Ändra sökning
Avgränsa sökresultatet
1234567 1 - 50 av 806
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abad Caballero, Israel Manuel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Secure Mobile Voice over IP2003Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Voice over IP (VoIP) kan defineras som förmågan att göra ett telefonsamtal och att skicka fax (eller att göraallting som man idag kan göra över det publika telefonnätet) över ett IP−baserat nätverk med en passande kvalitet och till lägre kostnad, alternativt större nytta.

    VoIP måste tillhandahållas med nödvändiga säkerhetstjänster utan att teknikens prestanta påverkas. Detta blir allt viktigare när VoIP används över trådlösa länktekniker (såsom trådlösa lokala nätverk, WLAN), givet dessa länkars begränsade bandbredd och den bearbetningkraft som krävs för att exekvera säkerhetsmekanismerna. Vi måste tänka på VoIPs säkerhet likt en kedja där inte någon länk, från säker uppkoppling till säker nedkoppling, får fallera för att erhålla en säker process. I detta dokument presenteras en lösning på detta problem och innefattar en säker modell för Mobile VoIP som minimerar bearbetningskostnaderna och bandbreddsutnyttjandet. Detta erhålls huvudsakligen genom utnyttjande av säkerhetsprotokoll med hög genomströmning och låg paketexpansion, såsom "Secure Real− time Protocol" (SRTP), och av krypteringsprotokoll med hög hastighet, såsom "Advanced Encryption Standard" (AES).

    I detta dokument beskriver jag problemet och dess alternativa lösningar. Jag beskriver också den valda lösningen och dess protokoll och mekanismer mer detaljerat, till exempel "Transport Layer Security" (TLS) för att säkra "Session Initiation Protocol" (SIP), SRTP för att skydda transporten av data och "Multimedia Internet KEYing" (MIKEY) för nyckelhantering. En implementation av SRTP, kallad MINIsrtp, finns också beskriven.

    Beträffande praktiskt arbete och tester av lösningsmodellen har detta projekt fokuserats på skyddandet av datatransporten (SRTP), dess implementation och prestanda. Emellertid har en grundlig teoretisk undersökning genomförts, vilken innefattar andra aspekter såsom telefonsamtalets uppkoppling och nedkoppling (med hjälp av SIP) och valet av passande nyckelhanteringsprotokoll (MIKEY) för att stödja SRTP.

  • 2.
    Abad Camarero, Daniel
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Performance analysis of IPv4 / IPv6 protocols over the third generation mobile network2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Currently, the IPv4 protocol is heavily used by institutions, companies and individuals, but every day there is a higher number of devices connected to the network such as home appliances, mobile phones or tablets. Each machine or device needs to have its own IP address to communicate with other machines connected to Internet. This implies the need for multiple IP addresses for a single user and the current protocol begins to show some deficiencies due to IPv4 address space exhaustion. Therefore, for several years experts have been working on an IP protocol update: the IPv6 128-bit version can address up to about 340 quadrillion system devices concurrently. With IPv6, today, every person on the planet could have millions of devices simultaneously connected to the Internet.

    The choice of the IP protocol version affects the performance of the UMTS mobile network and the browsers as well. The aim of the project is to measure how the IPv6 protocol performs compared to the previous IPv4 protocol. It is expected that the IPv6 protocol generates a smaller amount of signalling and less time is required to fully load a web page. We have analysed some KPIs (IP data, signalling, web load time and battery) in lab environment using Smartphones, to observe the behaviour of both, the network and the device.  The main conclusion of the thesis is that IPv6 really behaves as expected and generates savings in signalling, although the IP data generated is larger due to the size of the headers. However, there is still much work as only the most important webpages and the applications with a high level of market penetration operate well over the IPv6 protocol.

  • 3.
    Abdul Aziz Hasan Ali, Aamir
    et al.
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    Shahzad, Muhammad Adil
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    A Joint Subcarrier/Power allocation Scheme for OFDMA-based Cellular Networks2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The assignment of this master thesis consists of initiating power, subcarrier allocation in a dynamic FFR based scheme designed for multi-cell OFDMA networks and to enhance the throughput of all center users in bandwidth hungry borrower cells (overloaded cells) which was previously degraded by original FFR3 scheme as a result of partitioning of system bandwidth into center and edge bands respectively. The method uses band borrowing to compensate center user’s throughput loss in a semi and fully overloaded system. The scheme uses dynamic programming method (0/1 knapsack problem) to bargain an edge band on various power levels and tends to check the best combination (power and sub-carrier) which the system can utilize while still maintaining acceptable throughput loss for the users at the edge of the neighboring cell (lender cell).

    The algorithm consists of generating a borrowing request to neighboring cells for utilizing their edge bands by the overloaded borrower cell if their average center user throughput reaches below a minimum threshold value set in the system. The borrowing method uses 0/1 knapsack problem to capture an edge band based on limiting factors of total cost in average throughput losses by neighbors (Ci) and Un (tolerable mean user edge user throughput loss by lending cell). While solving knapsack problem the lender (neighbors) will check Ci and Un before granting the right to use its edge band. The later stage requires reducing subcarrier power level in order to utilize the lenders edge band using "soft borrower" mode. The borrowed sub-carriers will be activated take power from the original center band sub-carriers of the overloaded cell by taking into account the interference between the lender and the borrower. In case of negative (0) reply from the lender cell after the first request, multiple requests are generated at reduce power level at every step to order to acquire more bands. If a neighbor has band borrowing requests from multiple overloaded base stations, the band will be granted to the one which gives minimal loss in terms of throughput to the lender cell.

    The simulation results are analyzed w.r.t reuse-1 and FFR3 scheme of a multi cell regular and irregular scenarios comprising of lightly to heavily overloaded cells with various subcarrier allocation patterns. An overhead and time assessment is also presented between borrower and lender cells. Simulation results show an increase of 60% in center user’s throughput w.r.t original FFR3 scheme with an acceptable loss of 18% at the edges in complex overloaded scenarios while the overall system throughout increases by 35%.

  • 4.
    Adigozalov, Niyaz
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    The Intelligent Use of Multiple Interfaces: Using multiplexing to reduce the overhead for small packets2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Long-Term Evolution (LTE) är den senaste tekniken inom mobil långdistanskommunikation. Jämfört med tidigare generationer av kretskopplade mobila nätverk, är LTE IP paketförmedlande nätverk. Både röstsamtal och datapaket skickas enkapsulerade i IP paket. Voice over IP (VoIP) används för att transportera röstsamtal över IP nätverket. Röstsekvenser enkapsuleras i Real Time Protocol (RTP) paket och skickas över nätverket. De underliggande lagerna som UDP och IP infogar sin huvudinformation i de små RTP paketen vilket gör att kommunikationen blir ooptimerad. De små RTP paketen som innehåller ljudinformation leder till att det blir ooptimerat tillsammans med LTE i och med att man lägger på huvudinformation för varje lager. I det här examensarbetet förslår vi att multiplexa RTP och datapaket tillsammans direkt i användarens enhet för att minska huvudinformationen. Dessutom diskuterar vi möjligheten att byta mellan olika kopplingar (som LTE och WLAN) samt att multiplexa flerfaldig eller singel trafik under en vertikal överlämning. Prestanda och kostnadsmätningar används för att evaluera olika potentiella sammankopplingspunkter, för att kunna ta reda på den bästa sammankopplingspunkten.  Resultatet av detta examensarbete visar på att flera sammankopplingspunkter kan användas beroende på operatörens behov. Den ökade storleken på nyttolasten ökar effektiviteten av LTE nätverken och minskar risken för att behöva byta UE:n till WLAN för att spara energi.  Utöver det ovannämnda kan simultan användning av olika kopplingar användas för att öka kvaliteten på VoIP trafik. Multplexlösningen som föreslås i det här examensarbete är dessutom fullt kompatibel med virtuella privata nätverksenkapsulerande protokoll.

  • 5.
    af Sandeberg, Joakim
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Graphical system visualization and flow display: A visual representation of an authentication, authorization, and accounting backend2016Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Att visualisera arkitekturen av ett mjukvarusystem är inte lätt. Visas all tillgänglig information så blir vyn för komplicerad medan ifall för lite visas så blir vyn onödig. Att samtidigt visa dynamiken som uppstår när systemet arbetar är ytterligare en utmaning.

    Detta examensprojektet beskriver hur utvecklingen av ett grafiskt verktyg, som både kan visa konfigurationen av ett avancerat autentisering-, tillåtelse- och bokförings-system (AAA) och meddelanden som skickas mellan noder i systemet.<p> Lösningen använder en kraftriktad graflayout tillsammans med adaptiva filter och vektorbaserad rendering för att visa en vy av systemets status. De adaptiva filtren börjar med att visa den information som oftast är mest relevant men kan ställas in av användaren. Nyttjandet av vektorbaserad grafik tillhandahåller obegränsade möjligheter för användaren att zooma in på delar av grafen för att visa mer detaljerad information.

    UML sekvensdiagram används för att visa medelandeflödet inuti systemet (både mellan noder och inuti noder).

    För att utvärdera resultatet av examensprojektet blev varje iteration av designen utvärderad vid möten med personalen på Aptilo Networks. Dessa möten gav återkoppling på vilken rikting projektet tog samt input med t. ex. id´eer på nya egenskaper att lägga till.

    Resultatet av detta examensarbete visar ett sätt att visa statusen för ett AAA system med många av systemets egenskaper visade samtidigt. Det kombinerar detta med en vy av flödet av meddelanden och applikationpolicies i nätverket via ett dynamiskt genererat UML sekvensdiagram. Resultatet av detta är att mänskliga operatörer kan se både systemets arkitektur och dynamiken i hur det fungerar i samma gränssnitt. Detta gränssnitt bör möjliggöra mer effektiv hantering av AAA systemet och underlätta lösningar på både problem i systemet och attacker mot systemet.

  • 6.
    Af Ugglas, Mikael
    KTH, Tidigare Institutioner, Teleinformatik.
    Accounting Management on a DTM Network1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Large investments are currently being made for the infrastructure of voice and data services. The network providers’ revenues consist of fees from the users of the network. Until today it has been difficult to charge for the actual usage, instead so-called flat rate charging has been applied.

    Dynamic synchronous Transfer Mode (DTM) is a circuit switched technique that is designed to meet the requirements of future multimedia services. This includes support for real time applications and high throughput. Physically separated channels, whose capacity can easily be adjusted to the users’ demands, provide the service. The channels and their guaranteed service make DTM a very interesting technique when it comes to charging for network usage, as the characteristics of the channel can be easily described by relatively few parameters.

    This thesis describes how accounting management can be applied on a DTM network. It identifies the parameters that need to be collected and describes how to gather these parameters into call data records (CDRs). Furthermore, it outlines how the transportation of the CDRs to the network providers’ billing system can be performed.

  • 7.
    Aguilar, Antonio
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    A Patient Identification System using RFID and IEEE 802.11b Wireless Networks2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ökande de nya fokuserar på patientsäkerhet i sjukhus har givit en översvämning av nya teknologier och bearbetar sökande att förbättra det kvalitets av patient omsorg på peka av omsorg. Sjukhus är komplexa institutions vid naturen och utmanas ständig för att förbättra det kvalitets av sjukvården som levereras till prövas patient för att förminska klassa av medicinska fel och för att förbättra patient säkerhet. Här kan ett enkelt fel liksom patient misidentification, specimenmisidentification, fel läkarbehandling eller fel blodtransfusion orsaka förlusten av ett liv för patient. Misidentification av patient är ett allmänningproblem som många sjukhus vänder mot daglig.

    Patient misidentification är en av leda orsakar av medicinska fel, och den medicinska malpracticen i sjukhus och den har känts igen som ett allvarligt riskerar till patient säkerhet.

    Nya studies har visat att ett ökande numrerar av medicinska fel orsakas i första hand av motsatt droghändelser vilka orsakas direkt eller indirekt av oriktigt patient ID. I recognition av den ökande hot till patientsäkerhet är det viktigt att sjukhus förhindrar dessa medicinska fel från att hända, genom att adoptera ett passande patient ID system som kan förbttra på säkerhetsrutin. Fokusera av denna avhandling är designen, genomförande, och utvärderingen av ett patient IDsystem, som använder radiofrekvensidentifiering (RFID) och radion 802.11b, knyter kontakt för att identifiera patient. I denna lösning ges varje patient ett RFID-armband som innehåller demografikinformation (den patient personnumer, avdelning kod, sjukhuset kod, osv.) av patient. En handdator, som utrustas med trådlös IEEE 802.11b och en RFIDs ändare/mottagare, används därefter av den medicinska personal för att läsa armbandet för patient och för att identifiera patient.

    Detta arbete bars ut på avdelningen av medicinskfysik och bioteknik på Universitetssjukhuset Galway (UCHG), Irland och den Nationella Universitet av Irland, Galway.

  • 8.
    Ahmad, Aftab
    Linnéuniversitetet, Fakulteten för teknik (FTK), Institutionen för fysik och elektroteknik (IFE).
    Performance of MLSE over Fading Channels2013Självständigt arbete på avancerad nivå (masterexamen), 80 poäng / 120 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This work examines the performance of a wireless transceiver system. The environment is indoor channelsimulated by Rayleigh and Rician fading channels. The modulation scheme implemented is GMSK inthe transmitter. In the receiver the Viterbi MLSE is implemented to cancel noise and interference dueto the ltering and the channel. The BER against the SNR is analyzed in this thesis. The waterfallcurves are compared for two data rates of 1 M bps and 2 Mbps over both the Rayleigh and Rician fadingchannels.

  • 9.
    Ahmadi Mehri, Vida
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för kommunikationssystem.
    An Investigation of CPU utilization relationship between host and guests in a Cloud infrastructure2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cloud computing stands as a revolution in IT world in recent years. This technology facilitates resource sharing by reducing hardware costs for business users and promises energy efficiency and better resource utilization to the service providers. CPU utilization is a key metric considered in resource management across clouds.

    The main goal of this thesis study is directed towards investigating CPU utilization behavior with regard to host and guest, which would help us in understanding the relationship between them. It is expected that perception of these relationships would be helpful in resource management.

    Working towards our goal, the methodology we adopted is experi- mental research. This involves experimental modeling, measurements and observations from the results. The experimental setup covers sev- eral complex scenarios including cloud and a standalone virtualization system. The results are further analyzed for a visual correlation.

    Results show that CPU utilization in cloud and virtualization sce- nario coincides. More experimental scenarios are designed based on the first observations. The obtaining results show the irregular behav- ior between PM and VM in variable workload.

    CPU utilization retrieved from both cloud and a standalone system is similar. 100% workload situations showed that CPU utilization is constant with no correlation co-efficient obtained. Lower workloads showed (more/less) correlation in most of the cases in our correlation analysis. It is expected that more number of iterations can possibly vary the output. Further analysis of these relationships for proper resource management techniques will be considered. 

  • 10.
    Ahmed, Atheeq
    Linköpings universitet, Institutionen för systemteknik, Kommunikationssystem.
    Human Detection Using Ultra Wideband Radar and Continuous Wave Radar2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    A radar works by radiating electromagnetic energy and detecting the reflected signal returned from the target. The nature of the reflected signal provides information about the target’s distance or speed. In this thesis, we will be using a UWB radar and a CW radar to help detect the presence and rough location of trapped survivors by detecting their motions. Range is estimated in the UWB radar using clutter removal with SVD and for the dual frequency CW Radar using STFT and median filtering. The effect of the algorithm parameters on their performance was analyzed. The performance of the implemented algorithms with regards to small motion detection, distance estimation and penetration capability was analyzed. Both systems are certainly capable of human detection and tracking.

  • 11.
    Ahmed Mohamed Ahmed, Mazz
    Högskolan i Gävle, Akademin för teknik och miljö, Avdelningen för elektronik, matematik och naturvetenskap.
    Traffic Model Based Energy Efficient Radio Access Network2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    As the concerns about global energy consumption increased the matter of energy consumption in Radio Access Networks (RANs) became an important issue especially with the exponential growth in demanded traffic. This interest of developing innovative technologies to reduce the expected energy consumption by the mobile communication sector was driven by environmental concerns and cost reduction.

    The aim of this thesis is to introduce a new methodology to make the Radio Access Network (RAN) more energy efficient based on jointly the demanded throughput and a realistic traffic profile. Furthermore, to find a metric that quantifies the relation between the Energy Efficiency (EE), Spectrum Efficiency (SE) and demanded throughput.

    The proposed methodology for reducing the energy consumption in the RAN characterizes the offered throughput in order to determine the sufficient energy needed. The manner for reducing the energy consumed by the RAN is simply by switching (OFF/ON) Base Stations (BSs) based on the demanded throughput which introduces an energy efficient RAN.

    The results show a significant reduction in the energy consumption with regard to the demanded traffic. Moreover, it gives a measure of the EE with consideration to the SE which enhances the performance evaluation from an EE point of view during the RAN planning phase.

  • 12.
    Ahmed, Zubair
    Linköpings universitet, Institutionen för systemteknik, Elektroniksystem. Linköpings universitet, Tekniska högskolan.
    Design of Autonomous Low Power Sensor for Soil Moisture Measurement.2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Drought is the most severe disaster compared to other disasters in human civilization and their impacts are serious which can cause hungur, thrist, food shortages, loss of livestock directly effects the human life. The main objective of this project is to develop an early warning system (EWS) [3] for drought indices by using wireless sensor networks (WSNs) which is the only way forward for an on-site monitoring and validation of locally defined drought indices [3].The designed wireless sensor network (WSN) consisting of a sensor unit, a master unit and a sensor power management unit (PMU). The sensor unit measures the moisture of the soil and transmitt the measured data through ZigBee module to the master unit. A real time clock (RTC) is also used in the sensor unit which records the information of second, minute, hour, day, month of day and year about when or what time the measurement taken. The master unit consisting of a SD-card and Bluetooth module. SD-card is used to store measured data from other sensor units and it is possible to take out the reading of measured data from the master unit by accessing the SD-card via Bluetooth inside the master unit to a PC or a smartphone mobile.To manage the power in the sensor unit and to make sensor alive for several years, the power management unit (PMU) manages the power level between two energy storage buffers (i.e., a supercapacitor and a Li+ ion battery) for a sensor node.

  • 13.
    Ahmid, Abdel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    More than downloading: Toward a scale with wireless connectivity2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sensorer är små, energieffektiva apparater som upptäcker variationer i förhållande till någon stimulans och skickar informationen i ett godtyckligt format. Den här uppsatsen beskriver hur man kan integrera en sensor med en apparat för att möjliggöra nätverksuppkoppling.

    Uttrycket ”The Internet of things”, översatt på svenska som ”Internet av saker”, konstaterar att inom några år så kommer den mesta av vardaglig elektronik vara uppkopplad mot Internet. Hemelektroniken kommer att skicka och ta emot data över ett nätverk. Ericsson tror att det kommer att vara över 50 miljarder uppkopplade apparater år 2020[1]. Sådana apparater kan vara mikrovågsugnar, frysar, lampor eller termometrar. Apparater som vanligtvis inte förväntas vara uppkopplade mot ett nätverk kommer att bli uppkopplade för att tillföra eller kontrollera information och andra apparater. Sensorer har en viktig roll i denna utveckling. De är små datorer som kan kopplas upp mot flertalet elektroniska apparater och förse dem med en nätverksuppkoppling för att skicka betydelsefull data över ett nätverk. Energieffektiviteten och de låga kostnaderna, så väl som deras små storlekar, gör dem dessutom väldigt attraktiva. Målet med den här uppsatsen är att påbygga ”The Internet of things” genom att tillförse en personvåg med en sensor för att möjliggöra nätverksuppkoppling. Sensor ska vara enkel och billig. Den kommer att trådlöst eller via USB skicka vikter till en mottagare som sedan skickar vidare informationen över nätverket till en hemsida eller mobiltelefon för en grafisk presentation av informationen. Den här rapporten beskriver dem olika teknikerna och approachen mot utvecklingen av sensorn.

  • 14.
    Ahola, David
    et al.
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    Yin To, Jie
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    To be entered/Green Cargo2013Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Schemakonstruktion för järnvägspersonal är en stor utmaning. En orsak är att arbetsuppgifterna vid järnvägen kräver olika kunskaps- och kompetenskrav, samt att det finns många arbetsregler som utgör restriktioner för schemakonstruktionen. I detta examensarbete har en fallstudie utförts för datorstödd schemakonstruktion för personalbemanning. Examensarbetet har utförts vid avdelningen för bemanningsplanering som ansvarar för planering av personal vid två av Green Cargos olika bangårdar. Huvudsyftet med det här examensarbetet är att utreda skillnaderna i scheman som skapats manuellt respektive automatiskt med hjälp av programvaran BP. Schemajämförelserna ska också redovisa nyttan av det automatiska planeringssättet där det finns applicerat. Under arbetet genomfördes litteraturstudier samt en fallstudie. I fallstudien genomfördes testkörningar med olika schemakonstruktionsmetoder på två bangårdar. Det numeriska resultatet visar att den datorassisterade bemanningsmetoden innebär en förbättrad bemanningsplanering ur företagets synvinkel då produktionsbehovet kan täckas utan ökade kostnader. Detta innebär också en ökad flexibilitet i produktionsplaneringen då tjänstgöringsturer enkelt kan ändras. Det gör det också mycket enklare att tilldela personal olika arbetsuppgifter som de har kompetens för. Den optimeringsbaserade bemanningsplanen innebär inte en ökad arbetsbelastning för medarbetaren. Trots att fler bangårdstjänster kan bemannas genom att använda den datorassisterade metoden visar det sig att den totala utlagda arbetstiden inte alls ökar eller att den bara ökar marginellt för vissa medarbetare. När planering sker med programvaran styrs denna av parametrar som är lätta att ändra. Dessa inställningar av parametrar är avgörande för utseendet på schemat. Indata kan vara fridagsplanering, kompetenstillgång och produktionsbehov. De i sin tur avgör i betydande grad på hur balansen mellan livs- och ekonomiska kvalitetsmåtten ser ut för medarbetarna.

  • 15.
    Al Rifai, Ahmad
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Indoor Positioning at Arlanda Airport2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Recent years have witnessed remarkable developements in wireless positioning systems to satisfy the need of the market for real-time services. At Arlanda airport in Stockholm, LFV - department of research and developement wanted to invest in an indoor positioning system to deliver services for customers at the correct time and correct place.

    In this thesis, three different technologies, WLAN, Bluetooth, and RFID and their combination are investigated for this purpose. Several approaches are considered and two searching algorithms are compared, namely Trilateration and RF fingerprinting. The proposed approaches should rely on an existing WLAN infrastructure which is already deployed at the airport. The performances of the different considered solutions in the aforementioned approaches are quantified by means of simulations.

    This thesis work has shown that RF fingerprinting provide more accurate results than Trilateration algorithm especially in indoor environments, and that infrastructures with a combination of WLAN and Bluetooth technologies result in lower average error if compared to infrastructures that adopt only WLAN.

  • 16.
    Al-Abaychi, Mustafa
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Ellvin, Joanna
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Evaluation of VPNs2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis evaluated the performance of four different virtual private networks (VPNs): IP security (IPsec), OpenVPN, SSH port forwarding and SSH using virtual interfaces. To evaluate these VPNs, three comparative performance tests were carried out in which the maximum throughput of each VPN was measured. In every test, a specific parameter was varied to observe how it affected the VPNs throughput. The parameters varied were the type of transport layer protocol used, the encryption algorithm used and whether the VPN used compression or not. The results showed, among others, that when TCP traffic was transferred through the VPN and AES-128 was used as encryption algorithm in a Gigabit Ethernet network, the throughput for SSH port forwarding was 168 Mbit/s, 165 Mbit/s for IPsec, 95,0 Mbit/s for SSH using virtual interfaces and 83,3 Mbit/s for OpenVPN. These results are to be compared to the through put measured when no VPN was used, 940 Mbit/s. Three conclusions are drawn from the results of the performance tests. The first conclusion is that the throughput of a VPN depends on the technology the VPN solution is based on, the encryption method that is used and the type ofdata that is sent over the VPN. The second conclusion is that IPsec and SSH port forwarding are the most effective VPNs of the ones compared in this thesis, while OpenVPN and SSH using virtual interfaces are less effective. Lastly, it is concluded that although the different parameters affected the throughput of each VPN, the relation between the VPNs is the same in almost every test. In other words a VPN that performs well in one test performs well in every test.

  • 17.
    Albarrán Munoz, Isaac
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Parras Ruiz De Azúa, Manuel
    Telecommunication Services’ Migration to the Cloud: Network Performance analysis2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nuförtiden är telekommunikationstjänster ofta uppsatta i privata nätverk, som kontrolleras och underhålls av teleoperatörerna själva, av samlokaliserande tjänsteleverantörer eller i viss utsträckning av deras hårdvaruoch programvaru-leverantörer. Med den nuvarande utvecklingen av Cloud Computing-resurser kan man dock överväga om dessa tjänster kan och bör genomföras i ett Cloud, vilket drar fördel av Cloud Computings höga tillgänglighet, geografiska spridning, och enkla användning. Denna migration minskar även teleoperatörernas oro angående hårdvaru- och nätverks-underhåll genom att överlåta detta till Cloud Computing-leverantörerna, som kommer att behöva leverera en hög tillgänglighet och konsekvent service för att uppfylla telekommunikationstjänsternas krav. Dessutom ger virtualisering möjlighet att enkelt och snabbt ändra ett Clouds nätverkstopologi, vilket underlättar tillägg och borttagning av maskiner och tjänster, vilket hjälper teleoperatörer att snabbt anpassa sig till deras krav.

    Målet med examensarbetet är att analysera och uppskatta prestandan, från nätets perspektiv, som kan uppnås vid användning av Cloud Computingresurser för att genomföra en teletjänst, genom praktiska experiment både i laboratorium och i verkligheten. Dessa mätningar och analyser utfördes med en prototyp av en Ericsson mobilomkopplingscentralserverapplikation (MSCS), även om de erhållna resultaten skulle kunna anpassas till andra program med liknande krav.

    För att potentiellt kunna testa denna metod i en verklig miljö användes en tidigare leverantörs undersökning för att utvärdera deras tjänster baserat på våra krav på hårdvara och nätverksegenskaper, och genom detta välja en lämplig kandidatmiljö för våra syften. En Cloud-leverantör valdes och dess tjänster utvärderades vidare baserat på MSC-Ss applikationskrav. Vi redovisar resultatet av vår testprocess i den här miljön och jämför det med resultaten av tester i laboratoriemiljö. Resultaten från båda uppsättningarna av tester var väl korrelerade och visar på potentialen av att implementera telekommunikationstjänster i en Cloud-miljö, om detta Cloud uppfyller de kraven som ställs av telekommunikationtjänsterna.

  • 18.
    Ali, Rahman
    Linköpings universitet, Institutionen för systemteknik, Elektroniksystem. Linköpings universitet, Tekniska högskolan.
    Design of Building Blocks in Digital Baseband Transceivers for Body-Coupled Communication2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Advances in communication technologies continue to increase information sharing among the people.~Short-range wireless networking technologies such as Bluetooth or ZigBee, which are mainly used for data transfer over short range, will, however, suffer from network congestion, high power consumption and security issues in the future.

    The body-coupled communication (BCC), a futuristic short-range wireless technology, uses the human body as a transmission medium. In BBC channel, a small electric field is induced onto the human body which enables the propagation of a signal between communication devices that are in the proximity or direct contact with the human body. The direct baseband transmission and simple architecture make BCC an attractive candidate for a future short-range wireless communication technology in particular applications such as body area network.

    The main focus of this thesis is on the design and implementation of digital baseband transmitter and receiver for the body-coupled communication. The physical layer (PHY) implementation of the digital baseband transmitter and receiver is inspired from the IEEE 802.3 Ethernet transmission protocol. The digital design is implemented at RTL level using hardware description language (VHDL). The functionality of the digital baseband transmitter and receiver is demonstrated by developing data transfer application layers.

  • 19.
    Ali Tandra, Sabrina
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Rizvi, S.M. Sarwarul Islam
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Security for Cloud Based Services2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Molntjänster är något nytt inom informationsteknikens värld, som kan idag kan liknas vid hur folk i stadsområden köper sin el. Människor som använder sig av molntjänster kan dela och använda olika data (t.ex. olika nätverk, lagringsutrymme och programvara) utan att ha djupare kunskaper om den bakomliggande, komplexa tekniken eller om infrastrukturens uppbyggnad. Den viktigaste egenskapen hos molntjänster är hur man kan dela och komma åt den dator man behöver när man vill och betalar bara för den dator man använder. Molntjänster har resulterat i att företag enkelt kan anpassa sin informationsteknikens-infrastruktur baserat på de policys och krav företaget har.

    Motiveringen för denna avhandling är att det behövs lämpliga riktlinjer för företag som t.ex. iFoodBag (och liknande företag) vid integrering av webbapplikationer i molntjänster. Målet för denna avhandling är att ge stabilitet och säkerhet i systemet iFoodBag, ett program som är gjort i ett annat examensarbete. För att uppnå målet började vi med att identifiera risker, hot och sårbarheter i programmets modell och uppbyggnad i det andra examensarbetet. Med en efterföljande undersökning tittade vi på hur flera olika säkerhetsmekanismer antingen minskade eller eliminerade riskerna och såg även på de mest sårbara punkterna i det föreslagna programmets utformning. Med resultaten från denna undersökning genomförde vi tester för att välja vilka mekanismer som skulle fungera bäst med programmet. Motiveringen till varför vi valde dessa mekanismer är baserad på testerna och våran utvärdering av dessa. Vi valde säkerhetsmekanismer baserat på hur de påverkade prestandan i programmet. Denna avhandling presenterar testresultaten och analyserna av dessa. Genom att studera alla resultat valde vi ut de säkerhetsmekanismer som skulle fungera bäst i prototyp-programmet. Sammanfattningsvis kom vi fram till att DNSSEC, HTTPS, VPN och AES, Memcached med SASL autentisering, och elliptisk kurva kryptografi gav högst säkerhet med minst negativ påverkat på programmet. I tillägg såg vi att klient-server ömsesidig autentisering, och flera nivåer databas säkerhetspolicy var nödvändiga för att tillgodose de förväntningarna användare har på programmet när det gäller säkerhet och integritet i enighet med Svenska dataskyddslagstiftningar och andra lagar och förordningar.

  • 20.
    Ali, Waqas Liaqat
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Securing Safebook: Secure Data Access Control and Key Management for Safebook2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Online sociala nätverk har blivit ett snabbt och effektivt sätt att dela information och erfarenheter. Under de senaste åren har trenden med att använda sociala nätverk har ökat drastiskt med en enorm mängd av användarnas privata innehåll injiceras in i leverantörernas datacenter. Detta har väckt farhågor om hur användarnas innehåll skyddas och hur användarnas integritet bevaras av tjänsteleverantörerna. Dessutom har nuvarande sociala nätverk varit föremål för mycket kritik över sina sekretessinställningar och åtkomstkontroll. Leverantörerna äger användarnas innehåll och dessa innehåll är föremål för potentiellt missbruk. Många socialt konstruerade attacker har utsatt användarnas innehåll på grund av bristen på tillräcklig integritet och åtkomstkontroll. Dessa säkerhets-och privatliv hot hanteras av Project Safebook, en distribuerad peer-to-peer sociala nätverk online-lösning utnyttja verkliga livet förtroende. Genom design Safebook decentralizes datalagring och därmed kontrollen över användarens innehåll är inte längre i tjänsteleverantörens händer. Dessutom använder Safebook en anonym routing teknik för att säkerställa kommunikationen sekretess mellan olika användare.

    Detta examensarbete behandlar sekretess medvetna datahantering för Safebook användare och åtkomstkontroll lösning för att bevara användarnas integritet och synlighet använder en peer to peer paradigm. Lösningen fokuserar på tre delproblem: (1) bevara användarens ägande av användardata, (2) att tillhandahålla ett system för åtkomstkontroll som stöder finkorniga åtkomsträttigheter, samt (3) säkra nyckelhantering. I vårt föreslagna systemet, användaren profilen som definieras över en samling av små data-artefakter. En artefakt är det minsta logisk enhet i en profil. En artefakt kan vara en användares status tweak, text kommentar, fotoalbum metadata, eller multimedieinnehåll. Dessa artefakter då är logiskt ordnade att bilda ett hierarkiskt träd, ring Användarprofil Hierarki. Roten till profilen hierarkin är den enda inkörsporten exponeras genom Safebook varifrån hela användarprofil kan passeras. Synligheten av delar av användarprofilen kan definieras genom att exponera en delmängd av profilen hierarki. Detta kräver att begränsa tillgången till barn artefakter, genom att kryptera uppkopplingen informationen med särskilda snabbtangenter. Varje artefakt är associerad med en dynamisk tillgång kedja, som är en krypterad sträng och innehåller information om de underordnade noder. En dynamisk tillgång kedjan genereras med hjälp av en ström chiffer, där varje barns unika identifierare är krypterad med dess specifika tillgången knapp och sammanfogas för att bilda den dynamiska tillgång kedjan. Dekrypteringsprocessen avslöjar endast de barn artefakter vars tillgång nycklar delas. De snabbtangenter hanteras på ett hierarkiskt sätt över profilen hierarkin. Barn artefakter ärva föräldrarnas tillgång nyckel eller deras åtkomstnyckeln kan åsidosättas med en ny nyckel. På detta sätt kan finkorniga åtkomsträttigheter uppnås över en användares artefakter. Fjärranvändare kan upptäcka förändringar i en viss gren av en profil hierarki och hämta nya artefakter genom vår föreslagna profil hierarki uppdateringstjänst. Ovanpå den föreslagna åtkomstkontroll system kan alla sociala nätverk abstraktion (t.ex. grupper, cirklar, märken, osv.) lätt genomföras.

  • 21.
    Alisauskas, Saulius
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Community based testing2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    För närvarande är Android det mest populära operativ system för mobila enheter, men samtidigt marknaden för Android-enheter är starkt splittrat i fråga om tillgängliga versioner, typ av enhet, modeller, form-faktorer, och tillverkar. Som ett resultat, är det praktiskt taget omöjligt att testa applikationer på alla befintliga enheter. Testa på en uppsättning av de mest populära produkter är realistiskt men kan vara dyrt, vilket gör det mycket svårare för enskilda utvecklare att skapa högkvalitativa ansökningar.

    Lyckligtvis äger varje Android ansökan utvecklare i världen typiskt åtminstone en enhet som inte används hela tiden och kan delas med andra utvecklare. På så sätt kan en gemenskap delad pool av Android-enheter skapas för minst automatiserade test exekvering.

    Detta examensarbete går igenom gällande testning ramverk som används för att testa Android applikationer och analyser liknande tjänster som på ett eller annat sätt försöka lösa problemet med att tillhandahålla prisvärda sätt att utföra tester på riktiga enheter. Huvudsakliga resultat av detta examensarbete är en fungerande distribuerad gemenskap baserad testning tjänst som gör det möjligt för utvecklare att enkelt ansluta, dela och exekvera automatiserade testfall på enheter som använder operativsystemet Android. Dessutom ger det möjligheter att accelerera övergripande testexekvering tid genom att utfö!ra delar om tester parallellt på flera enheter och sammanställa erhållna resultat.

  • 22.
    Almkvist, Magnus
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Wahren, Marcus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Preserving Integrity inTelecommunication Networks Opened bythe Parlay Service Interface2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis in Electrical Engineering concerns the introduction of a Parlay gateway in Skanova’s public circuit switched telephone network, what network integrity problems this brings, and how to preserve the integrity of the network.

    There is a rising demand from the market on Skanova to be able to offer integrated and useful services via their network. Examples of such services are Web Controlled Call Forwarding and Virtual Call Centres. Until now, these services have been implemented with the Intelligent Network concept which is a technology for concentrating the service logic in the telephone network to centralised service platforms within the network operator’s domain. Developing new services in this environment is expensive and therefore, Skanova wants to open the network for third party service providers. The opening of the network is enabled by the introduction of a gateway implementing the open service interface Parlay.

    The crucial point when opening the network for third party service providers is to maintain the integrity of the network. Parlay is an object oriented Application Programming Interface that enables a third party service access to core network resources in a controlled manner.

    The authors’ definition of network integrity is: “the ability of a network to steadily remain in a safe state, while performing according to the expectations and specifications of its owner, i.e. delivering the expected functionality and providing means to charge for utilised network resources”.

    The thesis describes a few services implemented via the Parlay interface and points out examples of activities in these services that may jeopardise the integrity of the network. The described activities belong to one of the two categories: Call Control Functionality or Lack of Charging Instruments.

    The thesis also describes two important methods for addressing encountered integrity problems. The methods are: Parlay Service Level Agreement and Policy Management.</p> Finally, the solutions are compared and the conclusion is that Policy Management is a conformable and flexible method for addressing lots of integrity problems and that these are important qualities, since new integrity problems will arise all the time.

  • 23.
    Al-Sheikhly, Yavor
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementing policy-based network management1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The aim of this thesis project is to help Ericsson implement policy-based network management. The department where the work is conducted is migrating to a new management platform, making it suitable to change the approach towards network management at the same time. An overview of the idea of policy based management will be given, together with suggestions on what is needed to successfully implement this strategy. Examples are presented on how to implement certain policies, given the new management platform. Finally, I present my conclusions of what is the proper path to a policy-based network management system for Ericsson’s internal use and describe future extensions.

  • 24.
    Altinkaya, Martin
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Ahmedi, Saman
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    SIP in an Interconnector and Service Provider Role2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis concerns the technical problems and solutions in the Telia Mobile’s Golden Gate Architecture. The Golden Gate project will bridge service control from the IPnetwork to the circuit switched network. Connecting the different users of PSTN, GSM, W-LAN, and GPRS networks together will require solutions to many problems. Most of the problems have already been defined by Telia. Our task is to evaluate two parts of the Golden Gate architecture, namely the Interconnect- and Service Provider roles.

    The Interconnector provider connects networks of different technical standards and enables other network operators to reach Service Providers on the Internet or other IP-based networks. The role concerns mainly mapping between SS7 signaling and the Session Initiation Protocol (SIP), charging and billing. Via the Interconnector the Service Provider can connect different services to any network.

    We will describe the SIP-protocol in detail and then we will look into the mapping between SS7 and SIP. We will also propose a charging model. It is important to have a solution that supports roaming between the different networks, we will evaluate such a solution. Most of the protocols (INAP, ENUM, MAP and ISUP) that are involved in the Golden Gate architecture are not completely defined. There are many Internet Drafts that discuss the possible functionality of the protocols and the interworking between them. Many different Internet-workgroups are working with these issues. No one seems to have the right answers for the interconnection between the protocols involved.

    Since the IP-telephony will probably replace today’s telephony systems, it is important to ensure a suitable Quality of Service (QoS), security that guarantees privacy, and a fair billing function. These are the three major problems in the IP-telephony world. IP-Telephony or Voice over IP (VoIP) has been on the market for a long time, there are many 'free IP-call sites' that use VoIP, but the quality of the calls are not yet good enough to replace traditional telephony. Our task here is to make sure that the necessary quality of service is provided, and a reliable charging model is used.

  • 25.
    Amso, Julian
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Faienza, Achille
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    IPsec Intrusion Detection Analysis: Using data from an Ericsson Ethernet Interface Board2008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    IP security (IPsec) is commonly used for protection in Virtual Private Networks (VPN). It is also used for the protection of traffic between nodes in third generation (3G) mobile networks. The main duty of telecommunication operators is to assure the quality of service and availability of the network for their users. Therefore knowledge of threats that could affect these requirements is of relevance. Denial of Service (DoS) and other attacks could constitute serious threats in 3G networks and, if successful, they could lead to financial and reputation damage for the telecommunication operator. One of the goals of each telecommunications vendor is to produce equipment and software in such a way as to reduce the risk of successful attacks upon networks built using their equipment and software. This master’s thesis aims to identify the classes of attacks that could affect the regular operation of an IPsec-protected network. Therefore, the IPsec protocol and its possible weaknesses are explained. As practical demonstration of these ideas, an Intrusion Detection Analyzer prototype for an Ericsson Ethernet Interface board was developed to detect anomalous IPsec-protected traffic.

  • 26.
    Andersson, Dan
    KTH, Skolan för teknik och hälsa (STH), Data- och elektroteknik.
    Implementation av prototyp för inomhuspositionering2013Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Utveckling av teknik skapar ständigt nya möjligheter men innebär också stora förändringar för företag och organisationer. Mobiltelefoner, surfplattor, bärbara datorer, mobilkommunikation och molnteknik gör det möjligt idag att inte längre vara bunden av tid, plats eller en enhet för att kunna arbeta. Förändringen innebär att en ny typ av flexibla och yteffektiva kontor med inga fasta arbetsplatser blir allt vanligare. Problemet med de så kallade flexkontoren är att veta var eller när en kollega befinner sig på kontoret är inte lika självklart, framförallt om det är stort kontor med flera våningsplan.

    Målsättningen med detta arbete är att ta fram och implementera en inomhuspositioneringstjänst eller en så kallad Location-Based Service, till företaget Connecta AB. Tjänsten ska göra det möjligt för användare att med hjälp av sin mobiltelefon dela med sig av sin nuvarande arbetsplats i en kontorsmiljö.

    Resultatet av arbetet är en Location Based Service som gör det möjligt för en användare att med hjälp av en Androidtelefon med stöd för kortdistanskommunikationstekniken Near Field Communcication att dela med sig av sin nuvarande arbetsplats. Den molnbaserade serverlösningen Windows Azure används för att lagra registrerade arbetsplatser.

  • 27. Andersson, Emma
    et al.
    Bröhne, Johan
    High Quality of Service in SDN: Bandwidth gurantee with QoS2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Video streaming through IP networks has risen rapidly over the recent years, and will continue to do so over the coming years. In addition to this, new technologies such as Virtual Reality and robotics will lead to many new applications that will put high pressure on the networks. To combat these challenges, networks need to be application sensitive, and be able to provide Quality of Service (QoS) based on requirement. Network paradigms like Software Defined Networking (SDN) enables the network to be directly programmable, and could thus solve the challenge. In this thesis, the objective is to research if SDN can provide High QoS.

    Methods are developed to achieve High QoS with SDN. A combination of Differentiated Services Code Point (DSCP) values and DSCP remarking with Meters are used enable High QoS and together they can give bandwidth guarantee. As a result of the thesis, a solid theoretical method is provided for achieving QoS, tests are performed and show that QoS can be implemented in SDN, but it is unable to implement High QoS due to the lack of implementation for Meters with DSCP remarking.

  • 28.
    Andersson, Johan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Kleihs, Marcus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Routing Interior2013Studentarbete andra termin, 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    När datatrafik färdas genom ett nätverk så passerar det routrar och switcharsamtidigt som dessa enheter visar åt vilket håll paketet ska skickas. Detta kallas förrouting. För att paketen ska hitta rätt väg så använder man sig av routingprotokoll,som vägleder trafiken dit de ska, och olika protokoll har olika fördelar samtidigtsom de används vid olika tillfällen. Målet var att skapa ett stort enhetligt nätverksom tål höga belastningar, har en hög uppkopplingsprocent samtidigt som det skavara lätt att expandera i framtiden. Det största problemet var hur trafiken färdasmellan varje kontor, men problem som hur användarna ska vara uppkopplade tillInternet tas upp i rapporten. Nätverket använder sig av OSPF som routingprotokoll.Varje kontor delas in i områden, totallystubby area, vilket kortar nedroutingtabellen i Stockholm. Resultatet blir att snabba beslut tas när paket skaskickas inom ett kontor och när det ska utanför ett kontor så används en defaultroute. Samtidigt som kontoren är lätta att bygga ut då totallystubby area har endefault route till Stockholm.

  • 29.
    Andersson, Martin
    Linköpings universitet, Institutionen för systemteknik, Informationskodning.
    Parametric Prediction Model for Perceived Voice Quality in Secure VoIP2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    More and more sensitive information is communicated digitally and with thatcomes the demand for security and privacy on the services being used. An accurateQoS metric for these services are of interest both for the customer and theservice provider. This thesis has investigated the impact of different parameterson the perceived voice quality for encrypted VoIP using a PESQ score as referencevalue. Based on this investigation a parametric prediction model has been developedwhich outputs a R-value, comparable to that of the widely used E-modelfrom ITU. This thesis can further be seen as a template for how to construct modelsof other equipments or codecs than those evaluated here since they effect theresult but are hard to parametrise.

    The results of the investigation are consistent with previous studies regarding theimpact of packet loss, the impact of jitter is shown to be significant over 40 ms.The results from three different packetizers are presented which illustrates theneed to take such aspects into consideration when constructing a model to predictvoice quality. The model derived from the investigation performs well withno mean error and a standard deviation of the error of a mere 1:45 R-value unitswhen validated in conditions to be expected in GSM networks. When validatedagainst an emulated 3G network the standard deviation is even lower.v

  • 30.
    Andersson, Martin
    Högskolan i Skövde, Institutionen för kommunikation och information.
    SANDBUNKERSEGMENTERING FÖR SMARTPHONES: Automatisk positionsuppskattning av sandbunkrar för smartphone som golfcaddie2011Självständigt arbete på grundnivå (kandidatexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ett av många nya användningsområden för smartphones är att använda dem som

    caddie på golfbanan. Golfaren kan få hjälp med avståndsuppskattning till intressanta

    punkter på banan genom att dessa punkter programmeras in och jämförs med

    smartphonens inbyggda positioneringssystem. Den här rapporten visar hur det med en

    bildsegmenteringsalgoritm går att slippa det manuella arbetet med att lägga in

    positioner för sandbunkrar på golfbanan. Algoritmen som tagits fram arbetar på

    satellitbilder som smartphonen kan ladda ned via dess Internetanslutning. Golfaren

    kan i ett tänkt scenario ge sig ut på en godtycklig golfbana och få hjälp med

    avståndsbedömning enbart med hjälp av satellitbilder och smartphonens gps. I snitt

    hittar den framtagna segmenteringsalgoritmen cirka 70 % av sandbunkrarna på en

    satellitbild, en siffra som i en verklig applikation skulle behöva ökas och förslag på

    hur detta kan göras ges i slutet av rapporten. Tre olika upplösningar på satellitbilderna

    har utvärderats och testkörts i en nyare smartphone. Även om den högsta

    upplösningen används tar en hel golfbana endast cirka 15 sekunder att segmentera

    vilket bör hinnas med under loppet av en vanlig golfrunda som i regel tar 3 till 5

    timmar.

    I ett vidare perspektiv går det att tänka sig helt andra tillämpningar där det finns

    behov av positionsuppskattning av objekt i en satellitbild i sin smartphone. Det bör på

    ett förhållandevis enkelt sätt gå att utvidga slutsatserna som dragits i rapporten till att

    gälla annat än enbart sandbunkrar, t.ex. sjöar, fält, åkrar och givetvis andra delar av

    golfbanan som vattenhinder och greener.

  • 31.
    Andersson, Mattias
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Dávila, Javier
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Energieffektiva byggmaterials påverkan på radiosignaler: Dämpning av radiosignaler i nya fastigheter2016Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I detta examensarbete undersöks hur nya byggmaterial dämpar radiosignaler samt vilken miljöpåverkan eventuella signalförbättrande lösningar kan ha.

    Miljömedvetenhet och hållbara tekniska lösningar är måsten då planering av nya byggnader görs. Detta sätter stor press på byggföretagen som har stora krav på sig att tänka energieffektivitet och långsiktighet.

    Nya material och byggtekniker syftar till att reducera den mängd energi som krävs för uppvärmning av bostäder. En konsekvens av detta är att radiosignalerna dämpas och att de boende inte har en fullgod mottagning på sina mobiltelefoner inomhus.

    För att komma runt mottagningsproblematiken öppnas ett fönster alternativt balkongdörren för att få acceptabel mottagning. De energiförluster som uppstår på grund av vädring är en viktig parameter att ta i beaktande. En minskning skulle kunna vara ett incitament för en fastighetsägare att vilja satsa på mottagningsförbättrande åtgärder.

    För att bättre få en förståelse för problemen gjordes mätningar på nybyggda hus som ansågs representativa. Resultaten av mätningarna användes senare i matematiska modeller för att analysera och för att skapa förståelse för problemet. Resultatet visar tydlig att den gamla schablonen för förlust på 15 dB inte funkar på nya energieffektiva fastigheter. I rapporten förslås därför ett nytt värde på 23 dB som analysen av det insamlade datat visar. Yttäckningsmodeller gjorda med det nya värdet visat på en minskning av täckningsområdet från basstationen.

  • 32.
    Andersson, Tommy
    Högskolan i Skövde, Institutionen för kommunikation och information.
    Avvaktande AJAX- anrop: En avlastningsteknik för 3G-nätet2012Självständigt arbete på grundnivå (kandidatexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den ökade användningen av nätuppkopplade mobilapplikationer har resulterat i en överbelastning i 3G-nätet. Förslag för att avlasta nätet har bland annat varit genom alternativa uppkopplingar, vilket innebär en uppoffring av 3G-nätets tillgänglighet. Detta leder till frågor om andra avlastningsmetoder. Arbetets målsättning var att se hur en applikations datatrafik påverkas av att klassiska intervallanrop ersätts av avvaktande AJAX-anrop. Detta görs genom att implementera respektive anropsmetod i två identiska alfapetapplikationer. Mätdata erhölls genom att låta användare spela längre omgångar av respektive applikation, vilket även genererar realistiska uppdateringar. Resultaten visar att den klientgenererade bandbreddskonsumtionen minskas vid användning av avvaktande AJAX-anrop. Detta gör den, i kontrast med klassiska intervallanrop, till en möjlig avlastningsmetod.

  • 33.
    Andreasson, Carin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Usability Studies of Wireless LAN Systems: *Design of the MUST – Method for Usability Studies and Tests*2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This document presents the thesis project “Usability Studies of Wireless Systems, Design of the MUST – Method for Usability Studies and Tests” that was part of the requirements for the degree of Master of Science in Electrical Engineering at the Royal Institute of Technology. The work was carried out at Ericsson WLAN Systems. They develop mobile enablers and had realized the importance of adding input, from the actual users of the systems, into the developing process. The problem was that Ericsson WLAN Systems did not have any kind of strategy for performing usability studies or user tests. The need for a method for usability studies initiated this thesis project.

    The method is called MUST (Method for Usability Studies and Tests) and directs itself towards a project leader and/or usability engineer. It interprets the indistinct and abstract declarations of usability into concrete tools for usability engineering. The method is applied alongside the ordinary development process to enable early and constant focus on usability and to structure the usability engineering. The MUST is divided into five different phases that form a lifecycle, describing the workflow when conducting usability engineering: Know the User, Setting Goals, Prototyping, Testing and User Feedback. Every phase within the MUST lifecycle has a specified goal to be achieved and methods to be used to achieve it. MUST also helps connecting the information flow from product management through software design to support.

    MUST has been tested in parts within this thesis project. Ericsson’s High Security System was put through a Thinking Aloud Test and new and interesting data was gathered through this test, revealing what the users really thought about the product as well as how they actually interacted with it. The results became valuable input to the up-grades of the High Security System.

  • 34.
    André, Johan
    KTH, Tidigare Institutioner, Teleinformatik.
    Automated test procedure for GSM Over-The-Air SIM file management1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Developments of new Servers for Over-the-Air SIM file management and SIM Toolkit applications require a comprehensive test procedure to verify their operation. The goal of this Master Thesis has been to improve the existing test procedure and if possible develop a new procedure that could make the tests more efficient.

    Measurements showed that the most time consuming parts of the existing procedure were latencies in the GSM network and manual operations.

    Two major questions had to be handled if it was possible to fully automate the manual test procedure and if an application that reduced the latencies in GSM network would be efficient. This report indicates that it wasn't worth the effort to introduce such an automated test procedure since the extra workload was not in proportion to the benefits.

    In order to improve the performance due to the latencies in the GSM network an application that reduced this latency was implemented. This application made it possible to transfer Short Messages directly to the SIM-card without passing through the GSM network or through the mobile phone. With the new procedure the time for existing test procedure was reduced by as much as 65%.

  • 35.
    Angeles Piña, Carlos
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Distribution of Context Information using the Session Initiation Protocol (SIP)2008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Kontext-medvetna (eng. Context-aware) applikationer är applikationer som utnyttjar information om användarens situation (d.v.s. användarens kontext) och förändrar applikationens beteende i syfte att hjälpa användaren i dennes vardagliga arbetsuppgiften. Idag överförs kontextuell-information (eng. context information) i nätverk som är opålitliga och dynamiskt föränderliga. Därtill tillkommer komplexiteten att kontextuell-information är ibland producerad i olika noder anslutna till olika nätverk.Utvecklingen av kontext-medvetna applikationer har hittills begränsats av ovannämnda svårigheter. Denna avhandling presenterar en metod för att distribuera kontextuell-information genom användning av mekanismer för händelsemeddelande (eng. event notification mechanisms) inbyggda i Session Initiation Protocol (SIP). Målet är att undersöka hur metoden kan användas för att möjliggöra tillgång till kontextuell-information oavsett vart den är producerad.

    Komponenten för distribution av kontextuell data, som presenteras i denna uppsats, använder SIP för direktmeddelanden (eng. Instant Messaging) och tekniken “Presence Leveraging Extensions (SIMPLE)” för datadelning av kontextuell data (eng. Context sharing). För detta ändamål används SIP närvaroserver (eng. SIP presence server), mer specifikt modulen för närvaroinformation tillhörande SIP Expressroutrar (SER).

    Komponenten för distribution av kontextuell information möjliggör både synkront och asynkront distribution. Valet mellan de två beror delvist på applikationens kravspecifikation för distribution av kontextuell information, delvist på typen av den kontextuella informationen. Baserat på systemet skalbarhet (eng. Scalability), användarens rörlighet och latens (eng. latency) kan man ge rekommendationer vilken av de två distributionssätten, synkront eller asynkront, som är lämpligast för distributionen av kontextuell information.

    Systemet utvärderades med hjälp av ett program som genererar belastning (eng. load generator). Resultaten visar att systemet är mycket skalbart. Responstiden för synkront åtkomst av kontextuell information är nästan konstant, medan responstiden för asynkront åtkomst ökar med informationsmängden i databasen, i respekt till den föregående prenumerationen av kontextändringar. Händelsemeddelande skickas regelbundet ( 2800 meddelande per sekund). Vi har dock medvetet valt att skapa en slumpmässigt dröjsmål (0 till 1 sekund) mellan varje uppdatering av kontextuell information (t.ex. en kvitto på en Publish-meddelande) och den tidpunkten då händelsemeddelande skickas till de användare som prenumererar på ändringarna.

    För utvecklingen av varje kontext-medveten applikation, som distribuerar kontextuell information måste man ta hänsyn till responstid vid beslut huruvida man ska välja synkront eller asynkront sätt för distribution. Denna uppsats ger empirisk data som hjälper applikationsutvecklare i detta val.

  • 36.
    Appelgren, Filiph
    Uppsala universitet, Teknisk-naturvetenskapliga vetenskapsområdet, Tekniska sektionen, Institutionen för teknikvetenskaper, Elektricitetslära.
    Power System Software Development: with possible SCADA System Integration2014Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In order for power system operators (such as TRANSCO) to maintain and operatethe transmission grid in a safe, secure and effcient way, automatic tools such asSCADA systems is necessary to meet demand at all times. The main purpose of thisthesis was to develop a software/prototype at the load despatch centre at TRANSCOwith the ability to monitor and communicate with power plants. The software issupposed to work in a real-time electronic market. The power plant operators candeclare their availability and capability parameters of their generating and producingunits to TRANSCO and LDC operators can send load despatch instructions to thepower plants (such as load changes and other ancillary instructions). The prototypealso has a compliance monitoring application that validates unit outputs againstdespatched instructions. If the output is outside a specific interval, a transgressionwarning is sent to the power plant informing them that they should adjust their unitoutput against the target load. If further transgression is continued, the operator atLDC can re-declare the units availability on the power plants behalf and issue a newload despatch instruction to the unit. The re-declared availability level will be valid allthe way back to when the unit issued the last availability declaration.The software was successfully developed and could perform all tasks that it wassupposed to in a satisfactory way. In order to make the development as sufficient andeffective as possible, a "dummy" power plant was created and was used to simulateunit outputs and plant operator behaviour. As the time was too short, the SCADAintegration was never investigated and was left to whom is taken over after this thesishas ended.

  • 37.
    Arcos, Alejandro
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    A context-aware application offering map orientation2010Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I den här avhandlingen hänvisar 'context' till information om miljön (i användarens eller enhetens omgivning) som kan bestämma och påverka beteendet hos ett datorsystem. Contex-awareness innebär att datorn kan anpassa sig till den situation där den arbetar. Context är en central fråga för mobila enheter, speciellt för handhållna enheter (t.ex. handdatorer och mobiltelefoner), på grund av att de kan användas på resande fot där omgivningen hela tiden förändras. Omgivningen för en statisk enhet kan också förändras och kräver att enheten kan anpassa sig. Applikationer och system som utnyttjar context genom att både känna av och reagera på sin omgivning kallas context-aware applications. Enheter som är kontextmedvetna kan uppfatta stimuli och reagera på den med minimal användarinteraktion.

    Att tillhandahålla kontextmedvetna tjänster till användare av mobila enheter via kontextmedvetna applikationer blir en allt viktigare och betydelsefullare faktor på marknaden och är en växande industri. I den här avhandlingen analyserar och utvecklar vi ett program som utnyttjar kontext för att tillhandahålla en tjänst som förbättrar samspelet mellan människa och dator. Avhandlingen inleds med en undersökning av vilka typer av sensorer som finns tillgängliga för att tillhandahålla information om enhetens kontext. Detta följs av en design för att på lämpligaste sätt använda den valda sensorn (e-kompass) för att tillhandahålla ett sätt att anpassa en tjänst till användaren och enhetens kontext. Fokus är vardagsaktivitieter för en student vid ett universitet - särskilt att hitta till ett konferensrum för ett seminarium, liknande scenarier finns även för andra typer av användare.

    Efter att ha fastställt att det var möjligt att koppla en sensor, i form av en e-kompass, till en befintlig personal digital assistant samt att visa en karta för användaren, flyttades fokus för avhandlingen till en undersökning om tjänstens prestanda när användaren flyttade enheten. Initialt krävde enheten väldigt lång tid att rendera kartan och när enheten flyttades uppdaterades kartan inte tillräckligt snabbt för att användaren skulle veta sin riktning i relation till kartan. Därför undersöktes hur prestandan kunde förbättras så att enheten skulle kunna hänga med bättre när enhetens riktning förändrades. Undersökningen ledde till att istället för att rendera en bild på servern och sedan skicka till enheten, skapa en vektorbaserad bild på servern, skicka till enheten och rendera lokalt. Även om detta initialt förväntades vara mycket snabbare än att överföra en bild av en verklig karta var den lokala renderingen faktiskt ännu långsammare. Detta ledde till en serverbaserad gallring av ovidkommande kartdetaljer samt beskärning innan kartan fördes över till enheten och renderades lokalt.

  • 38.
    Arefi Anbarani, Hossein
    KTH, Tidigare Institutioner, Teleinformatik.
    ATM PON1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This document contains the final report of the thesis project: ATM based passive optical networks (ATM PONs). PONs are being tried as a method of extending optical fibres into the access network. PONs offer the ability of sharing the transmission costs of the access network amongst a large number of customers by allowing fibre and bandwidth sharing via passive optical splitters. ITU-T recommendation G.983 defines a specification for ATM based PONs. An SDL model was used in the project to investigate the possibility of using the Ericsson ATM switch (AXD 301) as the head-end in a G.983 compliant PON (i.e., the OLT). Also some simulations was made, using SDT. The results indicated that the ATM switch could very well serve as an OLT (by addition of a connection board). It was concluded that although the complexity of the system is quite high (caused by the TDMA technique used), it is a feasible solution. A techno-economical analysis made in the initial part of this project indicates that PONs are too expensive for deployment in the near future, compared to enhanced copper networks using xDSL technology. However, new applications could boost demand for high bandwidth sooner than expected. In any case, PONs (except in the FTTH configuration) constitute a natural upgrade for enhanced copper networks.

  • 39.
    Arguello Baltodano, Maria Jimena
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Mesh-Relay with MRC in 802.16j Networks2010Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Multi-hop relay networks are a recent trend in WiMAX 802.16j networks. Many studies on the viability of relay stations have been done. It shows that RS are good cost-effective solution to the increasing demands on wireless broadband services. One problem that faces the 802.16j standard is its topology. It is a tree based multi-hop relay network, which is very vulnerable to single point breakage. This thesis proposes a new robust pairing technique in 802.16j network; combining a mesh topology with maximal ratio combining at the access link. Maximal ratio combining takes advantage of the broadcast nature of relay stations to obtain diversity gain. Mesh topology is a more robust topology without increasing delay or decreasing throughput. Maximal ratio combining provides higher throughput per burst, together a total throughput is increase 5% per frame is achieved.

  • 40.
    Aria, Erfan
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    Investigation of automated vehicle effects on driver’s behavior and traffic performance2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Advanced Driver Assistance Systems (ADAS) offer the possibility of helping drivers to fulfill their driving tasks. Automated vehicles are capable of communicating with surrounding vehicles (V2V) and infrastructure (V2I) in order to collect and provide essential information about driving environment. Studies have proved that automated vehicles have a potential to decrease traffic congestion on road networks by reducing the time headway, enhancing the traffic capacity and improving the safety margins in car following. Furthermore, vehicle movement and driver’s behavior of conventional vehicles will be affected by the presence of automated vehicles in traffic networks. Despite different encouraging factors, automated driving raises some concerns such as possible loss of situation awareness, overreliance on automation and degrading driving skills in absence of practice. Moreover, coping with complex scenarios, such as merging at ramps and overtaking, in terms of interaction between automated vehicles and conventional vehicles need more research. This thesis work aims to investigate the effects of automated vehicles on driver’s behavior and traffic performance. A broad literature review in the area of driving simulators and psychological studies was performed to examine the automated vehicle effects on driver’s behavior. Findings from the literature survey, which has been served as setup values in the simulation study of the current work, reveal that the conventional vehicles, which are driving close to the platoon of automated vehicles with short time headway, tend to reduce their time headway and spend more time under their critical time headway. Additionally, driving highly automated vehicles is tedious in a long run, reduce situation awareness and can intensify driver drowsiness, exclusively in light traffic. In order to investigate the influences of automated vehicles on traffic performance, a microscopic simulation case study consisting of different penetration rates of automated vehicles (0, 50 and 100 percentages) was conducted in VISSIM software. The scenario network is a three-lane autobahn segment of 2.9 kilometers including an off-ramp, on-ramp and a roundabout with some surrounding urban roads. Outputs of the microscopic simulation in this study reveal that the positive effects of automated vehicles on roads are especially highlighted when the network is crowded (e.g. peak hours). This can definitely count as a constructive point for the future of road networks with higher demands. In details, average density of autobahn segment remarkably decreased by 8.09% during p.m. peak hours in scenario with automated vehicles. Besides, Smoother traffic flow with less queue in the weaving segment was observed. Result of the scenario with 50% share of automated vehicles moreover shows a feasible interaction between conventional vehicles and automated vehicles. Meaningful outputs of this case study, based on the input data from literature review, demonstrate the capability of VISSIM software to simulate the presence of automated vehicles in great extent, not only as an automated vehicle scenario but also a share of them, in traffic network. The validity of the output values nonetheless needs future research work on urban and rural roads with different traffic conditions.

  • 41.
    Arias, Jahaivis M.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Privacy in the context of Smart Home Environments: Based upon a survey of experts2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Intelligenta omgivningar och framförallt smarta hem har kommit att bli ett popular forskning samt impementationsområde. Trots ämnets popularitet är det en brist på verktyg som låter personer i dessa intelligenta omgivningar att förstå vilken typ av data som genereras av de smarta apparaterna, att de förstår vem som får tillgång till deras privatinformation och syftet till att informationen används. Dessa problem leder till påverkar användarintegriteten för personerna i de intelligenta omgivningarna. Personerna vill försäkra sig om att deras privatinformation används till deras fördel och inte missbrukas. Det finns ett behov av integretetsverktyg som kan hjälpa personerna att få en bättre förståelse över hur deras integritet påverkas när deras privatinformation missbrukas. Den här rapporten syftar till att behandla detta problem genom att ta fram riktlinjer baserade på användarnas oro kring deras integritet.

    En litteraturstudie genomfördes för att utvärderade metoder för att genomföra forskning på användarintegritet. Ramverket Internet Users’ Information Privacy Concerns (IUIPC) från Malhotra, Kim, och Agarwal valdes eftersom det var den en av de mest pålitliga modellen för att mäta den individuella oron kring integriteten hos användarna. Kvantitativ data samlades in genom ett formulär baserat på IUIPC ramverket. Datan samlades in under den empiriska fasen utav 30 experter inom forskningsområdet. Linjär regression och principalkomponentanalys användes för att analysera datan från undersökningen.

    Resultatet från undersökningen diskuterades med målet att tillhandahålla riktlinjer till utvecklare och tjänsteleverantörer, om vilka integritets aspecter vilket bör övervägas samt focusera på vid utveckling av integretetsverktyg för ubika datasystem.

  • 42.
    Arumugam Mathivanan, Arun
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    MiniSIP as a Plug-in2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Internettelefoni har snabbt blivit en integrerad del av livet. På grund av dess låga marginalkostnaden och den breda tillgången på Röst över IP (VoIP) tjänster dessa tjänster används av nästan alla. Idag finns det många VoIP-applikationer som finns på marknaden, men de flesta av dem saknar grundläggande säkerhetsfunktioner. Eftersom människor använder VoIP tjänster via offentliga hotspots och delade lokala nätverk dessa VoIP-applikationer är sårbara för attacker, såsom avlyssning. Idag finns det ett stort behov av VoIP-applikationer med hög kvalitet säkerhet.

    MiniSIP är ett open-source VoIP-program plattform, ursprungligen utvecklats vid KTH. Hög kvalitet säkerhet har varit ett stort fokus på MiniSIP utvecklingen genom att flera studenter, däribland de första offentliga implementeringar av den säkra realtid protokoll (SRTP) och Multimedia Key Exchange (MIKEY) protokollet. MiniSIP implementerar säker början till slut VoIP tjänster. Dessutom genomför MiniSIP funktioner som dynamiskt välja den lämpligaste CODEC under ett samtal, genomföra samtalsstrategier, osv. Men lider den från att ha en komplicerad GUI som kräver användning av många bibliotek, vilket gör det både svårt att bygga och hård stöd - som båda gör det olämpligt för kommersiella ändamål.

    Webbläsare plug-ins delas bibliotek som användare installerar för att utöka funktionerna i sin webbläsare. Till exempel kan en plug-in kan användas för att visa innehåll som webbläsaren inte själv kan visa inföding. Till exempel visar Adobes Reader plugin PDF-filer direkt i webbläsaren. Real Networks strömmande videospelare använder en plugin-att ge stöd för levande video strömning i en webbsida. Adobe Flash Player plugin krävs för att ladda eller visa en Flash innehåll - såsom video eller animationer.

    Målet med denna avhandling projektet är bort problemet med befintliga MiniSIP GUI genom att utveckla en Firefox webbläsare plug-in för att MiniSIP programmet som kommer att använda en webbläsare baserad GUI. Prototypen som kommer att utformas, genomföras och utvärderas kommer att genomföra en öppen källkod VoIP-program som är lätt för en Firefox webbläsare användaren att installera och kommer att vara lätt att använda via ett webbgränssnitt. Det långsiktiga målet är att underlätta en vanlig användare att använda VoIP-kommunikation via sin webbläsare. En sekundär målsättning är att återanvända kod i MiniSIP, medan du använder webbläsare för att ge det grafiska gränssnittet.

  • 43.
    Arvidsson, Simon
    et al.
    Linköpings universitet, Institutionen för datavetenskap.
    Ekblom, Tobias
    Linköpings universitet, Institutionen för datavetenskap.
    Marknadsplatsapplikation för Android2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med examensarbetet är att utveckla en marknadsplatsapplikation för Android. Marknadsplatsapplikationen ska tillhandahålla funktioner för att ge användaren förutsättningar att hitta och ladda ner applikationer över Internet ifrån marknadsplatsens serversida. Marknadsplatsapplikationen kommer likt en tunn klient vara helt beroende av innehåll från en serversida. Vid examensarbetets utförande existerade dock ingen serversida då denna ännu inte var färdigutvecklad.

    För att utveckla marknadsplatsapplikationen utan närvaron av en serversida, implementerades en emulerad serversida som utåt sett hade funktionaliteten av en framtida serversida. En mjukvaruarkitektur implementerades bestående av tre lager: användargränsnitt (GUI), kärnfunktionalitet (Core) och webbkommunikation (WebCom). Syftet med arikitekturen var dels att begränsa inverkan av övergången från en emulerad serversida till en riktig serversida, och dels att avgränsa och avlasta användargränsnittet från tunga operationer för att därigenom uppnå god responsivitet.

    Marknadsplatsapplikationen implementerades med all funktionalitet som planerades. Arkitekturen med tydlig separation mellan GUI, Core ochWebCom, förväntas leda till en smidig övergång till en riktig serversida. Även ett tydligt öde för att hämta och skicka data mellan marknadsplatsapplikationen och serversida förväntas underlätta att implementera ny funktionalitet som är beroende av en serversida. Användargränsnittet uppvisar fortfarande brist på responsivitet. Arkitekturen med endast en asynkron klass GuiWorker, som hanterar exekveringen av tunga operationer på bakgrundstrådar, förväntas dock kunna uppnå ett responsivt användargränsnitt.

  • 44.
    Aspnäs, Frida
    Linköpings universitet, Institutionen för teknik och naturvetenskap, Kommunikations- och transportsystem. Linköpings universitet, Tekniska högskolan.
    Eliminating Right-Turn-on-Red (RTOR) at Key Intersections in a City Core2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The City of Fredericton is the capital of New Brunswick, located in eastern Canada. Rightturn-on-red (RTOR) is a general practice at any traffic intersection in this maritime province. Many collisions between pedestrians and vehicles have been recorded at signalized intersections in the downtown area of the city. Due to the number of collisions, the City of Fredericton was interested in investigating how a restriction against RTOR could affect vehicular traffic. The purpose and goal of this project was to develop a calibrated traffic model of the downtown area of Fredericton that could be used for simulation studies. Two main changes were investigated: 1) a restriction against RTOR for each of eleven key intersections in the downtown area, and 2) a restriction against left-turns at one selected intersection. The traffic simulation model was also used for analyzing how factors such as pedestrian volumes, lane channelization, and turning proportions affect the changes in traffic conditions due to permitting, or prohibiting, right-turn-on-red.

    The traffic simulation model was created in the TSIS/CORSIM software. Several different scenarios were generated for analysis. The results of the simulation show that the traffic conditions in the whole downtown area will be affected when introducing a restriction against RTOR. Certain intersections show a relatively high change while others show no significant change at all. Several different factors were seen to affect the number of RTOR that could be performed at an intersection. One main factor was lane channelization. With a shared lane, the proportion of right-turning vehicles at the intersection was found to highly affect how many RTOR can be performed. Pedestrian volumes prove to be a third factor affecting the number of RTOR at an intersection.

    Overall results demonstrate that there are only a few intersections where it is suitable for the City of Fredericton to implement a restriction against RTOR.

  • 45.
    Avesand (nee Sjöquist), Stefan
    KTH, Tidigare Institutioner, Teleinformatik. KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Secure Database Access in Java Applets1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    For many years the web has only been used as a way ofdistributing information, but the need for more interaction isgrowing stronger. To accomplish this one can use Javaapplets, HTML forms, Active X, Javascript and a few othertechniques. One problem is that you must store the data theusers create, and change, somewhere and somehow. As thetitle reveals, this thesis will analyze a few ways to do this inJava applets.

  • 46.
    Avgeropoulos, Konstantinos
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Service Policy Management for User-Centric Services in Heterogeneous Mobile Networks,2004Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Session Initiation Protocol (SIP) är ett signaleringsprotokoll för IP-baserade mediatjänster som kommer att bli "de facto"-standard för framtida "media-över-IP"-tjänster. Då SIP User Agents (UAs) stöder ett begränsat antal typer av tjänster (oftast en eller två), antar vi att framtida användare kommer att behöva använda sig av flera UAs samtidigt. Dessa UAs utgör en användares personliga tjänstenätverk. I denna rapport, undersöker vi arkitekturer för policybaserad hantering (management) av detta nätverk, så att det kan användas effektivt. För att uppnå detta, föreslår vi en ny SIP-enhet, kallad SIP Service Manager (SSM), som är placerad i kärnan av hanteringssystemet. Slutligen utvärderar vi vår föreslagna lösning genom att implementera en version av en SIP Service Manager.

  • 47.
    Axelsson, Andreas
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Ambrosius, Christian
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Nya lagar och avtal: Hur kan de komma att förändra svenskarnas fildelningsvanor?2012Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I många år nu har det varit vanligt förekommande att människor suttit hemma vid sin dator och med några få klick laddat ner filmer, musik och programvaror, till en början helt lagligt, men med åren har lagar kommit till som har gjort det mer och mer olagligt.Oavsett om det har varit lagligt eller inte, så är det troligt att många artister, filmmakare och liknande gått miste om stora summor pengar i förlorade inkomster på grund av att folk inte har betalat för att ta del av deras verk, utan istället valt att ladda ner dem över Internet.

    Det faktum att fildelning har blivit så pass vanligt och att folk inte har sett det som ett särskilt allvarligt brott, har lett till att fildelning länge har varit ett hett omdiskuterat ämne i media, bland upphovsrättsinnehavare och bland folk i allmänhet. Upphovsmän och upphovsrättsinnehavare, såsom filmbolag, författare och artister har legat på och debatterat för att försöka få till en hårdare lagstiftning för att försvåra fildelning och kopiering av upphovsrättsskyddat material, samt för att få till hårdare straff mot fildelning.

    Flera försök från beslutsfattare har gjorts för att råda bot på problemet, nya lagar har stiftats och avtal har skrivits under. Frågan är om de nya lagarna och avtalen gör någon nytta? Blir folk avskräckta från att fildela eller fortsätter de som förut? Många har säkert under många år blivit bortskämda med att kunna sitta hemma vid datorn och på några minuter få hem de senaste filmerna och den nyaste musiken helt gratis, vilket säkert gör det svårt att helt plötsligt sluta fildela och börja betala för film och musik igen.

  • 48.
    Axelsson, Johannes
    Linnéuniversitetet, Fakulteten för teknik (FTK), Sjöfartshögskolan (SJÖ).
    WAN-optimering för sjöfarten: En möjlighet att effektivisera datakommunikationen till sjöss2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Verksamheten ombord på fartyg blir mer beroende av datakommunikation och många av arbetsuppgifterna ombord underlättas genom att besättningen kan nå information lagrad på annan plats. Fartygens bredbandsanslutning sker till största delen via satellitkommunikation där långa avstånd och begränsad datahastighet resulterar i att datakommunikationen blir ineffektiv. I denna studie undersöks vilken prestandaförbättring som utrustning för nätverksoptimering kan innebära för långsamma WAN-förbindelser via satellit. Undersökningen visade att det största problemet med anslutningar via satellit är den signalfördröjning som uppkommer vid långa sändningsavstånd. Detta medför att det blir prestandaproblem för datatrafiken och användare upplever anslutningen som långsam. För att åtgärda detta finns utrustning som hanterar datatrafiken och genom olika tekniker kan öka prestandan på anslutningen. För att undersöka hur stor prestandaförbättringen kan vara genomfördes ett antal olika experiment med utrustning för nätverksoptimering. Experimenten genomfördes genom att utvärdera filöverföringar med och utan nätverksoptimering. Resultaten visar att utrustningen för nätverksoptimering ger en stor prestandaförbättring vid filöverföringar.

  • 49.
    Ayrault, Cécile
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Service discovery for Personal Area Networks2004Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med en ökad användning av elektroniska enheter blir behovet av trådlösa tjänster, speciellt context-medvetna tjänster i så kallade Personal Area Network (PAN), ett område med betydlig potential. Service Discovery är en grundläggande funktion.

    Även om flera service discovery protocols har implementerats finns det behov av ett specifikt protokoll för PAN-miljöer då egenskaperna hos ett PAN skiljer sig från andra nätverksmiljöer. Således studerades de specifika krav för service discovery från ett PAN perspektiv. Metoder för service discovery kommer att ta med i beräkningen båda lokala och avlägna tjänster.

    Dessa metoder utvärderas i en SIP telephony infrastructure för att avgöra var en påringning ska levereras. Lokalisering av en användare sker genom det implementerade service discovery-protokollet.

  • 50.
    Ayyagari, Nitin Reddy
    Blekinge Tekniska Högskola, Fakulteten för datavetenskaper, Institutionen för kommunikationssystem.
    Databases For Mediation Systems: Design and Data scaling approach2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Context: There is continuous growth in data generation due to wide usage of modern communication systems. Systems have to be designed which can handle the processing of these data volumes efficiently. Mediation systems are meant to serve this purpose. Databases form an integral part of the mediation systems. Suitability of the databases for such systems is the principle theme of this work.

    Objectives: The objective of this thesis is to identify the key requirements for databases that can be used as part of Mediation systems, gain a thorough understanding of various features, the data models commonly used in databases and to benchmark their performance.

    Methods: Previous work that has been carried out on various databases is studied as a part of literature review. Test bed is set up as a part of experiment and performance metrics such as throughput and total time taken were measured through a Java based client. Thorough analysis has been carried out by varying various parameters like data volumes, number of threads in the client etc.

    Results: Cassandra has a very good write performance for event and batch operations. Cassandra has a slightly better read performance when compared to MySQL Cluster but this differentiation withers out in case of fewer number of threads in the client.

    Conclusions: On evaluation of MySQL Cluster and Cassandra we conclude that they have several features that are suitable for mediation systems. On the other hand, Cassandra does not guarantee ACID transactions while MySQL Cluster has good support. There is need for further evaluation on new generation databases which are not mature enough as of now.

1234567 1 - 50 av 806
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf