Ändra sökning
Avgränsa sökresultatet
14151617 801 - 843 av 843
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 801.
    Widfeldt, Fredrik
    KTH, Tidigare Institutioner, Teleinformatik.
    sage of LDAP for managing users and resources in a computer network1997Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Today most organizations keep several separated information directories in which for example computer passwords, e-mail addresses, telephone numbers etc. are stored. A big problem is that much of the information is stored in more than one of the directories and thus it is easy for inconsistencies to develop between the directories. A solution to the problem is to store the information only once - in a central directory server where client applications could access it. LDAP is a protocol used by clients to retrieve information from a directory server.

    This report describes how an LDAP directory may be used to share user data in a computer network. First the concept of distributed directory information is presented. Then LDAP is carefully described and compared with X.500, a larger and more complex service. After that we look at the possibility to implement LDAP when developing own systems. Deployment issues and available LDAP products are discussed. A project demo system is presented and described. The demo system shows how different systems can share user information stored in an LDAP directory and how operating systems may be migrated with the directory. One of the more important parts of the system is a gateway server, forwarding NIS requests to the LDAP directory.

    The goal of the report is to make the reader aware of distributed directory services and what important role they probably will have in the near future.

  • 802.
    Wiklander, Erik
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Mobile Resource Awareness2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    New types of cellular networks are appearing on the market, such as GPRS and UMTS. In addition to this, an increasing number of places are being equipped with wireless LAN extensions to the Internet. Simultaneously, new mobile devices are becoming available that can perform complex computations based on events from various input devices and/or information sources. The combination of extended network connectivity and new mobile devices creates new opportunities for network computing.

    This paper presents a scenario where network enabled applications can interact with mobile devices to create a smart space. The ambition is to create a system where mobile devices can be aware of what resources are present at a specific location. The prototype solution in this paper uses an XML-based protocol and a tuple space architecture as a message passing mechanism.

  • 803.
    Wu, Jun
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Signal Collecting Platform and "Handprint" Positioning System2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Mobile computing is an emerging research field in recent years. Although the computation capability of main stream smartphones are several orders of magnitude better than computers twenty years ago, the capacity of battery does not increase at same speed. To save energy, some recent work tries to schedule network traffic according to signal strength variations. To achieve this goal, a database that is used for storing signal strength distribution is essential.We first design and implement a platform to collect cellular network information, including Cell-ID and signal strength information. The platform is designed as a distributed system that supports collecting signal strength data by using crowdsourcing approach.We then deploy the platform and collect signal strength information in Otaniemi area (Finland). After analysing the collected data, we observe several interesting phenomenons. (1) the density of base stations is out of expectation; (2) cells is becoming smaller; (3) in most places a device may connect to different base stations. Based on these observations, we design a new energy-efficient positioning system called “handprint”, which utilises signal strength information from neighbouring smartphones to assist positioning. Compared with Google Geolocation API and other existing work, our “handprint” system can improve positioning accuracy by more than 20%.

  • 804.
    Wu, Xiao
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    SIP on an Overlay Network2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med utvecklingen av mobil (specifikt: wide area cellulär telefoni)-teknik, har användarnas krav ändras från den grundläggande röst-tjänst som bygger på krets kopplad teknik till att vilja ha hög-hastighets paket baserade dataöverföringstjänster. Voice over IP (VoIP) som vinner allt mer uppmärksamhet på grund av sin höga prestanda och låga kostnader är en paket baserad telefon tjänst. Däremot fungerar VoIP inte bra i alla situationer. Network address translation (NAT) har blivit det största hinder för en framtida användning av VoIP.

    I denna avhandling analyserar vi och jämför nuvarande NAT lösningar. Efter detta inför vi en VoIP över IPSec (VOIPSec) lösning (dvs. ett VoIP över IPSec Virtual Private Network (VPN) system) och en utvidgad VOIPSec lösnings mekanism. Dessa två lösningar testas och jämfördes för att mäta prestationer i förhållande till en version av samma SIP User Agent som körs utan IPSec.

    I den föreslagna lösningen VOIPSec ansluter IPSec en VPN-tunnel till varje SIP-klient och SIP-server, vilket gör att alla de potentiella SIP deltagarna kan nås, dvs eventuella NAT problem löses. All SIP-signalering och media trafik för VoIP-samtal överförs via denna etablerade tunnel. Denna VPN-tunnel ger allmänna medel för VoIP-trafik att passera NAT utrustningen. Dessutom ger IPSec VPN också garanterad säkerheten för VoIP-samtal på IP-nivå.

    För att förbättra skyddsnivån för mediaströmmar med VOIPSec, skapade vi och utvärderade en utsträckt VOIPSec lösning som innehåller end-to-end skydd av realtids media trafik. I denna utökade VOIPSec lösning, använde vi SRTP stället för RTP för att bära medieinnehåll. Denna utvidgade metod visade sig ge alla fördelar VOIPSec och SRTP kunde erbjuda utan ytterligare dröjsmål för media trafiken (jämfört med VoIPSec lösningen).

    Observera att den lösning som föreslås i denna avhandling kan vara av begränsad praktisk betydelse i framtiden då fler NAT lösningar blir VoIP kapabla, men lösningen är idag nödvändigt för att underlätta den ökande användningen av VoIP-system i praktiken. För VoIP-samtal som inte behöver end to end säkerhet rekommenderar vi användning av VOIPSec lösningen som ett sätt att lösa NAT problem och för att skydda trafiken på IP-nivå. När end to end säkerhet inte behövs föredrar vi VOIPSec lösningen av följande skäl: (1) våra testresultat visar att tiden för samtal inställning för det förlängda VOIPSec lösningen är dubbelt den tid som krävs för VOIPSec lösningen och den utökade VOIPSec lösningen kräver användning av användarprogram som stödjer SRTP. Medan VOIPSec lösningen inte kräver en speciell användar agent och alla VoIP-klienter på marknaden är kompatibla med denna lösning. Men när fler SIP användaragenter får stöd för SRTP, kommer den förlängda VOIPSec lösning tillämpas för användare av dessa SIP användarprogram.

  • 805.
    Wu, Yongliang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Aggregating product reviews for the Chinese market2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I december 2007 uppgick antalet internetanvändare i Kina har ökat till 210 miljoner människor. Den årliga tillväxttakten nådde 53,3 procent 2008, med den genomsnittliga Antalet Internet-användare ökar för varje dag av 200.000 människor. Närvarande Kinas Internet befolkningen är något lägre än de 215 miljoner Internetanvändare i USA Staterna.[1]

    Trots den snabba tillväxten i den kinesiska ekonomin i den globala Internetmarknaden, Kinas e-handel inte följer det traditionella mönstret av handel, men i stället har utvecklats baserat på användarnas efterfrågan. Denna tillväxt har utvidgas till alla områden I Internet.

    I väst har expert recensioner visat sig vara en viktig del I användarens köpbeslut. Ju högre kvalitet på produkten recensioner som kunderna mottagna fler produkter de köper från on-line butiker. Eftersom antalet produkter och alternativen ökar, kinesiska kunderna behöver opersonlig, opartisk och detaljerade produkter recensioner. Denna avhandling fokuserar på on-line recensioner och hur de påverkar Kinesiska kundens köpbeslut.</p> E-handel är ett komplext system. Som en typisk modell för e-handel, vi undersöka ett Business to Consumer (B2C) on-line-försäljning plats och överväga ett antal faktorer; inklusive några till synes subtitle faktorer som kan påverka kundens småningom Beslutet att handla på webbplatsen. Uttryckligen detta examensarbete kommer att undersöka aggregerade recensioner från olika online-källor genom att analysera vissa befintliga västra företag. Efter den här avhandlingen visar hur samlade produkt recensioner för en e-affärer webbplats.

    Under detta examensarbete fann vi att befintliga data mining tekniker gjort det rakt fram för att samla recensioner. Dessa översyner har lagrats i en databas och webb program kan söka denna databas för att ge en användare med en rad relevanta product recensioner. En av de viktiga frågorna, precis som med sökmotorer är att tillhandahålla relevanta produkt recensioner och bestämma vilken ordning de ska presenteras i. vårt arbete har vi valt recensioner baserat på matchning produkten (men i vissa fall det finns oklarheter i fråga om två produkter verkligen identiska eller inte) och beställa matchande recensioner efter datum - med den senaste recensioner närvarande första.

    Några av de öppna frågorna som kvarstår för framtiden är: (1) förbättra matchning - För att undvika oklarheter rörande om Gästrecensionerna om samma produkt eller inte och (2) avgöra om det finns recensioner faktiskt påverka en kinesisk användarens val att köpa en produkt.

  • 806.
    Xie, Tian
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
    Knowledge discovery and machinelearning for capacity optimizationof Automatic Milking RotarySystem2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Mjölkproduktion är en del av vårt jordbruks tusenåriga historia. Med ökande krav påmejeriprodukter tillsammans med den snabba utvecklingen utav tekniken för det enormaförändringar i mjölkproduktionen. Mjölkproduktion började inledningsvis med handmjölkningsedan har mjölkproduktionsmetoder utvecklats genom olika tekniker och gettoss t.ex. vakuum mjölkning, rörledning mjölkning, fram till dagens mjölkningskarusell.Nu har det automatiska och tekniska mjölkningssystem försedd bönder med högeffektivmjölkning, effektiv djurhållningen och framför allt blomstrande inkomster.DeLaval Automatic Milking Rotary (AMRTM) är världens ledande automatiska roterandemjölkningssystemet. Den presenterar en ultimat kombination av teknik och maskinersom ger mjölkproduktionen betydande fördelar. DeLaval Automatic Milking Rotarytekniska mjölknings kapacitet är 90 kor per timme. Den begränsas utav jordbruksdrift,tillståndet hos kor och hantering av systemet. Det gör att den faktiska kapaciteten blirlägre än den tekniska. I denna avhandling undersöks hur ett optimeringssystem kan analyseraoch förbättra DeLaval Automatic Milking Rotary prestanda genom fokusering påkors beteenden och robot timeout. Genom att tillämpa kunskap från databas (KDD), skapamaskininlärande system som förutsäger kors beteenden samt utveckla modelleringsmetoderför systemsimulering, ges lösningsförslag av optimering samt validering.

  • 807.
    Xing, Hanwen
    et al.
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för fysik och elektroteknik (IFE).
    Liu, Xin
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för fysik och elektroteknik (IFE).
    A Lithium-ion Battery Charger2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

       Nowadays personal small electronic devices like cellphones are more and more popular, but the various batteries in need of charging become a problem. This thesis aims to explain a Lithium-ion charger which can control the current and voltage so that it can charge most kinds of popular batteries. More specifically, Li-ion battery charging is presented. The charging circuit design, simulation and the measurements will also be included.

  • 808.
    Xiong, Xuelin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    SCTP and Diameter Parameters for High Availability in LTE Roaming2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Mobilnätsoperatörer använder sig av IP Packet exchange (IPX) tjänstetillhandahållare för att koppla ihop sina nät med andra operatörers nät. Mobilnätsoperatörer kan fritt välja en IPX tjänstetillhandahållare för sin datatrafik och en annan för sin kontrolltrafik. Denna uppsats undersöker fallet för kontrolltrafik, specifikt Stream Control Transmission Protocol (SCTP) kommunikationsprotokoll för Diameter protocol-trafik vid användares roaming från sitt Long Term Evolution (LTE)-hemmanät till en annan operatörs LTE-nät.

    Examensarbetet avser etablera en uppsättning av SCTP-parameterkonfigurationer som ger förbättrad applikations-/tjänstetillgänglighetsnivå mellan två Diameter-noder i olika nätmiljöer, särskilt för IPX tjänstetillhandahållare som är Diameter tjänstetillhandahållare.  Dessa tjänstetillhandahållare erbjuder Diameter-konnektivitet till sina kunder, som är mobilnätsoperatörer. Dessa mobilnätsoperatörer tillhandahåller i sin tur LTE-roamingtjänster till sina kunder.

    Tyvärr är det olämpligt att tillämpa de enhetliga konfigurationsrekommendationer, som ges i SCTP- och Diameter-protokollens dokumentation, i olika nätmiljöer. Samtidigt ökar Diameter-signaleringstrafiken mycket snabbt. Därför är det värdefullt att identifiera lämpliga parameterkriterier för Diameter-tjänstetillhandahållare att säkerställa 100% tillförlitlig Diameter-tillgänglighet för sina kunder. I detta examensarbete har författaren undersökt hur trimning av SCTP-parametervärden påverkar Diameter-meddelandeöverföring vad avser överföringstiden tur- och retur, och identifierat de avgörande parametrarna för återställande av paketförluster. Både IPX tjänstetillhandahållare och mobilnätsoperatörer kan använda dessa värden som referens för att åstadkomma hög tillgänglighet för Diameter-överföring vid tillförlitliga, halvtillförlitliga och otillförlitliga nättransportförutsättningar.

  • 809.
    Xiong, Ziyi
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Socio-economic Impact of Fiber to the Home in Sweden2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Fiber till hemmet (Fiber-to-the-Home, FTTH) har talats om sedan fiberintroducerades på 1970-talet. Det håller numera på att bli grunden för vårtnya digitala samhälle, och bidra till ekonomiskt välstånd och medföra en mängdaffärsmässiga, sociala och underhållningsmässiga möjligheter tillslutanvändare. Den ökade efterfrågan på höghastighetsnät tas mer och mer påallvar och ett fiberbaserat nät kan hantera dessa ökade krav på grund av dessbreda bandbredd och tillförlitlighet. Idag finns ett praktiskt behov avkvantitativ analys av de socioekonomiska effekterna av fiberbaseradeaccessnät. Denna analys kan användas som en indikator och referens för allaintressenter när de överväger framtida investeringar. Sverige är ett lämpligtmålland för denna analys eftersom den har antagit fiber i några år och defördelar som FTTH har fört verkar redan vara synliga.

    Det huvudsakligavärdet av denna avhandling ligger i utredningen av kvantifierade bevis för desocioekonomiska effekterna av FTTH utbyggnad i Sverige. Detta har uppnåtts pågrundval av uppgifter från den Post- och telestyrelsen (PTS), Statistiskacentralbyrån (SCB), tidigare liknande studier och information som samlats inpå nätet från aktörer inom fiber, tillsammans med empirisk analys baserad påmultivariate regressionsmodeller.

    Resultatet visat att fiber har haft enbetydande inverkan på befolkningens utveckling, speciellt netto in- ochutflyttning till en kommun, vilket indikerar attraktionskraft kommunerna isig. Det är därför rimligt att föreslå att kommunerna och de lokalamyndigheterna överväger fiber driftsättning på allvar om de vill lockainvånare att stanna för ytterligare lokal utveckling. Studien analyserar ocksåkonkurrensen på fiberbaserade öppna nät och priserna på 10/10 Mbps symmetriskInternet-tjänst. Resultaten visar att nätverk med flera konkurrerandetjänsteleverantörer har ett bredare utbud av tjänster och ett lägre pris: jufler Internetleverantörer i ett fibernät, desto lägre konsumentpriser. Merspecifikt, för varje ny tjänsteleverantör som finns i nätverket, minskar detgenomsnittliga priset med 5 kronor per månad, och det lägsta priset med cirka7 kronor per månad.

    Ändå förblir ett antal socioekonomiska effekteromätbara på grund av begränsade tillgängliga data. Rekommendationen är attinförliva fler socioekonomiska effekter i framtida forskning för att dra enmer komplett bild för alla berörda sektorer, och att komplettera data medfärska siffror för 2012 och 2013.

  • 810.
    Yang, Ching-Hsiang
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem.
    Screen Content Coding in HEVC: Mixed Raster Content with Matching Pursuit2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 811.
    Yang, Dekun
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Investigation of a new integration test environment: Facilitating offline debugging of Hardware-in-the-Loop2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I fordonsindustrin ställs stora krav på avancerad automatiserad testning. För att utvärdera Electronic Control Units (ECUs) används så kallade Hardware-In-the-Loop-system (HIL) för att simulera den omkringliggande hårdvaran. Detta möjliggör enklare samt säkrare testning av ECU-komponenterna än vid traditionell fysisk testning. Med hjälp av HIL kan ECUs testas innan en fullskalig produktion sätts igång. Då HIL-system vanligtvis utvecklas för ett brett användningsområde kan det ta tid att skräddarsy dem för ett specifikt system. Ett annat viktigt problem vi ställs inför är skillnaderna mellan HIL-systemet och testmiljön, då testfallen förväntas att användas en längre tid utan förändringar. Vidare är HIL-system kostsamma. Det anses vara varken praktiskt eller ekonomiskt att låta HIL-system enbart användas av testare.

    Scanias RESI-grupp använder en klient-server-arkitektur för att åstadkomma flexibilitet HIL-systemet körs på serversidan medan testarna arbetar på klientsidan. Den här typen av arkitektur öppnar upp för olika implementationer på klient- samt serversida, förutsatt att samma kommunikationsprotokoll används. En nackdel med den nuvarande lösningen är att HIL-systemet inte alltid finns tillgängligt när testarna vill felsöka deras programskript. Testarna vill hitta en lösning där det går att utföra felsökningen lokalt, utan tillgång till servrar.

    För att kunna lösa problemet undersöktes först vilka programmeringsspråk som används inom industrin. Undersökningen visar på att det finns inget programmeringsspråk som är idealt för alla ändamål. Vidare utvecklades en ny testmiljö som tillhandahåller testlägena "Dummy Mode" samt "Mat Mode". Testmiljön kan användas för att validera programskript på grund- och logiknivå utan att kommunicera mot servrar. Resultatet visar att "Dummy Mode" detekterar upp till 99.3% av enklare typ av fel än motsvarande 81.3% i nuvarande testmiljön. Genom att reproducera och återanvända resultat av HIL-systemet kan “Mat Mode” identifiera logikfel samt ge en bättre indikation om vad felen innebär. Generellt sätt kan den föreslagna testmiljön visa på ett bättre användande av HIL, som gör hela systemet mer effektivt och produktivt.

  • 812.
    Yang, Xi
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    The Use of One-Time Password and RADIUS Authentication in a GSS-API Architecture2006Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    IETF GSS-API är ett applikationsgränssnitt (API) som tillhandahåller distribuerade säkerhetstjänster för autentisering och datakonfidentialitet oberoende av den underliggande säkerhetarkitekturen. Applikationer som skrivs mot detta API kan på detta sätt flyttas eller porteras utan att västentligen skrivas om. GSS-API stöds av ett flertal undrliggande säkerhetsarkitekturer som tex Kerberos 5, Windows NTLM och PKI. API har också sk bindings för "C" och Java. I dagsläget finns det dock ingen lösning som baseras på engångslösenord.

    Denna magisteruppsats har som mål att undersöka möjligheten att använda engångslösenord tillsammans med RADIUS för att implementera en ny GSS-API mechanism. Denna uppsats presenterar ett förslag för hur RADIUS och engångslösenord kan användas för att säkra kommunikationen mellan två GSS-API entiteter.

    Den föreslagna mekanismen kan också användas för att förbättra säkerheten för användarautentisering och möjliggöra en övergång från statiska lösenord till stark autentisering.

  • 813.
    Yanggratoke, Rerngvit
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster, Telekommunikationssystem, TSLab.
    GPU Network Processing2010Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nätverksteknik ansluter fler och fler människor runt om i världen. Det har blivit en viktig del av vårt dagliga liv. För att denna anslutning skall vara sömlös, måste nätet vara snabbt. Den snabba tillväxten i nätverkstrafiken och olika kommunikationsprotokoll sätter stora krav på processorer som hanterar all trafik. Befintliga lösningar på detta problem, t.ex. ASIC, FPGA, NPU, och TOE är varken kostnadseffektivt eller lätta att hantera, eftersom de kräver speciell hårdvara och anpassade konfigurationer. Denna avhandling angriper problemet på ett annat sätt genom att avlasta nätverks processningen till grafikprocessorer som sitter i vanliga pc-grafikkort. Avhandlingen främsta mål är att ta reda på hur GPU bör användas för detta. Avhandlingen följer fallstudie modell och de valda fallen är lager 2 Bloom filter forwardering och ``flow lookup'' i Openflow switch. Implementerings alternativ och utvärderingsmetodik föreslås för både fallstudierna. Sedan utvecklas och utvärderas en prototyp för att jämföra mellan traditionell CPU- och GPU-offload. Det primära resultatet från detta arbete utgör kriterier för nätvärksprocessfunktioner lämpade för GPU offload och vilka kompromisser som måste göras. Kriterier är inget inter-paket beroende, liknande processflöde för alla paket. och möjlighet att köra fler processer på ett paket paralellt. GPU offloading ger ökad fördröjning och minneskonsumption till förmån för högre troughput.

  • 814.
    Yi, Xiaokun
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Adaptive Wireless Multimedia Services2006Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Context-awareness är ett hett i den nuvarande mobila datavärlden. Det finns ett stort värde i att facilitating användare av olika mobila dator anordningar för att kunna förse branschen med användarvänligare tjänster. En aspekt på Context-awareness är att uppmärksamma variationen i de tillgängliga medel som finns tillhanda, och att ta beslut som är baserade på feedback för att applikationen automatiskt ska anpassa sig till den nuvarande miljön.

    Variationer i nätverksprestanda påverkar kvaliteten på Voice over IP (VoIP), som är en typ utav softwaretelefon, i hög grad. Dessa kvalitets svängningar kan stabiliseras och döljas i högre grad om softwaretelefonen anpassas till nätverksmiljön. Dynamisk voice och video adaptation härleds från faktum att olika coder-decoders (CODEC) har olika karaktärer, även samma CODEC med en annan konfiguration kan bete sig olikt sig själv om vi talar om bandbredds förbrukning och packet storlekar, etc.

    Minisip är en VoIP klient som är framtagen för Linux plattformen. En av mina huvuduppgifter var att port Minisip till Microsoft’s Windows Mobila operativsystem genom att köra en HP IPAQ Pocket PC H5550. En sådan bärbar dator möjliggör för användaren att kommunicera fastän denne rör på sig, fastän risken finns för att nätverks kontakten ändras. Baserat på denna port, blev min nästa uppgift att anpassa denna CODEC till dynamiskt ljud och bild. Att anpassa denna CODEC till dynamiskt ljud och bild på Minisip medför många utmaningar t.ex. hur nätverks prestandan kan bestämmas och vilken anpassningsstrategi som kan bidra till högkvalitativa samtal samtidigt som nätverks tillgångarna nyttjas på ett effektivt sätt.

    Denna tes kan endast genomföras på ljud CODEC anpassning av Minisip, och utvärderingen utav prototypen resulterade i att sådan dynamisk anpassning är både genomförbar och praktisk, en video CODEC anpassning skulle bli ett perfekt uppföljningsprojekt till denna studie.

  • 815.
    Yunda Lozano, Daniel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Improving vertical handover performance for RTP streams containing voice: Using network parameters to predict future network conditions in order to make a vertical handover decision2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    WLAN, trådlöst lokalt nätverk, och IP-telefoni tillsammans gör det möjligt med billig trådlös telefoni, samtidigt som mobiltelefoninätverk erbjuder stor signal beläggning. Att använda WLAN-mobil med dubbla hårdvaruterminaler skulle ge en kostnadsreducering genom att automatisk byta från GSM till WLAN när det är möjligt. Emellertid för att kunna flytta pågående samtal mellan ett WLAN- och ett mobilt gränssnitt, måste en handovermekansim definieras. En beslutsalgoritm som utlöser sådan handover är av stor vikt för att bibehålla röstkvalitet och oavbruten kommunikation.

    För att tillåta ett tillräckligt tidsspann för handoverns utförande kan information tagen från nätverket användas för att förutse när kommunikationen ska degraderas till en sådan punkt att en handover är önskvärd.

    Förseningen i detekteringen när en handover ska ske och tiden för utförandet motiverar behovet av förutsägelse. Det här exjobbet introducerar en metod som förutsäger när handover ska börja baserade på nätverksförhållandena. Vi har valt några WLAN och VoIP-program och anpassat dem för att genomföra mätningarna. Programmen tillät oss att mäta WLANs parameter för fysiska och datalänksskikten. Pecket Loss och jitter-mätningar användes likaså. Vi antog att det fanns GSM tjänst på alla platser så att vi endast behövde göra uppg aende handover(t.ex. från WLAN till mobilt nätverk och inte tvärtom). Vi framkallade och testade en mekanism att starta handovern baserade på nätverksmätningarna.

  • 816.
    Zafar, Bilal
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Network Coding Employing Product Coding at Relay Stations2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Network coding is a useful tool to increase the multicast capacity of networks. The traditional approach to network coding involving XOR operation has several limitations such as low robustness and can support only two users/packets at a time,per relay, in the mixing process to achieve optimal error performance. We propose the employment of product coding at the relay station instead of xor and investigate such a system where we use the relay to generate product codes by combining packets from different users.Our scheme uses relays to transmit only the redundancy of the product code instead of the whole product code.We seek to employ product coding can be able to support more than two users/packets per relay per slot,while maintaining a good error performance. Our scheme can accomodate as many users per relay as the costituent block code allows, thus reducing the number of relays required in the network. Product codes also offer increased robustness and flexibility as well as several other advantages, such as proper structure for burst error correction without extra interleaving. We compare the performance of such a scheme to the conventional xor scheme and see that our scheme not only reduces the number of relays required but gives improved error performance as well as. Another encouraging result is that our scheme starts to significantly outperform the conventional one by introducing a gain at the relay.

  • 817.
    Zahidi, Salman
    Linköpings universitet, Institutionen för systemteknik, Informationskodning.
    Biometrics - Evaluation of Current Situation2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Information security has always been a topic of concern in the world as an emphasis on new techniques to secure the identity of a legitimate user is regarded as top priority. To counter such an issue, we have a traditional way of authentication factors “what you have” and “what you know” in the form of smart cards or passwords respectively. But biometrics is based on the factor “who are you” by analyzing human physical or behavioral characteristics. Biometrics has always been an efficient way of authorization and is now considered as a $1500 million industry where fingerprints dominate the biometrics while iris is quickly emerging as the most desirable form of biometric technique.The main goal of this thesis is to compare and evaluate different biometrics techniques in terms of their purpose, recognition mechanism, market value and their application areas. Since there are no defined evaluating criteria, my method of evaluation was based on a literature survey from internet, books, IEEE papers and technical surveys. Chapter 3 is focused on different biometrics techniques where I discuss them briefly but in chapter 4, I go deeper into Iris, fingerprints, facial techniques which are prominent in biometrics world. Lastly, I had a general assessment of the biometrics, their future growth and suggested specific techniques for different environment like access controls, e-commerce, national ids, and surveillance.

  • 818.
    Zandieh, Behdis
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Indoor Wireless Local Area Network (WLAN): Measurement and Modeling from a user perspective2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Om vi hade tillgång till detaljerade täckningskartor över lokala nätverk (WLAN), skulle både personal och utrustning kunna användas mer ändamålsenligt. Till exempel skulle mindre tid gå åt till att söka täckning. Dessutom skulle systemadministratörer förstå användningen av deras WLAN:s på ett bättre sätt, vilket skulle möjliggöra bättre planering av var nya accesspunkter ska installeras, var accesspunkter ska tas bort, var man ska byta antenntyp, osv.

    Detta examensarbete handlar om skapande av detaljerade täckningsmodeller för användning inomhus vilka genererats genom att mäta nätverkets styrka – detta för att göra det möjligt för båda användare och administratörer att visualisera nätverkstäckning. Idag kan en användare endast känna till accesspunkter som de just för tillfället hör – på den plats där de för tillfället befinner sig. Att ge användarna och administratörerna tillgång till en modell av täckningen över hela Campus skulle inte bara göra att de uppfattade den lokala täckningen utan hela täckningsmönster (eller avsaknaden därav). Dock finns för tillfället inga ändamålsenliga modelleringstekniker för de som utvecklar och sköter WLAN:s inomhus.

    Examensarbetet inleds med en del bakgrundsinformation och går därefter in på ett antal metoder för att kartlägga WLAN, både vad gäller prestanda och kostnad. Härefter presenteras ett antal relaterade projekt. Denna bakgrund är till för att motivera varför ett nytt verktyg behövs och vilka funktion ett sådant verktyg borde ha. Efter denna litteratur- och bakgrundsstudie gjordes en kartläggning av KTH Campus i Kista med användning av en nyligen utvecklad applikation. Applikationen togs fram för att på ett bättre sätt uppfylla kraven som följde av saknade funktioner i existerande verktyg. Dessutom gav utvecklingen av applikationen författaren en möjlighet att lära sig objektorienterad programmering med t ex C# och .NET-miljön. Att lära sig att använda denna nya programmeringsmiljö var en nödvändighet för att kunna bygga både en lättanvänd applikation och samla in data från systemet – de senare var oftast inte helt lätt.

    En av de största svårigheterna efter datainsamlingen var att hitta ett sätta att presentera den insamlade informationen samt hur presentationen ska variera beroende på användaren behov och uppgift. En första presentation av experimentdata presenteras som en manuellt ritad täckningskarta lagd ovanpå en vanlig karta. Nästa steg i examensarbetet är att undersöka hur man ska integrera experimentdata genom att använda Google:s SketchUp för att bygga en 3D-modell av WLAN-täckning på Campus i Kista.

    Framtida utveckling relaterad till detta examensarbete borde fokusera på hur man ska kunna automatisera datainsamlingen och presentationen av resulterande experimentdata.

  • 819.
    Zapolskas, Vytautas
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Securing Cloud Storage Service2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Cloud computing erbjuder flexibilitet, skalbarhet, och kapital kostnadsbesparingar till IT-industrin. Eftersom fler företag vänder sig till moln lösningar, trygga molntjänster blir allt viktigare, eftersom det för många organisationer, det slutliga hindret att anta cloud computing är om det är tillräckligt säkert.

    Fler användare förlita sig påmoln lagring som det är främst pågrund moln lagring är tillgängligt att användas av flera enheter (t.ex. smarta telefoner, tabletter, bärbara datorer, etc.) påsamtidigt. Dessa tjänster erbjuder ofta tillräckligt skydd för användarens privata data. Men det fanns fall där användarens privata uppgifter var tillgängliga för andra användare, eftersom denna data lagras i en flera hyresgäster miljö. Dessa händelser minskar förtroende molnleverantörer lagring tjänsteleverantörer, därför finns det ett behov av att säkert migrera data från en moln lagring till en annan.

    Denna avhandling föreslår en utformning av en tjänst för att erbjuda säkerhet som tjänst för molnmäklare i en federativ moln. Detta system gör det möjligt för kunderna att säkert flytta från en leverantör till en annan. För att möjliggöra utformningen av detta system, möjliga säkerhet och risker integritet av ett moln lagring tjänst har analyserats och identifierats. Dessutom att man framgångsrikt skydda privata uppgifter, dataskydd krav (för data retention, sanering och bearbetning) analyserades. Den föreslagna tjänsten systemet utnyttjar olika krypteringsteknik och även inkluderar identitet och nyckelhantering mekanismer, såsom "federerad identitetshantering".

    Även om vår föreslagna utformningen uppfyller de flesta av den definierade säkerhet och integritet krav, är det fortfarande okänt hur korrekt hantera data sanering, för att uppfyller kraven för dataskydd och ge användarna data recovery kapacitet (säkerhetskopior, versionshantering osv.)

  • 820.
    Zeeck, Simon
    KTH, Tidigare Institutioner, Teleinformatik.
    Cellular Interworking: Handover between WATM and GSM1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In a wireless environment, it is interesting to roam between different wireless systems, especially if the coverage of one or more of these systems are limited to a certain restricted area, or if there is a cost difference. My work has focused on the support of continuous handover in such a case. The work has focused on Wireless ATM and GSM as bearers for data traffic. The mobile terminal is considered to connect to the GSM or Wireless ATM network. Internet (IP networking) is considered to be the aim of the connection.

    UMTS will probably be the base for new cellular systems. The UMTS core network will most likely be based on ATM. This is what is suggested in the standardization and has support from both Ericsson and Nokia. The WATM is an interesting option for "high speed" wireless network interface that can be connected to UMTS.

    The solution has tried the approch of combining layer 2 tunneling with layer 3 signalling and investigated another solution than network layer mobility.The reasons to investigate this has been:

    • Layer 2 tunneling is a well-know and proven concept in cellular networks
    • The layer 2 connection can be transparently changed while being mobile.
    • Both QoS and traffic parameters in layer2 (e.g., ATM) can be used
    • The freedom and power of IP on layer 3 for signaling (and for data, of course)
  • 821.
    Zhang, Congcong
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    A Distributed Range Query Framework for Internet of Things2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the rapid development of information technology, applications referring to the Internet of things are booming. Applications that gather information from sensors and affect the context environment with actuators can provide customized and intelligent behaviour to users. These applications have become widely used nowadays in daily life and have initiated the multi-dimensional range query demand referring to the Internet of things. As the data information is fully distributed and the devices like sensors, mobile phones, etc., has limited resources and finite energy, supporting efficient range query is a tough challenge. In this paper, we have proposed a distributed range query framework for Internet of things. In order to save energy costs and reduce the network traffic, we suggest a reporting data range mechanism in the sensing peers, which choose to report a data range and report again only when the peer senses an abnormal data instead of the common moving data method. In addition, we selected some strong peers to be used as the super peers to create a data index by collecting the reporting data range, which will be used for performing range queries. The study has shown that our proposal framework could reduce resource costs in the less strong peers like sensors and mobile phones, and reduce network traffic among all the peers within the network, as well as support a range query function. According the evaluation results, the reporting data range method could greatly reduce the data migration times and save energy costs, and the data index could significantly reduce accessing unnecessary peers and diminish the network traffic.

  • 822.
    Zhang, Hao
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informations- och kommunikationssystem.
    A Peer to Peer Security Protocol for the Internet of Things: Secure Communication for the SensibleThings Platform2014Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the rapid development of the Internet connected technologies and applications, people are keen on embracing the convenience and practi-­‐‑ calities they brings. As all kinds of technologies improve, the Internet of Things matures and is able to provide more advanced services to people, which connects a variety of devices, systems and applications beyond traditional machine-­‐‑to-­‐‑machine. However, it covers a variety of devices, protocols and applications, which makes it much more complex than a normal network. Nevertheless, equipped with appropriate security solutions, the Internet of Things is promising to bring us more conven-­‐‑ iences and be widely applied in our daily life. And like the main appli-­‐‑ cation areas, wireless sensor networks with a frequent but short com-­‐‑ munication character, it requires an efficient and flexible protocol to protect the information. To protect the traffic of the Internet of Things is the focal point of this research work. Although many protocols for the Internet have been put forward, it is still not enough to meet the increas-­‐‑ ingly complex requirements from applications. Many of them are not efficient enough to adapt the device diversity and timely communica-­‐‑ tion environment. This research work is trying to address this problem, by proposing a peer-­‐‑to-­‐‑peer security protocol to satisfy this varied environment. Secure communication is implemented on an open sourced platform for the Internet of Things. The philosophy of the platform it implemented on is also inherited to this protocol and the implementation. It avoids unnecessary handshakes between entities, which makes it more efficient in a wireless sensor network. Modulariza-­‐‑ tion and unit test are adapted in implementation to enhance the robust of the system. Its dynamic security level adjustment feature satisfies the realistic demand on one platform this protocol is implemented on. Finally, with a comparison test and an analysis using the BAN logic, the result shows that the proposed protocol is efficient to meet the specific goals and applicable for the platform. 

  • 823.
    Zhang, Hengchong
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Non-binary Authentication: Supplicant2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det finns ett antal metoder för trådlösa lokala nätverk. IEEE 802.1x-standarden är en sådan metod. Denna standard anger en port-baserad passagekontroll protokollet. Det finns tre enheter som är inblandade: en supplikant (en enhet som vill ha tillträde till nät och kanske andra tjänster), ett Access Point (AP) eller annan hamn som tillgång är att vara kontrollerad, och en Authentication Server (AS). Målet med projektet var att utforma, genomföra och utvärdera en prototyp av en icke-binära alternativ till IEEE 802.1x-autentisering. Denna rapport fokuserar på supplikant. Specifikt beskrivs utformning, genomförande och utvärdering av en supplikant program för att testa och betona authenticator, för att utvärdera ett icke-binära autentiseringsprocessen.

    Efter en kort introduktion ges till de problem som ska lösas, ett antal befintliga IEEE 802.1x supplikants beskrivs och jämförs. Efter detta har ett antal potentiella icke-binära autentisering processer analyseras. Möjligheten för en supplikant att skicka och ta emot paket före och efter autentisering är också undersökas. Baserat på vårt genomförande och utvärdering av en supplikant och en emulering av den icke-binära autentisering kan vi dra slutsatsen att icke-binära autentisering är både möjligt och värdefullt. Dessutom, avhandlingen utvärderar varför och hur icke-binära autentisering är värdefull ur ett supplikant. Ytterligare framtida arbetet föreslås i slutet av denna uppsats.

  • 824.
    Zhang, Shasha
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Device aggregation with data networking: Implementing a Personal Area Network2008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den snabba tekniska utvecklingen ger våra apparater mer och mer intelligens, priset på avancerade produkter är överkomligt och trådlösa infrastrukturer binder samman allt fler produkter.

    Tekniska produkter har blivit en del av vår vardag: Mobiltelefon, PDA-er, trådlösa hörlurar och tangentbord med blåtandsradio, GPS och digitalkameror. I takt med den tekniska utvecklingen kommer hela tiden nya intelligenta och kommunicerande produkter.

    Man kan hitta liknande funktioner i olika produkter, och det är svårt för den vanlige användaren att välja den optimala produkten. Dessutom har de avancerade produkterna många parametrar att ställa in, och att använda olika produkter tillsammans kräver att användaren är djupt insatt i tekniken. Genom att aggregera, koppla ihop, produkterna i ett lokalt nätverk, kan deras funktioner användas effektivt och göras bättre tillgängliga genom att de för användaren ser ut som om de tillhör en enda produkt.

    Denna avhandling introducerar en kommunikationsmodell baserad på produktaggregering genom delade gemensamma tillstånd och reaktioner hos de ingående produkterna, med tillägg av respektive produkters särskilda funktioner. En sådant logiskt produktaggregat kan också fås att utföra funktioner som användaren annars skulle ha väldigt svårt att realisera genom att manuellt kombinera de nödvändiga produktfunktionerna. Det underlättar alltså användningen av systemet (byggt av flera olika produkter), som fungerar som om det vore en enda produkt.

    Projektet har genomförts tillsammans med David Sabaté Mogica. Vi har utvecklat ett system för produktaggregering baserat på Dynamic Host Client protocol (DHCP) och Service Location Protocol (SLP) för att identifiera tillgängliga fuktioner och Virtual Network Computing (VNC) för ”remote desktop control”. Systemet är byggt i ett laboratorienät.

    Avhandlingen fokuserar på hur identifiering av tillgängliga funktioner och tjänster genomförs och utvärderas. ”Remote desktop control” utvecklades och infördes separat och kommer att rapporteras separat. Ömsesidig identifiering av funktioner mellan två datorer har genomförts med ett program utvecklat speciellt för en PDA. Hittils sänder emellertid PDA’n bara ett DA-frågepaket med DHCP. Den ömsesidiga funktionsidentifieringen är dock testad och fungerar mellan två datorer vilket gav den nödvändiga grunden för programmeringen av PDA’n och för framtida utveckling av liknande program för mobiltelefoner.

  • 825.
    Zhang, Yan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Wireless sensor network for volcano monitoring2005Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vulkaner har, i syfte för riskuppskattning, under en lång tid observerats med enkel sensorteknik.Det systemet behöver dock manuell övervakning av varje sensor, vilket gör att övervakningssystemet inte blir nog flexibelt eller effektivt för att kunna anpassas till en variabel vulkanmiljö. Med utvecklingen av trådlösa sensornätverk kan noggrannheten och täckningen av vulkanövervakning förbättras. I denna rapport föreslås en prototyp för ett trådlöst sensornätverk avsett för övervakning av vulkaner.Denna prototyp byggdes och provades i en fältkampanj på vulkanen Etna i september 2004. I denna rapport presenteras även hårdvarudesign av sensorer, fördjupad design av sensornätverket och arkitektur av mjukvarumoduler.Erfarenheten från det praktiska arbetet på Etna kommer att användas i ett kommande vulkanprojekt.

  • 826.
    Zhang, Yuanhui
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Evaluating a publish/subscribe proxy for HTTP2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med allt högre Internetshastighet och dess utbredda användning, uppvisar den aktuella Internet-arkitekturen vissa problem. Publicera / prenumerera paradigm har utvecklats för att stödja en av de vanligaste mönstren för kommunikation. Det gör att "information" blir centrum av kommunikation och tar bort "plats-identitet split" (dvs att objekten är på specifika platser som du måste kommunicera med för att komma åt objektet). i detta examensarbete byggs ett publicera / prenumerera nätverk och sedan används i utformningen, genomförandet, och utvärdering av en publicera / prenumerera proxy för dagens HTTP-baserad kommunikation. Genom att använda denna proxy kan användare kan använda sin befintliga webbläsare för att skicka både HTTP-förfrågningar och publicera / Prenumerera Internet Routing Paradigm (PSIRP) begäran. En publicera / prenumerera överlagring är ansvarig för att upprätthålla innehåll av PSIRP. Fullmakten gör det möjligt för klienter av webbläsare att dra nytta av publicera / prenumerera nätverket, utan att kräva dem att ändra sitt beteende eller ens vara medvetna om det faktum att det innehållet som de vill komma åt tillhandahålls via publicera / prenumerera överlägg. Användningen av överlägget kan en användare begäran som skall uppfyllas av en kopia av innehållet, eventuellt minskande latens, vilket minskar trafiken stamnät, och minska belastningen på det ursprungliga innehållet servern. Ett av syftena med denna uppsats är att göra mer PSIRP innehåll tillgängligt och detta görs genom att införa en proxy som hanterar både HTTP och PSIRP förfrågningar, men har fått innehåll som en följd av en HTTP-svar offentliggörs denna data som PSIRP tillgängligt innehåll. Syftet är att främja införandet och innehållbaserade åtkomsten.

  • 827.
    Zhao, Zhengjian
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Mediating updates using a web based service2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den Europeiska kommissionen antog 2006 en ny bestämmelse för informationsspridning av kemikalier, Registration, Evaluation, and Authorization of Chemicals (REACH), och den kommer att tas i bruk från första juni 2007. Bestämmelsen innebär ett starkt ökat skydd för användare av kemikalier, men den ställer även till problem för både tillverkare och användare. Exempelvis, de måste generera och distribuera betydligt fler materialsäkerhetsföreskrifter, Material Safety Data Sheets (MSDS), än tidigare. Detta arbete är krävande för de flesta företag eftersom arbetet ofta sker manuellt. Den nya bestämmelsen kräver mycket effektivare metoder att generera och distribuera MSDS.

    Det här examensarbetet fokuserar på problemet att automatiskt distribuera MSDS och den korresponderande metadatat. Rapporten presenterar den underliggande teknologin för examensarbetet. Därutöver ges en kort introduktion till examensarbetet, den underliggande teknologin, tillsammans med de metoderna som används för att skicka relevanta och aktuella materialsäkerhetsföreskrifter.

    Som avslutning väljs en HTTP Web applikationslösning för att lösa problemet. Den lösningen kan effektivt underrätta en användare att det finns en nyare MSDS och sedan skicka den korresponderande filen och dess metadata. Den är data driven, vilket gör att en användare inte måste kontrollera för uppdateringar varje dag, utan kommer att bli informerad när det finns en ny tillgänglig.

  • 828.
    Zhou, Jia
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Adding bandwidth specification to a AAA Sever2008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Authentication, authorization, and accounting (AAA) are key elements in network security. In many networks, clients can use resources only after they have been authenticated by an authentication server and authorized to use these resources. In some cases the server will also maintain accounting records in order for an operator (a provider of resources) to charge the account/subscriber for using the service. There are four main AAA protocols being used today. Of these RADIUS is the mostly widely used.

    This thesis starts with an introduction to AAA protocols, and then goes in the details of RADIUS. In order to perform a practical evaluation of how the AAA could be improved, FreeRADIUS was selected as the base code for this project; because this implementation is one of the most widely used RADIUS servers. A proposal for how to improve AAA performance is introduced and the implementation steps needed to realize these improvements are shown. Additionally, some experiments have been conducted to show both the correct functioning of the resulting implementation and to examine if there is a performance improvement. Following this some conclusions are drawn based upon a comparison with a traditional AAA server.

    A key element of the change in AAA which is proposed is the use of a non-binary IEEE 802.1x process. This new non-binary solution introduces a new type of AAA server and requires the re-thinking of a number of traditional AAA design decisions. It is expected that this change will have a significant impact, but will require some time for exposure, implementation by others, and a more extensive evaluation that was possible during the period of this thesis project.

    One of the most important conclusions drawn during this thesis is the difficulty of making a change in authentication and authorization, because of the large amount of interaction between both the various protocols and the standards which have been developed for these protocols. Thus one of the difficult aspects of the task is how to introduce a change in a protocol while maintaining backward compatibility for others who have not adopted this change -- without requiring the addition of a protocol version field.

    A second important conclusion is that doing this implementation in three separate parts with different students being responsible for the different parts revealed just how complex the interaction of protocol design decisions are. While a working version of the entire set of changes proved to be impossible, it was observed that the different parts could be decoupled more than initially expected.

  • 829.
    Zhu, Wanning
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Multipoint Relay flooding: Network coding improvements2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Network coding is a new research area with potential to reduce network resources. With network coding, intermediate nodes forward packets that are linear combinations of previously received packets.

    The type of networks we consider are vehicle mounted mobile tactical radio networks. Tactical communication may be required in areas where pre-deployed base stations are unavailable. Mobile ad hoc networks satisfy this requirement. Due to low antenna heights, network resources are scarce inmobile networks without base stations. Broadcast traffic, which disseminates information network-wide, is very important in tactical mobile networks. Multipoint relay flooding is a well-known technique for efficient distribution of broadcast traffic. It is therefore interesting to evaluate how much network coding can reduce the number of transmissions in a mobile ad hoc network. In this thesis we show that it is possible to further reduce the number of transmissions for Multipoints Relay flooding by using network coding. However, this improvement is largely theoretical - there has been no effort to evaluate this approach in practice.

  • 830.
    Zografos, Alexandros
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Wireless Sensor-based Agricultural Monitoring System2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag när energiresurser blir allt knappare och knappare blir de även mer värdefulla. I samband med befolkningstillväxten under förra århundradet har behovet av att hitta nya, mer effektiva och hållbara metoder inom jordbruket och livsmedelsproduktion blivit av allt större vikt. . För att underlätta denna process har vi designat, byggt och utvärderat ett system för precisionsjordbruk som ger bönder mer användbara data om jorden, vattenförsörjning och det allmänna tillståndet i sina områden på ett användarvänligt och lättillgängligt sätt. Vårt system syftar till att göra odling och bevattning effektivare då bonden kan fatta bättre underbyggda beslut och därmed spara tid och resurser.

    Mångfalden av läget och jordbrukets klimatpåverkan, tillsammans med andra miljöparametrar över tiden gör bondens beslutsprocess mer komplicerad än tidigare och kräver ytterligare empirisk kunskap. Att tillämpa trådlösa sensornätverk för övervakning av dessa parametrar och att presentera? denna information med en användarvänlig skräddarsydd webbtjänst kan göra det möjligt för jordbrukare att utnyttja på ett effektivt sätt nåde bästa resultaten från sitt jordbruk. Systemet kan skala utifrån varje bondes krav och den insamlade data kan utgöra en värdefull resurs för ett framtida jordbruk, utöver dess användning för dagens bondes beslut. Utformningen av systemet för precisionsjordbruk innehåller en prototyplösning avseende sensorplattformen och en anpassningsbar tjänst som kan användas på olika sätt och av flera enheter.

  • 831.
    Åhman, Stefan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Wallstersson, Marcus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    EVH2 protocol: Performance analysis and Wireshark dissector development2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    EVH2 är ett proprietärt applikationslagerprotokoll utvecklat av Aptilo Networks som används i deras mjukvaruprodukt. För närvarande kan EVH2-trafik endast inspekteras med deras egenutvecklade applikation. Denna applikation har inte något stöd för att inspektera annan trafik än EVH2. Eftersom Aptilo kontinuerligt utvecklar detta protokollet är det viktigt att kunna se hur förändringar i protokollet påverkar dess prestanda. Detta examenarbete undersöker möjliga sätt att underlätta användningen och utvecklingen av protokollet.

    För att kunna inspektera EVH2-trafik tillsammans med trafik från andra protokoll behövs en annan lösning än den nuvarande. Wireshark är en applikation som har stöd för att inspektera flera protokoll samtidigt där protokollpaketen avkodas med dissectors (dissektorer översatt till svenska). I detta examensarbete beskrivs och utvärderas utvecklingen av ett Wireshark dissector plugin för inspektion av EVH2-trafik.

    Genom att prestandatesta EVH2 kan prestandaskillnader påvisas vid förändringar i protokollet. Detta examensarbete tar fram en plattform för prestandautvärdering genom att introducera en testsvit för prestandatestning. Den utvecklade testsviten användes för att utföra prestandtestning av EVH2.

  • 832.
    Åkervik, Mattias
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Network Gaming: Performance and Traffic Modeling2006Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det finns idag en stor mängd datorspel som spelas i flerspelarläge över nätverk. De spel som från ett hårdvaru- och nätverksperspektiv ställer högst krav är realtidsbaserade flerspelarspel. Slutanvändare av dessa realtidsspel både förutsätter och tar för givet att interaktionen sker i så nära realtid som möjligt samtidigt som dessa spel ofta stödjer ett stort antal samtidiga användare. De flesta nätverk är i första hand anpassade för rösttrafik (som första och andra generationens mobilnät) eller datatrafik (som trådade datanätverk). Det står inte klart huruvida någon av dessa nätverk kan garantera tillräcklig prestanda för att en acceptabel spelkvalité skall uppnås för slutanvändaren. Kärnan i denna rapport utreder vilka krav som dagens mest krävande realtidsbaserade flerspelarspel ställer på nätverken de spelas över samt kopplingen mellan brister i dessa nätverk och den upplevda spelkvalitén för användarna. Trafik genererad av realtidsbaserade flerspelarspel särskiljer sig från annan trafik både när det gäller generell karaktäristik och när det gäller de krav som de ställer på nätverken. Det är viktigt att ha en förståelse kring den trafik som dessa spel skapar, kraven de ställer, samt de konsekvenser ett misslyckande av upprätthållande av sådana krav medför. Denna förståelse är av yttersta vikt när man designar nya nätverk för att kunna erbjuda en passande Quality of Service för denna typ av interaktiva multimediatjänster.

  • 833.
    Ålemark, Niklas
    KTH, Tidigare Institutioner, Teleinformatik.
    Specification and development of animage acquisition and processing systemwith IR communications capabilities1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The GSM network has experienced a fast growth after its introduction in 1992. A large number of users in several countries in the word now have access to a standardised digital cellular network. This fact has lead to that the network is being used for several other things than voice communications. One such application is the transfer of pictures. This requires a unit that can digitise pictures and adapt the digital image information to the characteristics of the GSM network.

    This report describes the specification and development of an image acquisition and processing system with IR communications capabilities. It also outlines some of the possible applications for such a system.

  • 834.
    Åman, Erik
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    A Distributed Cachefor Very Large Objects2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Within a few years’ time, the Internet is expected to be used to transfer highquality video material and other bandwidth-demanding objects to a much larger extent than today. Users would prefer to be able to access such very large objects at an arbitrary point in time without any kind of preparation or advance planning. Offering such services on a large scale puts high demands on the network.

    Using a caching Web proxy server may increase the bandwidth and reliability perceived by the users while reducing the load on the network. This can be done transparently to the users.

    This thesis presents the principles for a caching Web proxy server better adapted to this expected traffic pattern. The bandwidth usage and transfer rate can be improved by taking advantage of the longer persistence of connections and by assuming that comparatively few objects will be popular at any given time. An experimental implementation has been developed in order to test the main principles. The new server is designed to operate in a distributed fashion by employing several cooperating servers at strategic points in the network. The system optimizes reliability and throughput by dynamically selecting from where to download objects based on current traffic and previous statistics.

  • 835.
    Åstrand, Erik
    Högskolan i Skövde, Institutionen för informationsteknologi.
    Rendering och manipulering av dom: Undersökning av AngularJS och ReactJS2016Självständigt arbete på grundnivå (högskoleexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Webben växer och webbapplikationer blir mer och mer komplexa och innehållsrika. Med detta så ska dessa växande applikationer även kunna presenteras på ett tilltalande och effektivt sätt. Jättarna Facebook, Twitter, Instagram och små bloggar har alla börjat använda sig av en teknik för att kunna dynamiskt ladda in ytterligare innehåll på en sida utan att behöva ladda om den. Denna teknik kallas för Infinite Scroll eller oändlig scrollning. Infinite Scroll kan resultera i enormt stort innehåll vilket tidigare studier visar på att det bidrar till bristande prestanda för rendering och manipulering av innehållet. Arbetet kommer utföra ett experiment där målet är att undersöka hur två populära SPA-ramverk AngularJS och ReactJS hanterar detta problem. 

  • 836.
    Ögren, Niklas
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Selecting/realization of Virtual Private Networks with Multiprotocol Label Switching or Virtual Local Area Networks2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Many reports have been written about the techniques behind Virtual Private Networks (VPN) and Multi Protocol Label Switching (MPLS). They usually deal with the low level design of the software implementing a specific technique. The initial products are usually not mature enough to run in a large network or have to be adjusted in some way to fit.

    This report investigates the different ways of implementing strict layer 2 Virtual Private Networks in an existing nation-wide Gigabit Ethernet. The infrastructure in use, as well as the hardware, has to be used without major changes. Since 1998/1999, when MPLS first started in the laboratories, development has continued. Today it is possible to introduce MPLS or tunneled national virtual local area network into an existing network. This requires high speed, fault tolerant, and stable hardware and software.

    Going beyond the separation of traffic at layer 3 using Virtual Private Networks, i.e., IPSec, we can tunnel layer 2 traffic through a network. Although the first layer 3 VPN products are already in use, layer 2 VPNs still need to be evaluated and brought into regular use. There are currently two ways of tunneling VLANs in a core network: tunneled VLANs (or as Extreme Networks calls them, VMANs) and MPLS.

    This project showed that it is possible to start with a VLAN-only solution, and then upgrade to MPLS to solve scalability issues. The VMAN solution can not be used at Arrowhead, since there are too many disadvantages in the way Extreme Networks has implemented it. However, a mix of tunneling VMAN in a VLAN core is possible, and enables customer tagging of VLANs in a Layer 2 VPN. Furthermore, the testing of EAPS and per-VLAN Spanning Tree Protocol turned out well, and showed that EAPS should not be used when there is more than one loop.

  • 837.
    Örn, Sara
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska högskolan.
    Realistic Multi-Cell Interference Coordination in 4G/LTE2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In the LTE mobile system, all cells use the same set of frequencies. This means that a user could experience interference from other cells. A method that has been studied in order to reduce this interference and thereby increase data rate or system throughput is to coordinate scheduling between cells. Good results of this have been found in different studies. However, the interference is generally assumed to be known. Studies using estimated interference and simulating more than one cluster of cells have found almost no gain.

    This thesis will focus on how to use information from coordinated scheduling and other traffic estimates to do better interference estimation and link adaption. The suggested method is to coordinate larger clusters and use the coordination information, as well as estimates of which cells will be transmitting, to make estimates of interference from other cells. The additional information from interference estimation is used in the link adaptation. Limitations in bandwidth of the backhaul needed to send data between cells are considered, as well as the delay it may introduce. A limitation of the scope is that MIMO or HetNet scenarios have not been simulated.

    The suggested method for interference estimation and link adaptation have been implemented and simulated in a system simulator. The method gives a less biased estimate of SINR, but there are no gains in user bit rate. The lesser bias is since the method is better at predicting high SINR than the base estimate is. The lack of gains regarding user bit rate may result from the fact that in the studied scenarios, users where not able to make use of the higher estimated SINR since the base estimate is already high.

    The conclusion is that the method might be useful in scenarios where there are not full load, but the users either have bad channel quality or are able to make use of very high SINR. Such scenarios could be HetNet or MIMO scenarios, respectively.

  • 838.
    Öst, Albert
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Avdelningen för informationssystem och -teknologi.
    Evaluating LoRa and WiFi Jamming2018Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Internet of Things changes our world with everything we have around us, our everyday things will be connected to the Internet. According to experts, in two years there will be up to 29 billion devices connected to the Internet. With all of the information that is produced it is important to keep the communication secure, otherwise there can be serious problems in the future. Therefore the objective with this study has been to investigate the area of jamming attacks on wireless communication for Internet of Things, more specifically on LoRa and WiFi technologies. This was made by a literature study to research about Internet of Things, the industrial side of it, the two communication technologies and wireless jamming of them. Additionally to this a small scale test bed system consisting of two LoRa nodes (an Arduino and a LoRa gateway), two WiFi nodes (a laptop and router) and a software defined radio frequency jammer (a HackRF One) were set up. Jamming was performed on the system and evaluated form the perspective of a typical industrial Internet of Things scenario. The testing on the system was done by measuring the received signal strength index, round trip time for a message and packet losses. The study showed that the WiFi communication broke down completely while the LoRa communication stood strong up to the jammer. This concluded that LoRa communication is secure for a typical Internet of Things scenario, from this particular jamming device, or a similar one.

  • 839.
    Österberg, Per
    Högskolan Väst, Institutionen för ekonomi och it, Avd för datateknik.
    A comparison between NS-2 and reality utilizing on queuing disciplines2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Eftersom dagens olika datornätverk växer sig större och mer komplexa har möjligheten att testa ny nätverksfunktionalitet försvårats. Detta har gjort att simulation har blivit populärt ibland utvecklare och forskare inom nätverksområdet. Nätverkssimulatorn NS-2 är en populär simulator som används flitigt av forskare och utvecklare runt om i världen. Men kan vi lita på att NS-2 simulatorns funktionalitet stämmer överens med verklighetens?Denna studie undersöker hur väl ett scenario i NS-2 simulatorn stämmer överens med ett verkligt scenario av samma typ. Vi har använt oss av ett topologi med en flaskhals där vi har testat tre olika kösystem på den strypta länken: Fair queuing, Random early detection och First in first out med Drop Tail. Genom flaskhalsen har vi skickat en UDP ström tillsammans med olika typer av trafik och mätt påverkan på UDP strömmen i form av tappade paket och genomströmning. Resultatet ifrån NS-2 simulatorn är sedan jämnfört med resultat ifrån samma scenario uppsatt i verkligheten.

  • 840.
    Östermark, Filip
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Performance Optimization of Virtualized Packet Processing Function for 5G RAN2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med den annalkande femte generationen av mobila nätverk (5G) följer en rad utmaningar för att uppnå de krav som ställs av kommande standarder. Den femte generationens Radioaccessnätverk (RAN) har flera funktioner som måste vara väloptimerade för att prestera enligt ökade krav. En sådan funktion är Packet Processing-funktionen (PPF), vilken måste kunna bearbeta paket med hög genomströmning och låg latens. En avgörande faktor i jakten på högre genomströmning och lägre latens är anpassningsbarhet hos 5Gteknologin.  Ericsson har därför utvecklat en prototyp av en PPF för 5G RAN som en virtuell nätverksfunktion (VNF) med hjälp av DPDK:s Eventdev-ramverk, som kan köras på en dator avsedd för allmän användning. I detta projekt optimeras genomströmningen och latensen hos Ericssons 5G RAN PPF-prototyp med hjälp av ett antal verktyg för prestandamätning och kodprofilering för att hitta flaskhalsar i pakethanteringsvägen, och därefter minska flaskhalsarnas negativa effekt på PPFens prestanda genom att ändra dess konfiguration.

    I experimenten användes IxNetwork för att generera 2 flöden med GTP-u/UDP/IPv4-paket som bearbetades av PPFen. IxNetwork användes även för att mäta genomströmning och latens.

    Resultaten visade att den maximala genomströmningen kunde ökas med 40.52% med en genomsnittlig latens på 97.59% jämfört med den ursprungliga PPF-prototypkonfigurationen i testfallet, genom att omfördela processorkärnor, sammanslå paketbearbetningssteg, och att patcha RSS-funktionen hos mottagardrivaren.

  • 841.
    Östlund, Pierre
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem. Linköpings universitet, Tekniska högskolan.
    Design, implementation och simulering av ett MAC-protokoll för mobila trådlösa sensornätverk2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Trådlösa sensornätverk byggs upp av trådlösa sensorer, som gemensamt arbetar för att lösa en viss uppgift. Ett exempel på en sådan uppgift kan vara insamling av pollennivåer i luften över en stor yta. Sensornoderna vidarebefordrar datan sinsemellan tills den når en datainsamlingsnod någonstans i nätverket där den sedan lagras och efterbehandlas. Generellt gäller att sensornoder är små, billiga, kommunicerar trådlöst och har en väldigt lång livslängd. Traditionellt sett har sen- sornoder också antagits vara statiska (stillastående), vilket medför begränsningar om noderna bärs av exempelvis människor eller monteras på fordon.

    I detta examensarbete presenteras matmac , ett mac-protokoll som designats för att hantera mobila noder i trådlösa sensornätverk. En referensimplementa- tion av matmac har implementerats i operativsystemet Contiki och utvärderats med varierande konfigurationsparametrar, rörelsehastigheter och dataintensitet i simulatorn Cooja. Resultatet från utvärderingen visar att mekanismerna för mo- bilitetshantering i matmac främjar sensornodernas förmåga att pålitligt överföra data trots att de är mobila. 

  • 842.
    Östlund, Pontus
    KTH, Tidigare Institutioner, Teleinformatik.
    Integration of an optical network element in a TMN system1999Självständigt arbete på avancerad nivå (masterexamen), 12 poäng / 18 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The objective of this thesis project was to investigate how to control a new type of hardware, an optical add-drop multiplexer, and integrate it into a management system. One section of the report covers the design of this control/management system. The hardware for the optical add-drop multiplexer is also described.

  • 843.
    Östman, Fredrik
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Automated Interface Switching for Wireless PDAs2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Mobility has become one of the major driving forces behind the Internet research effort for the last couple of years. Many large computer companies have begun to shift their focus and are trying to converge into the telecommunications and computing market. With the huge potential market of mobile/cellular phones to build on, hybrids between cellular phones and computers are a very lucrative and relatively new area. Recent efforts to bring traditional telecommunications closer to an IP based environment (for example the development and deployment of GPRS) have created new possibilities for the future of mobile systems. Personal Digital Assistants (PDAs) have been around for a couple of years, and they are getting ever more advanced and powerful. Considering how it will soon be very easy to connect these PDAs to the Internet (or any inter-, intranet), using faster and less expensive carriers and technology than ever before, and the new services that can be offered as a result, the market for - and usage of - PDAs have the potential to grow even more rapidly than before.

    This Master of Science Thesis will investigate the current and near future development of wireless PDAs, give an analysis of the most suitable technologies and discuss the new capabilities they can provide to consumers. Software for Microsoft Windows CE will be developed which manages the network interface selection for a PDA. The software, which will be integrated with Microsoft Windows CE, will automatically select the best interface for internetworking when two or more networks are available.

14151617 801 - 843 av 843
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf