Ändra sökning
Avgränsa sökresultatet
1234567 51 - 100 av 806
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 51.
    Azfar, Abdullah
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Multiple Escrow Agents in VoIP2010Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med en nyckel förvaringsinstitut som tillsammans med Röst över IP (VoIP) kommunikation säkerställer att brottsbekämpande organ (LEAs) kan hämta sessionsnyckeln används för att kryptera data mellan två användare i en VoIP-session. Däremot har användningen av ett enda förvaringsinstitut visa nackdelar. En bedräglig begäran av en ond arbetstagare från LEA kan leda till otillbörligt röjande av en sessionsnyckel. Efter förvaringsinstitut avslöjar nyckeln detta onda person kunde fabricera uppgifter i enlighet med hans eller hennes behov och kryptera den igen (med rätt sessionsnyckel). I denna situation personer som deltar i kommunikationssession kan anklagas för brott som han eller hon eller de aldrig begått. Problemen med en enda förvaringsinstitut som blir ännu mer kritisk som ett misslyckande av förvaringsinstitut kan försena eller till och med gör det omöjligt att avslöja sessionsnyckeln, vilket förvaringsinstituten kanske inte kan följa en laglig domstolsbeslut eller uppfyller sina depositionsavtalets när det gäller data frisläppas i enlighet med detta avtal (till exempel för katastrofer).

    Detta examensarbete fokuserar på att förbättra tillgängligheten och tillförlitligheten i spärrade medel, samtidigt som god säkerhet. En sådan metod bygger på att dela upp sessionsnyckeln till M bitar och escrowing i bitar med M förvaringsinstituten. Använda tröskel kryptografi nyckeln kan genereras genom att samla alla N-out-of-M bitar. Värdet på M och N kan variera beroende på användarens roll. För en mycket sofistikerad session kan användaren definiera ett högre värde för M och N för förbättrad tillgänglighet, tillförlitlighet och säkerhet. För en mindre konfidentiell eller mindre viktigt session (telefonsamtal), kan värdet på M och N vara mindre. I avhandlingen analyseras den ökade tillgänglighet och ökad tillförlitlighet möjligt genom att använda flera spärrade medel.

  • 52.
    Azzolin de Carvalho Pires, Gustavo
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Multi-Cell Admission Control for WCDMA Networks2006Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det har länge varit känt att i multi-cellulära WCDMA nät så kan insläppandet av en ny användarei systemet ha en icke önskvärd effekt på intilliggande celler. Fastän insläppskontrollalgoritmer (AC)som tar hänsyn till sådana multi-cellulära effekter har studerats tidigare, så har endast begränsaduppmärksamhet ägnatsåt multi-cellulär insläpps- och bittaktskontrollalgoritmer när trafiken är elastisk.I detta arbete föreslår vi en modell för WCDMA-nät med multipla celler och multipla tjänster ochsom är applicerbar för studier av av hur multi-cellulär insläpps- och bittaktskontroll inverkar påviktiga prestandamått som klassvisa spärr- och utslagningssannolikheter, blockfelssannolikheter, ochsannolikheten för överträdande av tillåten interferensnivå. Med simuleringar jämför vi prestanda förlastbaserade multi-cellalgoritmer med prestanda för singel-cellalgoritmer. Vi har funnit att med multicellalgoritmerså är systemskapacitetet och prestanda (i termer av tidigare nämnda mått) i några fallbetydligt bättre i homogena lastscenarier, samt i heterogena lastscenarier av typerna ’hotspot’ och’hotround’.

  • 53.
    Babu, Bibin
    Linköpings universitet, Institutionen för systemteknik. Linköpings universitet, Tekniska högskolan.
    Connected Me: Hardware for high speed BCC2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Body coupled communication (BCC) is a hot topic in personal networking domain. Many works arepublished suggesting different architectures for BCC since its inception in 1995 by Zimmerman. The number ofelectronic gadgets used by a single person increases as time pass by. Its a tedious job to transfer data betweenthen from a user point of view. Many of these gadgets can share their resources and save power and money.The existing wired or wireless networks does not meet the requirements for this network like scalable data rate,security etc. So here comes the novel idea of using human body as communication medium. The aim of thisthesis is to realize a hardware for BCC based on wide band signaling as part of a big project.The human body consists of 70% of water. This property makes the human body a fairly good conductor.By exploiting this basic property makes the BCC possible. A capacitance is formed if we place a metal platenear to the human body with the skin as a dielectric. This capacitance forms the interface between the humanbody and the analog front-end of the BCC transceiver. Any other metal structures near to the human body canattenuate the signal.A first-order communication link is established in software by the human body model and the transceiver inthe loop along with noise and interference. This communication link is used to verify the human body modeland the base band model done as part of the same big project. Based on the results a hardware prototype isimplemented. Measurements are taken in different scenarios using the hardware setup. The trade-off betweendesign parameters are discussed based on the results. At the end, it suggests a road map to take the projectfurther.

  • 54.
    Backlund, Ola
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Policy-based IP services over UMTS2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Providing services over IP with real-time characteristics are one of the challenges that the next generation UMTS operators arefacing. Offering these services with adequate quality will be an important task in the management of their networks, which to alarge extent will be built on IP technology. Policy-based network management is an approach to improving network performanceand QoS. This is a network management model, suitable for highlevel service management that has been proposed as a promisingsolution for dynamic QoS. It is well suited for networks with hierarchical service models, which is the situation encountered inUMTS.

    The aim of this Master thesis is to examine IP services providedover UMTS based on the ideas from policy-based network technology and how they can be applied to this next generation ofcellular systems. A framework for policy-based QoS management support is outlined for the packet domain of UMTS, which is basedon the principles and experience derived from policy-based network technology found in fixed networks. A description of thefunctions and capabilities of a policy-based management system designed for UMTS is given, and the QoS related problems inUMTS are identified in order to evaluate the bottlenecks for improving service quality. The report ends with a proposal to howTelia may provide UMTS access to a IP access node that is currently being tested and developed in co-operation with othermanufacturers. Two possible solutions are described and evaluated from a QoS and architectural perspective.

  • 55.
    Badinson (nee Hossieni), David
    KTH, Tidigare Institutioner, Teleinformatik. KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Adding Gigabit Ethernet to an ATM Switch1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This document contains the outcome of the final version of my thesis project: Adding Gigabit Ethernet access to an ATM switch. The accelerating growth of LAN (Local Area Network) traffic and growing number of complex and bandwidth hungry applications, such as, fast Interent, video telephony, voice over Internet, etc., is pushing  network administrators to look to high-speed network technologies.

    The Gigabit Ethernet and ATM are two dominant technologies in network backbone which are operating at gigabit-speed. These two technologies are considered to be competitors, but in reality they are appropriate for different applications and they are not equal substitute for each other. What we can do in this connection is to take up the advantages of both technologies and try to on somehow integrate them, in order to achieve high performance and powerful networks which are extremely demanded for future applications.

    The purpose with this project was to study the ATM and Gigabit Ethernet technologies and investigate the possibility of integrating them. This report includes an introduction to both technologies and design for a Gigabit Ethernet access card to an ATM switch. The document presents the including components in the card and gives a detailed description for each of components.

  • 56.
    Baecklund, Fredrik
    KTH, Tidigare Institutioner, Teleinformatik.
    Software architecture for a scalable carrier class edge router1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the rapid growth of the Internet in the recent years and the expected future growth puts greater demands on high performance access and routing  technologies. The Ericsson AXI 510 Edge Router is a step in the right direction but to provide enough performance for future demands, a highly scalable system has to be designed. This new system is probably going to be based on a distributed architecture.

    In this MSc thesis the author discusses possible ways of designing a scalable distributed edge router software architecture and what implications the distributed architecture has on different edge router applications such as Network Address Translation, tunnel termination and management etc. Furthermore, the author presents a design proposal for a fully distributed architecture.

  • 57.
    Bai, Xin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Broadband Wireless Access in Disaster Emergency Response2006Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    “WLAN in Disaster Emergency Response” (WIDER) projektet har utvecklat och implementerat ett kommunikationssystem för katastrof situationer. Systemet tillhandahåller nätverk- och kommunikationstjänster för hjälporganisationer. För att garantera en stabil och effektiv anslutning med hög Quality of Service för användarna samt göra WIDER systemet mer anpassbart för katastrofområden, kommer Broadband wireless access som är baserade på IEEE 802.16 specifikationen att användas. Det här examensarbetet har som målsättning att utvärdera och testa WIDER med WiMax tekniken, vi beskriver olika fördelar och synvinklar med att använda WiMax genom att lära oss och analysera tekniken. En WiMax lösning konfigurerades och integrerades i WIDER systemet. En rad tester och mätningar visar WiMax-lösningens prestanda i form av throughput, Quality of Service och realitet. Testerna lärde oss och hjälpte oss att verifiera förbättringarna i WIDER i och med användningen av WiMax.

  • 58.
    Becker, Kalle
    KTH, Tidigare Institutioner, Teleinformatik.
    Calling your mailbox1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This paper presents how the company for whom this work was preformed should act to add an email reading feature to their platform. It also includes an evaluation of the usability of such a system (called Popeye).

    A field trial with Popeye was carried out, and also analyzed to understand both how users want to use this kind of service and also to evaluate speech technology in such applications.

    This paper also briefly describes the platform and why it is a good idea to use Microsoft Transaction Server (MTS) together with COM when building large systems in a Windows NT environment.

    Two different approaches to creation of this feature are discussed and the design of a COM interface was done. This interface will let voice mail vendors connect with the system and this will minimize the hardware that the telecom operators will have to buy and maintain.

    The solution I prefer is the one that means that the company has to build a complete new product. This solution will be harder to implement but I think that it will give the company the most benefits in the end. My conclusions can be read in chapter 5.

  • 59.
    Beermann, Mikael
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementation of the Mobile Floating Agent Technique1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The computer has undergone an explosive development since they first arrived. Today nearly everybody uses computers more or less frequently. The trend is now that everyone has a little computer connected to others in a network. The computing power has become more decentralized, and therefore the need for communication has increased. Another thing that has changed the pattern is that the computers has become so small that it is no longer any problem to move them as long as one does not care about the network support, but of course one would like to have both the mobility and the network support.

    In my master thesis project I have implemented and evaluated parts of a new approach for dealing with the problems with mobility. This approach is called the mobile floating agent technique, and was developed by George Y. Liu at Ericsson Radio Systems AB, Kista. The main idea behind this is to have floating agents in the network, i.e. software entities that are virtually floating around in the network, arranging files and resources for the mobile user so that he can connect to a server in his neighbourhood, instead of connecting to his own server far away.  I have implemented a simple file system testbed that uses the floating agent technique for caching purposes. There are two reasons for doing this implementation. The reason is for evaluation of the caching features, and the second reason is to have a platform to implement more advanced agent functions on.

    The design of the system has been done in an object oriented style, and the implementation has been done in C++.The system consists of two parts. One part is the client software, which has been implemented in another project, but modified by me, and runs on aPC with the Windows95 OS. The other part is the network part of the system, i.e. the part of the system that is not running in the client, is made for running on an UNIX station. The network part of the system consists of two parts itself. There are mobile floating agent managers, that manages the whole system, and agents, that serves the mobile clients, and communicates with both the client software and the mobile floating agent managers.

    In the evaluation part of the project I have compared the delay acquired when accessing a file in a remote network with and without an agent. I finally came to the conclusion that the gain won with the use of caches in the agents is maybe not as large that one should use caching as the primary object of the agents.

  • 60.
    Beermann, Mikael
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementation of the Mobile Floating Agent Technique1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The computer has undergone an explosive development since they first arrived. Today nearly everybody uses computers more or less frequently. The trend is now that everyone has a little computer connected to others in a network. The computing power has become more decentralized, and therefore the need for communication has increased. Another thing that has changed the pattern is that the computers has become so small that it is no longer any problem to move them as long as one does not care about the network support, but of course one would like to have both the mobility and the network support.

    In my master thesis project I have implemented and evaluated parts of a new approach for dealing with the problems with mobility. This approach is called the mobile floating agent technique, and was developed by George Y. Liu at Ericsson Radio Systems AB, Kista. The main idea behind this is to have floating agents in the network, i.e. software entities that are virtually floating around in the network, arranging files and resources for the mobile user so that he can connect to a server in his neighbourhood, instead of connecting to his own server far away.

    I have implemented a simple file system testbed that uses the floating agent technique for caching purposes. There are two reasons for doing this implementation. The reason is for evaluation of the caching features, and the second reason is to have a platform to implement more advanced agent functions on.

    The design of the system has been done in an object oriented style, and the implementation has been done in C++.The system consists of two parts. One part is the client software, which has been implemented in another project, but modified by me, and runs on aPC with the Windows95 OS. The other part is the network part of the system, i.e. the part of the system that is not running in the client, is made for running on an UNIX station. The network part of the system consists of two parts itself. There are mobile floating agent managers, that manages the whole system, and agents, that serves the mobile clients, and communicates with both the client software and the mobile floating agent managers.

    In the evaluation part of the project I have compared the delay acquired when accessing a file in a remote network with and without an agent. I finally came to the conclusion that the gain won with the use of caches in the agents is maybe not as large that one should use caching as the primary object of the agents.

  • 61.
    Bektesevic, Edin
    KTH, Tidigare Institutioner, Teleinformatik.
    Embedded Linux for Purposes of Internet Appliances: (a.k.a. ‘The Wanderer Project’)1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    As the Internet continues to grow, now new Internet appliances are being marketed. At the same time, Linux is gradually becoming a competitive choice for desktop, server and embedded applications. How do these two facts relate to each other? What should be the position of Linux in Internet appliances, and how interesting is Linux? Where are the Internet appliances really positioned in terms of their needs for an operating system? How is Linux implemented in embedded applications?

    These are just some of the questions posed during this MSc. Project that this report aims to answer. In addition, we will examine how Linux is used in embedded applications and what it provides in terms of achieving their goals. Also, we will take a look at the compression methods that can be used for system size reduction and analyze their costs.

    The report will show that Linux is a competitive alternative for devices like WebPAD, that it leaves space for further time and cost efficient improvements, and that Internet appliances can get most of the benefits of Linux during its further evolution relatively cheaply.

  • 62.
    Bennani, Zakaria
    KTH, Tidigare Institutioner, Teleinformatik.
    Quality of Service Support for Wireless LANs2000Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    As the research and development of mobile computing is becoming increasingly interesting and important to corporations and private users, great efforts are being made to ensure that the wireless network technology is being developed to match the performance level showed by wired network technologies. Introducing wireless mobile computing into already existing and operational situations, that have up to date been taken care of with wired technology, should not mean a degradation of the existing performance level. In other words, there should not be any decrease in the quality of service experienced by the end users due to the mobility or wireless factor.

    When developing quality of service support mechanisms that use characteristics specific to the Internet Protocol, considerations have to be made to make certain that the solutions and implementations developed will be deployable with the next generation Internet Protocol, IPv6. Since the ever decreasing address space in IPv4 is becoming more and more of a problem, at some point migration to IPv6 has to be made. Therefore, this thesis will base its developments on the use of IPv6.

    The thesis concerns the problem of providing statistical QoS guarantees for multimedia applications running over a wireless LAN such as WaveLAN. Using the DiffServ model and support of IPv6, we develop mechanisms for managing QoS and mobility. With the use of pre-connection schemes and a domain routing approach, Mobile Node mobility and Handoffs are handled in such a way to diminish latencies that occur when in-LAN and cross-LAN handoffs are made. To handle QoS guarantees, a bandwidth broker placed in the Access Points manages bandwidth allocations for different cells and configures the traffic parameters of each mobile so that the usage of the wireless MAC layer is controlled. The border router is connected via ATM to core routers in several places in France. Experimentation on the platform involves a DIS application (Distributed Interactive Simulation) running at different sites.

    The development work is done on FreeBSD systems in C.

  • 63.
    Bennehag, David
    et al.
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Wulcan, Alexander
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Claesson, ommy
    Högskolan Väst, Institutionen för ingenjörsvetenskap, Avd för automation och datateknik.
    Förstudie till ett stadstäckande och öppet WiFi i Trollhättan2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Förstudien behandlar den tekniska delen av ett teoretiskt stadstäckande öppet WiFi i Trollhättan, Sverige. Trollhättans kommun beställde en förstudie från Högskolan Väst som skulle agera beslutsunderlag till hur de skulle ta ärendet vidare. Studien är begränsad till den tekniska biten, där bland annat val av utrustning, trådlösa tekniker och riskanalys av nätverket ingår. Arbetet varit väldigt teoretiskt inriktat med en metod som till största del består utav att samla information och kunskaper från vetenskapliga rapporter, teknikorienterade hemsidor och andra relaterade arbeten.De trådlösa standarder som jämfördes teoretiskt i förstudien var 802.11g och 802.11n. 802.11n valdes som den standarden som bäst passade just detta nätverk, främst för dess positiva egenskaper när det gäller täckning, hastighet och bakåtkompatibilitet. 802.11n seräven ut att garantera en säker framtid när det gäller implementering i mobila enheter. Föreslaget på utrustning består av två olika accesspunkter, antingen 2602e eller 3602e beroende på den slutgiltiga budgeten. Dessa produkter är från Cisco och klarade olikastresstester med bra resultat samtidigt som de stödde den föreslagna standarden 802.11n. WLAN controllern (Ciscos 5500-serie) som valdes ut stödjer det krav på antal accesspunkter som bestämts, samtidigt som den lämpar sig bra för eventuella framtidakrav. Routern till detta nätverk är en Cisco 891-router. Anledningen till att denna router valdes var för att den har 4 portar som kan ge ström över Ethernet till accesspunkterna. Säkerhetsanalysen gjordes med hjälp utav CORAS-metoden där det diskuteras vilka riskernätverket kan ställas inför och vad dessa risker kan få för konsekvenser. Försök till att hitta lösningar som var direkt applicerbara på det stadstäckande öppna nätverket gjordes även.Förstudien avslutas med en kostnadsberäkning av nätverket, baserad på andras tidigare arbeten och deras kostnader, speciellt från Jönköping, Helsingborg och Mountain View.

  • 64.
    Bentahar, Younes
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    DNS prestanda2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Dator- och nätverksanvändandet är idag en del av vardagen. Användandet sker inte enbart när man sitter hemma, utan det kan ske hela tiden och överallt. Det kan handla om allt från att surfa in på någon webbsida när man är hemma, till att kolla sin e-post i mobilen när man är på väg till jobbet. De flesta funderar inte på hur det egentligen går till när man försöker ansluta till en webbsida genom att skriva in adressen i webbläsaren. Däremot något som de flesta nog lagt märke till är hur lång tid det ibland kan ta att komma åt någon webbsida.

    Alla objekt som är direkt uppkopplade till IP-nätverket, har en unik IP-adress som används för att kunna kommunicera med varandra. IP-adressen är antingen en punktskild sifferföljd som består av 32 bitar eller en semikolonskild sifferföljd som består av 128 bitar, beroende på om det är IPv4 eller IPv6. Denna sifferföljd är ofta svår för oss människor att komma ihåg och av den orsaken konstruerades domännamnsystemet (DNS) som tillåter oss att genom adresser i textformat komma åt det sökta objektet på nätverket. DNS kan ses som ett uppslagsverk för nätverket och kan liknas vid en telefonkatalog, där om man vet namnet på en person kan hitta dennes telefonnummer.

    I detta examensarbete kommer det att beskrivas hur olika adressöversättningar sker med hjälp av DNS. Det kommer även utredas hur stor påverkan DNS har på den upplevda fördröjningen från det att man skrivit in webbsidans adress i adressfältet i webbläsaren tills det att man faktiskt kommer fram till webbsidan. En undersökning av DNS prestandan kommer att presenteras som utreder hur mycket tid man kan tjäna på att använda någon av Sveriges två mest kända alternativa DNS-servrar (Google Public DNS och OpenDNS) istället för den normalt förinställda DNS-servern som fås av ens internetleverantör (ISP).

    Undersökningen kommer även visa hur DNS uppslagningarnas väntetid förändras vid olika tidpunkter på dygnet samt vid olika veckodagar. Syftet med detta arbete är att ge en grundläggande förklaring av vad DNS är för något samt att öka förståelsen för hur en vardaglig nätverksanvändare på ett enkelt sätt kan effektivisera sitt nätverksanvändande genom att få sina DNS uppslagningar att gå fortare.

    Slutsatsen från denna avhandling är att den alternativa DNS-servern Google Public DNS har snabbast DNS uppslagningstid för just denna dator som mätningarna genomförts på. Men detta säger oss ingenting om huruvida fallet är för andra nätverksanvändare eftersom den observerade DNS prestandan är till stor grad beroende av den ISP man är ansluten till samt vilken plats man befinner sig på.

  • 65. Berg, Jacob
    et al.
    Landin, Niclas
    Kommunikationskort2017Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Raytelligence har utvecklat en radar som kan registrera rörelse och hjärtfrekvens hos människor. Datan från radarn skickas över Universal Serial Bus (USB) till en extern dator. För att produkten ska bli mer användarvänlig krävs en bättre kommunikationslösning. Projektet går ut på att implementera en trådlös kommunikation i form av bluetooth och Wireless Local Area Network (WLAN) som kan skicka datan från radarn trådlöst till en extern dator eller mobil enhet. I rapporten beskrivs de olika metoderna som använts för att åstadkomma den trådlösa kommunikationen. Det beskrivs passande gränssnitt, val av passande kommunikationsmodul, implementering och kalibrering av antenn, val av komponenter och olika sätt att motverka Elektromagnetisk Interferens (EMI) för att få bra förutsättningar för en Elektromagnetisk kompatibilitet (EMC)-certifiering. Resultatet av projektet är en produkt som bygger på kommunikationsmodulen RS9113 och Raytelligence radarkort.

  • 66.
    Berggren, Anders
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Borg, Martin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    A Comparative Study ofTwo Multicast Routing Algorithms2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master Thesis examines several aspects of two different multicast forwarding algorithms. The scaling properties of the currently used algorithms were examined under different criteria, such as delay, traffic concentration, and size of the routing tables.

    Many new Internet applications, such as videoconferencing, resource discovery, Internet radio and online games, depend on a network support for efficient point-to-multipoint communication. Sending identical data to a group of receivers using a series of unicast transmissions obviously has massive scaling problems. Multicasting provides an efficient and elegant solution that significantly reduces the total bandwidth demand as well as the load on both senders and intermediate routers.

    In this report we study two multicast routing algorithms, source based trees (SBT) and core based trees (CBT). SBT builds one delivery tree per source and group by flooding the initial packet through the entire network, and then removing the links that do not lead to group members (“pruning”). To be able to discover new members, flooding must occur periodically. CBT on the other hand, builds one delivery tree per group, shared by all sources. There is one core router per group and members must explicitly join the delivery tree by notifying the core. Off-tree sources must tunnel their traffic to the core for distribution along the tree.

    SBT has two main drawbacks. Firstly, the maintenance of the delivery tree requires periodic flooding of the network. Furthermore, SBT routers must keep state that grows as the product of the number of sources and the number of groups. CBT solves both of these scaling problems, but the shared tree will often lead to sub-optimal paths and increased delay. The traffic may also be concentrated on fewer links than in SBT.

    We compared the characteristics of the SBT and CBT algorithms in different network topologies using a simulation program. Since existing network simulation tools were found to be poor when it came to multicasting, we decided to develop a new network generator and simulator tool with multicasting aspects in focus. We also developed a tool to visualize the networks generated by the simulator and monitor the traffic. The report presents many simulation results that illustrate the significance of different trade-offs between SBT and CBT. Performance characteristics such as delay, join latency, tree size, total traffic and traffic concentration are analysed and examined.

    The conclusion is that each protocol can be preferable in certain scenarios, depending on how important the different parameters are. CBT always performs better than SBT for single source applications if the core can be placed at the sender’s local router. However, this core placement is not necessarily optimal for CBT. The situation is more complex in groups with several sources. There is a trade-off between the scaling problems of SBT and the increased delay and traffic concentration of CBT.

  • 67.
    Bergholm, Johan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Gallardo, Sascha
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Svensson, Jonny
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Positionering och Spårning av mobila enheter, ur ett IT–forensiskt perspektiv2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagens Sverige så har de mobila enheterna en självklar plats i våra fickor, likväl som i vårt samhälle och i dess brottslighet, vilket gör att det sedan några år är att anse självklart att de även har en central roll i IT–forensiska utredningar inom våra polismyndigheter. Men vid sidan av konkreta bevis för begångna brott lagrar enheterna dessutom ofta data som kan användas för att spåra enheten, och därmed också dess brukare, över tid, vilket givetvis är av intresse av polismyndigheter men skulle även kunna vara av stort intresse för exempelvis försäkringsbolag och andra delar av den 'civila sektorn' som driver utredningar men som saknar polisens befogenheter. För att ge ett så brett användningsområde som möjligt fokuserar därför rapporten inte bara på datat som är tillgängligt från den faktiska enheten och hur de kan användas för spårning och positionering, utan försöker även på praktiskt väg undersöka i vilken grad dessa metoder kan utföras med allmänt tillgänglig mjuk- och hårdvara.

  • 68.
    Berglund, Emil
    et al.
    Uppsala universitet, Humanistisk-samhällsvetenskapliga vetenskapsområdet, Samhällsvetenskapliga fakulteten, Institutionen för informatik och media.
    Facklam, Alexander
    Uppsala universitet, Humanistisk-samhällsvetenskapliga vetenskapsområdet, Samhällsvetenskapliga fakulteten, Institutionen för informatik och media.
    Framgång eller förfall?: Utvecklingen, riskerna och potentialen av BYOD2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Uppsatsen undersöker fenomenet Bring Your Own Device (BYOD), dess för- och nackdelar samt hur riskerna BYOD medför kan hanteras. För att uppnå detta har en litteraturstudie genomförts. Denna kompletteras av en enkätstudie på Stockholms Läns Landsting och tre intervjuer på Uppsala Kommun med målet att se hur dessa organisationer hanterar BYOD. Arbetet ger en djup insikt i BYOD olika aspekter och visar även på hur de risker som uppkommer kan hanteras.

  • 69.
    Berglund, Joel
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska högskolan.
    Extended LTE Coverage For Indoor Machine Type Communication2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The interest of Machine Type Communication (MTC) is increasing and is expected to play an important role in the future network society. In the process of increasing the number of connected devices, the coverage plays an important role. This thesis work aims to study the possibility of supporting coverage limited MTC-devices within LTE by extending the LTE coverage.

    It shows that coverage increase by means of repetition is a good candidate, which allows for a significant increase without hardware upgrades at a low cost in terms of radio resources. For inter-site distances up to 2500 m, the proposed repetition scheme with an increase of 20 dB allows for almost complete coverage where today’s LTE have significant lack of coverage. It also shows that even though the increased coverage implies higher resource usage, the limitation is not in the number of users supported, but rather the coverage at longer inter-site distances.

  • 70.
    Bergqvist, Joakim
    KTH, Tidigare Institutioner, Teleinformatik.
    Dynamic modeling of real-time data sources1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis reports on the development and implementation of a method for dynamically generating a state model from the prerecorded trace of a cell-arrival process and the user of this state machine to drive a simulator to evaluate the effects of multiplexing multiple copies of traffic similar to the original trace.

  • 71.
    Bergsaker, Agnethe
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för informatik (IK). Centrum för Informationslogistik.
    Standardsystem och användbarhet: Hur ska man som utvecklare säkra att användbarhet uppnås i små SharePoint-projekt?2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    IT (Informationsteknologi) används i dag mycket för att distribuera och förmedla information internt och externt. Ett bra verktyg för informationshantering är verksamhetens intranät. Arbetet handlar om användbarhet i små SharePoint-projekt. Med användbarhet omfattas faktorerna användarvänlighet, anpassning och användaracceptans. Små SharePoint-projekt (på under 300 timmar) innebär att det finns mindre resurser för att tillämpa användbarhet.

    Syftet med detta arbete är att undersöka utvecklare inom SharePoint sina åsikter och förhållningssätt kring användbarhet, samt hur användbarhet bäst kan uppnås i små projekt med begränsade resurser. En kvantitativ metod har används för att genomföra fallstudie av tre utvecklare i ett konsultföretag. Intervjuerna har varit semistrukturerade.

    Resultatet av forskningen drar slutsatsen att användaracceptansen är avgörande för att ett intranät ska uppfattas som användbart för användarna. Användarvänligheten är i standard SharePoint redan relativt definierad och fastställd. Anpassning av ett system istället för att använda inbyggda standarder är ofta kostsamt och resurskrävande. Utvecklarna bör därmed fokusera på utbildning, användarmedverkan, kommunikation och andra faktorer som kan öka acceptansen hos slutanvändarna.

  • 72.
    Berner, Jessica
    et al.
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Wildt-Persson, Andrea
    Linnéuniversitetet, Fakultetsnämnden för naturvetenskap och teknik, Institutionen för datavetenskap, fysik och matematik, DFM.
    Sociala Intranät: Dess användning, möjligheter och risker2011Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Organisationer börjar i allt större grad inse möjligheterna med att använda sociala intranät, också kallat Enterprise 2.0, för att samarbeta och kommunicera i arbetet. Både Cook (2008) och Coope (Barnett, 2011) menar att Enterprise 2.0 är på väg att fundamentalt ändra de sätt som en organisation kommunicerar på. Användningen av sociala verktyg, som till exempel ett socialt intranät, breder ut sig i företag världen över. Även i Sverige ökar användningen, men hur används egentligen dessa intranät?

    Studien tar utgångspunkt i tre frågor:

    • Hur kan sociala intranät användas i företag?
    • Hur kan sociala intranät användas för att underlätta intern kommunikation och samarbeten inom företag?
    • Vilka eventuella risker finns med användningen av sociala intranät?  

    I studien har vi valt att kvalitativt intervjua två företag som idag använder sociala intranät i sin dagliga verksamhet – Securitas och Skånemejerier. Vi genomförde telefonintervjuer med två personer insatta i arbetet med respektive socialt intranät. Vi har också skickat ut ett frågeformulär per e-post till en användargrupp av de båda företagens sociala intranät, för att få kunskap om användarnas åsikter.

    Både Securitas och Skånemejerier är överens om att det är viktigt att kollegor kommunicerar och utbyter information och kunskap med varandra. De sociala intranäten används bland annat för att samla in de anställdas kunskap, i syfte att nå konkurrensfördelar.  Tanken är också att de anställda enkelt ska kunna finna all den information och hjälp de behöver på intranätet, för att kunna utföra sina dagliga affärsprocesser.

    Det anses också av respondenterna viktigt med en ”kommunikativ kultur” i organisationen, något som ett socialt intranät kan stödja. De anställda kan på ett enkelt sätt genom ett socialt intranät ventilera åsikter och utbyta information. De båda intranäten innehåller bloggar, forum, statusuppdateringar etcetera för att ge de anställda flera olika kanaler att använda beroende på situation. Respondenterna påpekade även fördelen med nedskriven information och kunskap. Genom att den är nedskriven är den även sökbar. Den kommer också att finnas kvar i organisationen trots att skaparen eventuellt lämnar företaget. Samtliga användare kan redigera exempelvis wikis och filer på intranätet, vilket gör att dessa behållas uppdaterade.

  • 73.
    Bertilsson, Erik
    Linköpings universitet, Institutionen för systemteknik, Datorteknik.
    A Scalable Architecture for Massive MIMO Base Stations Using Distributed Processing2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Massive MIMO is an emerging technology for future wireless systems that has received much attention from both academia and industry recently. The most prominent feature of Massive MIMO is that the base station is equiped with a large number of antennas. It is therefore important to create scalable architectures to enable simple deployment in different configurations.

    In this thesis, a distributed architecture for performing the baseband processing in a massive OFDM MU-MIMO system is proposed and analyzed. The proposed architecture is based on connecting several identical nodes in a K-ary tree. It is shown that, depending on the chosen algorithms, all or most computations can be performed in a distrbuted manner. Also, the computational load of each node does not depend on the number of nodes in the tree (except for some timing issues) which implies simple scalability of the system.

    It is shown that it should be enough that each node contains one or two complex multipliers and a few complex adders running at a couple of hundres MHz to support specifications similar to LTE. Additionally the nodes must communicate with each other over links with data rates in the order of some Gbps.

    Finally, a VHDL implementation of the system is proposed. The implementation is parameterized such that a system can be generated from a given specification.

  • 74.
    Bhatia, Nupur
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Policy Management in Context-Aware Networks2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ambient Network är ett EU-finansierat project inom det 6:e ramprogrammet.Projektets mål är att möjliggöra samarbete mellan heterogena nätverk, som använderbåde dagens men även framtidens trådlösa teknologier, för att minimeraslutanvändarens insats för att nå den tjänst de är intresserade av – oberoende av platseller vilket nätverk de använder. På grund av den stora delen av mobila användaresom kräver omedelbar och dynamisk tillgång till tjänster måste dessa nätverk gåsamman ’on the fly’ utan tidigare konfigurering.Användningen av context information i Ambient Networks kan elmininera behovet avförkonfigurering av nätverk, följaktligen blir de då autonoma. Dock, ett problem somuppkommer med detta är att den fria och okontrollerade spridningen av contextinformation bryter integriteten för deltagarna. Det är väldigt viktigt att ta itu med dettaproblem för att kunna kontrollera vilka som har tillgång till vilken contextinformation. Den här kontrollen kan uppnås genom väldefinierade policies. Dettaskapar ett behov av ett ramverk inom ContextWare arkitekturen för att skydda dentillgängliga context informationen.

    Den här uppsatsen är en del i ansträngningen att skapa en policy baserad infrastrukturför attestering av tillgång till context information inom Ambient Networks. Uppsatsenundersöker och designar en arkitektur för ett policy handhavande system som ärbaserat på OASIS XACML, den bygger vidare på arkitekturen för handhavande avcontext information i Ambient Networks. Utöver policy hantering inom ett ambientnetwork skapas också policy hantering mellan ambient networks när de förenas. Denframtagna arkitekturen är därefter implementerad för att visa på konceptets hållbarhet. En sammanslagning av två policy handhavande system när två nätverk slås ihop ärbehandlat endast i teorin, det är inte implementerat.

    Designen utvärderas genom att köra test på den implementerade versionen ochdärefter analysera och visa resultaten i rapporten. Dessa test innehåller mätningar avfördröjningen av en enda begäran samt flera, responstiden i ett system med policyhanteringjämfört med utan samt prestandan i ett policy-hanteringssystem med en litenmängd policies jämfört med en större mängd policies.

  • 75.
    Bhatti, Ayesha
    Linköpings universitet, Institutionen för datavetenskap.
    Snippet Generation for Provenance Workflows2011Självständigt arbete på avancerad nivå (masterexamen), 30 poäng / 45 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Scientists often need to know how data was derived in addition to what it is. The detailed tracking of data transformation or provenance allows result reproducibility, knowledge reuse and data analysis. Scientific workflows are increasingly being used to represent provenance as they are capable of recording complicated processes at various levels of detail. In context of knowledge reuse and sharing; search technology is of paramount importance specially considering the huge and ever increasing amount of scientific data. It is computationally hard to produce a single exact answer to the user's query due to sheer volume and complicated structure of provenance.  One solution to this difficult problem is to produce a list of candidate matches and let user select the most relevant result. Here search result presentation becomes very important as the user is required to make the final decision by looking at the workflows in the result list. Presentation of these candidate matches needs to be brief, precise, clear and revealing. This is a challenging task in case of workflows as they contain textual content as well as graphical structure. Current workflow search engines such as Yahoo Pipes! or myExperiment ignore the actual workflow specification and use metadata to create summaries. Workflows which lack metadata do not make good summaries even if they are useful and relevant as search criteria. This work investigates the possibility of creating meaningful and usable summaries or snippets based on structure and specification of workflows. We shall  (1) present relevant published work done regarding snippet building techniques (2) explain how we mapped current techniques to our work (3) describe how we identified techniques from interface design theory in order to make usable graphical interface (4) present implementation of two new algorithms for workflow graph compression and their complexity analysis (5) identify future work in our implementation and outline open research problems in snippet building field.

  • 76.
    Bhide, Priyanka
    Linköpings universitet, Institutionen för systemteknik, Datorteknik.
    Design and Evaluation of Aceelerometer Based Mobile Authentication Techniques2017Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Smartphones’ usages are growing rapidly. Smart phone usages are not limited to the receiving/calling or SMSing anymore. People use smartphone for online shopping, searching various information in the web, bank transactions, games, different applications for different usages etc. Anything is possible by just having a smartphone and the internet. The more usages of the smartphone also increase keeping more secrete information about the user in the phone. The popularity is increasing and so is different ways to steal/hack the phones. There are many areas which require further investigation in the field of smartphone security and authentication.

    This thesis work evaluates the scope of different inbuilt sensors in smartphones for mobile authentication based techniques. The Android Operating system was used in the implementation phase. Android OS has many open source library and Services which have been used for the sensor identification using Java Android platform.

    Two applications using Accelerometer sensor and one using Magnetometer sensor were developed. Two foremost objectives of this thesis work were-1) To figure it out the possibilities of sensor based authentication technique. 2) To check the end user perception/opinion about the applications.

    Usability testing was conducted to gather the user’s assessments/vision of the applications. Two methods which were used for usability testing are named Magical move and Tapping. Users (Most of them) have shown interest and inclination towards tapping application. Although, some users were also expressed inhibitions using both sensor based methods.

  • 77.
    Bildtmark, Kim
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Jädersand, Robin
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Security Awareness for Mobility: En studie om företagsmobilitet och de säkerhetsrisker som följer2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 78.
    Bilien, Johan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Key Agreement for Secure Voice over IP2003Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis reviews the usual properties and requirements for key agreement protocols. It then focuses on MIKEY, a work-in-progress protocol designed to conduct key agreements for secure multimedia exchanges. The protocol was implemented and incorporated in a SIP user agent - minisip. This implementation was used to measure the additional delay required for key exchange during call establishment. Finally, some schemes are proposed regarding the use of MIKEY in advanced VoIP scenarios, such as conferences and terminal mobility.

  • 79.
    Billman, Johan
    et al.
    Linköpings universitet, Institutionen för datavetenskap, Programvara och system.
    Hellström, Victor
    Linköpings universitet, Institutionen för datavetenskap, Programvara och system.
    Abusing Keep-Alive Forwarding to flood a VANET: When safety messages become a safety risk2016Självständigt arbete på grundnivå (högskoleexamen), 10,5 poäng / 16 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cooperative Intelligent Transport Systems (C-ITS) enable vehicles to cooperate with each other and can be used to increase traffic safety and traffic flow. There are several standard initiatives for C-ITS, such as WAVE in the US, ARIB in Japan and ETSI ITS G5 in Europe.

    Decentralized Environment Notification Message (DENM) is a kind of message within ETSI TC ITS. DENMs are event-triggered, multi-hop notification messages that can be for- warded using Keep-Alive Forwarding (KAF).

    In this thesis, KAF is used to flood the network with DENMs sent from a single attack- ing vehicle. Using the simulation tools SUMO, OmNet++ and Veins, a highway scenario is studied. In the scenario, a vehicle sends out a DENM into a network that is being attacked by one other vehicle. Due to how KAF allows messages to be forwarded the other vehicles help flood the network. The results clearly indicate that KAF can be abused to create a Denial of Service (DoS) attack. After just a few seconds, the attack has introduced large de- lays and very high packet loss. The delay to receive a DENM is increased by several orders of magnitude and the packet loss reach unacceptable levels. By getting DENMs several seconds after they are needed, or by not getting them at all, could lead to traffic hazards. 

  • 80.
    Bin, Yang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Using Six Sigma Methodology to improve the performance of the Shipment Test2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Konkurrens och ledtid tryck motiverar oss att hitta nya och bättre vägar att kontinuerligt förbättra resultatet av vårt arbete. Betoningen av förbättring av både effektivitet och kvalité har blivit allt mer signifikant i våra dagliga aktiviteter. Prestationen av Ericssons AXE/APZ produkter under sändningens test fas är en sådan aktivitet och det är där fokusen på detta tes projekt ligger. En av de grundläggande principerna av sändnings test är att se till att test kampanjer avslutat i tid. Under de senaste årtionden har företag spenderat stora summor tid och pengar att förbättra test kvalité och effektivitet. Tyvärr har resultaten inte vart så bra som förväntat. Det ser ut så att det är mycket svårt att förbättra sändnings test prestationen när du använder traditionella test förvaltningsmetoder. Six Sigma metodik har blivit tillämpad som en ledningsfilosofi fokuserad på att förbättra effektivitet och prestation under test exekverings perioden.

    Denna tes ger en introduktion till Six Sigma tillvägagångssättet, inklusive konceptet från Sig Sigma, dess historia, utveckling och metodik. Mer specifikt använder vi Define, Measure, Analyze, Improve och Control (DMAIC) tillvägagångssätt för att utvärdera prestationen av Ericssons AXE/APZ sändnings testning.  Denna process kräver definitionen av prestationsmålet, mätningar av nuvarande prestanda och analys av data för att hitta rötterna till orsakerna av problemen. Resultatet av denna definition, mätning och analys var en rad förslag till förbättringar och kontroll av den förbättrade processen för att säkerhetsställa hållbara förbättrade prestations resultat.

  • 81.
    Bjurén, Johan
    Högskolan i Skövde, Institutionen för informationsteknologi.
    USING CASE-BASED REASONING FOR PREDICTING ENERGY USAGE2013Självständigt arbete på avancerad nivå (masterexamen), 30 poäng / 45 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this study, the inability to in a future meet the electricity demand and the urge to change the consumption behavior considered. In a smart grid context there are several possible ways to do this. Means include ways to increase the consumer’s awareness, add energy storages or build smarter homes which can control the appliances. To be able to implement these, indications on how the future consumption will be could be useful. Therefore we look further into how a framework for short-term consumption predictions can be created using electricity consumption data in relation to external factors. To do this a literature study is made to see what kind of methods that are relevant and which qualities is interesting to look at in order to choose a good prediction method. Case Based Reasoning seemed to be able to be suitable method. This method was examined further and built using relational databases. After this the method was tested and evaluated using datasets and evaluation methods CV, MBE and MAPE, which have previously been used in the domain of consumption prediction. The result was compared to the results of the winning methods in the ASHRAE competition. The CBR method was expected to perform better than what it did, and still not as good as the winning methods from the ASHRAE competition. The result showed that the CBR method can be used as a predictor and has potential to make good energy consumption predictions. and there is room for improvement in future studies.

  • 82.
    Björklund, Daniel
    Linköpings universitet, Institutionen för systemteknik, Elektroniksystem. Linköpings universitet, Tekniska högskolan.
    Implementation of a Software-Defined Radio Transceiver on High-Speed Digitizer/Generator SDR142012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis describes the specification, design and implementation of a software-defined radio system on a two-channel 14-bit digitizer/generator. The multi-stage interpolations and decimations which are required to operate two analog-to-digital converters at 800 megasamples per second (MSps) and two digital-to-analog converters at 1600 MSps from a 25 MSps software-side interface, were designed and implemented. Quadrature processing was used throughout the system, and a combination of fine-tunable low-rate mixers and coarse high-rate mixers were implemented to allow frequency translation across the entire first Nyquist band of the converters. Various reconstruction filter designs for the transmitter side were investigated and a cheap implementation was done through the use of programmable base-band filters and polynomial approximation.

  • 83.
    Björklund, Fredrik
    et al.
    Linköpings universitet, Institutionen för systemteknik, Fordonssystem.
    Karlström, Elin
    Linköpings universitet, Institutionen för systemteknik, Fordonssystem.
    Enabling Testing of Lateral Active Safety Functions in a Multi-rate Hardware in the Loop Environment2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    As the development of vehicles moves towards shorter development time, new ways of verifying the vehicle performance is needed in order to begin the verification process at an earlier stage. A great extent of this development regards active safety, which is a collection name for systems that help both avoid accidents and minimize the effects of a collision, e.g brake assist and steering control systems. Development of these active safety functions requires extensive testing and verification in order to guarantee the performance of the functions in different situations. One way of testing these functions is to include them in a Hardware in the Loop simulation, where the involved hardware from the real vehicle are included in the simulation loop.

    This master thesis investigates the possibility to test lateral active safety functions in a hardware in the loop simulation environment consisting of multiple subsystems working on different frequencies. The subsystems are all dependent of the output from other subsystems, forming an algebraic loop between them. Simulation using multiple hardware and subsystems working on different frequencies introduces latency in the simulation. The effect of the latency is investigated and proposed solutions are presented. In order to enable testing of lateral active safety functions, a steering model which enables the servo motor to steer the vehicle is integrated in the simulation environment and validated.

  • 84.
    Björklund, Ulf
    KTH, Tidigare Institutioner, Teleinformatik.
    Understanding the Performance of the Linux IPv6 Implementation1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The new version of the Internet protocol, IP version 6, will eventually replace the current version IP version 4. Before that change can take place the different implementations of IPv6 must be able to perform at least as well as their predecessors, The implementation that is considered here is that of the Linux operating system. All measurements considers native IPv6, e.g. no tunneling in IPv4 packets.

    A small network of two computers was set up on which the performance tests were performed. Throughput and response times were measured on both Ethernet and Fast Ethernet. The conclusions are that IPv6 performs almost as well as IPv4 in both cases. IPv4's slight advantage is due to the fact that it has less overhead on the network since the header is smaller.

    Later a connection to the 6bone is setup. It is run on an ATM network. The performance across that network is also tested.

  • 85.
    Björkman, Anders
    KTH, Tidigare Institutioner, Teleinformatik.
    Configuration of IPv4 Hosts in Zero-Configuration Networks2000Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Zero-configuration networks are networks that require no/zero manual configuration or administration to operate. The essence of a zero-configuration network is that it can be used without having to think about the network at all. The most basic zero-configuration network just provides network communication but more advanced services can be provided as long as no configuration is needed. An important area of use is networks for homes and small businesses. Many of the devices that we have in our homes are or will in a near future be ‘networked’ i.e. capable of network communication. Examples are computers and computer equipment such as printers and scanners, the next generation home-appliances such as the refrigerator and the washing machine, the TV, the stereo, climate sensors etc. etc. The main driving forces for this development are the need for resource sharing e.g. of printers or Internet access, home automation and devices, applications or services that use network communication. Networks for the home must be ‘automatic’ because the average person today has problems programming his VCR and cannot be expected to configure or administrate his/her home-network. Today’s solutions are insufficient because they require manual configuration and some technical knowledge. The market potential is enormous. Almost all homes and most small businesses lack a network infrastructure and many will in a near future acquire it.

    In this thesis I discuss the need and areas of use for zero-configuration networks and I look at how to configure IP hosts in general. Solutions on configuration of hosts in zero-configuration networks are discussed and I propose a solution for IPv4 hosts that enables link-local communication, the most basic type of network communication using IP.

    This master’s thesis was carried out at Ericsson Research in Kista during the fall of 1999 and spring of 2000.

  • 86.
    Björkman Höglund, Matilda
    et al.
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    Olsson, Maria
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    The future of e-commerce2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    E-handeln växer eftersom allt fler personer handlar via internet. Konsumtionsmönstret ändras och allt fler söker sig till företags hemsidor för att köpa varor online. Även tjänster som exempelvis musik och film blir mer internetbaserat och köps och beställs ofta via internet. Nu kan nästan vad som helst köpas online, allt från mat till kläder och elektronik. E-handeln är ett smidigare och ibland billigare komplement till den traditionella handeln. Detta underlättar för kunderna och kan frigöra mer tid till de personer som e-handlar. Med den ökade e-handeln uppstår det också problem. Det behövs bra distributionsupplägg som kan ta hand om alla varor som ska transporteras. Den ökade e-handeln innebär fler transporter i städerna. Om e-handeln fortsätter att öka och det blir ännu fler transporter, vilka konsekvenser får det? Vilka olika distributionsupplägg kommer det att finnas i framtiden för att kunna leverera varor till kunderna på ett effektivt sätt? I det här examensarbetet har klädbranschen och dess e-handel undersökts. Det som har studerats, är hur branschen påverkar transporterna kopplat till e-handeln. Intervjuer med olika företag har genomförts i examensarbetet för att få en överblick över hur deras e-handel har utvecklats över tid samt hur de tror att e-handeln kommer att se ut i framtiden. Intervjuer med teoretiker som arbetar med citylogistik har även gjorts, för att få information hur de tror e-handeln kommer påverka transporterna kopplat till e-handeln. I framtiden kommer det troligtvis inte användas några nya distributionsupplägg, utan de som redan finns kommer bli mer utvecklade. De distributionsupplägg som finns idag är att kunderna hämtar sina varor via ett ombud, i en butik/lagerlokal, paketombud eller att varorna skickas hem till kunden. I framtiden kan det bli allt vanligare med hemleverans och att kunderna eventuellt kommer att få styra sina leveranser mer än vad som är möjligt idag. För att se konsekvenserna av transporterna kopplat till e-handeln presenteras två olika fall. Dessa två fall delas upp i åtta olika scenarier. Dessa scenarier är uppbyggda efter olika antaganden om vilka transportmedel som används och i vilken utsträckning. Det scenario som gav lägst koldioxidutsläpp och lägst fordonskilometer var det scenario där 100 % av godset levereras till ett utlämningsställe via en samlastningscentral utan att kunderna använder sin personbil mer. En förändrad volym av e-handel ger olika konsekvenser på transporterna, beroende på vilken typ av distributionsupplägg som används och vilket transportmedel som utnyttjas, samt vilken systemavgränsning som görs. Generellt sett tyder det på att antalet transportkilometer kopplat till e-handeln kommer att öka i framtiden. Vad gäller koldioxidutsläppen är det svårare att göra en bedömning, beroende på vilka transportmedel som kommer att användas i framtiden men också på den tekniska utvecklingen av dessa. Även om antalet fordonskilometer ökar kan effektivare transporter leda till minskade koldioxidutsläpp.

  • 87.
    Blank, Bruno
    et al.
    KTH, Tidigare Institutioner, Teleinformatik.
    Häggström, Mattias
    KTH, Tidigare Institutioner, Teleinformatik.
    Mobile Communication In a Multiple Device Environment1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    It is nowadays common that users have more than one computer. At the office, a stationary computer or possibly a laptop is used. When travelling, a Personal Digital Assistant is better suited for e-mail, address book, and scheduling. Probably the user also has an advanced mobile phone. A problem for many users is it has traditionally been quite complex to handle having multiple computers, since the support for mobile use has been insufficient.

    We have looked into common scenarios for mobile users and given and overview of related products and technologies. Some of the traditional protocols for e-mail have been reviewed. We have listed problems with those and suggested improvements. Sendit has a proprietary protocol, which we have compared to traditional protocols.

    This report gives an overview from the user’s point of view. From what we have seen, there are lots of upcoming technologies and solutions to assist mobile users. However, many problems still remain and need to be solved to facilitate the mobile user’s situation.

  • 88.
    Blomberg, Patrik
    KTH, Tidigare Institutioner, Teleinformatik.
    Construction and Implementation of a Walkstation Mobile-distributed File System Testbed1995Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this Master's Thesis an investigation, design and implementation of an object-oriented prototype of a new kind of client-agent-server based distributed file system, suited for wireless mobile computing, are presented. An overview is given of the characteristics and the inherent problems of mobile-wireless computing. Some solutions and techniques to reduce the effects of these problems are described. A presentation of a project (the Walkstation project) that tries to solve these problems is also given. Software to support a mobile-distributed file system is designed and implemented. Various software development techniques and mobile file system design solutions are proposed, and used in the implementation. An integrated caching and prefetching scheme with dynamically loadable cache and prefetch manager objects is designed and implemented. It is proposed that different cache and prefetch algorithms should be used for different kinds of network links. A cache/prefetch-manager object architecture with automatically location-dependant dynamical swapping of network specific manager objects at run-time is therefore proposed and implemented. A mechanism is designed with which an application optionally can be mobility-aware by subscribing for network-change events. Finally, an expedient example of a methodology to achieve easy-understandable and well-designed code, and good extensibility possibilities is explained and used in the development. This is done by utilizing an object-oriented software development methodology in the entire software development cycle.

  • 89.
    Bodinger, Ronnie
    KTH, Tidigare Institutioner, Teleinformatik.
    An MPLS Connection Manager for an Edge Router1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The Internet has been growing rapidly over the last couple of years. The increasing demand for network bandwidth is becoming a huge problem. To solve this problem, new methods must be developed. Ericsson’s solution is the use of MultiProtocol Label Switching (MPLS). MPLS has the potential to have a major impact on IP networking. It has the simplicity and dynamic nature of an IP network, but retains the performance of an ATM network. Furthermore, from an administrator’s point of view, MPLS will drastically simplify network management.

    The key principle behind MPLS is to be able to forward by switching packets through a network instead of routing packets. In order to do this, paths are established at the data link layer throughout the MPLS network. A fixed length identifier known as “label” identifies each path. Then the packets are simply forwarded on the path using layer two switching, instead of performing layer three routing.

    By using MPLS, performance is increased and it provides a good basis for traffic engineering, Quality of Service (QoS) guarantees, and Virtual Private Networks (VPN).

    I have implemented an MPLS ATM driver for an Ericsson AXI 510 Edge Router. The driver is responsible for converting generic MPLS labels into standard ATM labels (VPI/VCI). The driver also modifies the forwarding process in the router so that ATM paths are used to forward the packets, instead of the conventional forwarding methods. This implementation has been partly tested and it complies with MPLS current Internet drafts so far.

  • 90.
    Borgström, Kristofer
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Multimedia Messaging Service Components for Web 2.02008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med detta examensarbete är att förenkla utbyte (i båda riktningarna) av multimedia mellan mobiltelefoner och nätverksuppkopplade webbservrar. Lösningen som föreslås i denna rapport behandlar specifikt hur Multimedia Messaging Service (MMS)-meddelanden kan visas i en webbläsare via nätverksuppkopplade webbservrar och hur MMS-meddelanden kan komponeras grafiskt via ett webbinterface.

    Detta examensarbete är viktigt eftersom det för multimedia, i form av MMS-meddelanden, från isolering i telekommunikationsvärlden närmare en bred tillgänglighet via Internet. Denna övergång är viktig eftersom det är på Internet som multimedia görs tillgängligt för världen i dagens läge. Denna approach förbättrar upplevelsen för användare som vill dela med sig av innehåll genom sin telefon genom en hemsida. Den ökar också möjligheterna för mobiloperatörer att öka MMS-trafiken i sina nätverk.

    Lösningen är inte trivial eftersom det existerar ett antal komplexiteter i båda ändarna. Detta beror på att MMS-meddelanden som skapas i mobiltelefoner skiljer sig åt mellan såväl tillverkare som modeller. Dessutom används inte MMS-formatet (MMS SMIL) på Internet. Således måste en transformering till ett format som stöds av webbläsare genomföras. Detta examensarbete undersöker i vilken utsträckning denna transformering kan automatiseras helt och även hur MMS-meddelanden kan skapas via ett webbinterface.

    Resultaten visar att MMS-meddelanden framgångsrikt kan transformeras till HTML och bäddas in på en hemsida på ett sådant sätt att de upplevs som en del av hemsidan. Beroende på vilken typ av media som MMS-meddelandet innehåller, den aktuella webbläsarkonfigurationen och på vilka mediaspelar-plug-ins som finns tillgängliga, måste olika HTML genereras för att innehållet ska visas på ett bra sätt. Resultaten visar också att MMS-meddelanden kan skapas grafiskt, i realtid, direkt genom ett webbinterface med goda resultat.

  • 91.
    Borgviken, Jonathan
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Johansson, Carl
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Industrial Wireless IPv6 Sensor device2017Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 92.
    Borison, Torbjorn
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Object Synchronization and Security for Mobile Communications Devices2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The main objective of this master’s thesis project was to investigate and find solutions to the problem of how to combine the SyncML synchronisation specification with object security and thus protection of personal information, such as contacts and calendar entries in mobile devices.

    SyncML is a new synchronisation specification agreed upon by major device developers (Ericsson, Palm, Motorola, etc.) and the major synchronisation server developers (Starfish, Puma, fusionOne, etc.). It is independent of transport (HTTP, WSP, or OBEX) platform, operating system, and application and simplifies synchronisation of personal information between dissimilar SyncML supportive devices.

    SyncML compliant devices are fully capable of synchronising information with a third party operated Internet based server and a desktop computer. This allows us to access, up-date and maintain information independent of Intranets or geographical position. However, synchronising and storing confidential personal information on an third party operated Internet based server entails weaknesses in our personal information security. Even if transport and storage security are used, how secure is the server where this information is stored since this server has the highest probability of being attacked. Can we really trust that an employee or other person with valid appropriated administrators access to the storage facility with the appropriate knowledge, working together with the third party server operator, won’t try to access our stored information? To prevent this, the personal information’s confidentiality must be guaranteed before the information leaves the device.

    When synchronising and exchanging personal information, the information is often marked according to a specific format. The three de-facto standard PIM formats are: (1) vCard (contact information), (2) vCalendar, and (3) iCalendar (calendar and scheduling information). These formats divide the personal information into properties. Each property is assigned to contain a small piece of the personal information entry (e.g. a telephone number, an e-mail address, the time when the calendar event begins, etc.).

    Furthermore to preserve the interoperability between different devices given by SyncML, authorised recipients must automatically be able to reverse the encryption process and decrypt the encrypted property value. Therefore general cryptographic formats are used (e.g. CMS, PGP and the newly developed XML Encryption). They add information needed by the recipients (e.g. algorithm used, padding method used on the plain text, etc.), encrypt the plaintext into cipher text, and decrypt the cipher text into plain text given the correct key.

  • 93.
    Boström, Tomas
    et al.
    KTH, Tidigare Institutioner, Teleinformatik.
    Lindroos, Olle
    KTH, Tidigare Institutioner, Teleinformatik.
    Hellström, Lennart
    KTH, Tidigare Institutioner, Teleinformatik.
    Simple Mobile IP1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis describes an implementation and evaluation of an IP mobility management protocol, Simple Mobile IP. The protocol enables dynamic address allocation and configuration of mobile terminals through utilisation of DHCP.

    Simple Mobile IP provides IP mobility within one administrative domain, in contrast to the global mobility in conventional Mobile IP. Both protocols use IP tunnelling but in Simple Mobile IP the tunnel runs along the optimised route, thus avoiding triangular routing.

    The protocol was implemented on the Linux platform and evaluated in a wireless LAN environment. The solution detects subnet transitions at the link layer, resulting in loss of IP connectivity for approximately 100 ms when mobile terminals move between subnets. The overhead, introduced by IP tunnelling, reduces the throughput by 3.8% in a wireless LAN environment.

  • 94.
    Bratel, Daniel
    et al.
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Tekniska sektionen, Institutionen för teknikvetenskaper, Industriell teknik.
    Bernestrå, Christopher
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Tekniska sektionen, Institutionen för teknikvetenskaper, Industriell teknik.
    Internet of Things i Hyresfastigheter: Förutsättningar för implementering av ny teknik2016Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The purpose of this report is to review the current conditions exsisting for the implementation of Internet of Things in apartment buildings and how insight can be accomplished for these conditions in real estate companies. Internet of Things is a technology which has increased in popularity in later years and builds on objects connecting to each other or the internet. In conjunction with the reduction of implementation costs for the technology and the increase of possible applications, an interest has grown in many different business sectors. This study concerns the real estate company FinaHem, where the conditions for measurement of different values using connected sensors is analyzed. To answer the formulated questions regarding technological efficiency, financial factors and how a potential solution using Internet of Things would be recieved by tenants, this paper is designed as a case study. The case study evaluates the operations of FinaHem and utilizes both qualitative and quantitative methods, as well as a business case method. The result and the analysis from the study indicates important factors for the company’s conditions to implement Internet of Things. Technological solutions regarding energy savings, detections of water damage, and visualisation has exhibited business value. Furthermore, the importance of evaluating opinions from residents, and creating a positive experience for them, is established.

  • 95.
    Brejcha, Mikael
    KTH, Tidigare Institutioner, Teleinformatik. KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Talaria: A Distributed Architecture for Supporting Monitoring and Collaborative Information Retrieval1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

     As the amount of information available via the Internet continues to explode, new means of finding and keeping oneself updated on sources of information must be found. This report presents a system that monitors sources of information on behalf of a user and also introduces new sources of information that potentially could be of interest to the user. As monitored information updates it can be directed to a variety of different displaying devices, ranging from simple pagers to advanced desktop computers. Ideas behind the design of the architecture are explained. The report explains why the system will scale as the number of users increases. The report describes measures taken to ensure user privacy.

  • 96.
    Bremstedt Pedersen, Ivan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Andersson, Alfred
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    More than downloading: Visualization of data produced by sensors in a home environment2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    ”Home automation” syftar till ett system som låter användaren kontrollera och styra olika apparater i hemmet, ofta sker detta utifrån. Dessa apparater inkluderar, men är inte begränsade till ljusbrytare, termostater, termometrar, persienner eller klimatanläggningar. Potentialen för ett sådant system är enormt då antalet apparater som skulle kunna övervakas med endast minimal och billig extra hårdvara är stort. Många av dessa apparater kan dra nytta av att vara ansluten till ett system som gör det möjligt för ägaren att hantera och styra enheter i deras hem. Antalet apparater är därför mångdubbelt fler än antalet hem som är kopplade till systemet.

    Det finns flera system på marknaden som ger användaren ett sätt att övervaka och styra en hemmiljö, men dessa system är ofta låsta och stödjer bara specifika enheter. Genom att införa en öppen plattform för allmänheten som inte är bunden till något system, kan vi tillåta att fler enheter kan integreras i hemmet och bidra till ytterligare utveckling av smartare hem.

    Målet med detta projekt var att skapa en skalbar öppen plattform med möjlighet till asynkron uppdatering. Detta har gjorts genom att implementera flera logiska delar för att förse användaren med ett webbgränssnitt och för att tillåta oss hantera kommunikation och lagring av data. Alla dessa delar är sammanlänkade för att bilda ett system av servrar som hanterar alla bakgrundsprocesser. Denna avhandling diskuterar och presenterar implementeringar av alla dessa servrar, hur de genomförs, kommunicera med varandra, ger säkra anslutningar och hur de kan skala med ökad användning. I denna process diskuterar och presenterar vi de tekniker som använts, hur man använder dem och deras fördelar.

  • 97.
    Broman, Fredrik
    et al.
    KTH, Tidigare Institutioner, Teleinformatik.
    Tarberg, Fredrik
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementation andAnalyses of theMobile-IP Protocol1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This report is the result of a masters degree project conducted at the Department of Teleinformatics at the Royal Institute of Technology during the autumn 1995. The area investigated is the Mobile Internet Protocol, especially its implementation and efficiency.

    The thesis work is divided into three areas. The first area includes the development and implementation of a Management Information Base for the Mobile-IP protocol. The second area deals with the porting of a Mobile-IP implementation for SunOS to MachOS and Solaris. The last area covers the tests done to measure the throughput and latency of the protocol.

  • 98.
    Broms, Daniel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Access restrictions in surrogates using Portable Channel Representation2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master thesis investigates how content with access restrictions can be handled in a Content Distribution Network (CDN). The thesis focuses on CDNs where the distribution is made using Portable Channel Representation (PCR), a description of content that enables installation on any platform. There has been a demand from customers for access restriction support when distributing web sites. Ranging from personal homepages wanting to restrict access using some simple password authentication protocol to corporate websites wanting HTTPS support.

    This thesis starts with a survey of available authentication mechanisms as well as available publication protocols with support for protection. This provided the basis for the design of the new protection element for PCR spanning most protection requirements. The PCR model is realized using XML in the Lokomo Software Suite. The new design has been implemented in the context of the Lokomo Software Suite. The protection has been shown to correctly install basic authentication on both Apache’s HTTP Server and Microsoft’s Internet Information Server.

  • 99.
    Brundin, Peter
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    LESpy - PCM Link Analyzer2002Självständigt arbete på avancerad nivå (masterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport tar upp designen av ett test instrument, en PCM länks analysator LESpy. Utvecklingen av LESPy baseras på återanvändning av objektorienterad källkod i C++ från en tidigare testutrustning från INEO, LESim. Syftet med LESpy var att analysera två telefonigränssnitt hos Ericsons ”Radio in the Local Loop” (RLL) system RAS 1000. Viktigast var att få fram en lösning för att monitorera gränssnittet med kanal associerad signalering (CAS), ISDN var av sekundär betydelse.

    Rapporten tillhandahåller en viss bakgrunds information rörande telefoni, datorstödd telefoni, RAS 1000 systemet samt utvecklings och målmiljön för LESpy (IBMs operativsystem OS/2). Den tar upp byggblocken och funktionaliteten d v s noderna, komponenterna, klasserna samt användningsfallen hos LESpy via UML diagram.

    Resultatet av projektet är ett testverktyg där de flesta kraven blev uppfyllda genom att ärva nya klasser och erbjuda ny funktionalitet genom polymorfism. Krav som övervakning och addressignalering kunde bli monitorerad och sparad till fil.

  • 100.
    Bude, Cristian
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kervefors Bergstrand, Andreas
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Internet of Things: Exploring and Securing a Future Concept2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Internet of Things (IoT) är ett koncept som omfattar olika objekt och kommunikationsmetoder för utbyte av information. Idag är IoT mer en beskrivande term av den framtidsvision som finns att allting ska vara uppkopplat på internet. IoT kommer vara fundamentalt i framtiden eftersom konceptet öppnar upp möjligheter för nya tjänster samt nya innovationer. Då alla objekt ska vara uppkopplade och kunna kommunicera med varandra samtidigt som de skall kunna operera i oskyddade miljöer, bidrar detta till stora säkerhetsutmaningar.

    Dagens IoT är i stort behov av standardisering och klara strukturer för hur tekniken ska implementeras samt samverka med varandra på ett säkert sätt.  Utmaningarna ligger i att säkra tekniken samt informationen som tekinken bidrar med. Denna rapport ger en introduktion till vad IoT är och hur det kan användas samt vilka hot som IoT kan möta i avseende till informationssäkerhet. Utöver detta så förser rapporten läsaren med förslag om hur man eventuellt kan lösa de fundamentala behoven av autentisering och säker kommunikation. Lösningarna som läggs fram är baserade på både nutida lösningar och teknik som är under utveckling inför framtiden. Nutida lösningar är baserade på säkerhetsprotokoll som IPsec och DTLS som används i en miljö som sträcker över internet och in i ett 6LoWPAN nätverk. Den autentiseringslösning som tagits fram grundar sig på PKI och förtroendemodeller för certifikathantering.

    För framtida arbete presenteras flertalet vidare fördjupningsområden där denna rapport kan användas som grund. Dessa fördjupningsområden inkluderar vidare analys av sårbarheter och implementation av de lösningar som tagits fram.

1234567 51 - 100 av 806
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf