Ändra sökning
Avgränsa sökresultatet
1234567 1 - 50 av 1874
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abad Caballero, Israel Manuel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Secure Mobile Voice over IP2003Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Voice over IP (VoIP) kan defineras som förmågan att göra ett telefonsamtal och att skicka fax (eller att göraallting som man idag kan göra över det publika telefonnätet) över ett IP−baserat nätverk med en passande kvalitet och till lägre kostnad, alternativt större nytta.

    VoIP måste tillhandahållas med nödvändiga säkerhetstjänster utan att teknikens prestanta påverkas. Detta blir allt viktigare när VoIP används över trådlösa länktekniker (såsom trådlösa lokala nätverk, WLAN), givet dessa länkars begränsade bandbredd och den bearbetningkraft som krävs för att exekvera säkerhetsmekanismerna. Vi måste tänka på VoIPs säkerhet likt en kedja där inte någon länk, från säker uppkoppling till säker nedkoppling, får fallera för att erhålla en säker process. I detta dokument presenteras en lösning på detta problem och innefattar en säker modell för Mobile VoIP som minimerar bearbetningskostnaderna och bandbreddsutnyttjandet. Detta erhålls huvudsakligen genom utnyttjande av säkerhetsprotokoll med hög genomströmning och låg paketexpansion, såsom "Secure Real− time Protocol" (SRTP), och av krypteringsprotokoll med hög hastighet, såsom "Advanced Encryption Standard" (AES).

    I detta dokument beskriver jag problemet och dess alternativa lösningar. Jag beskriver också den valda lösningen och dess protokoll och mekanismer mer detaljerat, till exempel "Transport Layer Security" (TLS) för att säkra "Session Initiation Protocol" (SIP), SRTP för att skydda transporten av data och "Multimedia Internet KEYing" (MIKEY) för nyckelhantering. En implementation av SRTP, kallad MINIsrtp, finns också beskriven.

    Beträffande praktiskt arbete och tester av lösningsmodellen har detta projekt fokuserats på skyddandet av datatransporten (SRTP), dess implementation och prestanda. Emellertid har en grundlig teoretisk undersökning genomförts, vilken innefattar andra aspekter såsom telefonsamtalets uppkoppling och nedkoppling (med hjälp av SIP) och valet av passande nyckelhanteringsprotokoll (MIKEY) för att stödja SRTP.

  • 2.
    Abad Camarero, Daniel
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Performance analysis of IPv4 / IPv6 protocols over the third generation mobile network2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Currently, the IPv4 protocol is heavily used by institutions, companies and individuals, but every day there is a higher number of devices connected to the network such as home appliances, mobile phones or tablets. Each machine or device needs to have its own IP address to communicate with other machines connected to Internet. This implies the need for multiple IP addresses for a single user and the current protocol begins to show some deficiencies due to IPv4 address space exhaustion. Therefore, for several years experts have been working on an IP protocol update: the IPv6 128-bit version can address up to about 340 quadrillion system devices concurrently. With IPv6, today, every person on the planet could have millions of devices simultaneously connected to the Internet.

    The choice of the IP protocol version affects the performance of the UMTS mobile network and the browsers as well. The aim of the project is to measure how the IPv6 protocol performs compared to the previous IPv4 protocol. It is expected that the IPv6 protocol generates a smaller amount of signalling and less time is required to fully load a web page. We have analysed some KPIs (IP data, signalling, web load time and battery) in lab environment using Smartphones, to observe the behaviour of both, the network and the device.  The main conclusion of the thesis is that IPv6 really behaves as expected and generates savings in signalling, although the IP data generated is larger due to the size of the headers. However, there is still much work as only the most important webpages and the applications with a high level of market penetration operate well over the IPv6 protocol.

  • 3. Abbasi, A. G.
    et al.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Schmölzer, Gernot
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    A model and design of a security provider for Java applications2009Ingår i: International Conference for Internet Technology and Secured Transactions, ICITST 2009, 2009, 5402592- s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    The model and design of a generic security provider provides a comprehensive set of security services, mechanisms, encapsulation methods, and security protocols for Java applications. The model is structured in four layers; each layer provides services to the upper layer and the top layer provide services to applications. The services reflect security requirements derived from a wide range of applications; from small desktop applications to large distributed enterprise environments. Based on the abstract model, this paper describes design and implementation of an instance of the provider comprising various generic security modules: symmetric key cryptography, asymmetric key cryptography, hashing, encapsulation, certificates management, creation and verification of signatures, and various network security protocols. This paper also describes the properties extensibility, flexibility, abstraction, and compatibility of the Java Security Provider.

  • 4. Abbasi, A. G.
    et al.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Schmölzer, Gernot
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    CryptoNET: A model of generic security provider2010Ingår i: International Journal of Internet Technology and Secured Transactions, ISSN 1748-569X, E-ISSN 1748-5703, Vol. 2, nr 3-4, 321-335 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The model and design of a generic security provider provides a comprehensive set of security services, mechanisms, encapsulation methods, and security protocols for Java applications. The model is structured in four layers; each layer provides services to the upper layer and the top layer provide services to applications. The services reflect security requirements derived from a wide range of applications; from small desktop applications to large distributed enterprise environments. Based on the abstract model, this paper describes design and implementation of an instance of the provider comprising various generic security modules: symmetric key cryptography, asymmetric key cryptography, hashing, encapsulation, certificates management, creation and verification of signatures, and various network security protocols. This paper also describes the properties for extensibility, flexibility, abstraction, and compatibility of the Java security provider.

  • 5. Abrardo, A
    et al.
    Fodor, Gabor
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Tola, B.
    Network coding schemes for Device-To-Device communications based relaying for cellular coverage extension2015Ingår i: IEEE Workshop on Signal Processing Advances in Wireless Communications, SPAWC, 2015, 670-674 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we study the performance of device-To-device (D2D) based range extension in terms of sum rate and power efficiency when a relaying user equipment (UE) helps to improve the coverage for cell-edge UEs. In our design, the relaying UE has own traffic to transmit and receive to/from the cellular base station (BS) and can operate either in amplify-And-forward (AF) or decode-And-forward (DF) modes and can make use of either digital or analogue (PHY layer) network coding. In this rather general setting, we propose mode selection, resource allocation and power control schemes and study their performance by means of system simulations. We find that the performance of the DF scheme with network coding is superior both to the traditional cellular and the AF based relaying schemes, including AF with two-slot or three-slot PHY layer network coding.

  • 6.
    Abrardo, Andrea
    et al.
    University of Siena, Italy.
    Fodor, Gabor
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. Ericsson Research, Stockholm.
    Tola, Besmir
    University of Siena, Italy.
    Network Coding Schemes for Device-to-Device Communications Based Relaying for Cellular Coverage Extension2015Rapport (Övrigt vetenskapligt)
    Abstract [en]

    Although network assisted device-to-device (D2D) communications is known to improve the spectraland energy efficiency of proximal communications, its performance is less understood when employedto extend the coverage of cellular networks.In this paper, we study the performance of D2D basedrange extension in terms of sum rate and power efficiency when a relaying user equipment (UE) helps to improvethe coverage for cell-edge UEs.In our design, the relaying UE has own traffic to transmit and receive to/from the cellular base station (BS) andcan operate either in amplify-and-forward (AF) or decode-and-forward (DF) modes and can make use of either digital oranalogue (PHY layer) network coding.In this rather general setting, we propose mode selection, resource allocation and power control schemesand study their performance by means of system simulations.We find that the performance of the DF scheme with network coding is superior both to the traditional cellularand the AF based relaying schemes, including AF with two-slot or three-slot PHY layer network coding.

  • 7.
    Abusubaih, Murad
    et al.
    Technische Universit¨at Berlin.
    Gross, James
    Technische Universit¨at Berlin.
    Wolisz, Adam
    Technische Universit¨at Berlin.
    An Inter-Access Point Coordination Protocol for Dynamic Channel Selection in IEEE802.11 Wireless LANs2007Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents and evaluates an Inter-Access Point Coordination protocol for dynamic channel selection in IEEE 802.11 WLANs. It addresses an open issue for the implementation of many distributed and centralized dynamic channel selection policies proposed to mitigate interference problems in Wireless LANs (WLANs). The presented protocol provides services to a wide range of policies that require different levels of coordination among APs by enabling them to actively communicate and exchange information. An Intra-Cell protocol that enables interaction between the AP and its accommodated stations to handle channel switching within the same cell is also presented.

  • 8.
    Adigozalov, Niyaz
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    The Intelligent Use of Multiple Interfaces: Using multiplexing to reduce the overhead for small packets2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Long-Term Evolution (LTE) är den senaste tekniken inom mobil långdistanskommunikation. Jämfört med tidigare generationer av kretskopplade mobila nätverk, är LTE IP paketförmedlande nätverk. Både röstsamtal och datapaket skickas enkapsulerade i IP paket. Voice over IP (VoIP) används för att transportera röstsamtal över IP nätverket. Röstsekvenser enkapsuleras i Real Time Protocol (RTP) paket och skickas över nätverket. De underliggande lagerna som UDP och IP infogar sin huvudinformation i de små RTP paketen vilket gör att kommunikationen blir ooptimerad. De små RTP paketen som innehåller ljudinformation leder till att det blir ooptimerat tillsammans med LTE i och med att man lägger på huvudinformation för varje lager. I det här examensarbetet förslår vi att multiplexa RTP och datapaket tillsammans direkt i användarens enhet för att minska huvudinformationen. Dessutom diskuterar vi möjligheten att byta mellan olika kopplingar (som LTE och WLAN) samt att multiplexa flerfaldig eller singel trafik under en vertikal överlämning. Prestanda och kostnadsmätningar används för att evaluera olika potentiella sammankopplingspunkter, för att kunna ta reda på den bästa sammankopplingspunkten.  Resultatet av detta examensarbete visar på att flera sammankopplingspunkter kan användas beroende på operatörens behov. Den ökade storleken på nyttolasten ökar effektiviteten av LTE nätverken och minskar risken för att behöva byta UE:n till WLAN för att spara energi.  Utöver det ovannämnda kan simultan användning av olika kopplingar användas för att öka kvaliteten på VoIP trafik. Multplexlösningen som föreslås i det här examensarbete är dessutom fullt kompatibel med virtuella privata nätverksenkapsulerande protokoll.

  • 9.
    af Sandeberg, Joakim
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Graphical system visualization and flow display: A visual representation of an authentication, authorization, and accounting backend2016Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Att visualisera arkitekturen av ett mjukvarusystem är inte lätt. Visas all tillgänglig information så blir vyn för komplicerad medan ifall för lite visas så blir vyn onödig. Att samtidigt visa dynamiken som uppstår när systemet arbetar är ytterligare en utmaning.

    Detta examensprojektet beskriver hur utvecklingen av ett grafiskt verktyg, som både kan visa konfigurationen av ett avancerat autentisering-, tillåtelse- och bokförings-system (AAA) och meddelanden som skickas mellan noder i systemet.<p> Lösningen använder en kraftriktad graflayout tillsammans med adaptiva filter och vektorbaserad rendering för att visa en vy av systemets status. De adaptiva filtren börjar med att visa den information som oftast är mest relevant men kan ställas in av användaren. Nyttjandet av vektorbaserad grafik tillhandahåller obegränsade möjligheter för användaren att zooma in på delar av grafen för att visa mer detaljerad information.

    UML sekvensdiagram används för att visa medelandeflödet inuti systemet (både mellan noder och inuti noder).

    För att utvärdera resultatet av examensprojektet blev varje iteration av designen utvärderad vid möten med personalen på Aptilo Networks. Dessa möten gav återkoppling på vilken rikting projektet tog samt input med t. ex. id´eer på nya egenskaper att lägga till.

    Resultatet av detta examensarbete visar ett sätt att visa statusen för ett AAA system med många av systemets egenskaper visade samtidigt. Det kombinerar detta med en vy av flödet av meddelanden och applikationpolicies i nätverket via ett dynamiskt genererat UML sekvensdiagram. Resultatet av detta är att mänskliga operatörer kan se både systemets arkitektur och dynamiken i hur det fungerar i samma gränssnitt. Detta gränssnitt bör möjliggöra mer effektiv hantering av AAA systemet och underlätta lösningar på både problem i systemet och attacker mot systemet.

  • 10.
    Af Ugglas, Mikael
    KTH, Tidigare Institutioner, Teleinformatik.
    Accounting Management on a DTM Network1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Large investments are currently being made for the infrastructure of voice and data services. The network providers’ revenues consist of fees from the users of the network. Until today it has been difficult to charge for the actual usage, instead so-called flat rate charging has been applied.

    Dynamic synchronous Transfer Mode (DTM) is a circuit switched technique that is designed to meet the requirements of future multimedia services. This includes support for real time applications and high throughput. Physically separated channels, whose capacity can easily be adjusted to the users’ demands, provide the service. The channels and their guaranteed service make DTM a very interesting technique when it comes to charging for network usage, as the characteristics of the channel can be easily described by relatively few parameters.

    This thesis describes how accounting management can be applied on a DTM network. It identifies the parameters that need to be collected and describes how to gather these parameters into call data records (CDRs). Furthermore, it outlines how the transportation of the CDRs to the network providers’ billing system can be performed.

  • 11.
    Aguilar, Antonio
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    A Patient Identification System using RFID and IEEE 802.11b Wireless Networks2007Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ökande de nya fokuserar på patientsäkerhet i sjukhus har givit en översvämning av nya teknologier och bearbetar sökande att förbättra det kvalitets av patient omsorg på peka av omsorg. Sjukhus är komplexa institutions vid naturen och utmanas ständig för att förbättra det kvalitets av sjukvården som levereras till prövas patient för att förminska klassa av medicinska fel och för att förbättra patient säkerhet. Här kan ett enkelt fel liksom patient misidentification, specimenmisidentification, fel läkarbehandling eller fel blodtransfusion orsaka förlusten av ett liv för patient. Misidentification av patient är ett allmänningproblem som många sjukhus vänder mot daglig.

    Patient misidentification är en av leda orsakar av medicinska fel, och den medicinska malpracticen i sjukhus och den har känts igen som ett allvarligt riskerar till patient säkerhet.

    Nya studies har visat att ett ökande numrerar av medicinska fel orsakas i första hand av motsatt droghändelser vilka orsakas direkt eller indirekt av oriktigt patient ID. I recognition av den ökande hot till patientsäkerhet är det viktigt att sjukhus förhindrar dessa medicinska fel från att hända, genom att adoptera ett passande patient ID system som kan förbttra på säkerhetsrutin. Fokusera av denna avhandling är designen, genomförande, och utvärderingen av ett patient IDsystem, som använder radiofrekvensidentifiering (RFID) och radion 802.11b, knyter kontakt för att identifiera patient. I denna lösning ges varje patient ett RFID-armband som innehåller demografikinformation (den patient personnumer, avdelning kod, sjukhuset kod, osv.) av patient. En handdator, som utrustas med trådlös IEEE 802.11b och en RFIDs ändare/mottagare, används därefter av den medicinska personal för att läsa armbandet för patient och för att identifiera patient.

    Detta arbete bars ut på avdelningen av medicinskfysik och bioteknik på Universitetssjukhuset Galway (UCHG), Irland och den Nationella Universitet av Irland, Galway.

  • 12.
    Aguilar, Antonio
    et al.
    Digital Enterprise Research Institute, National University of Ireland, Galway, Ireland.
    van der Putten, Wil
    Department of Medical Physics, University College Hospital Galway, Galway, Ireland .
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Positive Patient Identification using RFID and Wireless  Networks2006Ingår i: Proceedings of the HISI 11th Annual Conference and Scientific Symposium, Dublin, Ireland, Dublin, Ireland, 2006Konferensbidrag (Refereegranskat)
    Abstract [en]

    The increased focus on patient safety in hospitals has yielded a flood of new technologies and tools seeking to improve the quality of patient care at the point-of-care. Hospitals are complex institutions by nature, and are constantly challenged to improve the quality of healthcare delivered to patients while trying to reduce the rate of medical errors and improve patient safety. Here a simple mistake such as patient misidentification, specimen misidentification, wrong medication, or wrong blood transfusion can cause the loss of a patient's life. The focus of this paper is the implementation and evaluation of a handheld-based patient identification system that uses radio frequency identification (RFID) and 802.11b wireless networks to identify patients. In this approach, each patient is given a RFID wristband which contains demographic information (patient ID number, patient summary, hospital code) of the patient. A handheld device equipped with 802.11b wireless connectivity and a RFID reader is then used by the medical staff to read the patient's wristband and identify the patient. This work was carried out at the Department of Medical Physics and Bioengineering at the University College Hospital Galway, Ireland and in co-operation with the National University of Ireland, Galway.

  • 13.
    Ahlin, Lars
    et al.
    FOI.
    Zander, Jens
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Ben Slimane, Slimane
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Principles of Wireless Communications2006Bok (Refereegranskat)
    Abstract [en]

    This textbook provides the reader with a basic understanding of the design and analysis of wireless and mobile communication systems. It deals with the most important techniques, models and tools used today in the design of mobile wireless links and gives an introduction to the design of wireless networks. Topics covered include: fundamentals of radio propagation and antennas; transmission schemes, including modulation, coding and equalising schemes for broadband wireless communications; diversity systems; wireless data transmission; introduction to Wireless Network design and resource management. The fundamentals are illustrated by examples from state-of-the-art technologies such as OFDM, WCDMA, WLANs and others. The book contains a significant number of worked examples and more than 160 problems with answers. It is intended for use in a first graduate course in wireless communications and the reader should be familiar with the fundamentals of probability and communication theory.

  • 14.
    Ahmed, Ashraf Awadelkarim Widaa
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Markendahl, Jan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Impact of the flexible spectrum aggregation schemes on the cost of future mobile network2015Ingår i: 2015 22nd International Conference on Telecommunications, ICT 2015, IEEE conference proceedings, 2015, 96-101 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Nowadays the spectrum regulations landscape is changing towards more flexible spectrum management schemes, such trends are expected to make additional spectrum resources available and lowers the spectrum access hurdles. In this paper, different spectrum aggregation scenarios have been compared focusing on the tradeoff between the total cost of ownership and the targeted QoS under different market conditions. The main finding in this study thereof indicates that the addition of more spectrum resources will lead to an overall reduction in the total cost of ownership (TCO) as long as the spectrum price remains small compared to the cost of the network infrastructure. Moreover, schemes such as LSA and secondary access will enable operators who have insufficient licensed spectrum resource to expand their mobile network infrastructure especially in hotspots with high subscribers demand in a cost-effective way. In this regard, the harmonization of spectrum use for LSA and TVWS across multiple countries stands as a key requirement for the reduction of the production cost of equipment and hence, the creation of an economy of scale considering both of the network equipment (i.e. radio base station) and end-subscriber devices. © 2015 IEEE.

  • 15.
    Ahmed, Jawwad
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Optical Network Laboratory (ON Lab).
    Dynamic Resource Provisioning and Survivability Strategies in Optical Networks2013Doktorsavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Optical networks based on Wavelength Division Multiplexing (WDM) technology show many clear benefits in terms of high capacity, flexibility and low power consumption. All these benefits make WDM networks the preferred choice for today’s and future transports solutions which are strongly driven by a plethora of emerging online services.

    In such a scenario, capability to provide high capacity during the service provisioning phase is of course very important, but it is not the only requirement that plays a central role. Traffic dynamicity is another essential aspect to consider because in many scenarios, e.g., in the case of real time multimedia services, the connections are expected to be provisioned and torn down quickly and relatively frequently. High traffic dynamicity may put a strain on the network control and management operations (i.e., the overhead due to control message exchange can grow rapidly) that coordinate any provisioning mechanisms. Furthermore, survivability, in the presence of new failure scenarios that goes beyond the single failure assumption, is still of the utmost importance to minimize the network disruptions and data losses. In other words, protection against any possible future failure scenario where multiple faults may struck simultaneously, asks for highly reliable provisioning solutions.

    The above consideration have a general validity i.e., can be equally applied to any network segment and not just limited to the core part. So, we also address the problem of service provisioning in the access paradigm. Long reach Passive Optical Networks (PONs) are gaining popularity due to their cost, reach, and bandwidth advantages in the access region. In PON, the design of an efficient bandwidth sharing mechanism between multiple subscribers in the upstream direction is crucial. In addition, Long Reach PONs (LR-PONs) introduces additional challenges in terms of packet delay and network throughput, due to their extended reach. It becomes apparent that effective solutions to the connection provisioning problem in both the core and access optical networks with respect to the considerations made above can ensure a truly optimal end-to-end connectivity while making an efficient usage of resources.

    The first part of this thesis focuses on a control and management framework specifically designed for concurrent resource optimization in WDM-based optical networks in a highly dynamic traffic scenario. The framework and the proposed provisioning strategies are specifically designed with the objective of: (i) allowing for a reduction of the blocking probability and the control overhead in a Path Computation Element (PCE)-based network architecture, (ii)  optimizing resource utilization for a traffic scenario that require services with diverse survivability requirements which are achieved by means of  dedicated and shared path-protection, and (iii) designing provisioning mechanism that guarantees high connection availability levels in Double Link Failures (DLF) scenarios. The presented results show that the proposed dynamic provisioning approach can significantly improve the network blocking performance while making an efficient use of primary/backup resources whenever protection is required by the provisioned services. Furthermore, the proposed DLF schemes show good performance in terms of minimizing disruption periods, and allowing for enhanced network robustness when specific services require high connection availability levels.

    In the second part of this thesis, we propose efficient resource provisioning strategies for LR-PON. The objective is to optimize the bandwidth allocation in LR-PONs, in particular to: (i) identify the performance limitations associated with traditional (short reach) TDM-PON based Dynamic Bandwidth Allocation (DBA) algorithms when employed in long reach scenarios, and (ii) devise efficient DBA algorithms that can mitigate the performance limitations imposed by an extended reach. Our proposed schemes show noticeable performance gains when compared with conventional DBA algorithms for short-reach PON as well as specifically devised approaches for long reach.

  • 16.
    Ahmed, Jawwad
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Optical Network Laboratory (ON Lab).
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Monti, Paolo
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Optical Network Laboratory (ON Lab).
    Wosinska, Lena
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Optical Network Laboratory (ON Lab).
    Hybrid Survivability Schemes Achieving High Connection Availability With a Reduced Amount of Backup Resources2013Ingår i: Journal of Optical Communications and Networking, ISSN 1943-0620, E-ISSN 1943-0639, Vol. 5, nr 10, A152-A161 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Maximizing connection availability in WDM networks is critical because even small disruptions can cause huge data losses. However, there is a trade-off between the level of network survivability and the cost related to the backup resources to be provided. The 100% survivability can be achieved by dedicated path protection with multiple pre-reserved protection paths for each provisioned connection, i.e., DPP (1:N). Unfortunately, the blocking probability performance of DPP (1:N) is negatively affected by the large number of pre-reserved backup wavelengths standing-by unutilized. On the other hand, path restoration (PR)-based solutions ensure good blocking performance at the expense of lower connection availability.

    The work in this paper aims at finding hybrid network survivability strategies that combine the benefits of both techniques (i.e., high availability with low blocking rate). More specifically, the paper focuses on a double link failure scenario and proposes two strategies. The first one, couples dedicated path protection DPP (1:1) with path restoration (referred to as DPP + PR) to minimize the number of dropped connections. The second scheme adds up the concept of backup reprovisioning (BR), referred to as DPP + BR + PR, in order to further increase the connection availability achieved by DPP + PR. Integer Linear Programming (ILP) models for the implementation of the proposed schemes are formulated. Extensive performance evaluation conducted in a PCE-based WDM network scenario shows that DPP + BR + PR and DPP + PR can significantly lower the blocking probability value compared to DPP (1:2) without compromising too much in terms of connection availability.

  • 17.
    Ahmid, Abdel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    More than downloading: Toward a scale with wireless connectivity2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sensorer är små, energieffektiva apparater som upptäcker variationer i förhållande till någon stimulans och skickar informationen i ett godtyckligt format. Den här uppsatsen beskriver hur man kan integrera en sensor med en apparat för att möjliggöra nätverksuppkoppling.

    Uttrycket ”The Internet of things”, översatt på svenska som ”Internet av saker”, konstaterar att inom några år så kommer den mesta av vardaglig elektronik vara uppkopplad mot Internet. Hemelektroniken kommer att skicka och ta emot data över ett nätverk. Ericsson tror att det kommer att vara över 50 miljarder uppkopplade apparater år 2020[1]. Sådana apparater kan vara mikrovågsugnar, frysar, lampor eller termometrar. Apparater som vanligtvis inte förväntas vara uppkopplade mot ett nätverk kommer att bli uppkopplade för att tillföra eller kontrollera information och andra apparater. Sensorer har en viktig roll i denna utveckling. De är små datorer som kan kopplas upp mot flertalet elektroniska apparater och förse dem med en nätverksuppkoppling för att skicka betydelsefull data över ett nätverk. Energieffektiviteten och de låga kostnaderna, så väl som deras små storlekar, gör dem dessutom väldigt attraktiva. Målet med den här uppsatsen är att påbygga ”The Internet of things” genom att tillförse en personvåg med en sensor för att möjliggöra nätverksuppkoppling. Sensor ska vara enkel och billig. Den kommer att trådlöst eller via USB skicka vikter till en mottagare som sedan skickar vidare informationen över nätverket till en hemsida eller mobiltelefon för en grafisk presentation av informationen. Den här rapporten beskriver dem olika teknikerna och approachen mot utvecklingen av sensorn.

  • 18.
    Ahsin, Tafzeel ur Rehman
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Cooperative Communications: Link Reliability and Power Efficiency2012Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    Demand for high data rates is increasing rapidly for the future wireless generations, due to the requirement ofubiquitous coverage for wireless broadband services. More base stations are needed to deliver these services, in order tocope with the increased capacity demand and inherent unreliable nature of wireless medium. However, this would directly correspond to high infrastructure costand energy consumption in cellular networks. Nowadays, high power consumption in the network is becoming a matter of concern for the operators,both from environmental and economic point of view.

    Cooperative communications, which is regarded as a virtual multi-input-multi-output (MIMO) channel, can be very efficient in combating fading multi-path channels and improve coverage with low complexity and cost. With its distributed structure, cooperativecommunications can also contribute to the energy efficiency of wireless systems and green radio communications of the future. Using networkcoding at the top of cooperative communication, utilizes the network resources more efficiently.

    Here we look at the case of large scale use of low cost relays as a way of making the links reliable, that directly corresponds to reductionin transmission power at the nodes. A lot of research work has focused on highlighting the gains achieved by using network codingin cooperative transmissions. However, there are certain areas that are not fully explored yet. For instance, the kind of detectionscheme used at the receiver and its impact on the link performance has not been addressed.The thesis looks at the performancecomparison of different detection schemes and also proposes how to group users at the relay to ensure mutual benefit for the cooperating users.Using constellation selection at the nodes, the augmented space formed at the receiver is exploited for making the links more reliable. Thenetwork and the channel coding schemes are represented as a single product code, that allows us to exploit the redundancy present in theseschemes efficiently and powerful coding schemes can also be designed to improve the link performance.

    Heterogeneous network deployments and adaptive power management has been used in order to reduce the overall energy consumption in acellular network. However, the distributed structure of nodes deployed in the network, is not exploited in this regard. Here we have highlightedthe significance of cooperative relaying schemes in reducing the overall energy consumption in a cellular network.  The role of differenttransmission and adaptive resource allocation strategies in downlink scenarios have been investigated in this regard.It has been observed that the adaptive relaying schemes can significantly reduce the total energy consumption as compared to the conventionalrelaying schemes. Moreover, network coding in these adaptive relaying schemes, helps in minimizing the energy consumption further.The balance between the number of base stations and the relays that minimizes the energy consumption, for each relaying scheme is also investigated.

  • 19.
    Ahsin, Tafzeel Ur Rehman
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Ben Slimane, Slimane
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Energy Efficiency using Cooperative Relaying2011Ingår i: 2011 IEEE 22nd International Symposium On Personal Indoor And Mobile Radio Communications (PIMRC), New York: IEEE , 2011, 1698-1702 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    The rising demand for the high data rates in the future cellular systems, is directly linked with the power consumption at the transmitting nodes. Due to the various economical and environmental factors, it is becoming difficult to maintain the current rate of power consumption per unit of data, for the upcoming generations of the cellular systems. This has shifted the focus of many researchers towards the energy efficiency aspect of the cellular systems and power consumption has become an important design parameter in the recent works. In this article, we propose the use of cooperative communications using low cost fixed relays, in order to reduce the energy consumption at the transmitting nodes for a given quality of service requirement. It has been investigated that, how different factors, such as cell radius, relay position, number of relays and target data rate effects the area energy consumption for the different relaying schemes. It has been shown that, the cooperative relaying schemes along with adaptive resource allocation provides minimum energy consumption along with the better coverage as compared to the non adaptive cooperative relaying schemes.

  • 20.
    Ahsin, Tafzeel ur Rehman
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Ben Slimane, Slimane
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Network coding based on product codes in cooperative relaying2010Ingår i: IEEE Wireless Communications and Networking Conference 2010, WCNC 2010, 2010Konferensbidrag (Refereegranskat)
    Abstract [en]

    Employing network coding at the relay in cooperative relay system can improve the system throughput. However, XOR based network coding does not provide a strong error correction capability that can be used at the base station (receiver) in decoding the information of the cooperating users. Instead a block code can be used to combine the received user packets at the relay station where only the extra redundancy of the block code are forwarded by the relay station. With this structure a better error correction capability is embedded to the network coding scheme providing a better help to the receiver when decoding the user information. Combining this network coding structure with the individual block codes of the users, an overall product code can be obtained which gives the possibility of generating more powerful overall codes and increases the correction capability of the decoding process at the receiver. The obtained results show that the proposed scheme outperforms the conventional XOR based network coding scheme and gives the possibility of combining more users in the cooperation process.

  • 21.
    Ahsin, Tafzeel Ur Rehman
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Slimane, Ben
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Energy efficient resource allocation and deployment strategies for wireless networks2012Ingår i: 2012 5th International Conference on New Technologies, Mobility and Security - Proceedings of NTMS 2012 Conference and Workshops, IEEE , 2012, 6208715- s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Future wireless systems are being designed for extremely high data rates and are directly contributing to the global energy consumption. This trend is undesirable not only due to the environmental concerns, but to cost as well since energy costs are becoming a significant part of the operating expenditures for the telecom operators. Recently, energy efficient wireless systems have become a new research paradigm. Cooperative communication has shown good potential in improving coverage, providing robust radio links, reducing infrastructure cost, and has the possibility to reduce the total system energy consumption. This paper looks at possible deployment strategies for wireless networks that can reduce the energy consumption. We look at the tradeoff between the number of relay nodes and the number of base stations and their implications on the total energy consumption of wireless networks. The obtained results show that adaptive resource allocation between the base station and the relay node is an efficient way of reducing the energy consumption of the system. Furthermore, this reduction in energy consumption increases with increasing the system target spectral efficiency.

  • 22. Akhtar, Nadeem
    et al.
    Markendahl, Jan
    Univ Surrey.
    Moessner, Klaus
    Analysis of Complexity and Transaction Costs For Cooperating Networks2007Ingår i: 2007 IEEE 18TH INTERNATIONAL SYMPOSIUM ON PERSONAL, INDOOR AND MOBILE RADIO COMMUNICATIONS, VOLS 1-9, 2007, 4270-4274 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we investigate the impact that introduction of new Ambient Networks (AN) functionality will have on usage of system resources and on connection delay. The signalling load for multiple attachment and negotiation procedures is assessed by modelling signalling sequences for a WLAN system enabled with AN technology. The load is computed for varying numbers of users and for users with different levels of “willingness to evaluate and negotiate offers”. The results show that the most important parameter is the number of attachment attempts per time unit, which is an indicator of user activity level. In the investigated scenarios, the relative load of signalling is 0.1 – 1.0 % of the transferred user data. The delay depends on the current load situation of the network.

  • 23.
    Al Rifai, Ahmad
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Indoor Positioning at Arlanda Airport2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Recent years have witnessed remarkable developements in wireless positioning systems to satisfy the need of the market for real-time services. At Arlanda airport in Stockholm, LFV - department of research and developement wanted to invest in an indoor positioning system to deliver services for customers at the correct time and correct place.

    In this thesis, three different technologies, WLAN, Bluetooth, and RFID and their combination are investigated for this purpose. Several approaches are considered and two searching algorithms are compared, namely Trilateration and RF fingerprinting. The proposed approaches should rely on an existing WLAN infrastructure which is already deployed at the airport. The performances of the different considered solutions in the aforementioned approaches are quantified by means of simulations.

    This thesis work has shown that RF fingerprinting provide more accurate results than Trilateration algorithm especially in indoor environments, and that infrastructures with a combination of WLAN and Bluetooth technologies result in lower average error if compared to infrastructures that adopt only WLAN.

  • 24.
    Al-Abaychi, Mustafa
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Ellvin, Joanna
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Evaluation of VPNs2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis evaluated the performance of four different virtual private networks (VPNs): IP security (IPsec), OpenVPN, SSH port forwarding and SSH using virtual interfaces. To evaluate these VPNs, three comparative performance tests were carried out in which the maximum throughput of each VPN was measured. In every test, a specific parameter was varied to observe how it affected the VPNs throughput. The parameters varied were the type of transport layer protocol used, the encryption algorithm used and whether the VPN used compression or not. The results showed, among others, that when TCP traffic was transferred through the VPN and AES-128 was used as encryption algorithm in a Gigabit Ethernet network, the throughput for SSH port forwarding was 168 Mbit/s, 165 Mbit/s for IPsec, 95,0 Mbit/s for SSH using virtual interfaces and 83,3 Mbit/s for OpenVPN. These results are to be compared to the through put measured when no VPN was used, 940 Mbit/s. Three conclusions are drawn from the results of the performance tests. The first conclusion is that the throughput of a VPN depends on the technology the VPN solution is based on, the encryption method that is used and the type ofdata that is sent over the VPN. The second conclusion is that IPsec and SSH port forwarding are the most effective VPNs of the ones compared in this thesis, while OpenVPN and SSH using virtual interfaces are less effective. Lastly, it is concluded that although the different parameters affected the throughput of each VPN, the relation between the VPNs is the same in almost every test. In other words a VPN that performs well in one test performs well in every test.

  • 25.
    Alabbasi, Abdulrahman
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Delay-Aware Green Hybrid CRAN2017Ingår i: 2017 15th International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks, WiOpt 201727 June 2017, IEEE conference proceedings, 2017, 7959942Konferensbidrag (Refereegranskat)
    Abstract [en]

    As a potential candidate architecture for 5G systems,cloud radio access network (CRAN) enhances the system’s capacityby centralizing the processing and coordination at the centralcloud. However, this centralization imposes stringent bandwidthand delay requirements on the fronthaul segment of the networkthat connects the centralized baseband processing units (BBUs)to the radio units (RUs). Hence, hybrid CRAN is proposed toalleviate the fronthaul bandwidth requirement. The concept ofhybrid CRAN supports the proposal of splitting/virtualizing theBBU functions processing between the central cloud (centraloffice that has large processing capacity and efficiency) and theedge cloud (an aggregation node which is closer to the user,but usually has less efficiency in processing). In our previouswork, we have studied the impact of different split points onthe system’s energy and fronthaul bandwidth consumption. Inthis study, we analyze the delay performance of the end user’srequest. We propose an end-to-end (from the central cloud tothe end user) delay model (per user’s request) for differentfunction split points. In this model, different delay requirementsenforce different function splits, hence affect the system’s energyconsumption. Therefore, we propose several research directionsto incorporate the proposed delay model in the problem ofminimizing energy and bandwidth consumption in the network.We found that the required function split decision, to achieveminimum delay, is significantly affected by the processing powerefficiency ratio between processing units of edge cloud and centralcloud. High processing efficiency ratio ( 1) leads to significantdelay improvement when processing more base band functionsat the edge cloud.

  • 26.
    Alam, Assad
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Asplund, Fredrik
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Mekatronik.
    Behere, Sagar
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Mekatronik.
    Björk, Mattias
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Mekatronik.
    Garcia Alonso, Liliana
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Mekatronik.
    Khaksari, Farzad
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling.
    Khan, Altamash
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling.
    Kjellberg, Joakim
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Liang, Kuo-Yun
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Lyberger, Rickard
    Scania CV AB.
    Mårtensson, Jonas
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Nilsson, John-Olof
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling.
    Pettersson, Henrik
    Scania CV AB.
    Pettersson, Simon
    KTH, Skolan för industriell teknik och management (ITM), Maskinkonstruktion (Inst.), Mekatronik.
    Stålklinga, Elin
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Sundman, Dennis
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling.
    Zachariah, Dave
    KTH, Skolan för elektro- och systemteknik (EES), Signalbehandling.
    Cooperative driving according to Scoop2011Rapport (Övrigt vetenskapligt)
    Abstract [en]

    KTH Royal Institute of Technology and Scania are entering the GCDC 2011 under the name Scoop –Stockholm Cooperative Driving. This paper is an introduction to their team and to the technical approach theyare using in their prototype system for GCDC 2011.

  • 27.
    Alaniz, Monica
    et al.
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Belyayev, Serhiy
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Bergman, David
    Casselbrant, Gustav
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Honeth, Mark
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Huang, Jiangwei
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Ivchenko, Nickolay
    KTH, Skolan för elektro- och systemteknik (EES), Rymd- och plasmafysik.
    Laukkanen, Mikko
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Michelsen, Jacob
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Pronenko, Vira
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Paulson, Malin
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Schlick, Georg
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Tibert, Gunnar
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    Valle, Mario
    KTH, Skolan för teknikvetenskap (SCI), Mekanik, Strukturmekanik.
    The SQUID sounding rocket experiment2011Ingår i: Proceedings of the 20th ESA Symposium on European Rocket and Balloon Programmes and Related Research, European Space Agency, 2011, 159-166 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    The objective of the SQUID project is to develop and in flight verify a miniature version of a wire boom deployment mechanism to be used for electric field measurements in the ionosphere. In February 2011 a small ejectable payload, built by a team of students from The Royal Institute of Technology (KTH), was launched from Esrange on-board the REXUS-10 sounding rocket. The payload separated from the rocket, deployed and retracted the wire booms, landed with a parachute and was subsequently recovered. Here the design of the experiment and post fight analysis are presented.

  • 28.
    Alasali, Mohammad
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    LTE MIMO Performance Measurements on Board Passenger Trains2013Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Providing passenger internet on board trains with continuous connectivity at high speeds and over large rural distances is a challenging issue. A frequently used solution to the problem is to use an on board WiFi network connected to the 3G or 4G networks deployed outside the train. In order to be able to provide the capacity and the data rates that tomorrow's business travelers are expecting it has been suggested to use a combination of MIMO and carrier aggregation in the LTE-Advance standard. In this study, we practically investigate the plausibility of using MIMO functionality in an 900 LTE system when the receive antennas are mounted at a train roof about 4m above ground and the base stations antennas are on average placed 2.3km away from the track in towers with an average height of 45m and, hence, most of the time in line of site. It is found that along our test route MIMO is in practice supported by the radio channel at around 70% of the time when the train is travelling with an average speed of 185km/h and the MIMO antennas are mounted 10.5m apart.

  • 29.
    Alasali, Mohammad
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    LTE MIMO performance measurements on trains2013Ingår i: 2013 7th European Conference on Antennas and Propagation (EuCAP), New York: IEEE , 2013, 2327-2330 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Providing passenger internet on board trains with continuous connectivity at high speeds and over large rural distances is a challenging issue. A frequently used solution to the problem is to use an on board WiFi network connected to the 3G or 4G networks deployed outside the train. In order to be able to provide the capacity and the data rates that tomorrow's business travelers are expecting it has been suggested to use a combination of MIMO and carrier aggregation in the LTE-Advance standard. In this study, we practically investigate the plausibility of using MIMO functionality in an 900 LTE system when the receive antennas are mounted at a train roof about 4m above ground and the base stations antennas are on average placed 2.3km away from the track in towers with an average height of 45m and, hence, most of the time in line of site. It is found that along our test route MIMO is in practice supported by the radio channel at around 70% of the time when the train is travelling with an average speed of 185km/h and the MIMO antennas are mounted 10.5m apart.

  • 30.
    Alasali, Mohammad
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth. KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Karlsson, M.
    Providing internet to trains using MIMO in LTE networks2014Ingår i: 2014 International Conference on Connected Vehicles and Expo, ICCVE 2014 - Proceedings, Institute of Electrical and Electronics Engineers (IEEE), 2014, 810-814 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Providing broadband passenger internet on board trains with continuous connectivity at high speeds and over large rural distances is a challenging issue. One solution to the problem is to use an onboard WiFi network connected to multiple 3G and 4G networks deployed outside the train and aggregate their combined capacity at the IP protocol level. In order to be able to provide the capacity and the data rates that tomorrow’s travelers are expecting, the future 4G standard (LTE-Advance) uses a combination of high order MIMO and carrier aggregation. In this study we use the Swedish company Icomera’s passenger internet system for our investigation. The system provides aggregation of multiple carrier and handover on an IP level. For about 10 years the system has in Sweden primarily been using multiple 3G communication links. However, here we present analysis and onboard measurements of a 2×2 MIMO channel to fast moving train in a live LTE 900 network. The results indicate that MIMO works surprisingly well and it is discussed that by combining 8×8 MIMO with carrier aggregation in future releases of 4G, it may be possible to bring gigabit internet connections to trains.

  • 31.
    Alayon Glazunov, Andres
    KTH, Skolan för elektro- och systemteknik (EES), Elektroteknisk teori och konstruktion.
    A survey of the application of the spherical vector wave mode expansion approach to antenna-channel interaction modeling2014Ingår i: Radio Science, ISSN 0048-6604, E-ISSN 1944-799X, Vol. 49, nr 8, 663-679 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    This paper provides an overview of recent advances in the modeling, analysis, and measurements of interactions between antennas and the propagation channel in multiple antenna systems based on the spherical vector wave mode expansion of the electromagnetic field and the antenna scattering matrix. It demonstrates the importance and usefulness of this approach to gain further insights into a variety of topics such as physics-based propagation channel modeling, mean effective gain, channel correlation, propagation channel measurements, antenna measurements and testing, the number of degrees of freedom of the radio propagation channel, channel throughput, and diversity systems. The paper puts particular emphasis on the unified approach to antenna-channel analysis at the same time as the antenna and the channel influence are separated. Finally, the paper provides the first bibliography on the application of the spherical vector wave mode expansion of the electromagnetic field to antenna-channel interactions.

  • 32.
    Alayon Glazunov, Andres
    Ericsson research.
    Considerations regarding the number of RAKE fingers required in CDMA RAKE receivers1998Konferensbidrag (Övrigt vetenskapligt)
  • 33.
    Alayon Glazunov, Andres
    Telia Research.
    Performance analysis of impulse radio based on ultra wideband channelmodel for indoor communications2002Konferensbidrag (Refereegranskat)
  • 34.
    Alayon Glazunov, Andres
    et al.
    Ericsson Research.
    Hamberg, Lennart
    Ericsson research.
    Medbo, Jonas
    Building shielding loss measurementsand modeling at the 5GHz band in office building areas2000Konferensbidrag (Refereegranskat)
  • 35.
    Alayon Glazunov, Andres
    et al.
    Telia Research.
    Karlsson, Peter
    Telia Research.
    Ljung, Rickard
    Telia research.
    Cost analysis of smart antenna systems deployment2005Ingår i: Proc. VTC 2005-Spring Vehicular Technology Conf. 2005 IEEE 61st, 2005, Vol. 1, 329-333 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    3G networks and services are being launched all over the world The basic investments on equipment have already been done according to preliminary traffic forecasts. However, if the mobile data traffic acquires "internet- like" proportions, network capacity shortage will become a reality in densely populated areas, such as city centers and business parks. In that case smart antennas may be the solution. Based on this assumption the financial aspects of the deployment of smart antenna systems in the 3G UMTS networks have been evaluated. We have evaluated the potential CAPEX and OPEX savings provided by such a system compared to more conventional antenna systems. Despite their indicative nature, our calculations show that cost savings of the order of 10% to 25% are feasible if the cost increase of the smart antenna equipment is of the order of 100% to 50% of the conventional antennas equipment costs, respectively.

  • 36.
    Albarrán Munoz, Isaac
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Parras Ruiz De Azúa, Manuel
    Telecommunication Services’ Migration to the Cloud: Network Performance analysis2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nuförtiden är telekommunikationstjänster ofta uppsatta i privata nätverk, som kontrolleras och underhålls av teleoperatörerna själva, av samlokaliserande tjänsteleverantörer eller i viss utsträckning av deras hårdvaruoch programvaru-leverantörer. Med den nuvarande utvecklingen av Cloud Computing-resurser kan man dock överväga om dessa tjänster kan och bör genomföras i ett Cloud, vilket drar fördel av Cloud Computings höga tillgänglighet, geografiska spridning, och enkla användning. Denna migration minskar även teleoperatörernas oro angående hårdvaru- och nätverks-underhåll genom att överlåta detta till Cloud Computing-leverantörerna, som kommer att behöva leverera en hög tillgänglighet och konsekvent service för att uppfylla telekommunikationstjänsternas krav. Dessutom ger virtualisering möjlighet att enkelt och snabbt ändra ett Clouds nätverkstopologi, vilket underlättar tillägg och borttagning av maskiner och tjänster, vilket hjälper teleoperatörer att snabbt anpassa sig till deras krav.

    Målet med examensarbetet är att analysera och uppskatta prestandan, från nätets perspektiv, som kan uppnås vid användning av Cloud Computingresurser för att genomföra en teletjänst, genom praktiska experiment både i laboratorium och i verkligheten. Dessa mätningar och analyser utfördes med en prototyp av en Ericsson mobilomkopplingscentralserverapplikation (MSCS), även om de erhållna resultaten skulle kunna anpassas till andra program med liknande krav.

    För att potentiellt kunna testa denna metod i en verklig miljö användes en tidigare leverantörs undersökning för att utvärdera deras tjänster baserat på våra krav på hårdvara och nätverksegenskaper, och genom detta välja en lämplig kandidatmiljö för våra syften. En Cloud-leverantör valdes och dess tjänster utvärderades vidare baserat på MSC-Ss applikationskrav. Vi redovisar resultatet av vår testprocess i den här miljön och jämför det med resultaten av tester i laboratoriemiljö. Resultaten från båda uppsättningarna av tester var väl korrelerade och visar på potentialen av att implementera telekommunikationstjänster i en Cloud-miljö, om detta Cloud uppfyller de kraven som ställs av telekommunikationtjänsterna.

  • 37.
    Alci, Kenan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    TFTP loading of programs into a Microcontroller’s flash memory and evaluation of Microchip’s TCP/IP stack with ENC28J602014Rapport (Övrigt vetenskapligt)
    Abstract [sv]

    Projektet startade med en mikroprocessor-plattform som utvecklades av två masterstudenter: Albert López och Francisco Javier Sánchez.  Deras plattform var utformad som en inkörsport för avkänning av apparater som arbetar i 868 MHz-bandet. Plattformen består av en Texas Instruments MSP430F5437A mikrokontroller och en Microchip ENC28J60 Ethernet controller ansluten till MSP430-processor med en SPI-gränssnitt (Serial Peripheral Interface).

    Javier Lara Peinado genomförde prototypvitt utrymme sensoreranvända plattformen som utvecklades av de två tidigare nämnda studenter. Som en del av sitt arbete genomförde handelvis ett Trivial File Transfer Protocol (TFTP) system för lastning program i flashminne mikrokontroller med hjälp av Microchips TCP / IP-stack. Men han var inte framgångsrik i lastning program i flash som TFTP-överföringen fastnade vid det första blocket.

    Det första syftet för detta projekt var att hitta och åtgärda felet(er) i TFTP laddning av program i MSP430 flashminne. Det andra syftet för detta projekt var att utvärdera Microchips TCP/IP- stack på djupet. I denna rapport beskrivs mätningar av UDP överföringshastighet.  Dessutom mäts TFTP bearbetningshastighet och TFTP programladdningskoden dokumenteras. Rapporten avslutas med förslag på möjliga förbättringar av systemet.

  • 38.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Basagiannis, S.
    Petridou, S.
    Formal security analysis of near field communication using model checking2016Ingår i: Computers & security (Print), ISSN 0167-4048, E-ISSN 1872-6208, Vol. 60, 1-14 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Near field communication (NFC) is a short-range wireless communication technology envisioned to support a large gamut of smart-device applications, such as payment and ticketing. Although two NFC devices need to be in close proximity to communicate (up to 10 cm), adversaries can use a fast and transparent communication channel to relay data and, thus, force an NFC link between two distant victims. Since relay attacks can bypass the NFC requirement for short-range communication cheaply and easily, it is important to evaluate the security of NFC applications. In this work, we present a general framework that exploits formal analysis and especially model checking as a means of verifying the resiliency of NFC protocol against relay attacks. Toward this goal, we built a continuous-time Markov chain (CTMC) model using the PRISM model checker. Firstly, we took into account NFC protocol parameters and, then, we enhanced our model with networking parameters, which include both mobile environment and security-aware characteristics. Combining NFC specifications with an adversary's characteristics, we produced the relay attack model, which is used for extracting our security analysis results. Through these results, we can explain how a relay attack could be prevented and discuss potential countermeasures.

  • 39.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Basagiannis, S.
    Petridou, S.
    Security analysis of NFC relay attacks using probabilistic model checking2014Ingår i: IWCMC 2014 - 10th International Wireless Communications and Mobile Computing Conference, IEEE , 2014, 524-529 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Near Field Communication (NFC) is a short-ranged wireless communication technology envisioned to support a large gamut of smart-device applications, such as payment and ticketing applications. Two NFC-enabled devices need to be in close proximity, typically less than 10 cm apart, in order to communicate. However, adversaries can use a secret and fast communication channel to relay data between two distant victim NFC-enabled devices and thus, force NFC link between them. Relay attacks may have tremendous consequences for security as they can bypass the NFC requirement for short range communications and even worse, they are cheap and easy to launch. Therefore, it is important to evaluate security of NFC applications and countermeasures to support the emergence of this new technology. In this work we present a probabilistic model checking approach to verify resiliency of NFC protocol against relay attacks based on protocol, channel and application specific parameters that affect the successfulness of the attack. We perform our formal analysis within the probabilistic model checking environment PRISM to support automated security analysis of NFC applications. Finally, we demonstrate how the attack can be thwarted and we discuss the successfulness of potential countermeasures.

  • 40.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Gisdakis, Stylianos
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Laganà, Marcello
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Papadimitratos, Panagiotis
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Towards a secure and privacy-preserving multi-service vehicular architecture2013Ingår i: 2013 IEEE 14th International Symposium on a World of Wireless, Mobile and Multimedia Networks, WoWMoM 2013, IEEE , 2013, 6583472- s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Intensive efforts in industry, academia and standardization bodies have brought vehicular communications (VC) one step before commercial deployment. In fact, future vehicles will become significant mobile platforms, extending the digital life of individuals with an ecosystem of applications and services. To secure these services and to protect the privacy of individuals, it is necessary to revisit and extend the vehicular Public Key Infrastructure (PKI)-based approach towards a multi-service security architecture. This is exactly what this work does, providing a design and a proof-of-concept implementation. Our approach, inspired by long-standing standards, is instantiated for a specific service, the provision of short-term credentials (pseudonyms). Moreover, we elaborate on its operation across multiple VC system domains, and craft a roadmap for further developments and extensions that leverage Web-based approaches. Our current results already indicate our architecture is efficient and can scale, and thus can meet the needs of the foreseen broad gamut of applications and services, including the transportation and safety ones.

  • 41.
    Alexiou, Nikolaos
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Laganá, Marcello
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Gisdakis, Stylianos
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Khodaei, Mohammad
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Papadimitratos, Panagiotis
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    VeSPA: Vehicular security and privacy-preserving architecture2013Ingår i: HotWiSec 2013: Proceedings of the 2013 ACM Workshop on Hot Topics on Wireless Network Security and Privacy, 2013, 19-23 s.Konferensbidrag (Refereegranskat)
    Abstract [en]

    Vehicular Communications (VC) are reaching a near deploment phase and will play an important role in improving road safety, driving efficiency and comfort. The industry and the academia have reached a consensus for the need of a Public Key Infrastructure (PKI), in order to achieve security, identity management, vehicle authentication, as well as preserve vehicle privacy. Moreover, a gamut of proprietary and safety applications, such as location-based services and pay-as-you-drive systems, are going to be offered to the vehicles. The emerging applications are posing new challenges for the existing Vehicular Public Key Infrastructure (VPKI) architectures to support Authentication, Authorization and Accountability (AAA), without exposing vehicle privacy. In this work we present an implementation of a VPKI that is compatible with the VC standards. We propose the use of tickets as cryptographic tokens to provide AAA and also preserve vehicle privacy against adversaries and the VPKI. Finally, we present the efficiency results of our implementation to prove its applicability.

  • 42. Alhammouri, M.
    et al.
    Muftic, Sead
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Data- och systemvetenskap, DSV.
    A design of an access control model for multilevel-security documents2008Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper we describe an access control model for multilevel-security documents, those structured into multiple sections based on certain security classifications. Our access control system uses XACML policies to allow documents, whose contents have varying sensitivity levels, to be created, viewed, and edited by groups that have members with varying clearance levels, while enforcing the required security constraints.

  • 43.
    Ali Tandra, Sabrina
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Rizvi, S.M. Sarwarul Islam
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Security for Cloud Based Services2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Molntjänster är något nytt inom informationsteknikens värld, som kan idag kan liknas vid hur folk i stadsområden köper sin el. Människor som använder sig av molntjänster kan dela och använda olika data (t.ex. olika nätverk, lagringsutrymme och programvara) utan att ha djupare kunskaper om den bakomliggande, komplexa tekniken eller om infrastrukturens uppbyggnad. Den viktigaste egenskapen hos molntjänster är hur man kan dela och komma åt den dator man behöver när man vill och betalar bara för den dator man använder. Molntjänster har resulterat i att företag enkelt kan anpassa sin informationsteknikens-infrastruktur baserat på de policys och krav företaget har.

    Motiveringen för denna avhandling är att det behövs lämpliga riktlinjer för företag som t.ex. iFoodBag (och liknande företag) vid integrering av webbapplikationer i molntjänster. Målet för denna avhandling är att ge stabilitet och säkerhet i systemet iFoodBag, ett program som är gjort i ett annat examensarbete. För att uppnå målet började vi med att identifiera risker, hot och sårbarheter i programmets modell och uppbyggnad i det andra examensarbetet. Med en efterföljande undersökning tittade vi på hur flera olika säkerhetsmekanismer antingen minskade eller eliminerade riskerna och såg även på de mest sårbara punkterna i det föreslagna programmets utformning. Med resultaten från denna undersökning genomförde vi tester för att välja vilka mekanismer som skulle fungera bäst med programmet. Motiveringen till varför vi valde dessa mekanismer är baserad på testerna och våran utvärdering av dessa. Vi valde säkerhetsmekanismer baserat på hur de påverkade prestandan i programmet. Denna avhandling presenterar testresultaten och analyserna av dessa. Genom att studera alla resultat valde vi ut de säkerhetsmekanismer som skulle fungera bäst i prototyp-programmet. Sammanfattningsvis kom vi fram till att DNSSEC, HTTPS, VPN och AES, Memcached med SASL autentisering, och elliptisk kurva kryptografi gav högst säkerhet med minst negativ påverkat på programmet. I tillägg såg vi att klient-server ömsesidig autentisering, och flera nivåer databas säkerhetspolicy var nödvändiga för att tillgodose de förväntningarna användare har på programmet när det gäller säkerhet och integritet i enighet med Svenska dataskyddslagstiftningar och andra lagar och förordningar.

  • 44.
    Ali, Waqas Liaqat
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Securing Safebook: Secure Data Access Control and Key Management for Safebook2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Online sociala nätverk har blivit ett snabbt och effektivt sätt att dela information och erfarenheter. Under de senaste åren har trenden med att använda sociala nätverk har ökat drastiskt med en enorm mängd av användarnas privata innehåll injiceras in i leverantörernas datacenter. Detta har väckt farhågor om hur användarnas innehåll skyddas och hur användarnas integritet bevaras av tjänsteleverantörerna. Dessutom har nuvarande sociala nätverk varit föremål för mycket kritik över sina sekretessinställningar och åtkomstkontroll. Leverantörerna äger användarnas innehåll och dessa innehåll är föremål för potentiellt missbruk. Många socialt konstruerade attacker har utsatt användarnas innehåll på grund av bristen på tillräcklig integritet och åtkomstkontroll. Dessa säkerhets-och privatliv hot hanteras av Project Safebook, en distribuerad peer-to-peer sociala nätverk online-lösning utnyttja verkliga livet förtroende. Genom design Safebook decentralizes datalagring och därmed kontrollen över användarens innehåll är inte längre i tjänsteleverantörens händer. Dessutom använder Safebook en anonym routing teknik för att säkerställa kommunikationen sekretess mellan olika användare.

    Detta examensarbete behandlar sekretess medvetna datahantering för Safebook användare och åtkomstkontroll lösning för att bevara användarnas integritet och synlighet använder en peer to peer paradigm. Lösningen fokuserar på tre delproblem: (1) bevara användarens ägande av användardata, (2) att tillhandahålla ett system för åtkomstkontroll som stöder finkorniga åtkomsträttigheter, samt (3) säkra nyckelhantering. I vårt föreslagna systemet, användaren profilen som definieras över en samling av små data-artefakter. En artefakt är det minsta logisk enhet i en profil. En artefakt kan vara en användares status tweak, text kommentar, fotoalbum metadata, eller multimedieinnehåll. Dessa artefakter då är logiskt ordnade att bilda ett hierarkiskt träd, ring Användarprofil Hierarki. Roten till profilen hierarkin är den enda inkörsporten exponeras genom Safebook varifrån hela användarprofil kan passeras. Synligheten av delar av användarprofilen kan definieras genom att exponera en delmängd av profilen hierarki. Detta kräver att begränsa tillgången till barn artefakter, genom att kryptera uppkopplingen informationen med särskilda snabbtangenter. Varje artefakt är associerad med en dynamisk tillgång kedja, som är en krypterad sträng och innehåller information om de underordnade noder. En dynamisk tillgång kedjan genereras med hjälp av en ström chiffer, där varje barns unika identifierare är krypterad med dess specifika tillgången knapp och sammanfogas för att bilda den dynamiska tillgång kedjan. Dekrypteringsprocessen avslöjar endast de barn artefakter vars tillgång nycklar delas. De snabbtangenter hanteras på ett hierarkiskt sätt över profilen hierarkin. Barn artefakter ärva föräldrarnas tillgång nyckel eller deras åtkomstnyckeln kan åsidosättas med en ny nyckel. På detta sätt kan finkorniga åtkomsträttigheter uppnås över en användares artefakter. Fjärranvändare kan upptäcka förändringar i en viss gren av en profil hierarki och hämta nya artefakter genom vår föreslagna profil hierarki uppdateringstjänst. Ovanpå den föreslagna åtkomstkontroll system kan alla sociala nätverk abstraktion (t.ex. grupper, cirklar, märken, osv.) lätt genomföras.

  • 45. Alinia, Bahram
    et al.
    Yousefi, Hamed
    Talebi Mazraeh Shahi, Mohammad Sadegh
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Khonsari, Ahmad
    Maximizing Quality of Aggregation in Delay-Constrained Wireless Sensor Networks2013Ingår i: IEEE Communications Letters, ISSN 1089-7798, Vol. 17, nr 11, 2084-2087 s.Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this letter, both the number of participating nodes and spatial dispersion are incorporated to establish a bi-objective optimization problem for maximizing the quality of aggregation under interference and delay constraints in tree-based wireless sensor networks (WSNs). The formulated problem is proved to be NP-hard with respect to Weighted-sum scalarization and a distributed heuristic aggregation scheduling algorithm, named SDMAX, is proposed. Simulation results show that SDMAX not only gives a close approximation of the Pareto-optimal solution, but also outperforms the best, to our knowledge, existing alternative proposed so far in the literature.

  • 46.
    Alisauskas, Saulius
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Community based testing2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    För närvarande är Android det mest populära operativ system för mobila enheter, men samtidigt marknaden för Android-enheter är starkt splittrat i fråga om tillgängliga versioner, typ av enhet, modeller, form-faktorer, och tillverkar. Som ett resultat, är det praktiskt taget omöjligt att testa applikationer på alla befintliga enheter. Testa på en uppsättning av de mest populära produkter är realistiskt men kan vara dyrt, vilket gör det mycket svårare för enskilda utvecklare att skapa högkvalitativa ansökningar.

    Lyckligtvis äger varje Android ansökan utvecklare i världen typiskt åtminstone en enhet som inte används hela tiden och kan delas med andra utvecklare. På så sätt kan en gemenskap delad pool av Android-enheter skapas för minst automatiserade test exekvering.

    Detta examensarbete går igenom gällande testning ramverk som används för att testa Android applikationer och analyser liknande tjänster som på ett eller annat sätt försöka lösa problemet med att tillhandahålla prisvärda sätt att utföra tester på riktiga enheter. Huvudsakliga resultat av detta examensarbete är en fungerande distribuerad gemenskap baserad testning tjänst som gör det möjligt för utvecklare att enkelt ansluta, dela och exekvera automatiserade testfall på enheter som använder operativsystemet Android. Dessutom ger det möjligheter att accelerera övergripande testexekvering tid genom att utfö!ra delar om tester parallellt på flera enheter och sammanställa erhållna resultat.

  • 47.
    Almas, Muhammad Shoaib
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Elektriska energisystem.
    Vanfretti, Luigi
    KTH, Skolan för elektro- och systemteknik (EES), Elektriska energisystem.
    PERFORMANCE EVALUATION OF PROTECTION FUNCTIONS FOr IEC 61850-9-2 PROCESS BUS USING REAL-TIME HARDWARE-IN-THE-loop simulation approach2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    With the evolution of Process Bus (IEC 61850-9-2), there is a need to assess the performance of protection schemes using process bus against those where traditional copper wires are implemented. Differential protection is the fundamental and most commonly used protection for transformers, motors and generators. In this paper a power system is modelled in SimPowerSystems and is executed in real-time using Opal-RT’s eMEGAsim real-time simulator. Hardware-in-the loop validation of a process bus implementation for differential protection for a two winding transformer is done by using the differential protection feature in ABB’s RED-670 relay. The event reports generated by the ABB relay during Hardware-in-the-Loop testing are compared for three different scenarios i.e. complete process bus, hybrid process bus and complete traditional topology.   

  • 48.
    Almkvist, Magnus
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Wahren, Marcus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Preserving Integrity inTelecommunication Networks Opened bythe Parlay Service Interface2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis in Electrical Engineering concerns the introduction of a Parlay gateway in Skanova’s public circuit switched telephone network, what network integrity problems this brings, and how to preserve the integrity of the network.

    There is a rising demand from the market on Skanova to be able to offer integrated and useful services via their network. Examples of such services are Web Controlled Call Forwarding and Virtual Call Centres. Until now, these services have been implemented with the Intelligent Network concept which is a technology for concentrating the service logic in the telephone network to centralised service platforms within the network operator’s domain. Developing new services in this environment is expensive and therefore, Skanova wants to open the network for third party service providers. The opening of the network is enabled by the introduction of a gateway implementing the open service interface Parlay.

    The crucial point when opening the network for third party service providers is to maintain the integrity of the network. Parlay is an object oriented Application Programming Interface that enables a third party service access to core network resources in a controlled manner.

    The authors’ definition of network integrity is: “the ability of a network to steadily remain in a safe state, while performing according to the expectations and specifications of its owner, i.e. delivering the expected functionality and providing means to charge for utilised network resources”.

    The thesis describes a few services implemented via the Parlay interface and points out examples of activities in these services that may jeopardise the integrity of the network. The described activities belong to one of the two categories: Call Control Functionality or Lack of Charging Instruments.

    The thesis also describes two important methods for addressing encountered integrity problems. The methods are: Parlay Service Level Agreement and Policy Management.</p> Finally, the solutions are compared and the conclusion is that Policy Management is a conformable and flexible method for addressing lots of integrity problems and that these are important qualities, since new integrity problems will arise all the time.

  • 49.
    Al-Sheikhly, Yavor
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementing policy-based network management1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The aim of this thesis project is to help Ericsson implement policy-based network management. The department where the work is conducted is migrating to a new management platform, making it suitable to change the approach towards network management at the same time. An overview of the idea of policy based management will be given, together with suggestions on what is needed to successfully implement this strategy. Examples are presented on how to implement certain policies, given the new management platform. Finally, I present my conclusions of what is the proper path to a policy-based network management system for Ericsson’s internal use and describe future extensions.

  • 50.
    Altinkaya, Martin
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Ahmedi, Saman
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    SIP in an Interconnector and Service Provider Role2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master’s Thesis concerns the technical problems and solutions in the Telia Mobile’s Golden Gate Architecture. The Golden Gate project will bridge service control from the IPnetwork to the circuit switched network. Connecting the different users of PSTN, GSM, W-LAN, and GPRS networks together will require solutions to many problems. Most of the problems have already been defined by Telia. Our task is to evaluate two parts of the Golden Gate architecture, namely the Interconnect- and Service Provider roles.

    The Interconnector provider connects networks of different technical standards and enables other network operators to reach Service Providers on the Internet or other IP-based networks. The role concerns mainly mapping between SS7 signaling and the Session Initiation Protocol (SIP), charging and billing. Via the Interconnector the Service Provider can connect different services to any network.

    We will describe the SIP-protocol in detail and then we will look into the mapping between SS7 and SIP. We will also propose a charging model. It is important to have a solution that supports roaming between the different networks, we will evaluate such a solution. Most of the protocols (INAP, ENUM, MAP and ISUP) that are involved in the Golden Gate architecture are not completely defined. There are many Internet Drafts that discuss the possible functionality of the protocols and the interworking between them. Many different Internet-workgroups are working with these issues. No one seems to have the right answers for the interconnection between the protocols involved.

    Since the IP-telephony will probably replace today’s telephony systems, it is important to ensure a suitable Quality of Service (QoS), security that guarantees privacy, and a fair billing function. These are the three major problems in the IP-telephony world. IP-Telephony or Voice over IP (VoIP) has been on the market for a long time, there are many 'free IP-call sites' that use VoIP, but the quality of the calls are not yet good enough to replace traditional telephony. Our task here is to make sure that the necessary quality of service is provided, and a reliable charging model is used.

1234567 1 - 50 av 1874
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf