Ändra sökning
Avgränsa sökresultatet
12 1 - 50 av 59
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Abad Camarero, Daniel
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Performance analysis of IPv4 / IPv6 protocols over the third generation mobile network2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Currently, the IPv4 protocol is heavily used by institutions, companies and individuals, but every day there is a higher number of devices connected to the network such as home appliances, mobile phones or tablets. Each machine or device needs to have its own IP address to communicate with other machines connected to Internet. This implies the need for multiple IP addresses for a single user and the current protocol begins to show some deficiencies due to IPv4 address space exhaustion. Therefore, for several years experts have been working on an IP protocol update: the IPv6 128-bit version can address up to about 340 quadrillion system devices concurrently. With IPv6, today, every person on the planet could have millions of devices simultaneously connected to the Internet.

    The choice of the IP protocol version affects the performance of the UMTS mobile network and the browsers as well. The aim of the project is to measure how the IPv6 protocol performs compared to the previous IPv4 protocol. It is expected that the IPv6 protocol generates a smaller amount of signalling and less time is required to fully load a web page. We have analysed some KPIs (IP data, signalling, web load time and battery) in lab environment using Smartphones, to observe the behaviour of both, the network and the device.  The main conclusion of the thesis is that IPv6 really behaves as expected and generates savings in signalling, although the IP data generated is larger due to the size of the headers. However, there is still much work as only the most important webpages and the applications with a high level of market penetration operate well over the IPv6 protocol.

  • 2.
    Afridi, Ayaz Khan
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    MACRO AND FEMTO NETWORK ASPECTS FOR REALISTIC LTE USAGE SCENARIOS2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 3.
    Ahmad, Muhammad Bilal
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Macro and Femto Network Aspectsfor Realistic LTE usage scenarios with Interference Management2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 4.
    Amoozadeh, Mani
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Certificate Revocation List Distribution in Vehicular Communication Systems2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Message exchange in VANETs should be secured. Researchers have designed many methods to meet this goal. One of the ways agreed upon by most researchers, is through the use of a public-key infrastructure (PKI). An important part of any PKI system is certificate revocation. The revocation is usually done by periodically issuing a Certificate Revocation List (CRL) by the Certification Authority (CA). After the creation of a CRL by CA, the CRL should be distributed in the VC system. The important question is how we can distribute the CRL efficiently and in a timely manner throughout the system in a way that all vehicles receive a genuine copy of it. A couple of researches considered CRL distribution in the past and proposed different methods like RSU-only [1], C2C Epidemic [2], and Most Pieces Broadcast (MPB) [3]. We implement the aforementioned CRL distribution methods and evaluate them using a common framework. With this approach, we can compare these methods accurately and point out the limitations of each. Due to the fact that C2C Epidemic did not provide any packet-level implementation, we propose an implementation for it. We also propose a new method for CRL distribution called ICE (Intelligent CRL Exchange). This method uses V2V and I2V communication to distribute the CRL pieces to vehicles. ICE is an enhanced version of the MPB method and it uses semi-incremental CRL exchange. With this approach, the number of duplicate received pieces decreases in comparison to the MPB method. Moreover, ICE uses a simple approach to decrease the number of unnecessary broadcasts by RSUs. The evaluation is done through simulations. OMNET++ [4] and the MiXiM framework are used for detailed packet-level simulation. The simulation is done for both small and large scale scenarios. For the large scale simulation, we use SUMO [5] to generate mobility traces of vehicle nodes. Different criteria are defined so that we can compare CRL distribution methods. According to the simulation results, vehicles in C2C Epidemic, MPB and ICE receive all the required CRL pieces in less time in comparison to RSU-only, because vehicles use both I2V and V2V communications. MPB shows a better performance than C2C Epidemic, but the number of duplicate received pieces increases substantially. ICE tries to alleviate this by incorporating semi-incremental CRL exchange. Furthermore, the number of broadcasts by RSUs in the ICE method shows reduction.

  • 5.
    Anisseh, Sara
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Internet Topology Characterizationon on AS Level2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This study investigates the Internet topology characterization on AS level driven from Border Gateway Protocol (BGP) tables which are collected from Réseaux IP Européens (RIPE) datasets during the seven year period, from 2003.07.30 to 2010.07.30.

    The investigation shows that despite of the growth of the Internet with lack of centralized control, some properties of the Internet follow certain rules and some properties remain the same during years. It demonstrates that the Internet, on AS level, exists in the form of clusters of ASs and the connected ASs with higher connectivity become even more connected during time. The spectral analysis of adjacency and normalized Laplacian matrix shows that the eigenvalues of both matrixes follow power-laws with high correlation coefficient with no considerable change in exponent values during years.

  • 6.
    Atiiq, Syafiq Al
    KTH, Skolan för elektro- och systemteknik (EES), Nätverk och systemteknik.
    Adaptive Counteraction Against Denial of Service Attack2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sakernas Internet (IoT) är nästa generations nätverkssamhälle där miljarder av, vardagliga, enheter är direkt anslutna till Internet och har möjlighet att kommunicera med varandra. Särskilt har CoAP, ett lättviktsprotokoll för webbtrafik som även fungerar för plattformar med begränsade resurser, blivit Sakernas Internets standard för kommunikation på applikationslagret. Men eftersom IoT-enheter är direkt anslutna till Internet så är de också speciellt utsatta för ett antal säkerhetsattacker, inklusive DoS, som kan försämra deras prestanda och mottaglighet avsevärt och i värsta fall göra dem helt otillgängliga för legitima förfrågningar.

    I detta examensarbete har vi utvecklat en lageröverskridande och kontextmedveten metod som adaptivt motverkar DoS attacker mot CoAP serverenheter genom att dynamiskt anpassa enhetens operativa tillstånd i enlighet med attackintensiteten. Detta begränsar DoS-attackers påverkan på enheterna avsevärt samtidigt som det bibehåller tillgänglighet för tjänster på utsatta enheter till största möjliga utsträckning. Den föreslagna metoden utnyttjar en betrodd proxy som adaptivt skyddar utsatta enheter, samtidigt som den effektivt vidarebefordrar och sparar meddelanden om så behövs. I detta arbete har vi skapat en proof of concept-implementation av vår lösning för Californium-ramverket och CoAP protokollet. Arbetet har utvärderats experimentellt för att undersöka lösningens effektivitet när det gäller att motarbeta DoS-attacker samt hur den bibehåller enheters tillgänglighet under attacker.

    Detta uppsatsprojekt har utförts i samarbete med RISE SICS som är ett forskningsinstitut för tillämpad informations- och kommunikationsteknik i Sverige.

  • 7.
    Bai, Xueyao
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Distributed Visual Processing Based On interest Point Clustering2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this master thesis project, we study the problem in Visual Sensor Networks

    in which only limited bandwidth is provided. The task is to search for ways to

    decrease the transmitting data on the camera side, and distribute the data to dif-

    ferent nodes.

    To do so, we extract the interest points on the camera side by using BRISK in-

    terest point detector, and we distribute the detected interest points into di erent

    number of processing node by implementing proposed clustering methods, namely,

    Number Based Clustering, K-Means Clustering and DBSCAN Clustering.

    Our results show it is useful to extract interest points on the camera side, which

    can reduce almost three quarters of data in the network. A step further, by imple-

    menting the clustering algorithms, we obtained the gain in overhead ratio, interest

    point imbalance and pixel processing load imbalance, respectively. Specically,

    the results show that none of the proposed clustering methods is better than oth-

    ers. Number Based Clustering can balance the processing load between di erent

    processing nodes perfectly, but performs bad in saving the bandwidth resources.

    K-Means Clustering performs middle in the evaluation while DBSCAN is great in

    saving the bandwidth resources but leads to a bad processing balance performance

    among the processing nodes.

  • 8.
    Canat, Mert
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Enterprise Architecture Success Factors2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Enterprise Architecture är skapat för organisationens affärsprocesser, informationssystem ochtekniska lager. Dess roll har blivit mer utmanande än någonsin tidigare med modern tid somsnabbt förändrande miljö och tekniska framsteg. Med tanke på dessa aspekter försöker dennaavhandling utvärdera framgångsfaktorerna som påverkar företagsarkitekturhantering.Avhandlingen görs hos Volvo Cars, i samarbete med Ferrologic. Tolv framgångsfaktorer som ärbetydelsefulla för Volvo Cars företagsarkitekturledning definieras efter genomförandet avhalvstrukturerade intervjuer med arkitekter som arbetar hos företaget. Detta följs av enundersökning som utvärderar de faktorer som skickas till arkitekter. I slutändan delas faktorernain i fyra grupper beroende på deras påverkanivå. Undersökningen visar att ett bra förståelse avden affärs sidan för den tekniska sidan, kravdefinitioner, förändring i hanteringskrav,engagemang och överfunktionalitet är dem största framgångsfaktorerna.

  • 9.
    Carosi, Robert
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Protractor: Leveraging distributed tracing in service meshes for application profiling at scale2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Storskaliga Internettjänster implementeras allt oftare som distribuerade system för att uppnå feltolerans, tillgänglighet och skalbarhet. När en request spänner över flera tjänster ger inte längre end-to-end övervakning en tydlig bild av orsaken till felet. Distribuerad tracing utvecklades för att spåra end-to-end request latency per tjänst och för att ge en indikation vart problemet kan ligger med visar oftas inte orsaken. Genom user research fann vi att root-cause-analys av prestandaproblem ofta fortfarande görs genom att manuellt korrelera information från loggar, stack traces och övervakningsverktyg. Kod-profilering tillhandahåller detaljerad information, men vi fann att den sällan används i produktionssystem på grund av att de kräver ändringar i den befintliga koden, de stora lagringskraven som de introducerar och eftersom det är svårt att korrelera profilerings data med information från andra källor.

    Utbredning av moderna kodprofilerare med låg overhead öppnar upp möjligheten att kontinuerligt köra dem i produktionsmiljöer. Vi introducerar Protractor som kombinerar kodprofilering och distribuerad tracing. Genom att utnyttja och bygga på koncept så som service meshes uppnår vi transparens på applikationsnivå och använder anomalitetsdetektering för att selektivt lagra relevant profileringsinformation. Den informationen korreleras med distribuerade traces för att ge kontext för root-cause-analys. Protractor har stöd för olika kodprofilerare och experiment har visat att påverkan på end-to-end request latency är mindre än 3Användbarheten av Protractor är ytterligare underbyggd med en undersökning som visar att majoriteten av deltagarna skulle använda den ofta.

  • 10.
    Chareonvisal, Tanakorn
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
    ImplementingDistributed Storage System by Network Coding in Presence of Link Failure2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Nowadays increasing multimedia applications e.g., video and voice over IP, social networks and emails poses higher demands for sever storages and bandwidth in the networks. There is a concern that existing resource may not able to support higher demands and reliability. Network coding was introduced to improve distributed storage system. This thesis proposes the way to improve distributed storage system such as increase a chance to recover data in case there is a fail storage node or link fail in a network.

    In this thesis, we study the concept of network coding in distributed storage systems. We start our description from easy code which is replication coding then follow with higher complex code such as erasure coding. After that we implement these concepts in our test bed and measure performance by the probability of success in download and repair criteria. Moreover we compare success probability for reconstruction of original data between minimum storage regenerating (MSR) and minimum bandwidth regenerating (MBR) method. We also increase field size to increase probability of success. Finally, link failure was added in the test bed for measure reliability in a network. The results are analyzed and it shows that using maximum distance separable and increasing field size can improve the performance of a network. Moreover it also improves reliability of network in case there is a link failure in the repair process.

  • 11.
    Charoenkulvanich, Hatairatch
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Fathali, Farnaz
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Human-Mobility Modeling for Cellular Networks2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the rapid growth of usage of mobile devices and their applications and the ever increasing use of these technologies, optimizing the performance of cellular networks becomes inevitable. Considering the fact that mobile devices are carried by humans, we can conclude that the performance of cellular networks depends on the characteristics of human mobility. Therefore, understanding the basic characteristics of human mobility and designing realistic models based on this understanding can help in optimizing the performance of cellular networks in terms of managing node or base station capacity, handling handoffs, paging, location updating, etc. In this work, we review the most important human mobility characteristics that are extracted from real human mobility traces. We then propose asynthetic model that can produce human traces; we verify the model to examine if it cancapture all the introduced characteristics. The model is designed as a graph in which nodes represent the visit-points and edges are considered as the roads between these visit-points. We focus on keeping the structure of the model close to reality following hierarchical traffic systems. The model is implemented in a simulator to be validated. The results show that our model does not capture all the characteristics as expected. To be precise, the model does not create truncated power-law flight lengths or truncated power-law radius of gyration. Our experiments, verifying our assumptions, show that the algorithms used for defining the area that the user can move within, and also choosing the next destinations, result in a sharing-area among users: the sharing-area is the common set of visit-points that all users usually choose to visit. The existence of this sharing-area is the reason that the results are not as expected. We suggest that for future work, it is interesting to improve the model by changing the way of the user-area selection and the next destination selection with consideration of distance together with visit-point weight.

  • 12.
    Chatzis, Vasileios
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    SDN Benefits in a Legacy World2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna avhandling syftar till att undersöka hur man kan utnyttja principer för Software Defined Network (SDN) och Network Function Virtualization (NFV) för att förverkliga Service Function Chaining (SFC) i ett nätverk. SDN är en ny typ av nätverksparadigm som gör ett nätverk programmerbart genom användning av en programvaruenhet som kallas SDN controller. NFV syftar till att möjliggöra utbyggnaden av virtualiserade nätverksfunktioner och på så sätt ersätta befintliga hårdvarulösningar. SFC bidrar till en förmåga att dirigera trafiken till en eller flera nätverksfunktioner på ett ordnat sätt. SFC kommer potentiellt att möjliggöra många användningsområden, t.ex. uppgiftslämnare som dynamiskt kommer kunna styra användartrafik genom en uppsättning av nätverksfunktioner såsom firewall och loadbalancer.

    Studien är baserad på en uppsättning av mål. Dessa mål kretsar kring genomförandet av en prototyp som gör det möjligt för en SDN-styrenhet att styra användartrafik genom en serie av virtualiserade nätverksfunktioner (VNFs). En viktig del av prototypinstallationen ar en Network Management Software (NMS) som heter BECS, vilken är utvecklad av Packetfront Software AB. BECS agerar som en Orchestrator på nätet och har fullständig kännedom om alla nätverksenheter som finns i nätverket som den förvaltar. Ett av de viktigaste kraven for prototypen är att göra det möjligt for BECS att kommunicera med en SDN controller. När detta uppnåtts kunde BECS lämna nödvändiga uppgifter som styrenheten behöver for att kunna skapa och installera en uppsattning vidarebefordrade regler iSDN-aktiverade switchar pa natet. Alla dessa åtgarder är nödvändiga for att uppnå SFC. I denna prototyp realiseras SFC genom att påvisa den användarspecifika trafikstyrningen genom en uppsättning VNFs i en viss ordning, vilket baseras på styrmeddelanden som härstammar fran BECS.

    Fram till nu har nätverksarkitektur varit begränsad till förmågan hos den faktiska hårdvaruutrustningen. SDN och NFV hjalper oss att undvika denna begränsning. Information måste finnas tillgänglig överallt och när som helst på ett tillförlitligt och säkert sätt. For att säkerställa detta föreslår vi med hjälp av vår prototyplösning ett nytt system for nätverksarkitektur. Denna lösning har för avsikt att ge network managers en förmåga att omforma sina nät baserat på deras behov av SFC-anvandning.

  • 13.
    Chaudry Aamer, Sattar
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Design and Evaluation of Mobile-to-Mobile Multimedia Streaming using REST-based Mobile Services2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Today, it has become conveniently possible to host Web Services (WS) on mobile node using a Mobile Web Server (MWS). To address a vast range of use cases, these hosted mobileWS may be implemented to offer synchronous and asynchronous execution styles depending upon the requirements of mobile application. Thus, the MWS actually provides the necessary architectural capabilities to handle and process incoming requests for each class of service. But, it is very vital for these servers to simplify the service access and creation mechanisms, so that, the processing overheads on the hosting node are reduced. Previously, research has shown promising optimizations in MWSprocessing by using theREST architecture style for service access and creation. However, the mobile WSoffered by the existingMWSusesXML based payload for information exchange, which restricts the incorporation of the rich multimedia content, such as, audio and video data. As a consequence, the true potential of the REST -based server architecture is not utilized. This thesis addresses architectural and transport layer issues to enable the exchange of rich multimedia content between mobile nodes using mobile WS over the live wireless data networks. The research work is focused on the implementation of multimedia streaming protocol standards, such as, the RTSPand theRTP, into the existingREST-basedMWS architecture. Also, to enable the controlled Mobile-to-Mobile (M2M) media streaming capabilities, the thesis uses both TCP and UDP as transport layer protocols for signaling and data transmission, respectively. The control functions are implemented by mapping the synchronous and asynchronous mobile WS to the RTSPmethods. The implementation extends the states of the asynchronous mobileWS to offer these multimedia control functions. The issues related to the firewalls and Network Address Translation (NAT) are addressed by the development of an Intermediate Access Gateway (IAG),which offers the functionality based on the STUNandTURN concepts. This work enables mobile WS basedM2M media streaming either through the directly established connection with the peers, or via the IAG. Thus, the developed proof-of-concept prototype demonstrates the streaming capabilities of the extended MWS architecture over any wireless data networks.

  • 14.
    Chen, Zhaofei
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Opportunistic Crowdsourcing for Collective Music Sharing2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The fast spreading of smart mobile devices has changed the way people create and share multimedia content. Infrastructure networks, such as 802.11 and cellular, can provide users Internet access to disseminate this content, however their services may be limited due to insufficient deployment of infrastructure equipment, network congestion as downloading of large-size multimedia content becomes highly prevalent, or simply high prices that prevent users from utilizing these services. Middleware architectures have been designed and implemented on smart mobile device platforms to distribute content opportunistically when devices are within each other's communication range: mobile devices can either utilize connections to fixed infrastructure, such as public access points when in range, or distribute content to other devices directly in ad hoc fashion when in proximity. In this work we have designed and implemented a real-time music-sharing application that utilizes a content-centric opportunistic networking middleware. The application provides an interface for users to publish audio files stored in their own mobile devices to a subscriber jukebox that is within their communication range. The jukebox then plays the audio file that is first in queue in its playlist by streaming it from the publisher user device. User devices are synchronized with the playlist in the jukebox so that users can observe the contents of the playlist on their own displays in real-time.

  • 15.
    Chupisanyarote, Sanpetch
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Content Caching in Opportunistic Wireless Networks2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Wireless networks have become popular in the last two decades and their use is since growing significantly. There is a concern that the existing resource of centralized networks may not sufficiently serve the enormous demand of customers. This thesis proposes one solution that has a potential to improve the network. We introduce decentralized networks particularly wireless ad-hoc networks, where users communicate and exchange information only with their neighbors. Thus, our main focus is to enhance the performance of data dissemination in wireless ad-hoc networks.

    In this thesis, we first examine a content distribution concept, in which nodes only focus on downloading and sharing the contents that are of their own interest. We call it private content and it is stored in a private cache. Then, we design and implement a relay-request caching strategy, where a node will generously help to fetch contents that another node asks for, although the contents are not of its interest. The node is not interested in these contents but fetches them on behalf of others; they are considered public contents. Thesepublic contents are stored in a public cache. We also propose three public caching options for optimizing network resources: relay request on demand, hop-limit, and greedy relay request. The proposed strategies are implemented in the OMNeT++ simulator and evaluated on mobility traces from Legion Studio. We also campare our novel caching strategy with an optimal channel choice strategy. The results are analyzed and they show that the use of public cache in the relay request strategy can enhance the performance marginally while overhead increases significantly.

  • 16.
    Devici, Dogukan
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Consensus performance in sensor networks2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 17.
    Dhainaut, Guillaume
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    A reverse proxy for VoIP: Or how to improve security in a ToIP network2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Behovet av säkerhet är av avgörande betydelse i telefoni över IP (ToIP). Säkerhetsprotokoll har utformats samt särskilda enheter för att uppfylla detta behov. Detta examensarbete undersöker en av sådana enheter som kallas Session Border Controller (SBC), vilket kan jämföras med omvända proxyservrar för ToIP. Tanken är att tillämpa meddelandefilter för att öka säkerheten.

    Denna avhandling presenterar orsakerna till SBC existens, baserat på de säkerhets svagheter en ToIP nätverk kan visa. Dessa skäl används sedan för att upprätta en förteckning över egenskaper som kan förväntas av en SBC och diskutera dess ideal placering i en ToIP nätverksarkitektur . En testmetodik för SBC är etablerad och används på fri programvara Kamailio som en illustration. Efter detta test, förbättringar av denna programvara, om hot förebyggande och attacker upptäcka, presenteras och genomförs.

  • 18.
    Faradjzadeh, Navid
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    A Tool For Online Packet Analysis InMobile Networks2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Today the mobile networks face a high demand for packet data delivery at ever increasing rates. In order to satisfy the demand, new network modules and protocols are introduced into mobile networks. This leads to a complex system of protocols and algorithms. This level of complexity requires efficient methods of troubleshooting. This need has motivated the implementation of more efficient packet analizers besides the ones that already exist today. A number of packet analizers have already been introduced in order to read the data from the wires and dissect them into packets but the process of reading binary data and dissecting them is a multistage procedure. In this project we tried to propose a more efficient solution to packet analizing in mobile networks domain. Packet analizers that already exist can dissect a packet provided that it is a full packet or in case that there is an absent header the user must be aware of the type of the header and add it to the packet manually and then hand it over to a packet analizer for dissection. However, here in this project we implemented a packet analizer that can dissect any headers extracted from a packet without the need to have prior information on the type of the absent headers.

    In this report we describe the types of protocols that our solutions potentially can support then we discuss the requirements and constraints of such a tool. We give a description of the design and implementation of the software and finally we discuss some improvements on the performance of our solution.

     

  • 19.
    Ghanbari, Amirhossein
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Indoor multi-operator solutions, Network sharing and Outsourcing network management and operation2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 20.
    Ghanbari, Amirhossein
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Indoor multi-operator solutions Network sharing and Outsourcing network management and operation2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Indoor solutions as a part of cellular mobile networks planning have been used for years in a way to fulfill the lack of admissible coverage while subscribers experienced using cellular phones indoors. On the other hand, network capital and operational expenditures; that has also commonly been used for Distributed Antenna Systems (DAS) solutions in indoor deployments. Besides sharing, outsourcing network operation and maintenance has also been widely accepted by wireless carriers all around the world after that IT outsourcing flow, which started in late 90s, seemed to be quite promising for lowering operational costs.

    The raise of new technologies in this domain that always promise higher, better and more to subscribers, little by little started to become worrisome since operators have begun to experience lower revenues from voice services during the last couple of years as well as higher demand of capacity. As a result, operators started considering deploying indoor networks as a part of their planned network, with regard to the fact that during recent years the femtocell technology became the hot topic for smallcell deployments. This way, MNOs could exploit benefits of covering customers indoors efficiently as well as offloading mobile data traffic from macro cellular networks. But a question rose afterwards; why sharing and outsourcing in smallcell networks have not taken off yet? As they have been commonly used in macro cellular networks and DAS solutions?

    In this MSc thesis, cooperation between different actors of the shared indoor mobile network ecosystem is studied by investigating both possible sharing models and the concept of outsourcing network operation and management for smallcell networks. This investigation has been done based on femtocells as the most suitable technology both for better coverage and higher capacity. During this process, different roles of actors in the ecosystems, the business relations between them and the main drivers of sharing were studied as well as discussing the main beneficiary of sharing, in order to find different types of cooperation and correlation in the ecosystem.

    The main research questions in the thesis revolve around absence of sharing either active or passively in indoor mobile networks as well as outsourcing network operation and management. Eventually, a series of possible deployment models for shared and outsourced indoor mobile networks are presented where they have been tried to be verified by a number of use cases. As a result, this study proposes a set of recommendations for different possible operators in the ecosystem in order to formulate a profitable business model for them. These recommendations are believed to enable taking of f sharing and outsourcing in smallcell networks.

  • 21.
    Girmay Mesele, Asmelash
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    AUTOSARLang: Threat Modeling and Attack Simulation for Vehicle Cybersecurity2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den snabba tillväxten och utvecklingen av informations- och kommunikationstekniken lockar många‌

    branscher, däribland bilindustrin. Sedan de senaste fyra decennierna har automotive engineering påverkats av informationstekniken. Numera är moderna fordon utformade med upp till hundratals elektroniska styrenheter (ECU) och kan kommunicera med andra fordon, infrastruktur och andra saker via trådlösa nätverk och sensorer. För sådana inbyggda nätverk är seriella bussystem som CAN-buss, LIN-buss, FlexRay och MOST standardiserade. Parallellt med detta har automotive-leverantörerna utformat och standardiserat automatsystem för öppna systemarkitekturer (AUTOSAR). AUTOSAR har två huvudstandarder - den klassiska plattformen och den adaptiva plattformen. Den klassiska plattformen (CP) är utformad för nuvarande inbyggda ECU, medan den adaptiva plattformen (AP) är utformad för framtida intelligenta ECU. Den intelligenta AP-enheten utgör många processorer och Ethernet för att förverkliga de framtida autonoma fordonen.

    Bilindustrin ska å andra sidan säkerställa "säkerhet först" i sin design och betrakta den som en del av deras marknadsfunktion. Direkt eller indirekt är säkerheten hos moderna anslutna fordon relaterad till sin cybersäkerhet. Idag genomför cybersecurity-proffs för att få anmärkningsvärda lösningar på de sofistikerade cyberattackarna. Ett tillvägagångssätt för cybersecurity-lösningen är att göra en modellering av cyberhot och attack simuleringar. Exempel, meta-attack-language (MAL) är ett hot modellerings-och attack simuleringsspråk, som är utformat för att göra domänspecifik hotanalys.

    I denna studie identifieras potentiella tillgångar i ett fordonsbil med AP-ECU. Därefter samlas hot av varje identifierad tillgång från olika litteratur. Med båda ingångarna skrivs en cyber-hotmodell med MAL. Slutligen görs validering av modellen med ett simuleringsspråk. Följaktligen modelleras och simuleras moderna fordon med AP-ECU.

    Denna studie bidrar till fyra viktiga saker - en lista över potentiella tillgångar som AP-körfordon utgör, samlad lista över hot av identifierade tillgångar, validerad cyberhot-modell och simuleringsprovfall för varje potentiell attackvägar i modellen.

  • 22.
    Hamadeh, Anas
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Teknisk informationsvetenskap.
    Anomaly Detection in A Multivariate DataStream in a Highly Scalable and Fault Tolerant Architecture2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Processen att övervaka telekommunikationssystems utförande genom att undersöka Key Performance Indicators (KPI) och Performance Measurements (PMs)är helt avgörande för värdefulla hållbara lösningar och kräver intervention avdataanalytiker med djup kunskap för att mildra sårbarheter och risker. Detta arbetefokuserar på att upptäcka PMs-anomali för att automatisera processen attupptäcka oacceptabelt utförande hos Radio Access Network genom att användaK-means algoritmen och producerar en mekanism för poäng ge anomalier. Deterbjuder även en strömmande, feltolerant, skalbar och löst bunden arkitektur föratt behandla data i realtid baserat på en normalbeteendemodell. Den föreslagnaarkitekturen används för att testa poängsystemet för anomalier som matas medolika datamönster. Testet fokuserade på att granska anomalinpoängens stabilitet,variation och känslighet. Resultaten påverkades till stor del av realtidsstandardiseringsprocessenav data, och de var inte fullt känsliga förändringari konstanta funktioner; Experimentet gav emellertid godtagbara resultat närkorrelationen mellan funktioner beaktades.

  • 23.
    Hassanzadeh, Navid
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Scalable Data Collection for Mobile Wireless Sensor Networks2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In the near future WSNs (wireless sensor networks) which consist of tiny wireless embedded systems will be an inseparable part of our daily lives. Data collection, collecting data from a large number of sources to one or more base stations, is a typical application for WSNs. A substantial number of data collection algorithms have been specifically designed for static scenarios while there are some scenarios in which sensor nodes are attached to intrinsically mobile objects. Generally, in such scenarios delay tolerant networking approaches have been exploited for offline data analysis. However, in-situ dta collection from mobile scenarios has received little attention.

    We propose Mobile Collect to address the limitations of static data collection protocols in mobile scenarios. For this purpose, Collection Tree Protocol (CTP), a de facto standard for data collection, which is implemented in Contiki-OS (Contiki Collect), has been optimized to avoid loops and to react quickly to topology changes which occur frequently in mobile scenarios. The MAC (Medium Access Control) layer in WSNs has a decisive impact on the overall performance of mobile networks in terms of power consumption, and packet delivery rate. We have evaluated Mobile Collect protocol with a receiver-initiated (A-MAC that we implemented in Contiki-OS) and a sender-initiated (Contiki-MAC) MAC protocol.

    Compared to the Contiki Collect and the recently proposed DYMO (Dynamic MANET On-demand) protocol, MObile Collect with Contiki-MAC shows a significant improvement in reliability while it has a slight increase in power consumption. A-MAC slightly improves reliability for sparse topologies, but has higher power consumption.

  • 24.
    Hawasli, Ahmad
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    azureLang: a probabilistic modeling and simulation language for cyber attacks in Microsoft Azure cloud infrastructure2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Cyberattacksimulering är en lämplig metod som används för att bedöma säkerhetenhos nätverkssystem. En angrepsimulering går stegvis från ett visst systeminmatningspunkt för att utforska angreppsbanorna som leder till olika svagheter i modellen. Varje steg analyseras och tiden för kompromettera beräknas.Attack-simuleringar baseras huvudsakligen på attackgrafer. Graferna används för att modellera angreppssteg där noder kan representera tillgångar i systemet, och kanterna kan representera attackenstegen. För att minska kostnaden för att skapa attackgrafer för varje specifikt system används domänspecifika språk eller DSL förkortat.Den slutliga produkten av detta examensarbete är azureLang, ett probabilistisk hotmodelleringsoch attacksimuleringsspråk för analys av Microsoft Azure Cloud Infrastructure. AzureLang är en DSL som definierar en generisk attacklogik för Microsoft Azure-system. Med hjälp av azureLang kan systemadministratörer enkelt ordna specifika systemscenarier som efterliknar deras Microsoft Azure cloudsystem infrastruktur. Efter att ha skapat modellen kan attack simu-lering köras för att bedöma modellens säkerhet.

  • 25.
    Heyi, Binyam Shiferaw
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Implementation of Indoor Positioning using IEEE802.15.4a (UWB)2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Indoor positioning is a technique that is used to locate a mobile device in indoor environment in real or near real-time. The demand for indoor positioning system as a location based system is becoming more and more widespread. However, the field has not gain much success as outdoor positioning system.

    The objective of this thesis work is to design and implement an indoor positioning system that relies on ultra wide band technology. The report also describes the way how to implement IEEE802.15.4a physical layer and medium access layer .The system uses time difference of arrivals technique to estimate the position of the mobile device.

    Through an evaluation of our system, we conclude that ranging can reach an accuracy of ±20cm in line of sight measurement and ± 50cm for non-line of sight measurement. But the localization that is achieved has an accuracy is up to ±1.1m, we believe this can be improved by having all device to be synchronized effectively.

  • 26.
    Hosseini Hooshyar, Sima
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Feasibiity analysis of MBMS deployment with the introduction of LTE2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Multimedia Broadcast Multicast service (MBMS) proposed by 3GPP for efficient use of network resources in broadcast and multicast services, provides the operator a delivery mechanism to simultaneously send to multiple recipients at high speed. Although MBMS was introduced in 3GPP Release 6 at the time of 3G networks, the MBMS feature did not find much attention from the 3G network operators. This thesis studies the technical and market feasibility for a successful MBMS deployment today at the time of commercial LTE deployment. UE and RAN advancements that make MBMS technologically feasible are studied together with the market feasibility factors such as user demand on media streaming and the impending data explosion.

    The thesis concludes that today at the time of LTE, it is more feasible from both technology and market perspectives to deploy MBMS in comparison to the time of 3G. As a future work, the thesis provides some suggestions that the operators should take care of before deploying MBMS.

  • 27.
    Jiang, Zuoying
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Predicting Service Metrics from Device Statistics in a Container-Based Environment2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Service assurance is critical for high-demand services running on telecom clouds. While service performance metrics may not always be available in real time to telecom operators or service providers, service performance prediction becomes an important building block for such a system. However, it is generally hard to achieve. 

    In this master thesis, we propose a machine-learning based method that enables performance prediction for services running in virtualized environments with Docker containers. This method is service agnostic and the prediction models built by this method use only device statistics collected from the server machine and from the containers hosted on it to predict the values of the service-level metrics experienced on the client side. 

    The evaluation results from the testbed, which runs a Video-on-Demand service using containerized servers, show that such a method can accurately predict different service-level metrics under various scenarios and, by applying suitable preprocessing techniques, the performance of the prediction models can be further improved. 

    In this thesis, we also show the design of a proof-of-concept of a Real-Time Analytics Engine that uses online learning methods to predict the service-level metrics in real time in a container-based environment.

  • 28.
    Karamanos, Emmanouil
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Investigation of home router security2010Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Router är vanliga i hem som har någon slags Internet anslutning. De här inbyggda enheter kör tjänster som t.ex. web, file och DHCP basenheter. Fastän de har samma säkerhetsfrågor som vanliga datorer, så kan de inte använda säkerhets mjukvara som t.ex anti-virus och de är inte uppdaterade. Dessutom har betydelsen av de här apparaterna blivit felbedömmat; hela nätverket passerar genom dem och de kontrolerar nätverkets DNS medan, i de flesta fall, de är on-line dygnet runt. Men, när mer och mer icke-Internet lockvaror fars in i routern, som t.ex Voice över IP och nätverkslagring, blir deras roll viktigare och oron för säkerheten växer. I den här avhandlingen utforskars problemen och frågorna som efterföljer deras speciella roll, hur viktigt det är att de här apparaterna är skyddade, (the attacking vector) och hur de här apparaterna kan bli jämkningad för att bli en del av ett stort router botnet. Vi avsluter med att lägga fram sätt att göra det nuvarande verktyget mer skyddat, föreslå sätt att skydda routern från botnet utan användarinteraktion, som kommer från ISP, medan man respekterar det andra användarens privtaliv och markera vad som behövs ändras i framtiden.

  • 29.
    Karthikeyan, Siddharth Rathinam
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Mobile Payments: A Comparative study between European and Non-European Markets2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    ‘Mobile Payments’ is a new technological mantra not only for researchers, innovators, company executives, but also for every household across the globe. True to the statement, Mobile payments are in the verge of taking a giant leap towards a cashless society. Accordingly, mobile payment services are still followed in both developed and developing countries. In the developing economies, mobile based payment services has reached a pinnacle of success in a short span of time due to the favouring conditions such as very few banked people with more mobile phone penetration etc. But in the developed markets such as Europe, USA etc., with more advanced technology and payment solutions find it difficult to reach a steady growth.

    In this thesis, the main objective is to find out the factors that are hindering the uptake of mobile payments in European market. This is done by comparing the Non-European market with the European one and analysing the factors for success in the developing market and this success factors are considered for the European market which can be the lessons learnt for a better uptake of mobile payments. For this, four countries are selected in each of the markets. This analysis is made by diving into two phases. In the first phase, different cases of mobile payment present in both the markets are taken and analysed. In the second phase, factors considered for influencing the success of mobile payments such as Socio-economic conditions, Technology and Hardware used, Actors involvement, Pricing, Regulatory issues and Consumer acceptance are collected, analysed for both the markets.

    The analysis is done for two phases and for each phase a separate framework is used. Once the analyses are done, a summary of the results are produced. Based upon the summary of both the phases, the overlying factors causing success in Non-European market are identified and explained. Then they are compared with the European market to identify where certain suitable lessons can be learnt from the developing market. The identified factors are considered as the lessons to be learnt for a big break in mobile payment industry. In the future work section, Contactless mobile payments (CMP) is explained and their future scope in mobile payment ecosystem is discussed.

  • 30.
    Katsikeas, Sotirios
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    vehicleLang: a probabilistic modeling and simulation language for vehicular cyber attacks2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    De tekniska framstegen inom fordonsindustrin såväl som inomkommunikationsteknik som gjorts de senaste åren har omvandlat fordon tillkomplexa maskiner som inte bara omfattar elektriska och mekaniskakomponenter utan också ett stort antal elektroniska komponenter. Dessutom ärmoderna fordon nu anslutna till Internet (WAN) och inom den närmasteframtiden kommer kommunikation också att etableras mellan bilarna (Vehicleto-Vehicle, V2V) och mellan bilar och infrastruktur (Vehicle-to-Infrastructure,V2I). Detta kan också kallas fordonens internet (Internet of Vehicles - IoV) ilitteraturen. De främsta motiven för alla ovannämnda förändringar i modernafordon är förstås förbättringen av trafiksäkerheten, ökad bekvämlighet förpassagerarna, ökad effektivitet och högre användarvänlighet.Å andra sidan, att ha fordon anslutna till Internet öppnar dem för en ny domän,nämligen cybersäkerhet. Då vi tidigare bara övervägde cyberattacker påtraditionella datorsystem, måste vi nu börja tänka på det även för fordon. Dettaområde omfattar emellertid inte bara de möjliga fordonsattackerna och derasmotsvarande försvar utan även modellering och simulering av dem med hjälpav verktyg för analys av fordonssäkerhet, vilket också rekommenderas avENISA-rapporten med titeln ”Cyber Security and Resilience of smart cars: Goodpractices and recommendations”.På grund av detta behov av verktyg för fordonssäkerhetsanalys syftar dettaarbete till att skapa och utvärdera ett domänspecifikt, probabilistisktmodelleringsspråk för simulering av cyberattacker på moderna anslutna fordon.Språket har utformats utifrån det befintliga hotmodellerings- ochriskhanteringsverktyget securiCAD® av foreseeti AB och mer specifikt baseratpå dess underliggande mekanismer för att beskriva och probabilistiskt utvärderamodellernas cyberhot.Resultatet/slutprodukten av detta arbete är ett probabilistisktmodelleringsspråk för uppkopplade fordon, vehicleLang.

  • 31.
    Khalid, Usman
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Design and Implementation of a Network Search System2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    While modern communication networks have provided ease of connectivity and accessibility to vast resources, its operational and management task has become complex. Today’s communication networks consist of network devices from various vendors, which produce enormous amount of operational data in the form of SNMP traps, syslog messages, NetFlow caches, etc. It has become increasingly difficult for operational and fault management applications to utilize all the necessary information from the vast pool of information of varying formats. This report presents a prototype called

    Network Search System (NSS) that aims at easing the development of these applications by providing a simple, uniform interface to obtain network information that require no knowledge of location of the information. NSS abstracts the information collection and generalization processes by providing a query interface to the management applications to retrieve intended information. The report presents several use cases implemented using the system to demonstrate its functionality. It also presents performance evaluations, which point out the crucial bottlenecks in the system and are subject for further improvement of the system.

  • 32.
    Liu, Kui
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Performance Evaluation of ZigBee Network for Embedded Electricity Meters2009Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    ZigBee is an emerging wireless technology for low-power, low data rate and short range communications between wireless nodes, which is showing a promising future. This research provides an overview of 802.15.4 and ZigBee standard. A test bench was created to evaluate the performance of ZigBee network for electricity meters applications. The results from the test show that ZigBee supports a large network size, a range of 75m within line of sight, a fairly large effective data rate that is enough for metering traffic and very low power consumption devices. These characteristics are very suitable for electricity meters applications where cost and power consumption is the major concern.

  • 33.
    Maalouf, George Ludwig
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Evaluation of performance testing tools: Performance Center and BlazeMeter2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Behovet för prestandatestning växer och många företag går också mot automatiserad

    prestandatestning. Telia använder i dagsläge Performance Center för prestandatestning, de vill

    utforska marknaden för nya prestanda testverktyg. Studien går ut från att utvärdera två perstanda testverktyg som är BlazeMeter och HP Performance Center. Studien mellan BlazeMeter och Performance Center byggs på flera kriterier som är kostnad, användbarhet, funktionalitet, effektivitet och agil prestanda testning. Rapporten innehåller information om litteraturstudien, hur ramverket skapas och intervju frågorna som baseras på ramverket. Syftet med rapporten är att ge läsaren information om vilket verktyg som har bättre användbarhet, funktionalitet, effektivitet och verktyget som kan användas i agil prestanda testning.

  • 34.
    Mahmood, Azam
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    A Mobile Service Delivery Platform forWeb Classifieds2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The Mobidoo Mobile Service Delivery Platform (MSDP) provides opportunity to the service providers to add online services by creating classifieds and advertising them to end users. These services can either be provided free of cost or with cost. Users can facilitate from these services by showing their interest and can get that particular service from service provider via ADMIN authentication or can also just surf through the services available on mobile web application. Main users of the application are ADMIN, SERVICE PROVIDERS AND PUBLIC USER. Graphical User Interface was developed by HTML5, CSS3 and PHP5. Moreover, the facility of geolocation filter is also added. This application is web based and specifically designed for Mobile phones but it also runs on Desktop PCs. In short, this is an application that has made online shopping easier.

  • 35.
    Mazhar, Kashaf
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Compliance Procedures for Dynamic Adaptive Streaming over HTTP (DASH)2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    MPEG has been actively contributing towards the multimedia side in terms of storage and delivery of media content with flexible and advance file formats like the MPEG-2 transport stream and lately the MPEG 4 formats. Adaptive Streaming over HTTP is relatively a new genre in the area of streaming where this diverse content is delivered to TV’s, portable data units, smart phones, homes set top boxes etc. Most common of these streaming in practice are the apple live streaming, Smooth Streaming by Microsoft, HTTP Adaptive streaming as per the 3GPP specifications and the MPEG specified Dynamic Adaptive streaming over HTTP- (DASH). The technology is based on intelligence at clients end to cope up with variable network conditions and optimize the performance in an automated fashion.

    As the DASH specification is being finalized measures are to be taken to define criteria that will ensure the validation of a DASH process. Rules and conditions specified in the specification need to be followed by the client and server interaction as well as the content that will actually constitute the streaming process. This conformance is necessary to ensure the properties defined for a streaming process to provide the best user experience and performance efficiency. In light of this an initiative in this area of conformance testing is required so that the future  deployment and implementation of DASH has a baseline to follow. The initial outline lay out by MPEG and DASH is followed to formulate and later implement the rules for the interaction between the client and the server. Secondly the content used in streaming is also checked for properties and attributes mentioned in the MPD and the ones necessary for DASH process. These efforts will help define the criteria required for DASH validation as well as a ground work that can be extended for further work in this domain. In summary, the main tasks are - Development of last stage of the integrated software for MPD conformance stages (Java Script)

    - Formulation of Rules for Conformance from DASH specifications.

    - Extension to the existing Qualcomm DASH Reference software to support conformance test on media content level

    The thesis mainly concentrates on logs that are the result of conformance processing. The logs are analyzed to see the whether the condition specified are fulfilled or not. The process can be regarded as a ‘YES’ or ‘NO’ result indicating the fault/error that occurred.

  • 36.
    Meenakshi Sundaram Gandhi, Praveen Kumar
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    GNU Radio + USRP2 Implementation of a Single-Carrier Zero-Correlation-Zone CDMA System2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    GNU Radio is a software defined radio in which components implemented in hardware are implemented using the software. GNU Radio works along with the USRP board. The USRP board is used to transmit and receive the signal in the wireless channel.

    CDMA system using the ZCZ (zero Correlation Zone) code is needed to be implemented in the GNU Radio and USRP board. Primary implementation and testing of CDMA using the ZCZ code is done with Matlab. The ZCZ come with the property of ideal impulsive auto correlation and zero cross correlation property within its ZCZ. However the Matlab implementation is not enough to make the system work using the USRP board. It is needed to be modified and implemented in GNU Radio to make the USRP board work.

    Unlike the simulation done in the Matlab there are lot of problems involved in real-time implementation of the idea in GNU Radio. In Matlab there are lot of in built functions which are needed to be implemented manually in C++. In GNU Radio a chunk of data received at a particular instant may not be of same length all the time and it keeps varying, should be handled properly. For the feedback implementation such as code tracking needed to be handled carefully and all the feedback variables needed to be present in a single module. ZCZ code for single user system, that is one transmitter and one receiver has worked well, but the ZCZ code for multi user uplink had to be tested too.

    This thesis aims at converting the Matlab implementation of ZCZ codes into real time GNU Radio implementation that works using the USRP board. This thesis will check the real time implementation of ZCZ code using USRP board and GNU Radio. This is done by implementing spreading of data at the sender side using ZCZ code, code synchronization at the receiver, code despreading at the receiver without code tracking and code despreading with code tracking are all done using ZCZ codes. This thesis also checks the feasibility of an asynchronous multi user communication without strict timing synchronization among the users with good results.

  • 37.
    Merve, Akis
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Temporal and Spatial Interference Correlations in Cognitive Radio Networks with Vertical Cooperation2011Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cognitive radio technology provides a solution for the spectrum scarcity issue by allowing the unlicensed users which are the cognitive radio devices to share the licensed band with the licensed (primary) users. The abilities of cognitive radio device help the secondary (unlicensed) nodes to observe the licensed band and to adjust their transmission parameters for maintaining the primary communication since in cognitive radio networks, it is essential that the existence of the unlicensed users must not harm the licensed network. Under these circumstances, we consider vertical cooperative transmission where primary transmission is not severely damaged by the secondary interference since each primary pair (transmitter and receiver) selects a neighbor secondary user as a cooperative relay to assist their transmission. Cooperation provides an increase in the signal-tointerference-ratio (SIR) of the primary network which can be harnessed by the secondary network as an additional bandwidth for their communication. We propose three relay selection rules so the influence of the relay’s position over the temporal and spatial correlations can be evaluated for different network conditions. Additionally, we implement primary exclusive region (PER) for each primary pair in the network which covers primary nodes, and all secondary users locate inside the zone become inactive. According to the outage model proposed in paper [2], temporal and spatial correlations are assumed to be 1 and 0 respectively; however it is estimated that regarding the environmental factors and the relay’s location, these correlation values may vary. This thesis work is based on the validation of the assumptions provided in paper [2] and our results demonstrate that the temporal and spatial correlation values changes under different circumstances and with different relay selection rules. The simulation results also show that PER significantly stimulates the cooperation performance thereby increases the transmission quality of the primary network.

  • 38.
    Mestanov, Filip
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Analysis of Interoperability of 3GPP Radio Access and WLAN2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
  • 39.
    Murtaza, Shahid
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Implementation and Evaluation of a JSON Binding for Mobile Web Services with IMS Integration Support2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Service Oriented Architecture SOA is a well recognized and immensely applied reference model for service oriented computing, both in industry and research. Because of its fastidious features, such as reusability, interoperability, scalability and flexibility a Web Based SOA is adopted, in the areas like Enterprise Application Integration EAI. These days the Web Based Services, such as XML Web Services are not limited to fixed servers but can also be deployed on mobile devices in order to enhance the capability to become the service provider as well, such Web Services are known as Mobile Web Services MobWS. With the limited capabilities of mobile devices, the performance of XML based Mobile Web Services is affected due to the requirements of XML manipulation and parsing over the Representational State Transfer REST architecture. This Thesis work aims to develop and design a lightweight JSON Binding using the REST architecture. This will enhance the REST architecture to enable service creation and management for the synchronous as well as for the asynchronous Mobile Web Services MobWS. Initially, the existing synchronous and asynchronous server architecture is analysed to establish the foundation of the JSON Framework. Then the JSON Binding is developed in conformance with the analysed architecture. Therefore, the existing XML messaging constructs are redefined and optimized by using the JSON. Additionally JSON Binding developed in this work is used to enable service consumption in the IMS. This work is done by developing IMS client side modules in the middleware using Ericsson’s Mobile Java Communication Framework (MJCF). Finally the performance analyses have been done to evaluate and compare the impact of JSON Vs XML Binding over the synchronous as well as for the asynchronous server architecture. Thus, the architectural capability of the MobWS middleware has been customized to select the appropriate content type to handle and process the client requests.

  • 40.
    Naguib, Mina
    KTH, Skolan för elektro- och systemteknik (EES).
    On the security of VoIP mobile network operator and international carrier interconnects2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    All Mobile Network Operators (MNOs) as well as international carriers are moving voice services from the legacy Public Switched Telephone Network (PSTN) to Voice over IP (VoIP). The benefit is that VoIP traffic can be easily rerouted at any moment, thus giving companies a variety of options as traffic can be rerouted to any carrier of choice leading to different Quality of Service (QoS) levels (and thus agreements) as well as different prices to choose from. With a fierce competition for the telecom companies involved in the voice traffic hubbing business, this new landscape offers not only opportunities but also opens the system to vulnerabilities. The stakes are actually quite high: If harm can be done to one of these international carriers, other companies will route away their traffic. The result will be significant financial damages for the company as well as a serious harm to its reputation. The aim of this paper is to raise awareness that internationalcarriers and in particular their VoIP traffic can be exposed to debilitating attacks to harm these systems that are critical for our everyday life. The experimentation in this project demonstrates with a hands-on example how a major carrier can be hacked and rendered useless. In particular, we craft a framework for testing the security of interconnects between MNOs and international carriers. The central point of the paper will be to demonstrate how easy it can be to attack major carriers in the market: using common open source tools without having any information in advance. Moreover, the goal is to understand how the market functions, how interconnects between companies are built, where the weaknesses are, and which solutions can thwart those threats and secure these systems.

  • 41.
    Nguyen, Minh Duc
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Application-aware Scheduling in Multichannel Wireless Networks with Power Control2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Scheduling algorithm is the algorithm to allocate system resources among processes and data flows. Joint channel-assignment and workload-based (CAWS) is a recently developed algorithm for scheduling in the downlink of multi-channel wireless systems, such as OFDM. Compared to well known algorithms, CAWS algorithm has been proved to throughput optimal with flow-level dynamics.

    In this master thesis project, we design a system that accounts for power control and for the characteristics of common radio channels. We evaluate the efficiency of the algorithm under a diverse set of conditions. We also do analysis of CAWS algorithm under different traffic density.

  • 42.
    Panopoulos, Vasileios
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    Near Real-time Detection of Masquerade attacks in Web applications: catching imposters using their browsing behavor2016Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det här arbetet behandlar forskningen på maskininlärningstekniker som är centrala i utförandet av detektion av anomali- och maskeradattacker. Huvud-fokus läggs på webbapplikationer på grund av deras enorma popularitet och att de är så vanligt förekommande. Denna popularitet har lett till en ökning av attacker och har gjort dem till den mest utsatta punkten för att bryta sig in i ett system. Mer specifikt så syftar en grupp attacker som sträcker sig från identitetsstölder genom social ingenjörskonst, till cross-site scripting-attacker, på att exploatera och maskera sig som olika användare. Maskeradattacker är ännu svårare att upptäcka på grund av deras likhet med vanliga sessioner, vilket utgör en ytterligare börda.

    Vad gäller förebyggande, gör mångfalden och komplexiteten av dessa system det svårare att definiera pålitliga skyddsmekanismer. Dessutom gör nya och framväxande attackmönster manuellt konfigurerade och signaturbaserade system mindre effektiva på grund av behovet att kontinuerligt uppdatera dem med nya regler och signaturer. Detta leder till en situation där de så småningom blir obsoleta om de inte sköts om. Slutligen gör den enorma mängden trafik manuell inspektion av attacker och falska alarm ett omöjligt uppdrag. För att ta itu med de här problemen, föreslås anomalidetektionssystem som använder kraftfulla och beprövade maskininlärningsalgoritmer.

    Graviterande kring kontexten av anomalidetektion och maskininlärning, definierar det här arbetet först flera enkla definitioner såsom användarbeteende, normalitet, och normalt och anomalt beteende. De här definitionerna syftar på att fastställa sammanhanget i vilket den föreslagna metoden är måltavla och på att definiera de teoretiska premisserna. För att under-lätta övergången till implementeringsfasen, förklaras även den bakomliggande metodologin i detalj.

    Naturligtvis presenteras även implementeringen, där, med avstamp i server-loggar, en metod för hur man kan för-bearbeta datan till en form som är lämplig för klassificering beskrivs. Den här för´-bearbetningsfasen konstruerades från flera statistiska analyser och normaliseringsmetoder (univariate se-lection, ANOVA) för att rensa och transformera de givna loggarna och utföra feature selection. Dessutom, givet att en föreslagen detektionsmetod är baserad på käll- och request-URLs, föreslås en metod för aggregation för att begränsa problem med överanpassning relaterade till användarsekretess och klassificerare. Efter det så testas och jämförs två populära klassificeringsalgoritmer (Multinomialnaive bayes och Support vector machines) för att definiera vilken som fungerar bäst i våra givna situationer.

    Varje implementeringssteg (för-bearbetning och klassificering) kräver att ett antal olika parametrar ställs in och således definieras en metod som kallas Hyper-parameter optimization. Den här metoden söker efter parametrar som förbättrar klassificeringsresultaten. Dessutom så beskrivs tränings- och test-ningsmetodologin kortfattat vid sidan av experimentuppställningen. Hyper-parameter optimization och träningsfaserna är de mest beräkningsintensiva stegen, särskilt givet ett stort urval/stort antal användare. För att övervinna detta hinder så definieras och utvärderas även en skalningsmetodologi baserat på dess förmåga att hantera stora datauppsättningar.

    För att slutföra detta ramverk, utvärderas och jämförs även flera andra alternativ med varandra för att utmana metod- och implementeringsbesluten. Ett exempel på det är ”Transitions-vs-Pages”-dilemmat, block restriction-effekten, DR-användbarheten och optimeringen av klassificeringsparametrarna. Dessu-tom så utförs en survivability analysis för att demonstrera hur de producerade alarmen kan korreleras för att påverka den resulterande detektionsträ˙säker-heten och intervalltiderna.

    Implementeringen av den föreslagna detektionsmetoden och beskrivna experimentuppsättningen leder till intressanta resultat. Icke desto mindre är datauppsättningen som använts för att producera den här utvärderingen också tillgänglig online för att främja vidare utredning och forskning på området.

  • 43.
    Petrov, Svetlomir
    KTH, Skolan för elektroteknik och datavetenskap (EECS).
    Patch Delivery Infrastructure in SCADA Systems2018Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    En stor nackdel med SCADA arkitekturen vars ursprung kan spåras tillbaka till 1980-talet är att

    den har inte utformats initialt med säkerhet i åtanke. Tidigare cyberattacker och säkerhetsincidenter visar att tillvägagångssätt som säkerhet genom obskärlighet och air-gapping av systemen är inte relevanta längre. Analyserna visar att risken kan minskas väsentligt med att prioritera och klistra in de kända sårbarheterna på de mest kritiska tillgångarna i en organisation. Problemet är hur man säkerställer säker installation av patchar i tid och för att säkerställa att de tillämpas på rätt mål. Detta kan uppnås med en patchleveransinfrastruktur.

    Inom en heterogen miljö med flera operativsystemplattformar, flera användningsfall och stränga säkerhetskrav finns det ingen standardiserad design som löser problemet. Detta var fallet i stor SCADA-tillverkare som tillhandahåller patch management service till sina kunder runt om i världen. Målet för examensprojektet var att studera och modellera sitt nuvarande patch managementworkflow, den nuvarande patchleveransinfrastrukturen och föreslå nya mönster och metoder baserade på de insamlade användarfall som måste omfattas av företaget och krav från akademin och industristandarder. Två nya konkreta konstruktioner föreslogs med olika nivåkravuppfyllelse och förändringar som måste göras jämfört med as-is-staten i företaget. De är baserade på klient-server och konfigurationshanteringsmetoder. En tredje lösning med flera plattforms konfigurationshanterare beskrivs kortfattat och kommer att kräva en fullständig förändring av patchleveransinfrastrukturen.

    Slutligen användes en utvärderingsram för den nuvarande patchleveransinfrastrukturen och de två konkreta designförslag som rangordnar dem enligt uppfyllandet av de samlade användningsfallen och kraven. Man bör notera att den bästa lösningen som löser problemet kanske inte är den bästa lösningen som ska implementeras i företaget. Framtida arbete kommer att behövas för att göra prototyper, testa och utvärdera dem med en bättre ram som utvecklats av företagets experter.

  • 44.
    PHUTATHUM, AWASSADA
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
    Implementing Distributed Storage Systemsby Network Coding and ConsideringComplexity of Decoding2012Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Recently, network coding for distributed storage system has become a popular field due to increasing applications such as video, VoIP or mail. There are lots of theoretical works in this field, yet not enough practical study. In this thesis we implement a distributed storage system using network coding. In our implementation, three strategies of coding applied to this system: replication, regenerating code and regenerating code with repair by transfer. To study advantageous or disadvantageous of these strategies, we measure probability of successful downloading, repair time and processing time after implementation. We further study regenerating code with different finite field. Moreover we propose a method for low complexity of decoding algorithm. It is to assign different number of connected storage node which a receiver uses to reconstruct an original file. Our results show that the regenerating code with repair by transfer is an optimal network code for the distributed storage system when comparing to other strategies when working in small finite field size. In particular, in GF(2), the code only uses exclusive-OR to encode and decode data. In addition when finite field is large, the probability of successful downloading increases with the cost of higher complexity comparing to network code with small finite field size. To work in small finite field and consequently reducing complexity in decoding, we show by increasing number of connected node the probability of successful downloading improves. Thus we conclude that the regenerating code with repair by transfer is optimal implementation within system. However if we only consider the regenerating code with different number of connected storage node retrieving the original file, higher number of connected storage node is better than lower number of storage node connected.

  • 45.
    Rathinam Karthikeyan, Siddharth
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Mobile Payments - A Comparative study between European and Non-European Market2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Mobile Payments’ is a new technological mantra not only for researchers, innovators, company executives, but also for every household across the globe. True to the statement, Mobile payments are in the verge of taking a giant leap towards a cashless society. Accordingly, mobile payment services are still followed in both developed and developing countries. In the developing economies, mobile based payment services has reached a pinnacle of success in a short span of time due to the favouring conditions such as very few banked people with more mobile phone penetration etc. But in the developed markets such as Europe, USA etc., with more advanced technology and payment solutions find it difficult to reach a steady growth.

    In this thesis, the main objective is to find out the factors that are hindering the uptake of mobile payments in European market. This is done by comparing the Non-European market with the European one and analysing the factors for success in the developing market and this success factors are considered for the European market which can be the lessons learnt for a better uptake of mobile payments. For this, four countries are selected in each of the markets. This analysis is made by diving into two phases. In the first phase, different cases of mobile payment present in both the markets are taken and analysed. In the second phase, factors considered for influencing the success of mobile payments such as Socio-economic conditions, Technology and Hardware used, Actors involvement, Pricing, Regulatory issues and Consumer acceptance are collected, analysed for both the markets.

    The analysis is done for two phases and for each phase a separate framework is used. Once the analyses are done, a summary of the results are produced. Based upon the summary of both the phases, the overlying factors causing success in Non-European market are identified and explained. Then they are compared with the European market to identify where certain suitable lessons can be learnt from the developing market. The identified factors are considered as the lessons to be learnt for a big break in mobile payment industry. In the future work section, Contactless mobile payments (CMP) is explained and their future scope in mobile payment ecosystem is discussed.

  • 46.