Ändra sökning
Avgränsa sökresultatet
1234567 101 - 150 av 319
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 101.
    Guo, Jiabing
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Design and implementation of LTE-A and 5G kernel algorithms on SIMD vector processor2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med den breda spridningen av trådlös teknik, har tiden för 4G kommit, och 5G kommer inom en överskådlig framtid. Men oavsett om det gäller 4G eller 5G, låg latens är ett obligatoriskt krav för basbandsbehandling vid basstationer för moderna mobila standarder. I synnerhet i ett framtida trådlöst 5G-system, med massiva MIMO och ultratäta celler, behövs en basbandsbehandling fördröjning på 1 ms för att klara efterfrågan på en låg rundresa latens mellan den mobila enheten och basstationen. Detta är 10 procent av dagens LTE-E rundresa latens, medan massiva MIMO samtidigt kräver storskaliga matrisberäkningar. Detta är särskilt viktigt för kanaluppskattning och MIMO-detektion vid basstationen. Därför är det viktigt att se till att det är låg latens för användardatatrafik.

    I detta examensarbete, skall LTE/LTE-A upplänk fysiska lagret bearbetning undersökas, och då särskilt processen för kanaluppskattning och MIMO-detektion. För att analysera denna processing jämför vi två konventionella algoritmers prestationer och komplexitet för kanaluppskattning och MIMO-detektion. Den viktigaste aspekten som påverkar algoritmernas hastighet identifieras som behovet av "massiva komplex matrisinversion". Ett parallellt kodningsschema föreslås för att implementera en "matrisinversion kernel-algoritmen" på singelinstruktion multidataström (SIMD) vektorprocessor.

    Det största bidraget med denna avhandling är genomförande och utvärdering av en parallell massiva komplex matrisinversion kernel-algoritmen. Två aspekter har tagits upp: valet av algoritm för att utföra denna matrisberäkning och implementationen av en högst parallell version av denna algoritm.

  • 102.
    Hagernäs, Patrik
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    5G user satisfaction enabled by FASP: Evaluating the performance of Aspera's FASP2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med Ericssons mål att ha optimal användarupplevelse vid släppet av 5G år 2020 är det oerhört viktigt att optimera transportprotokoll och tekniker för att hantera den ökande mängden datatrafik. En annan viktig aspekt kan vara att hantera överlämningar mellan 5G nätverk och äldre radionätverk. Idag är den största trafiken streamad video och prognoser visar att den sortens trafik bara kommer att öka. Prognoserna visar också att all trafik kommer att öka mångfaldigt de närmaste åren. Denna thesis kommer att fokusera på svårigheterna just inom radionätverk.

    Denna thesis kommer att analysera ett av vårt mest använda transportprotokoll CUBIC TCP, den kommer också att analysera ett helt nytt transportprotokoll utvecklat av Aspera, Fast and Secure Protocol. Aspera lovar fullt utnyttjande av den mellanliggande länken. FASP är byggt ovanpå UDP och använder avancerade tur- och returtidsmätningar för att använda all outnyttjad bandbredd.

    Denna thesis visar även hur man kan göra experiment för att hitta begränsningar i transportprotokoll. Alla dessa experiment kommer utförs i en miljö som efterliknar det nya 5G-nätverket. Resultatet visar att både förlora paket tillsammans med en hög fördröjning påverkar mycket mer än väntat och att frekvent förlora paket är förödande för TCP. Asperas FASP är i motsats mycket tålig mot både paketförlust och hög fördröjning. Detta resultat och denna analys lägger en grund var andra kan arbeta vidare.

  • 103.
    Hamid, Mohamed
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Björsell, Niclas
    University of Gävle, Sweden.
    Van Moer, Wendy
    Vrije Universiteit Brussel, ELEC department.
    Barbé, Kurt
    Vrije Universiteit Brussel, ELEC department.
    Slimane, Ben Slimane
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Blind spectrum sensing for cognitive radios using discriminant analysis: A novel approach2013Ingår i: IEEE Transactions on Instrumentation and Measurement, ISSN 0018-9456, E-ISSN 1557-9662, Vol. 62, nr 11, s. 2912-2921Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this paper, we present a new spectrum sensing technique for cognitive radios based on discriminant analysis called spectrum discriminator. The presented technique uses the knowledge of the noise uncertainty and a probabilistic validation to overcome the limitations of the discriminant analysis. A comparative study between the proposed technique and the maximum-minimum eigenvalue detection has been performed based on two performance metrics: the probability of false alarm and the probability of detection. The spectrum discriminator has been further developed to a peel-off technique where all primary users can be detected. The performance of the spectrum discriminator and the peel-off technique has been tested on simulations and experimentally verified. The comparative study is based on simulations as well as measurements.

  • 104. Han, Q.
    et al.
    Yang, B.
    Miao, Guowang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Chen, C.
    Wang, X.
    Guan, X.
    Backhaul-Aware User Association and Resource Allocation for Energy-Constrained HetNets2017Ingår i: IEEE Transactions on Vehicular Technology, ISSN 0018-9545, E-ISSN 1939-9359, Vol. 66, nr 1, s. 580-593, artikel-id 7422839Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Growing attention has been paid to renewable-or hybrid-energy-powered heterogeneous networks (HetNets). In this paper, focusing on backhaul-aware joint user association and resource allocation for this type of HetNets, we formulate an online optimization problem to maximize the network utility reflecting proportional fairness. Since user association and resource allocation are tightly coupled not only on resource consumption of the base stations (BSs) but in the constraints of their available energy and backhaul as well, the closed-form solution is quite difficult to obtain. Thus, we solve the problem distributively by employing certain decomposition methods. Specifically, at first, by adopting the primal decomposition method, we decompose the original problem into a lower level resource-allocation problem for each BS and a higher level user-association problem. For the optimal resource allocation, we prove that a BS either assigns equal normalized resources or provides an equal long-term service rate to its served users. Then, the user-association problem is solved by the Lagrange dual decomposition method, and a completely distributed algorithm is developed. Moreover, applying results of the subgradient method, we demonstrate the convergence of the proposed distributed algorithm. Furthermore, to efficiently and reliably apply the proposed algorithm to the future wireless networks with an extremely dense BS deployment, we design a virtual user association and resource allocation scheme based on the software-defined networking architecture. Finally, numerical results validate the convergence of the proposed algorithm and the significant improvement on network utility, load balancing, and user fairness.

  • 105. Han, S. -W
    et al.
    Kim, H.
    Han, Y.
    Cioff, J. M.
    Zander, Jens
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Leung, V. C. M.
    Distributed power allocation for cooperative access in cognitive radios to guarantee QoS for cell edge primary users2013Ingår i: Proceedings of 2013 6th Joint IFIP Wireless and Mobile Networking Conference, WMNC 2013, New York: IEEE , 2013, s. 6549027-Konferensbidrag (Refereegranskat)
    Abstract [en]

    Cognitive radio (CR) systems have been proposed for efficient usage of spare spectrum licensed to primary systems. This leads to the issue of providing as much spectrum to CR users as possible while not degrading the quality of service (QoS) of primary users of the spectrum. This paper proposes a novel cooperation scheme between primary and CR users to guarantee QoS of primary users up to the cell edge while making the licensed spectrum available for opportunistic access by the CR users. We suggest that the primary users at the cell edge, who have poor QoS, should allow secondary users to access their spectrum, while at the same time, the secondary users would help to enhance the primary users QoS using superposition coding on the primary users transmissions. Thus the proposed method can provide a so called 'win-win strategy' by benefiting both primary and CR users. The proposed cooperative access scheme in cognitive radios solves efficiently the sum-rate maximization problem on cognitive Gaussian Multiple Access Channels (GMACs) for power allocation of primary systems that cooperates with CR systems in a distributed fashion. We solved the problem using iterative Jacobian method in a distributed manner. Numerical results show that the QoS of primary users at the cell edge is improved by the proposed cooperative access scheme.

  • 106.
    Han, Sang Wook
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Din, I.
    Young, W. B.
    Kim, H.
    A proportional fair spectrum allocation for wireless heterogeneous networks2014Ingår i: Proceedings of the International Symposium on Consumer Electronics, ISCE, 2014Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper proposes a cost-efficient proportional fair (PF) scheduling algorithm for heterogeneous networks. For the networks with different access cost, the scheduler assigns users to the networks to maximize the sum of logarithmic average cost-efficiency.

  • 107.
    Han, Sang Wook
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kim, R.
    Han, Y.
    Leung, V. C. M.
    Cioffi, J. M.
    Zander, Jens
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    An asynchronous distributed power allocation scheme for sum-rate maximization on cognitive GMACs2013Ingår i: Proceedings of 2013 6th Joint IFIP Wireless and Mobile Networking Conference, WMNC 2013, New York: IEEE , 2013, s. 6549031-Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper considers an asynchronous distributed power allocation scheme for sum-rate-maximization under cognitive Gaussian multiple access channels (GMACs), where primary users and secondary users may communicate under mutual interference with the Gaussian noise. Formulating the problem as a standard nonconvex quadratically constrained quadratic problem (QCQP) provides a simple distributed method to find a solution using iterative Jacobian method instead of using centralized schemes. A totally asynchronous distributed power allocation for sum-rate maximization on cognitive GMACs is suggested. Simulation results show that this distributed algorithm for power allocation converges to a fixed point and the solution achieves almost the same performance as exhaustive search.

  • 108.
    Hatherly, Robert
    et al.
    Department of Nuclear Medicine, Karolinska University Hospital, Stockholm, Sweden .
    Brolin, Fredrik
    Department of Nuclear Medicine, Karolinska University Hospital, Stockholm, Sweden .
    Oldner, Asa
    Department of Nuclear Medicine, Karolinska University Hospital, Stockholm, Sweden .
    Sundin, Anders
    Department of Molecular Medicine and Surgery, Karolinska Institute, Stockholm, Sweden .
    Lundblad, Henrik
    Department of Molecular Medicine and Surgery, Karolinska Institute, Stockholm, Sweden .
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Jonsson, Cathrine
    Department of Medical Physics, Karolinska University Hospital, Stockholm, Sweden.
    Jacobsson, Hans
    Department of Molecular Medicine and Surgery, Karolinska Institute, Stockholm, Sweden .
    Noz, Marilyn E.
    New York University, Department of Radiology.
    Technical Requirements for Na18F PET Bone Imaging of Patients Being Treated Using a Taylor Spatial Frame.2014Ingår i: Journal of nuclear medicine technology, ISSN 1535-5675Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Diagnosis of new bone growth in patients with compound tibia fractures or deformities treated using a Taylor spatial frame is difficult with conventional radiography because the frame obstructs the images and creates artifacts. The use of Na(18)F PET studies may help to eliminate this difficulty.

    METHODS: Patients were positioned on the pallet of a clinical PET/CT scanner and made as comfortable as possible with their legs immobilized. One bed position covering the site of the fracture, including the Taylor spatial frame, was chosen for the study. A topogram was performed, as well as diagnostic and attenuation correction CT. The patients were given 2 MBq of Na(18)F per kilogram of body weight. A 45-min list-mode acquisition was performed starting at the time of injection, followed by a 5-min static acquisition 60 min after injection. The patients were examined 6 wk after the Taylor spatial frame had been applied and again at 3 mo to assess new bone growth.

    RESULTS: A list-mode reconstruction sequence of 1 × 1,800 and 1 × 2,700 s, as well as the 5-min static scan, allowed visualization of regional bone turnover.

    CONCLUSION: With Na(18)F PET/CT, it was possible to confirm regional bone turnover as a means of visualizing bone remodeling without the interference of artifacts from the Taylor spatial frame. Furthermore, dynamic list-mode acquisition allowed different sequences to be performed, enabling, for example, visualization of tracer transport from blood to the fracture site.

  • 109.
    Hemlin Billström, Adam
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Huss, Fabian
    Video Integrity through Blockchain Technology2017Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den ökande funktionaliteten hos dagens smarta mobiltelefoner ger användare möjligheten att direktsända video. Det förekommer en ökande oro när det kommer till videors äkthet och huruvida en video är original eller inte. Ur en konsumentsynpunkt är det nämligen väldigt svårt att bedöma huruvida det går att lita på videon, om det är originalvideon eller om det bara är så att videon är tagen ur sitt sammanhang. Detta examensarbete på Master-nivå kommer att undersöka en metod för att verifiera att direktsänd media är oförändrad.

    Huvudsyftet med arbetet var att ta fram och utvärdera en prototyp som kan säkerställa oföränderlighet inom direktsänd video samtidigt som videon spelas in på mobilenheten.  Prototypen har dessutom en webbaserad verifieringsplattform som kan verifiera och säkerställa huruvida videon (media) är oförändrad. Blockkedjeteknologin har den inbyggda egenskapen att kunna spara data i en kronologisk sammanlänkad ordning av händelser. Den skapar databas som inte kan ifrågasättas. Genom att använda kryptografisk hashning tillsammans med blockkedjetekniken kan en Android mobilenhet skapa kryptografiska hashar av videodata under tiden som videon spelas in och simultant skicka dessa hashar till en blockkedja. Samma video tas sedan isär i prototypens verifieringsfunktion. Verifieringsfunktionen skapar sedan hashar på samma sätt som i mobilenheten för att kunna jämföra dessa hashar mot de hashar som kan hämtas från blockkedjan.

    Prototypen är fungerande men saknar viss eftersträvad funktionalitet. Prototypen är begränsad på det sätt att mobilenheten inte kan signera de hashar som genereras. Den saknar även möjligheten att kommunicera över HTTPS protokollet samt att processen för att verifiera videomaterial är alldeles för långsam för att kunna användas i en verklig produkt.

  • 110.
    Hossain, Hossain Istiak
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Azari, Amin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Zander, Jens
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    DERA: Augmented random access for cellular networks with dense H2H-MTC mixed traffic2017Ingår i: 2016 IEEE Globecom Workshops, GC Wkshps 2016 - Proceedings, 2017, artikel-id 7848874Konferensbidrag (Refereegranskat)
    Abstract [en]

    In addition to the Mobile Broadband (MBB) services, future cellular networks will need to cope with a range of new "Internet of things" (IoT) services. LTE-Advanced and future generation cellular technologies should support both service sets within one network in order to keep the service costs and deployment expenses low. Massive IoT services require much less bandwidth than the MBB services, but the network need to serve a massive number of devices in each cell. The IoT applications put stringent demands on the service reliability and energy efficiency, and some will require very low delay. The existing random access (RA) procedures of cellular networks are not really designed for large numbers of terminals, which may result in excessive collisions, and hence, link delay and waste of precious battery energy. The present work aims at solving this problem by proposing a novel delay-estimation based random access scheme that improves the resolution mechanism of the conventional RA procedure in order to lower delay and energy consumption. The performance evaluation results show that the proposed scheme can significantly reduce the access delay in densely deployed scenarios.

  • 111.
    Hossain, M. M. A.
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Jantti, R.
    Traffic offloading based energy saving market for cellular operators2017Ingår i: 2017 IEEE International Conference on Communications Workshops, ICC Workshops 2017, Institute of Electrical and Electronics Engineers (IEEE), 2017, s. 97-102, artikel-id 7962640Konferensbidrag (Refereegranskat)
    Abstract [en]

    Larger share of total energy consumed by mobile network operators (MNOs) is wasted to ensure seamless coverage. Three to six MNOs covering the same geographical area results in even more energy waste. Division of scarce resource, i.e., spectrum into small chunks also deteriorates the overall performance. With exponential growth of the traffic and insignificant marginal revenue, it is time for the regulators and MNOs to resort to new ideas in order to reduce operational cost and devise appropriate mechanisms to ensure business as well as environmental sustainability. In this paper, we propose a double auction based energy saving market where MNOs share coverage and spectrum to save energy. In this market each MNO submits bid and asks to an independent auctioneer simultaneously. The bid is the offer to offload its total traffic to some other MNO along with releasing its own spectrum to be used by the latter. Similarly, the ask is the offer by a MNO to accept excess load along with the spectrum. The auctioneer matches the bids and asks, determines the trading price and makes the offloading decisions to minimize the total energy consumption. We show that even though the information is hidden among the MNOs, this mechanism allows the MNOs to save significant percentage of energy.

  • 112. Hossain, M. M. Aftab
    et al.
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Bjornson, Emil
    Jantti, Riku
    Energy-Efficient Load-Adaptive Massive MIMO2015Ingår i: 2015 IEEE GLOBECOM WORKSHOPS (GC WKSHPS), 2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    Massive MIMO is a promising technique to meet the exponential growth of global mobile data traffic demand. However, contrary to the current systems, energy consumption of next generation networks is required to be load adaptive as the network load varies significantly throughout the day. In this paper, we propose a load adaptive massive MIMO system that varies the number of antennas following the daily load profile (DLP) in order to maximize the downlink energy efficiency (EE). A multi- cell system is considered where each base station (BS) is equipped with a large number of antennas to serve many single antenna users. In order to incorporate DLP, each BS is modeled as an M/G/m/m state dependent queue under the assumption that the network is dimensioned to serve a maximum number of users at the peak load. For a given number of users in a cell, the optimum number of active antennas maximizing EE is derived. The EE maximization problem is formulated in a game theoretic framework where the number of antennas to be used by a BS is determined through best response iteration. This load adaptive system achieves overall 19% higher EE compared to a baseline system where the BSs always run with the fixed number of antennas that is most energy efficient at peak load and that can be switched-off when there is no traffic.

  • 113.
    Hossain, M. M. Aftab
    et al.
    AALTO.
    Jantti, Riku
    AALTO.
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Dimensioning of PA for massive MIMO system with load adaptive number of antennas2014Ingår i: Globecom Workshops (GC Wkshps), 2014, 2014, s. 1102-1108Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper takes into consideration the non-ideal efficiency characteristics of realistic power amplifiers (PAs) along with the daily traffic profile in order to investigate the impact of power amplifier dimensioning on the energy efficiency of load adaptive massive MIMO system. A multicellular system has been considered where each base station (BS) is equipped with large number of antennas to serve many single antenna users. For a given number of users in a cell, the optimum number of active antennas maximizing energy efficiency (EE) has been derived where total BS downlink power is assumed to be fixed. Under the same assumption, the power amplifiers have been dimensioned in a way that maximize network energy efficiency not only for a for a single time snapshot but over twenty four hours of operation while considering dynamic efficiency characteristics of the PAs. In order to incorporate this daily load profile, each BS has been modeled as an M/G/c/c state dependent queue under the assumption that the network is dimensioned to serve a maximum number of users at a time corresponding to 100% cell traffic load. This load adaptive system along with the optimized PA dimensioning achieves 30% higher energy efficinecy compared to a base line system where the BSs always run with a fixed number of active antennas which are most energy efficient while serving 100% traffic load.

  • 114.
    Hossain, Md. Iqbal
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Hossain, Md. Iqbal
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Dynamic scaling of a web-based application in a Cloud Architecture2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Med den ständiga tillväxten av Internet- applikationer, såsom sociala nätverk, online media, olika communities och mobila applikationer, har trafiken mot webbplatser ökat samt blivit mycket mer dynamisk och är ofta oförutsägbara. Denna oförutsägbara natur av trafiken har lett till många nya och unika utmaningar som måste lösas med hjälp av lösningsarkitekter, applikationsutvecklare och teknikforskare. Alla dessa aktörer måste ständigt förnya sig för att skapa nya attraktiva program och nya systemarkitekturer för att stödja användarna av dessa nya tillämpningar. Dessutom ökar den ökade trafikmängden krav på resurser, samtidigt som användarna kräver ännu snabbare svarstider, trots den ständigt växande datamängden som ligger som grund för många av dessa nya tillämpningar . Flera koncept och branchstandarder har införts för att bygga skalbara applikationer genom att utnyttja ”molnet” (”cloud computing”), eftersom att ingen som förväntar sig att bli eller förbli en ledare i näringslivet idag har råd att ignorera ”molnet”.

    Cloud computing har vuxit fram som en plattform på vilken innovation, flexibilitet, tillgänglighet och snabbhet till marknaden kan uppnås av nya, små och medelstora företag. Cloud computing är möjligt för dessa företag att skapa mycket skalbara applikationer, vilka kan hanterar tiotals miljoner aktiva användare varje dag. Detta examensarbete handlar om utformning, genomförande, demonstration och utvärdering av en mycket skalbar molnbaseradearkitekturer som utformats för höga prestanda och snabb utveckling av nya företag, såsom Ifoodbag AB, för att uppfylla kravet på deras webb- baserad applikation. Detta examensarbete undersöker hur man både skalar upp och ner dynamiskt, eftersom det inte finns någon anledning att tillägna applikationer mer eller mindre resurser än vad som faktiskt behövs för stunden. Som en del av examensarbetet implementeras och testas den föreslagna utformningen, samt presenterar flera riktlinjer, branchstandarder och rekommendationer för att optimera automatisk skalning av processer. Testresultat och de analyser som presenteras i detta examensarbete, visar tydligt att den föreslagna arkitekturen/modellen kan stödja resurskrävande applikationer, ger större flexibilitet och möjliggör snabb tillväxt av marknadsandelar för nya företag, utan att deras behov av att investera i en dyr infrastruktur.

  • 115.
    Hossain, Mohammad Istiak
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Designing Efficient Access Control to Comply Massive-Multiservice IoT over Cellular Networks2017Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Internet of Things (IoT) has come in reality to improve our living quality. Automation is embraced in all the possible business verticals that have diverse communication needs ranged from static devices’ sporadic transmission to mobile devices’ every minute transmission. Despite, there are many technologies available today to support IoT services; cellular systems can play a vital role for IoT services, like wearables, vehicular, and industrial IoT, rollout which have either mobility or security concern. 

    IoT services generated traffic are foreseen as a sporadic-bursty traffic. As the cellular networks are designed to serve continuous data traffic, the existing system’s access control mechanism cannot efficiently conform to the burstiness of traffic. This limits the scope of the network scalability in terms of simultaneous serving devices’ capacity. Also, this bursty pattern can extensively increase the rate of network’s congestion incident. In this thesis, we focus on these underlying challenges to support a large number of heterogeneous IoT services with existing services over the same radio network. An important question for supporting IoT services over cellular networks is how detrimental are the effects of IoT services on other services of cellular networks. This dissertation seeks to answer this with quantitative results to indicate the real constraints of existing networks.

    An important conclusion is that existing cellular system is incompetent to support the bursty arrival of massive IoT devices in terms of radio networks’ access control plane’s scalability. Therefore, this dissertation presents solutions to overcome the identified limitations of access control planes. To improve the performance of the access control plane, we incorporate a vertical core network controlled group management scheme that can assure the operator’s granular control over capillary gateways. Besides, this introduces a unique handover opportunity between cellular and capillary network vertices. Then, we present a simple but efficient initial access mechanism to overcome the initial access collision at the very early stage. Finally, we show the impact of access collision and retransmission on the initial access resource dimensioning.We present a practical traffic model that is realistic for the traffic scenario for mixed-traffic. Our presented results and analysis depict the trade-offs between access rate, retransmission and resource allocation over time and frequency.Our results reveal that with proposed schemes of the cellular system’s access control plane can be scalable and resilient to accommodate a large number of IoT devices without incurring extra delay or need of resources to the system.

  • 116.
    Hossain, Mohammad Istiak
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Azari, Amin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Markendahl, Jan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Zander, Jens
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Enhanced Random Access:: Initial Access Load Balance in HighlyDense LTE-A Networks for Multiservice (H2H-MTC) Traffic2017Ingår i: 2017 IEEE International Conference on Communications, IEEE, 2017, s. 1-7, artikel-id 7996622Konferensbidrag (Refereegranskat)
    Abstract [en]

    The Random Access (RA) procedure in existing cellular networks is not capable of functioning properly during high access load conditions. For this purpose, overload control mechanisms are needed. Most proposed mechanisms in the literature offer a tradeoff between access rate and experienced delays. However, when the maximal tolerated delay and the energy spent on retransmissions are tightly bounded, the very high access rate, targeted for 5G systems, cannot be achieved. For these situations, we propose the Delay Estimation based RA (DERA)-scheme that has the potential to meet very stringent reliability requirements, even in high access load conditions. The present work shows that this goal can be achieved only at the cost of limited additional complexity. Furthermore, we also study the optimal switchover point at which the proposed scheme moves from low-load to the high-load phase. The derived tool can also be used along with other proposed RA overload control schemes, e.g.when to invoke access class barring. The performance evaluation results show that the novel DERA scheme can significantly improve the control channels’ resource utilization along with the success rate in dense deployment scenarios.

  • 117.
    Hossain, Mohammad Istiak
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Islam, Raihan Ul
    Luleå University of Technology.
    Azari, Amin
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Andersson, Karl
    Luleå University of Technology.
    Early Data Transmit in Cellular-IoT: A Supervised Learning Approach to Optimized Resource Pool Allocation2020Ingår i: Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    3GPP introduced Early Data Transmit (EDT) protocol in release-15 to address Internet of things (IoT) services signaling cost and connection delay due to RRC connectivity procedure. EDT enables data transmission in MSG3 wherein traditional RACH procedure, a collision is realized at MSG3 reception. Traditional preventive approach (access class barring) may control the device access rate, but that does not always adequate to solve hidden collision due to the receiver’s limitation and devices power control mechanism. The present work aims at solving the problem by allocating extra resources pool for potential collided devices. The allocated resource of the pool is optimized based on an artificial neural network (ANN) based learning algorithm. The performance evaluation result shows that the learning-based resource allocation radically increases the data transmission success rate with EDT.

  • 118.
    Hossain, Mohammad Istiak
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Laya, Andres
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Militano, Francesco
    Ericsson Research.
    Iraji, Sassan
    Aalto University..
    Reducing Signaling Overload:: Flexible Capillary Admission Control for Dense MTC over LTE Networks2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    The increasing adoption of Machine-Type Communication (MTC) applications on existing LongTerm Evolution (LTE) brings new challenges for additional signaling mechanism and system capacity.MTC is related to a high number of devices; which represents a challenge when performing control and signaling procedures required for getting resource grant since these processes are inefficient compared to the actual resource usage for small data transmissions.Solutions based on device grouping propose a static grouping approach, which does not perform well in low load scenario. This paper introduces the notion of a flexible admission/connection that can give granular group device control to Core network. With the proposed approach devices can be grouped for a certain period under supervision and control of a gateway and they can be ungrouped when there is no need for grouping them together. In this way, a finer control can be achieved on prioritizing certain services and load balancing. Our simulation results demonstrate significant signaling reduction by using this simple scheme compared to conventional connection procedure.

  • 119.
    Huq, Rachaen
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Moreno, Kevin
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Zhu, Hui
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Zhang, Jue
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Ohlsson, Oscar
    Ericsson Research.
    Hossain, Mohammad Istiak
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    On the Benefits of Clustered Capillary Networks for Congestion Control in Machine Type Communications over LTE2015Konferensbidrag (Refereegranskat)
    Abstract [en]

    One of the significant complexities that MachineType Communications (MTC) is expected to bring about is congestion. One promising conceptual approach in the literature to reduce congestion is clustering or grouping based solutions.Designing group-based solutions highly depend on particular cases, and it is challenging to come up with a universal solution.This paper is based on a project designed to address a grouping based congestion control technique in a particular MTC application scenario using the Capillary Networks approach from an experimental point of view. In this paper, an MTC congestion scene is generated inside a network-simulation environment in a defined “parking lot scenario” during a busy hour, where a huge number of cars and parking space sensors will try to connect to an LTE node in a congestive fashion. Based on the impact of this congestion on the node, the simulation results were analyzed to come up with a reasonable cluster size, a comparison of technologies to communicate within a group, and the benefits and tradeoffs due to clustering and Capillary Network-based solutions.

  • 120. Hwang, T.
    et al.
    Miao, Guowang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Park, H.
    Kwon, Y.
    Himayat, N.
    Green Radio2015Ingår i: Green Communications: Principles, Concepts and Practice, Wiley-Blackwell, 2015, s. 119-134Kapitel i bok, del av antologi (Övrigt vetenskapligt)
    Abstract [en]

    This chapter gives a comprehensive introduction to state-of-the-art energy-efficient communications, focusing on the physical (PHY) and medium access control (MAC) layers of wireless communication systems. The PHY layer consists of RF circuits, modulation, power control, and channel coding units, and so on and delivers data transmission as reliably as possible. The MAC layer ensures network-wide efficient resource management while maintaining quality of service (QoS) requirements of individual users. As wireless is a shared communication medium, with wireless communications, device energy consumption is not only affected by the designs of different layers of the point-to-point communicating link but also by the interactions of all links in the network. A system approach is therefore necessary for energy-efficient wireless communications system design. The focus of this chapter is on wireless system design, analysis, and optimization emphasizing energy efficiency enhancement while meeting given performance requirements. Since the design of all protocol layers impact energy consumption, this chapter introduces cross-layer energy-efficient techniques to reduce redundant message transfers and the associated energy consumption. Cross-layer techniques exploit interactions between different layers to significantly improve energy efficiency and adaptability to service, traffic, and environment dynamics.

  • 121.
    Hwang, T.
    et al.
    Yonsei University.
    Miao, Guowang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Park, H.
    Yonsei University.
    Kwon, Y.
    Yonsei University.
    Himayat, N.
    Intel Corp..
    Green Radio2014Ingår i: Green Communications / [ed] Andreas Maeder and Michela Meo, The Atrium | Southern Gate |Chichester | West Sussex | PO19 8SQ |UK: None , 2014Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    This chapter gives a comprehensive introduction to state-of-the-art energy-efficient communications, focusing on the physical (PHY) and medium access control (MAC) layers of wireless communication systems. The PHY layer consists of RF circuits, modulation, power control, and channel coding units, etc., and delivers data transmission as reliably as possible. The MAC layer ensures network-wide efficient resource management while maintaining quality of service (QoS) requirements of individual users. As wireless is a shared communication medium, with wireless communications, device energy consumption is not only affected by the designs of different layers of the point-to-point communicating link, but also by the interactions of all links in the network. A system approach is therefore necessary for energy-efficient wireless communications system design. The focus of this chapter is on wireless system design, analysis, and optimization emphasizing energy efficiency enhancement while meeting given performance requirements. Since the design of all protocol layers impact energy consumption, this chapter introduces cross-layer energy-efficient techniques to reduce redundant message transfers and the associated energy consumption. Cross-layer techniques exploit interactions between different layers to significantly improve energy efficiency and adaptability to service, traffic, and environment dynamics. 

  • 122.
    Höglund, Rikard
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Lightweight Message Authentication for the Internet of Things2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Under det senaste århundradet har antalet enheter som kan ansluta sig till Internet ökat enormt. ”The Internet of Things” beskriver ett scenario där Internet-anslutna enheter är närvarande överallt och även den minsta enhet har en uppkoppling till Internet. Många av dessa enheter kommer att vara begränsade plattformar med restriktioner på både kraft- och beräkningsresurser. Att implementera protokoll som både är säkra och resurseffektiva är en utmaning. Tillgängliga protokoll har i regel varit designade för enheter med anslutning till det fasta kraftnätet; på grund av detta är de inte optimerade för att köras på begränsade plattformar. Constrained Application Protocol (CoAP) är ett protokoll för nätverkskommunikation speciellt framtaget för begränsade plattformar. Denna uppsats undersöker CoAP protokollet och presenterar ett tillägg som erbjuder autentisering på ett sätt som passar begränsade plattformar, med avseende på att minimera resursanvändning. Den föreslagna lösningen har blivit beskriven och jämförd med andra alternativ för autentisering, speciellt de alternativ som används med CoAP. Lösningen har också implementerats i kod och blivit experimentellt utvärderad när det gäller prestanda jämfört med standardversionen av CoAP.

    Det huvudsakliga målet för detta projekt är att implementera en lättviktslösning för autentisering till CoAP som ska installeras och utvärderas på begränsade plattformar. Detta tillägg, Short Message Authentication checK (SMACK), kan användas på enheter som behöver en metod för säker autentisering av meddelanden samtidigt som kraftåtgången hålls låg. Huvudmålet för detta tillägg är att skydda mot batteridräneringsattacker och attacker som hindrar en enhet från att gå i viloläge. Andra fördelar är att tillägget inte kräver någon extra dataanvändning jämfört med paketstrukturen som beskrivs i den senaste CoAP-specifikationen. Att minimera overhead i kommunikationsprotokoll är viktigt eftersom vissa begränsade nätverk endast stödjer kommunikation över låg bandbredd.

  • 123.
    Jakobsson, Per-Johan Simon
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Cloud-Based Alerting System for IP-Telephony: A prototype development2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I Sverige har antalet personer med hörselskada ökat de senaste åren. För att hjälpa de med hörselproblem finns det tre viktiga hjälpmedel: hörapparater, special telefoner och varseblivningssystem. Stora teknologiska framsteg har skett för både hörapparater och special telefoner. Hörapparater har gått från stora otympliga apparater till små nätta anordningar som man har i örat. Enkla texttelefoner är idag komplexa system som stödjer både video, ljud och text i realtid. Även fast smarta lampor och andra varseblivningsprodukter existerar så är utveckling för varseblivning speciellt gjorda hörselskadade och döva undermåliga. Gapet som skapats mellan moderna varseblivningsprodukter och varseblivning som hjälpmedel växer sig allt större. Denna rapport ska undersöka detta gap. Resultatet av detta projekt är en prototyp som tillhandahåller den teknologin som ska länka modern varseblivning och varseblivning som hjälpmedel. Den tänkta produkten kan användas för många olika tjänster men i detta projekt är den begränsad till total konversations telefoner. Prototypen har blivit utvärderad och en tidslinje, baserad på utvädringen, har skapats. Tidslinjen ska beskriva kommande tjänster och enheter som skall kunna användas tillsammans med prototypen. Det visar sig att den skapade prototypen blev positivt mottagen och att tjänster som Skype och Facetime skulle ha hög prioritering på tidslinjen.

  • 124.
    Jalalinia, Shabnam S.
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Green and resilient design of telecom networks with shared backup resources2017Ingår i: OPTICAL SWITCHING AND NETWORKING, ISSN 1573-4277, Vol. 23, s. 97-107Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Backbone telecommunication network infrastructures are deployed with redundant resources taking into account the backup capacity for protection in order to be resilient against link failures, and serving extremely large amount of data transmission resulting in increasing power consumption. In this study, the interplay between green and resilient network design, and flow routing mechanisms is analyzed. We propose Mixed Integer Linear Programming (MILP) models to obtain optimum solutions under various objectives: Minimizing consumption of (I) Capacity, (II) Capacity+ Power, and (III) Power. Two different shared backup protection (SBP) schemes (1) SBP-ind (failure independent) and (2) SBP-dep (failure dependent) are compared with dedicated path protection (DPP). It is assumed that network links utilized by only backup paths can be put into sleep mode. It is observed that when power consumption is minimized, the backup sharing decreases in SBP and, in the extreme case, it behaves similar to DPP. The models are generalized and valid for both IP traffic flow routing and lightpath routing. It is shown that for a sample network topology, to save e.g., 32.33% power, capacity consumption increases significantly, e.g., in SBP-ind up to 127.53%. In order to achieve a compromise between power and capacity consumption, we propose a multi-objective approach. All the MILP models are run and results are presented for a small scale European network topology as well as a larger scale sample US network topology. For larger problem instances ILP solutions are not scalable. Therefore, a novel energy efficient and survivable routing and network design algorithm, called energy-aware shared path protection (EASPP), addressing the trade-off caused by conflicting objectives of green and resilient network planning is proposed. Moreover this study presents a complete picture of various survivability mechanisms when power consumption is minimized together with the capacity consumption.

  • 125.
    Jalalinia, Shabnam Sadat
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Çavdar, Çiçek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Interplay between energy efficiency and survivable network planning with shared backup resources2015Ingår i: Proceedings of 2015 7th International Workshop on Reliable Networks Design and Modeling, RNDM 2015, Institute of Electrical and Electronics Engineers (IEEE), 2015, s. 288-294Konferensbidrag (Refereegranskat)
    Abstract [en]

    Backbone network infrastructures are deployed with redundant resources taking into account the backup capacity for protection in order to be resilient against link failures, serving extremely large amount of data transmission. This goes together with increasing power consumption of backbone networks. In this study the impact of green network design and flow routing mechanisms on different protection schemes is analyzed thoroughly by proposing models to obtain optimum solutions under various objectives: Minimizing consumption of (I) Capacity, (II) Capacity+Energy, and (III) Energy. Two different shared backup protection (SBP) schemes (1) SBP-ind (failure independent) and (2) SBP-dep (failure dependent) are compared with dedicated path protection (DPP). It is assumed that network links utilized by only backup paths can be put into sleep mode. It can be observed that when energy consumption is minimized, the backup sharing decreases in SBP and, in the extreme case, it behaves similar to DPP. The models are generalized and valid for both IP traffic flow routing and lightpath routing. It is shown that for a sample network topology, to save e.g., 32.33% power, capacity consumption increases significantly e.g., in SBP-ind up to 127.53%. In order to achieve a good compromise between power and capacity consumption we propose a multi-objective approach. Moreover this study presents a complete picture of various survivability mechanisms when power consumption is minimized together with the capacity consumption.

  • 126.
    Janek Strååt, Sara
    et al.
    Karolinska Institutet and Stockholm University.
    Andreassen, Björn
    Karolinska Institutet and Stockholm University.
    Johansson, Cathrine
    Karolinska University Hospital Solna, Sweden.
    Noz, Marilyn E.
    New York University, Department of Radiology.
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Näfstadius, Peder
    Karolinska University Hospital.
    Näslund, Ingemar
    Karolinska Institutet.
    Schoenahl, Frederic
    University Hospital of Geneva, Geneva, Switzerland .
    Brahme, Anders
    Karolinska Institute.
    Clinical application of in vivo treatment delivery verification based on PET/CT imaging of positron activity induced at high energy photon therapy2013Ingår i: Physics in Medicine and Biology, ISSN 0031-9155, E-ISSN 1361-6560, Vol. 58, nr 16, s. 5541-5553Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The purpose of this study was to investigate in vivo verification of radiation treatment with high energy photon beams using PET/CT to image the induced positron activity. The measurements of the positron activation induced in a preoperative rectal cancer patient and a prostate cancer patient following 50 MV photon treatments are presented. A total dose of 5 and 8 Gy, respectively, were delivered to the tumors. Imaging was performed with a 64-slice PET/CT scanner for 30 min, starting 7 min after the end of the treatment. The CT volume from the PET/CT and the treatment planning CT were coregistered by matching anatomical reference points in the patient. The treatment delivery was imaged in vivo based on the distribution of the induced positron emitters produced by photonuclear reactions in tissue mapped on to the associated dose distribution of the treatment plan. The results showed that spatial distribution of induced activity in both patients agreed well with the delivered beam portals of the treatment plans in the entrance subcutaneous fat regions but less so in blood and oxygen rich soft tissues. For the preoperative rectal cancer patient however, a 2 +/- (0.5) cm misalignment was observed in the cranial-caudal direction of the patient between the induced activity distribution and treatment plan, indicating a beam patient setup error. No misalignment of this kind was seen in the prostate cancer patient. However, due to a fast patient setup error in the PET/CT scanner a slight mis-position of the patient in the PET/CT was observed in all three planes, resulting in a deformed activity distribution compared to the treatment plan. The present study indicates that the induced positron emitters by high energy photon beams can be measured quite accurately using PET imaging of subcutaneous fat to allow portal verification of the delivered treatment beams. Measurement of the induced activity in the patient 7 min after receiving 5 Gy involved count rates which were about 20 times lower than that of a patient undergoing standard F-18-FDG treatment. When using a combination of short lived nuclides such as O-15 (half-life: 2 min) and C-11 (half-life: 20 min) with low activity it is not optimal to use clinical reconstruction protocols. Thus, it might be desirable to further optimize reconstruction parameters as well as to address hardware improvements in realizing in vivo treatment verification with PET/CT in the future. A significant improvement with regard to O-15 imaging could also be expected by having the PET/CT unit located close to the radiation treatment room.

  • 127.
    Jedenmalm, Anneli
    et al.
    KTH, Skolan för kemivetenskap (CHE), Fiber- och polymerteknologi. Lund University, Sweden.
    Nilsson, Fritjof
    KTH, Skolan för kemivetenskap (CHE), Fiber- och polymerteknologi.
    Noz, Marilyn E.
    New York University, Department of Radiology.
    Green, Douglas D.
    Loma Linda University, Orthopaedic Research Center.
    Gedde, Ulf W.
    KTH, Skolan för kemivetenskap (CHE), Fiber- och polymerteknologi.
    Clarke, Ian C.
    Loma Linda University, Orthopaedic Research Center.
    Stark, Andreas
    Karolinska Institute, Department of Molecular Medicine and Surgery.
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Zeleznik, Michael P.
    Saya Systems Inc., Salt Lake City, UT, USA.
    Olivecrona, Henrik
    Karolinska Institute, Department of Molecular Medicine and Surgery.
    Validation of a 3D CT method for measurement of linear wear of acetabular cups: A hip simulator study2011Ingår i: Acta Orthopaedica, ISSN 1745-3674, E-ISSN 1745-3682, Vol. 82, nr 1, s. 35-41Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Material and methods Ultra-high molecular weight polyethylene cups with a titanium mesh molded on the outside were subjected to wear using a hip simulator. Before and after wear, they were (1) imaged with a CT scanner using a phantom model device, (2) measured using a coordinate measurement machine (CMM), and (3) weighed. CMM was used as the reference method for measurement of femoral head penetration into the cup and for comparison with CT, and gravimetric measurements were used as a reference for both CT and CMM. Femoral head penetration and wear vector angle were studied. The head diameters were also measured with both CMM and CT. The repeatability of the method proposed was evaluated with two repeated measurements using different positions of the phantom in the CT scanner. Results The accuracy of the 3D CT method for evaluation of linear wear was 0.51 mm and the repeatability was 0.39 mm. Repeatability for wear vector angle was 17 degrees A degrees. Interpretation This study of metal-meshed hip-simulated acetabular cups shows that CT has the capacity for reliable measurement of linear wear of acetabular cups at a clinically relevant level of accuracy.

  • 128.
    Jin, Youbei
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Integration and assessment of streaming video content and API development into a spaced repetition service2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det finns en hel del repetitionssystem baserat online- lärande tjänster som finns idag, men ingen av dem är populära och allmänt accepterat som ett bra sätt för att studera. Problemet med dessa tjänster är, i stället för att utnyttja och utnyttja möjligheten till modern teknik, de helt enkelt fört din gamla inlärningsmetod för webben som ett program med exakt samma upplevelse som man kunde ha med läroböcker och flash-kort. Denna magisteruppsats projektet gäller Sharplet, ett repetitionssystem baserat webbtjänst, som försöker sticka ut genom att erbjuda vissa funktioner som ingen av de andra jämförbara tjänster har. En av dessa funktioner är att integrera YouTube- videoklipp, så att förutom text och bilder, samt ljud och video både är nu tillgänglig för läromedel.

    Detta examensarbete recensioner repetitionssystemi allmänhet, fokuserar sedan på några befintliga tjänster och hur man kan ge bättre service. Den största utmaningen kommer att undersöka YouTube API och studera användarbeteendeför att ge en bättre användarupplevelse. Det viktigaste resultatet av detta examensarbete är en fungerande prototyp av en ljud -och video aktiverat repetitionsbaserad tjänst. Tyvärr är det faktiska utförandet av denna prototyp oacceptabelt, därför finns det ett behov av att förbättra sina resultat innan den kan integreras med tillverkningen fördelade upprepning systemet.

  • 129.
    Johansson, Carl
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kavosi, Soren
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Automating Interactions with Web Services: NFC based attendance software in Java2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagsläget använder vi en föråldrad metod för att hantera information kring vilken student och/eller instruktör som närvarar vid vilken föreläsning/laboration/seminarie, närvaron skrivs ner på en bit papper som samlas ihop och skickas till en administratör som sedan manuellt får mata in den här informationen i de olika databehandlingssystemen.

    Denna metod är långtifrån optimal och kräver en massa tid och resurser från administratörer, lärare och elever. Att den insamlade informationen är korrekt är viktig eftersom den är ett krav vid vissa kurser. Vårt förslag är att insamlingen av närvaroinformation automatiseras, genom att studenter och lärare enkelt kan dra sina KTH access kort för att mata in sitt namn på en närvarolista. Detta kommer att genomföras genom utvecklandet av en applikation som lägger till en student i närvarolistan genom att läsa av kort genom en NFC/RFID läsare och mappning av kortens UID till ett KTH användarnamn (användarnamnet är unikt inom KTH) med hjälp av en databas. Närvarolistan som genereras som ett resultat av programmets körning skall vara formaterad på ett sådant sätt att den enkelt kan laddas upp till system som KTH Social och Daisy. Idealt skall applikationen vidareutvecklas så att instruktörer/lärare kan använda närvarolistan till att automatiskt lägga till rätt post i de systemen för att lagra information om studentens närvaro vid en viss aktivitet - med mål att undvika mycket manuell inmatning samt öka noggrannheten kring processen.

    Ett ytterligare problem är att det i nuläget inte finns något system som kopplar KTH:s databas för accesskort (BRAVIDA) till KTH LDAP databasen (som lagrar information om KTH studenter, fakultet och personal). Detta betyder att varje användares accesskorts UID måste läggas till i en databas manuellt tillsammans med studentens KTH användarnamn. Emellertid är det så att när posten väl är inlagd i databasen, så kan vi mappa mellan accesskorts UID till KTHID(eller motsatsen).

    Detta examensarbete har resulterat i en fungerande prototyp av en applikation som skapar närvarolistor genom att läsa av data från studenter och lärares accesskort med hjälp av en NFC läsare. Detta kommer förhoppningsvis att stimulera ökad digitalisering inom KTH och dessutom motivera fler kursansvariga att använda accesskortsbaserade listor. Resultatet bör förhoppningsvis bli mindre manuellt arbete för studenter, fakultet och övrig personal samt mera precis och snabbare insamling av närvaroinformation.

  • 130.
    Johansson, Victor
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Enhancing user satisfaction in 5G networks using Network Coding2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Datahastigheter över nätverk ökar drastiskt. Datahastigheterna som ges tillgängliga till användare av deras respektive dataleverantör kan variera från Mbit/s till Gbit/s. Det är dock inte ofta användare får ut vad som har lovats.

    I mobila nätverk kan nätverkets tillstånd ändras baserat på hinder, väderleksförhållanden mellan en klient och basstationerna, till och med beroende på förflyttning av objekt eller människor. På grund av detta så behöver användares utrustning anpassa dess kommunikation, baserat på den för närvarande tillgängliga datahastigheten.

    Transmission Control Protocol (TCP) används i stor utsträckning vid behovet av tillförlitlig dataöverföring över nätverk. Däremot så designades TCP när länkdatahastigheterna var mycket lägre än vad som är vanligen tillgängligt idag. På grund av detta så presterar inte TCP över höga datahastigheter, trots ändringar som har gjorts i protokollet för att stödja höghastighets datalänkar.

    Utöver det så har TCP svårt att anpassa sig efter stora ändringar i länkens bandbredd (som inte är orsakat av stockning), som resulterar i en mindre genomsnitts-dataström än vad länken potentiellt hade kunnat ge.

    Detta examensarbete utvärderar två olika versioner av TCP (e.g., TCP Reno och Cubic TCP) och föreslår ett sätt att använda network coding för att öka användares upplevelse vid dataöverföring över instabila radio länkar. Prestationerna av de två TCP versionerna och Random Linear Network Coding (RLNC) metoden har blivit mätt i en emulerad nätverksmiljö. Resultaten från dessa mätningar blev analyserade och utvärderade. Analysen visar att RLNC kan ge en högre dataström än TCP över ett nätverk med hög risk för paketförluster. Däremot så är RLNC en User Datagram Protocol (UDP) baserad lösning, och därav inte implementerar trängselkontrolls-algoritmer eller tillförlitlighet. Ett förslag till en ny lösning som ökar tillförlitlighet och implementerar nätverksanpassning till RLNC lösningar har presenterats.

    Resultaten från detta examensarbete kan användas till att utveckla nya protokoll för att öka kvalitén av användares upplevelse i nätverk med risk för hög paketförlust.

  • 131.
    Kabir, Sanzida
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Säkerhetsstandard för ett mjukvarubaserat säkerhetselement2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Dagen forskare förutser att inom en snar framtid kommer majoriteten av ägarna till smarttelefon använda den som sin plånbok, det vill säga använda sig utav kontaktlös betalning. Tekniken som möjliggör kontaktklös betalning idag är närfältkommunikation (Engelska: “Near Field Communication” - NFC) som finns inbäddad i smarttelefoner. Applikationer som mobila betalningar mellan en telefon och terminal använder sig av NFC. Vid mobila betalningar sparas användarens kredit- och bankinformation och det är ytterst viktigt för en användare att dess sparade data inte kommer i fel händer. Hur ska då en användare av NFC vara säker på att säkerhetsutvecklingen går hand i hand med NFC-tekniken? Kan en användare känna sig tillräckligt säker för att spara sina privata handlingar på telefonen utan att bli bestulen?

    NFC använder sig utav ett säkerhetselement (Engelska: “Secure Element” - SE) som erbjuder användaren säkerhet vid alla mobilköp men även i andra applikationer som till exempel färdmedelsbiljetter. Säkerhetselementet kommer i tre olika former: SD-kortbaserat, SIM-kortbaserat eller inbäddad i smarttelefonen. Med tiden har tekniken bakom SE vidareutvecklats och ett nytt fenomen har uppstått, nämligen ett nytt slags säkerhetselement. Den nya tekniken är ett applikationsbaserat säkerhetselement: mjukvarubaserad kortemulering (Engelska: “Software Card Emulation” - Soft SE), som erbjuder säkerhet utan ett fysiskt SE. Denna avhandling kommer behandla säkerhetselementets område och se över om Soft-SE är så pass säker att vi kan räkna det som ett alternativ vid våra mobilköp i affären. Ett antal hot och attacker som ett SE eller allmänt en NFC-enhet kan utsättas för kommer att nämnas och en del kommer även att beskrivas samt möjliga hot och attacker mot Soft-SE. Utöver det kommer ett par för- och nackdelar med att tillämpa Soft-SE att diskuteras. Analysen är baserat på hur en användare kan få ut mer av den existerande SE istället för att tillämpa Soft-SE. Utifrån fakta, för- och nackdelar och analysen som har behandlats drogs slutsatsen att Soft-SE inte är ett säkrare alternativ än den SE som redan används av NFC-telefoner. Eftersom Soft-SE fortfarande är något nytt har den inte ännu utvecklats tillräckligt för att skydda sig mot de möjliga attacker som den kan utsättas för. Det är starkt rekommenderat att användarna av Google Wallet håller sig till det säkerhetselement som smarttelefonen använder sig utav istället för att tillämpa Soft-SE.

  • 132.
    Kamel, Mozhdeh
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Extending the precision time protocol to a metropolitan area network: Synchronizing radio base stations2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vid konstruktion av wide area cellular radio networks finns det behov av att synkronisera samtliga basstationer inom ett givet system. Detta görs idag typiskt genom att ansluta en klocka med stor tillförlitlighet till varje basstation. En GPS radiomottagare används vanligen som klocka för detta syfte. Detta examensarbete undersöker användandet av Precisions Tid Protokoll (PTP) för att synkronisera radiobasstationer, istället för att som nu typiskt använda GPS radiomottagare.

    Fördelar med att använda PTP istället för GPS radiomottagare är att en radiobasstation lätt kan lokaliseras (utan att ansluta en GPS-mottagare till en antenn vilken har mottagning mot flera GPS-satelliter); systemet är inte sårbart mot interferens eller störningar av GPS radio signaler; systemet är inte sårbart mot spoofing av GPS radio signaler och på grund av att den nya generationens radiobasstationer är anslutna till ett paketförmedlande backhaul nätverk kan systemet potentiellt använda sig av det redan existerande paketförmedlande nätverksgränssnittet (och på sätt undvika ett seriellt gränssnitt mot en GPS-mottagare och en puls per sekund ingång).

    När detta examensarbete startades var det inte känt var gränserna för PTP låg när det gäller att använda PTP tillsammans med radiobasstationer. Det var således inte klart ifall räckvidden för PTP kunde utvidgas till mycket längre avstånd än det ursprungligen var ämnat för. Detta examensarbete syftar till att visa att PTP kan användas som tillräckligt noggrann synkroniseringskälla för basstationer i nätverk med upp till fyra nätverksswitchar mellan PTP Grand Master och PTP slav.

    Examensarbetet har utförts vid avdelning Common Transport Feature på Ericsson.

  • 133.
    Kanthla, Arjun Reddy
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Network Performance Improvement for Cloud Computing using Jumbo Frames2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den kraftiga ökningen i datormoln är på grund av dess kostnadseffektiva fördelar och den snabba skalbarhet av datorresurser, och kärnan i detta är virtualisering. Virtualiseringsteknik möjliggör att man kan köra era operativsystem på en enda fysisk maskin. Detta ökar effektiviteten av hårdvaran, vilket gör att kostnaden minskar för datormoln. Men eftersom lasten i gästoperativsystemet ökar, gör att de fysiska resurserna inte kan stödja alla program på ett effektivt sätt. In-och utgångstjänster, speciellt nätverksapplikationer, måste dela samma totala bandbredd gör att denna delning kan påverkas negativt av virtualisering. Nätverkspaket kan genomgå ytterligare behandling och måste vänta tills den virtuella maskinen är planerad av den underliggande hypervisor innan den slutliga services applikation, till exempel en webbserver. I en virtuell miljö är det inte belastningen (på grund av behandlingen av användarens data) utan nätverket overhead, som är det största problemet. Moderna nätverkskort har förbättrat nätverk virtualisering genom att hantera IP-paket mer intelligent genom TCP- segmenterings avlastning, avbrotts sammansmältning och genom en annan hårdvara som är specifik för virtualisering.

    Jumboramar har länge föreslagits för sina fördelar i traditionell miljö. De ökar nätverk genomströmning och minska CPU-användning. Genom att använda Jumbo frames kan Gigabit Ethernet användandet förbättras samt erbjuda stora förbättringar för virtualiserad miljö genom att utnyttja bandbredden mer effektivt samtidigt sänka processor overhead. Det här examensarbetet visar ett nätverk prestandaförbättring på 4,7% i en Xen virtualiserad miljö genom att använda jumbo frames. Dessutom undersöker det TCP prestanda i Xen och jämför Xen med samma funktion som körs på en Linux system.

  • 134.
    Karadogan, Günay Mert
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Evaluating WebSocket and WebRTC in the Context of a Mobile Internet of Things Gateway2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I detta examensarbete utforskas två välkända realtidsteknologier på internet: WebSocket och WebRTC. Det utforskar användandet av en mobiltelefon som gateway för att ansluta trådlösa enheter - med kort räckvidd - till Internet för att skapa ett Internet of Things (IoT).

    Det här examensarbetet försöker med hjälp av verktyget Earl lösa problemet med hur insamlandet av realtidsdata från en IoT-enhet skall genomföras. I det här examensprojektet kan en Earl-enhet skicka data i realtid till enheter med Internetanslutning, samt till andra Earl-enheter, med hjälp av en mobiltelefon som gateway. Detta projektarbete förenklar användandet av Earl i design-projekt ör IoT-enheter.

    IoT tillåter kommunikation mellan olika sorters enheter, så som bilar, kyl- och frysskåp, glödlampor etc. Fördelarna med IoT kan vara allt från ekonomiska - tack vare minskad energiförbrukning - till medicinska i form av övervakning av puls hos patienter med hjärtproblem. Det finns många olika tillvägagångssätt för att sammankoppla enheter till ett IoT. Ett av dessa är att använda en mobiltelefon som en gateway, dvs en router mellan IoT och internet.

    WebSocket-protokollet erbjuder effektiv kommunikation mellan web-servrar och klienter tack vare minskad överflödig dataöverföring. WebRTC-projektet vill erbjuda standarder för realtidskommunikation. WebRTC är viktigt då det är den första sådana standarden som inkluderas i webläsare.

    Det här examensarbetet utvärderar fördelarna dessa två protokoll erbjuder i det fallet då en mobiltelefon används som gateway mellan ett IoT och Internet. I det här examensprojektet implementerades ett flertal testmiljöer, protokollens skalbarhet och fördröjningen av trafiken genom mobiltelefonen (gateway) undersöktes. Detta presenteras i en numerisk analys av mätresultaten. Dessutom byggdes en LED-modul som tillbehör till en Earl-enhet. Slutsatsen av examensarbetet är att WebSocket och WebRTC kan användas till att ansluta IoT-enheter till Internet.

  • 135.
    Karim, Rafid
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Al-Fakhri, Haidara
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Smart Door Lock: A first prototype of a networked power lock controller with an NFC interface2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det blir allt vanligare med närfältskommunikation (NFC) i dagens samhälle, mobiltelefons-tillverkarna börjar utveckla nya telefoner med NFC teknik inbyggd, samtidigt som användningen av NFC ökat.

    Det sker även en utveckling inom mobila betalningar och användar-verifiering med användning av NFC, då NFC förenklar detta.

    Med detta sagt kommer vi att arbeta med detta i detta kandidatexamens-arbete där vi fokuserar på NFC samt Power over Ethernet som använder MSP430 chippet som kärna. Med dessa enheter kombinerade kommer en enkel rörelse med ett NFC kort över en NFC läsare som sedan skall ge åtkomst till en låst dörr. Detta i större kombination med en Internetuppkoppling kunna ge ägaren möjligheten att kunna skicka ut dörrnycklar till andra användare.

    I detta kandidatexamensarbete gjorde vi det möjligt för ett PoE kretskort bestående av ett MPS430 mikroprocessor att samarbeta med en NFC läsare genom SPI protokollet.

    Genom att utveckla detta projekt hoppas vi att vårt slutresultat leder till en enklare delning av nycklar med hjälp av denna teknologi.

  • 136.
    Kathirvel, Anitha
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Madan, Siddharth
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Efficient Privacy Preserving Key Management for Public Cloud Networks2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    De flesta program och dokument lagras i ett offentligt moln för lagring och hantering ändamål i en molnmiljö. De stora fördelarna med att lagra program och dokument i offentliga moln är lägre kostnad genom användning av delade datorresurser och ingen upfront infrastruktur costs.However, i detta fall hanteringen av data och andra tjänster är osäker. Därför är säkerhet ett stort problem i en offentlig moln som molnet och nätverket är öppna för många andra användare. För att ge trygghet, är det nödvändigt för dataägare att lagra sina data i det offentliga molnet på ett säkert sätt och att använda en lämplig åtkomstkontroll schema.

    Utforma en beräkning och kommunikation effektiv nyckelhantering system för att selektivt dela dokument som grundar sig på finkorniga attributbaserad åtkomstkontroll politik i en offentlig moln är en utmanande uppgift. Det finns många befintliga metoder som krypterar dokument före lagring i det offentliga molnet: Dessa metoder använder olika tangenter och en publik nyckel kryptografiskt system för att genomföra attributbaserad kryptering och / eller proxy re-kryptering. Dock har dessa metoder inte effektivt hantera användare som ansluter och lämnar systemet när identitetsattribut och politik förändras. Dessutom är dessa metoder kräver att hålla flera krypterade kopior av samma dokument, som har en hög beräkningskostnad eller ådrar sig onödiga lagringskostnader. Därför fokuserade projektet på design och utveckling av en effektiv nyckelhantering system för att möjliggöra dataägaren att lagra data i en molntjänst på ett säkert sätt. Dessutom, den föreslagna metoden gör det möjligt för molnanvändare att få tillgång till uppgifter lagras i ett cloud på ett säkert sätt.

    Många forskare har föreslagit viktiga förvaltningssystem för fasta och trådlösa nätverk. Alla dessa befintliga system ke, skiljer sig från de centrala förvaltningssystemen som föreslås i denna avhandling. Först föreslog nyckelhanteringssystemet i denna avhandling ökar Medverkan nivå säkerhet. För det andra, minimerar den föreslagna nyckelhanteringssystemet beräkningskomplexiteten för molnanvändare genom att utföra endast en matematisk operation för att hitta den nya gruppknapp som tidigare beräknades av dataägaren. Dessutom är denna föreslagna nyckelhanteringsschema lämpligt för ett moln nätverk. För det tredje, den föreslagna nyckeldistribution och nyckelhantering systemet utnyttjar integritets bevara metoder och därmed skydda privatlivet för användaren. Slutligen har ett parti viktig uppdatering algoritm (även kallad batch nya nycklar) föreslagits för att minska antalet Ny serieläggning av operationer som krävs för att utföra batch ledighet eller gå med i verksamheten. Nyckelhanteringssystemet som föreslås i denna avhandling är utformad för att minska beräknings-och kommunikations komplexitet i alla utom ett fåtal fall, och samtidigt öka säkerheten och integriteten av uppgifterna.

  • 137.
    Katsikas, Georgios P.
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Enguehard, Marcel
    Kuźniar, Maciej
    Maguire Jr, Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kostic, Dejan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    SNF: synthesizing high performance NFV service chains2016Ingår i: PeerJ Computer Science, ISSN 2376-5992, s. 1-30Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this paper we introduce SNF, a framework that synthesizes (S) network function (NF) service chains by eliminating redundant I/O and repeated elements, while consolidating stateful cross layer packet operations across the chain. SNF uses graph composition and set theory to determine traffic classes handled by a service chain composed of multiple elements. It then synthesizes each traffic class using a minimal set of new elements that apply single-read-single-write and early-discard operations. Our SNF prototype takes a baseline state of the art network functions virtualization (NFV) framework to the level of performance required for practical NFV service deployments. Software-based SNF realizes long (up to 10 NFs) and stateful service chains that achieve line-rate 40 Gbps throughput (up to 8.5x greater than the baseline NFV framework). Hardware-assisted SNF, using a commodity OpenFlow switch, shows that our approach scales at 40 Gbps for Internet Service Provider-level NFV deployments.

  • 138.
    Katsikas, Georgios P.
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kostic, Dejan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Profiling and accelerating commodity NFV service chains with SCC2017Ingår i: Journal of Systems and Software, ISSN 0164-1212, E-ISSN 1873-1228, Vol. 127, nr C, s. 12-27Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Recent approaches to network functions virtualization (NFV) have shown that commodity network stacks and drivers struggle to keep up with increasing hardware speed. Despite this, popular cloud networking services still rely on commodity operating systems (OSs) and device drivers.

     

    Taking into account the hardware underlying of commodity servers, we built an NFV profiler that tracks the movement of packets across the system’s memory hierarchy by collecting key hardware and OS-level performance counters.

     

    Leveraging the profiler’s data, our Service Chain Coordinator’s (SCC) runtime accelerates user-space NFV service chains, based on commodity drivers. To do so, SCC combines multiplexing of system calls with scheduling strategies, taking time, priority, and processing load into account.

     

    By granting longer time quanta to chained network functions (NFs), combined with I/O multiplexing, SCC reduces unnecessary scheduling and I/O overheads, resulting in three-fold latency reduction due to cache and main memory utilization improvements. More importantly, SCC reduces the latency variance of NFV service chains by up to 40x compared to standard FastClick chains by making the average case for an NFV chain to perform as well as the best case. These improvements are possible because of our profiler’s accuracy.

  • 139.
    Khodabandehloo, Elmira
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    JavaFX Scene Graph Object Serialization2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Datavisualisering används för att analysera och uppfatta mönster i data. Ett användningsfall för visualisering är att grafiskt representera och jämföra simuleringsresultat. På Ericsson Research har en visualiseringplattform för att visualisera simuleringsresultat utvecklats som baserats på JavaFX 2. Tre konfigurationsfiler krävs för att skapa en applikation baserad på denna visualiseringsplattform: XML, FXML och CSS.

    Det nuvarande problemet är att för att utveckla en ny applikation så måste de tre konfigurationsfilerna skrivas för hand vilket är kräver mycket utvecklingstid. Syftet med denna studie är att minska mängden arbete som krävs för att konstruera en visualiseringapplikation genom att tillhandahålla en serialiseringsfunktion som gör det möjligt att spara applikationens layout till en FXML-fil medan programmet exekverar enbart genom att extrahera information ur det grafiska gränsnittets scengraf.

    I detta examensarbete har ett antal mjukvarubibliotek eller API: er som kan underlätta utvecklandet av en generisk FXML serialiseringsfunktion analyserats och de mest lovande alternativen enligt ett antal utvärderingsmetriker har identifierats. Med hjälp av en iterativ, design-orienterad forskningsmetod har en algoritm designats som är kapabel till att serialisera generiska Java-objekt, eller Java-bönor till FXML. Den föreslagna algoritmen har sedan utvärderats genom automatiserade mjukvarutester. Utvärderingen består av: analys av serialiseringsresultat, design av testfall, samt jämförelse av förväntade resultat och de faktiska resultaten med hjälp av enhetstest och uppmätt kodtäckning.

    Utvärderingen visar att serialiseringsalgoritmen ger resultat som motsvarar de ursprungliga FXML-filerna som utformats för att verifiera olika delar av FXML standarden. Därmed anses den föreslagna serialiseringsalgoritmen uppfylla de delar av FXML-specifikationen som kravställts och beaktats i detta examensarbete.

  • 140.
    Kim, Young Suh
    et al.
    Center for Fundamental Physics, University of Maryland, College Park, MD 20742, USA.
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Noz, Marilyn E.
    New York University, Department of Radiology, Nuclear Medicine.
    Do Small-Mass Neutrinos Participate in Gauge Transformations?2016Ingår i: Advances in High Energy Physics, ISSN 1687-7357, E-ISSN 1687-7365, s. 1-7, artikel-id 1847620Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Neutrino oscillation experiments presently suggest that neutrinos have a small but finite mass. If neutrinos have mass, there should be a Lorentz frame in which they can be brought to rest. This paper discusses how Wigner’s little groups can be used to distinguish between massive and massless particles. We derive a representation of the SL(2,c) group which separates out the two sets of spinors: one set is gauge dependent and the other set is gauge invariant and represents polarized neutrinos. We show that a similar calculation can be done for the Dirac equation. In the large-momentum/zero-mass limit, the Dirac spinors can be separated into large and small components. The large components are gauge invariant, while the small components are not. These small components represent spin-1/2 non-zero-mass particles. If we renormalize the large components, these gauge invariant spinors represent the polarization of neutrinos. Massive neutrinos cannot be invariant under gauge transformations.

  • 141.
    Kim, Yunesung
    et al.
    Yonsei University.
    Miao, Guowang
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Hwang, Taewon
    Yonsei University.
    Energy Efficient Pilot and Link Adaptation for Mobile Users in TDD Multi-User MIMO Systems2014Ingår i: IEEE Transactions on Wireless Communications, ISSN 1536-1276, E-ISSN 1558-2248, Vol. 13, nr 1, s. 382-393Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In this paper, we develop an uplink pilot and downlink link adaptation approach to improve the energy efficiency (EE) of mobile users in time division duplexing (TDD) multi-user multiple input and multiple output (MU-MIMO) systems. Assuming reciprocity between uplink and downlink channels, the downlink transmission is based on uplink channel estimation. While more uplink pilot power ensures more accurate channel estimation and better downlink performance, it incurs higher energy consumption of mobile users. This paper reveals the relationship and tradeoff among pilot power, channel estimation, and downlink link adaptation that achieves the highest energy efficiency for mobile users. We show that the energy efficiency of different users can be decoupled because the downlink average throughput of each user is independent of the pilot powers of other users and energy-efficient design can be done on a per-user basis. Based on the analysis, we propose an uplink pilot and downlink link adaptation algorithm to improve the EE of mobile users. Simulation results are finally provided to demonstrate the significant gain in energy efficiency for mobile users.

  • 142.
    Knertser, Denys
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Tsarinenko, Victor
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Network Device Discovery2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Moderna heterogena nätverk utgör en stor utmaning för operatörer och ingenjörer att hantera och konfigurera. Tail-f Systems NCS produkt är ett ramverk för nätverks konfiguration som addresserar dessa utmaningar. NCS är ett centraliserat nätverks konfigurations verktyg. NCS är användbart som det är, men kan också byggas ut av användaren med ytterligare funktioner. De enheter som hanteras med NCS lagras i konfigurationsdatabasen (CDB). För närvarande finns det ingen automatiserad mekanism för att addera nätverksenheter till NCS, och varje enhets parametrar måste fyllas i manuellt. Detta examensarbetes mål är att utveckla en mjukvarumodul för NCS som förenklar NCS konfiguration genom att automatiskt lägga nätverksenheter till NCS CDB.

    Förutom att utveckla programvara för enhetsidentifiering, syftar detta projekt till att sammanfatta befintliga metoder och utveckla nya metoder för automatiserad nätverksenhetsidentifiering med huvudfokus på att skilja mellan olika typer av enheter. En metod baserad på förkonfigurerade autenticeringsuppgifter har utvecklats och den används för att precist kunna identifiera olika typer av nätverkselement. De valda metoderna har implementerats som en optionell modul till NCS som erbjuder enhetsidentifieringsfunktionalitet.

    Ytterligare ett fokus för detta examensarbete har varit att utveckla metoder för identifieraing av nätverkstopologin, och modeller för hur topologin ska representeras.  Vi har syftat till att identifiera både den logiska IP nätverkstopologin (L3) och den fysiska topologin av sammankopplade enheter (L2). Den viktigaste uppgiften har varit att identifiera och lagra topologi representation som en datastruktur, och dessutom generera en visualisering av nätverkstopologin.

  • 143.
    Kohen, Alexandre
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Unified Communications with Lync 20132013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Samordnad kommunikation (engelska: unified communications) lösningar sammanföra flera kommunikationssätt, teknik och tillämpningar för att besvara företags och individers växande behovet av enklare, snabbare och mer effektivt kommunikationsmedel. Även många hårdvara-baserade produkter tillåter integration av telefoni inom ett datornätverk miljö, telefoni funktioner mjukvarubaserad Samordnad kommunikation-lösningar används sällan, vilket begränsar deras effektivitet eller kräver en annan lösning för att användas gemensamt.  Detta examensarbete syftar till att visa att samordnad kommunikation lösningar baserade på Microsoft Lync Server 2013 kan effektivt ta itu med en mängd olika scenarier. Den första delen av detta examensarbete introducerar bakgrundskunskap om samordnad kommunikation och tillhörande teknologier liksom de olika komponenterna i den valda samordnad kommunikation lösning.

    Fallstudien som presenteras i denna avhandling är den första storskaliga Lync 2013 utplacering med en komplett telefoni erbjuder i Frankrike. Den presentationen följer hela implementeringsprocessen, från analys av kundens kraven till utformning, konstruktion, och validering. Detta projekt visade tillförlitligheten i Lync 2013 som telefoni ersättning men intyga att även övergången från en klassisk telefoni lösning på ett samordnad kommunikation-lösning kan vara en teknisk utmaning, ta användarnas behov i beaktande och medföljande användare genom övergången är kritisk.

  • 144.
    Kokkalis, Andreas
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Prelipcean, Adrian Corneliu
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Extracting and Integrating Meta-data from online sources: A set of examples leading to improved course and instructor selection2014Rapport (Övrigt vetenskapligt)
    Abstract [sv]

    De senaste framstegen inom Natural Language Processing (NLP), föreningsbaserade algoritmer och rekommendationssystem möjlig leverantörerna att anpassa det innehåll som erbjuds till sina kunder / abonnenter. Dremot har användningen varit begränsad till antingen den industriella miljön eller till forskning en, lämnar utbildningsmiljön saknas när det kommer till sådana verktyg. Denna rapport fokuserar på att utforska anvndningen av rekommen- dationssystem i utbildningen. Först presenterar det metoder som är lämpliga för extraktion av meta-data som kan användas fr att härleda vissa föreningar och / eller förslag. För det andra föreslås en metod som tyder på kurser och / eller handledare som bygger på en studerandes intresse. För det tredje ger det DocAid, vilket är ett API som lämpar sig för att extrahera metadata från olika källor. Slutligen är en webbapplikation byggd ovanpå DocAid för att göra den tidigare nämnda funktioner tillgängliga för andra att använda.

  • 145.
    Lara Peinado, Javier
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Minding the spectrum gaps: First steps toward developing a distributed white space sensor grid for cognitive radios2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Tanken att radiospektrum blir allt knappare har blivit vardagsmat, och förstärks av de senaste budgivning krig mellan teleoperatörer. Nya trådlösa applikationer tenderar att sättas i de relativt smala olicensierade frekvensband, förvärrade problemet med störningar för alla användare. Men inte alla frekvensband som används i varje plats hela tiden, skapar tidsmässiga och rumsliga luckor (även känd som vita fläckar) som kognitiva radiosystem syftar till att dra nytta av.  För att uppnå detta, sådana system måste hela tiden kunna scanna stora delar av radiospektrum för att hålla reda på vilka frekvensband är lokalt tillgängliga varje givet ögonblick, vilket gör omkopplaren när den nuvarande bandet blir obrukbar.  Det här kravet på bredbands avkänning kapaciteter översätter ofta in behovet av att installera specialiserade radiokomponenter, höja kostnaderna för sådana system, och är ofta i strid med fokus på övervakning av strömmen band med traditionella trådlösa enheter.

    Målet med detta examensarbete är att förenkla kognitiva radiosystem med wideband avkänning funktionalitet till en specialiserad och billig inbäddad plattform som kommer att fungera som ett vitt utrymme sensor, vilket frigör kognitiva radio användare från denna uppgift och gör det enklare att integrera dynamiskt spektrum förvaltning tekniker i befintliga system. För att göra det en trådlös sensor gateway plattform som utvecklats av ett tidigare examensarbete har apterat som en prototyp blanktecken detektor och testas mot flera trådlösa sändare. Målet är att utveckla en fristående plattform som kan sättas runt för att skapa en geografisk karta av användningen av spektrum och kräva så lite underhåll som möjligt, har automatisk uppdatering och självkonfigurerande funktioner implementerats i detektorn, samt som en enkel scanning protokoll som möjliggör fjärrkonfiguration av den bredbandiga avkänningsparametrarna. Dessutom har en grundläggande server utvecklats för att aggregera och visa uppgifterna från de olika sensorerna.

  • 146.
    Larsson, Magnus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Sanitization of embedded network devices: Investigation of vendor’s factory reset procedure2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Nätverksutrustning såsom routrar, switchar och brandväggar har ofta känslig information lagrad internt, som lösenord, kryptografiska nycklar, information om nätverket runt dem samt tjänster de tillhandahåller. Om denna utrustning ska säljas på andrahandsmarkanden eller på annat sätt byta ägare är det viktigt att all känslig information raderas.  Men kan man lita på att raderings rutiner och metoder som tillhandahålls av tillverkaren verkligen raderar känslig data?

    Denna avhandling undersöker lämpliga verktyg och metoder för att granska vilken information som minnen i inbyggda system innehåller. Dessa metoder testas praktiskt på några system som visar sig ha kvar känslig information efter att de raderats enligt tillverkarens rekommendationer. Ett datorprogram som demonstrerar hur denna information kan undersökas och raderas finns med som en del av avhandlingen.

    Informationen i detta dokument är användbar för ägare av datakomutrustning, mäklare av sådana samt andra som vill minimera risken för att läcka känslig information vid återförsäljning av sin begagnade utrustning.

  • 147.
    Laya, Andres
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Alonso, L.
    Alonso-Zarate, J.
    Efficient Contention Resolution in Highly Dense LTE Networks for Machine Type Communications2015Ingår i: 2015 IEEE Global Communications Conference, GLOBECOM 2015, Institute of Electrical and Electronics Engineers (IEEE), 2015, artikel-id 7417669Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we propose a solution to efficiently handle the initial access contention for highly dense LTE networks, which still represents a challenge in terms of the high number of devices associated to Machine Type Communications. The analysis is based on the fact that, as the radius of a LTE cell is larger, the number of available preambles generated from a single root sequence is reduced. The current access mechanism, based on frame-slotted ALOHA, does not operate efficiently under these conditions, negatively affecting the access delay and collision probability. We show how the access procedure can be improved by implementing tree-splitting algorithms in order to cope with high number of simultaneous arrivals in large cells, above 5 km in radius. The implementation achieves as much as 85% reduction on the access delay and 54% reduction on energy consumption for cells with radius larger than 39 km.

  • 148.
    Laya, Andres
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Alonso, Luis
    Alonso-Zarate, Jesus
    Dohler, Mischa
    Green MTC, M2M, Internet of Things2015Ingår i: Green Communications: Principles, Concepts and Practice / [ed] Konstantinos Samdanis, Peter Rost, Andreas Maeder, Michela Meo and Christos Verikoukis, John Wiley & Sons, 2015, s. 217-236Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    The capability of having any type of object interconnected and Internet-connected creates an unprecedented access and exchange of information that has been baptized as the Internet of Things (IoT). With the advancement of integrated technologies, improved batteries, and electronic miniaturization, everyday things will be equipped with sensors and microprocessors to collect information around them and execute smart applications. In addition, they will be able to communicate with each other. The IoT has the potential to revolutionize innovations; create new products, services, business; and reshape consumer’s behavior. IoT represents a major player for the future of Information and Communications Technologies (ICT).The development of the IoT must be environment friendly. ICT have shown to be a key contributor to global warming and environmental pollution; it is predicted that the global greenhouse gas (GHG) emissions from ICT will account for 12% of all emissions by 2020 at a growth rate of 6% per year. Therefore, it is mandatory to develop environmentally friendly - or “green” - technologies for the IoT, and ICT in general.Machine-to-Machine (M2M) communications constitute a fundamental part of the IoT. The term M2M refers to the exchange of data between two or more entities, objects, or machines that do not necessarily need human interaction. The envisioned market for such kind of communications is broader than the one traditional human-based communications in terms of number of users and variety of applications. Some forecasts predict figures up to 50 billion machines that will be connecting to communication networks by 2020. This is a very big number compared to the entire world population of around 7 billion people. Therefore, there are some challenges that need to be addressed in order to fully supportM2Mservices in current communication networks. From the technical point of view, M2M communications are substantially different from Human-to-Human (H2H) communications. For example, network operators should provide communication services at low cost in order to face the low Average Revenue Per User (ARPU). Despite the large number of expected M2M connections, most of them will generate very little and infrequent data traffic. Communication networks shall also provide suitable congestion and overload control solutions in order to handle a huge number of simultaneous connections. Features such as low mobility, time-controlled data delivery, group-based policing and addressing, low connection delays, and a wide variety of Quality of Service requirements are among other challenges that need to be addressed. All of them must have the “green” concept embedded. In order to ensure that devices can operate autonomously for years or even decades without human intervention, it is necessary to provide networks with highly efficient communication protocols. This is the main focus of this chapter.The European Telecommunications Standards Institute (ETSI) created in 2009 a dedicated technical committee to identify key M2M use cases, understand the service requirements, and promote standards for the complete end-to-end M2M functional architecture. Later, in 2012, the global One M2M project was also established by ETSI, with other international standardization bodies, in order to define M2M standards that can accelerate the deployment and success of M2M applications.

  • 149.
    Laya, Andres
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). Universitat Politècnica de Catalunya (UPC), Catalunya, Spain.
    Alonso, Luis
    Chatzimisios, Periklis
    Alonso-Zarate, Jesus
    Reliable Machine-to-Machine Multicast Services with Multi-Radio Cooperative Retransmissions2015Ingår i: Journal on spesial topics in mobile networks and applications, ISSN 1383-469X, E-ISSN 1572-8153, Vol. 20, nr 6, s. 734-744Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The 3GPP is working towards the definition of service requirements and technical solutions to provide support for energy-efficient Machine Type Communications (MTC) in the forthcoming generations of cellular networks. One of the envisioned solutions consists in applying group management policies to clusters of devices in order to reduce control signaling and improve upon energy efficiency, e.g., multicast Over-The-Air (OTA) firmware updates. In this paper, a Multi-Radio Cooperative Retransmission Scheme is proposed to efficiently carry out multicast transmissions in MTC networks, reducing both control signaling and improving energy-efficiency. The proposal can be executed in networks composed by devices equipped with multiple radio interfaces which enable them to connect to both a cellular access network, e.g., LTE, and a short-range MTC area network, e.g., Low-Power Wi-Fi or ZigBee, as foreseen by the MTC architecture defined by ETSI. The main idea is to carry out retransmissions over the M2M area network upon error in the main cellular link. This yields a reduction in both the traffic load over the cellular link and the energy consumption of the devices. Computer-based simulations with ns-3 have been conducted to analyze the performance of the proposed scheme in terms of energy consumption and assess its superior performance compared to non-cooperative retransmission schemes, thus validating its suitability for energy-constrained MTC applications.

  • 150.
    Laya, Andres
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth. KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Bratu, Vlad Ioan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth. KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Markendahl, Jan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Who Is Investing in Machine-to-Machine Communications?2013Ingår i: 24th European Regional ITS Conference, Florence 2013, 2013Konferensbidrag (Refereegranskat)
    Abstract [en]

    Machine-to-Machine (M2M) communications refers to the automate exchange of information between devices for control and monitoring applications. This type of communication is not new since automated systems have been present for more than three decades. However, miniaturization of device’s size, reduction of production costs and drop in communication fees (altogether with the massive adoption of real-time access of information in current society) are expanding the set of applications and solutions currently under consideration. The real complexity relies on the fact that M2M is not only an add-on communication solution, like the case of traditional human-centric broadband communications. M2M usually entails a change in the core business of an industry, since the relationship with external partners and the internal tasks can be radically modified

    In this paper, we anaylise the players involved in M2M communications and how they position themselves in a market which requires them to adjust their traditional business approach. The main question addressed in this work refers to “which players are investing in M2M, which is their view and how could their approach affect the current ICT sector?” We highlight the dominance and relationship between different actors and also look at barriers that prevent investments, regulations in the area and standardization efforts.

    Using data from interviews, use case analysis, and expert workshops we place our analysis in a real-market context. It can be concluded that there is a consensus about the potential benefits of services based on M2M communications and key succes factors are partnerships among different actors, re-thinking of roles, e.g., transition to a service provider and defining the right type of value added service

1234567 101 - 150 av 319
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf