till 5

    timmar.

    I ett vidare perspektiv går det att tänka sig helt andra tillämpningar där det finns

    behov av positionsuppskattning av objekt i en satellitbild i sin smartphone. Det bör på

    ett förhållandevis enkelt sätt gå att utvidga slutsatserna som dragits i rapporten till att

    gälla annat än enbart sandbunkrar, t.ex. sjöar, fält, åkrar och givetvis andra delar av

    golfbanan som vattenhinder och greener.

1234567 51 - 100 av 3547
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf