Ändra sökning
Avgränsa sökresultatet
2345678 201 - 250 av 2286
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 201.
    Blomberg, Patrik
    KTH, Tidigare Institutioner, Teleinformatik.
    Construction and Implementation of a Walkstation Mobile-distributed File System Testbed1995Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    In this Master's Thesis an investigation, design and implementation of an object-oriented prototype of a new kind of client-agent-server based distributed file system, suited for wireless mobile computing, are presented. An overview is given of the characteristics and the inherent problems of mobile-wireless computing. Some solutions and techniques to reduce the effects of these problems are described. A presentation of a project (the Walkstation project) that tries to solve these problems is also given. Software to support a mobile-distributed file system is designed and implemented. Various software development techniques and mobile file system design solutions are proposed, and used in the implementation. An integrated caching and prefetching scheme with dynamically loadable cache and prefetch manager objects is designed and implemented. It is proposed that different cache and prefetch algorithms should be used for different kinds of network links. A cache/prefetch-manager object architecture with automatically location-dependant dynamical swapping of network specific manager objects at run-time is therefore proposed and implemented. A mechanism is designed with which an application optionally can be mobility-aware by subscribing for network-change events. Finally, an expedient example of a methodology to achieve easy-understandable and well-designed code, and good extensibility possibilities is explained and used in the development. This is done by utilizing an object-oriented software development methodology in the entire software development cycle.

  • 202. Boccardi, Federico
    et al.
    Andrews, Jeffrey
    Elshaer, Hisham
    Dohler, Mischa
    Parkvall, Stefan
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori. Univ Calif San Diego, San Diego.
    Popovski, Petar
    Singh, Sarabjot
    Why to Decouple the Uplink and Downlink in Cellular Networks and How To Do It2016Ingår i: IEEE Communications Magazine, ISSN 0163-6804, E-ISSN 1558-1896, Vol. 54, nr 3, s. 110-117Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Ever since the inception of mobile telephony, the downlink and uplink of cellular networks have been coupled, that is, mobile terminals have been constrained to associate with the same base station in both the downlink and uplink directions. New trends in network densification and mobile data usage increase the drawbacks of this constraint, and suggest that it should be revisited. In this article we identify and explain five key arguments in favor of downlink/uplink decoupling based on a blend of theoretical, experimental, and architectural insights. We then overview the changes needed in current LTE-A mobile systems to enable this decoupling, and then look ahead to fifth generation cellular standards. We demonstrate that decoupling can lead to significant gains in network throughput, outage, and power consumption at a much lower cost compared to other solutions that provide comparable or lower gains.

  • 203.
    Bodinger, Ronnie
    KTH, Tidigare Institutioner, Teleinformatik.
    An MPLS Connection Manager for an Edge Router1998Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The Internet has been growing rapidly over the last couple of years. The increasing demand for network bandwidth is becoming a huge problem. To solve this problem, new methods must be developed. Ericsson’s solution is the use of MultiProtocol Label Switching (MPLS). MPLS has the potential to have a major impact on IP networking. It has the simplicity and dynamic nature of an IP network, but retains the performance of an ATM network. Furthermore, from an administrator’s point of view, MPLS will drastically simplify network management.

    The key principle behind MPLS is to be able to forward by switching packets through a network instead of routing packets. In order to do this, paths are established at the data link layer throughout the MPLS network. A fixed length identifier known as “label” identifies each path. Then the packets are simply forwarded on the path using layer two switching, instead of performing layer three routing.

    By using MPLS, performance is increased and it provides a good basis for traffic engineering, Quality of Service (QoS) guarantees, and Virtual Private Networks (VPN).

    I have implemented an MPLS ATM driver for an Ericsson AXI 510 Edge Router. The driver is responsible for converting generic MPLS labels into standard ATM labels (VPI/VCI). The driver also modifies the forwarding process in the router so that ATM paths are used to forward the packets, instead of the conventional forwarding methods. This implementation has been partly tested and it complies with MPLS current Internet drafts so far.

  • 204.
    Bogdanov, Kirill
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Enabling Fast and Accurate Run-Time Decisions in Geo-Distributed Systems: Better Achieving Service Level Objectives2018Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [sv]

    Databehandlingstjänster är en välintegrerad del av det moderna samhället  och används av miljontals människor dagligen. För att möta deras höga krav  implementeras och placeras många populära tjänster som geodistribuerade  applikationer ovanpå tredje parters virtuella molntjänster. Det ligger emellertid  i sakens natur att sådana utplaceringar resulterar i varierande prestanda. För att  leverera hög servicekvalitet behöver sådana system sträva efter att ständigt anpassa  sig efter ändrade förutsättningar genom att övervaka ändringar i tillstånd och ta  informerade realtidsbeslut, som till exempel val av server att pira, replikaplacering,  och omdirigering av förfrågningar. Den här avhandlingen avser att förbättra  kvaliteten på realtidsbeslut tagna av geodistribuerade system. Vi försöker uppnå  detta genom: (1) en bättre förståelse av underliggande utplaceringsvillkor, (2)  systematisk och noggrann testning av beslutslogik redan implementerad i dessa  system, och (3) genom att förse en tydlig inblick i nätverket och systemtillstånd  som tillåter dessa tjänster att utföra mer informerade beslut.  Vi börjar med att validera en applikations beslutslogik vanlig i populära  lagringssystem genom att undersöka valalgoritmen för replikas. Vi gör detta genom  att införa GeoPerf, ett verktyg som tillämpar symbolisk exekvering och modellering  för systematisk testning av sådana valalgoritmer. GeoPerf användes för att testa  två populära lagringssystem och hittade en bugg i båda.  Genom mätningar över EC2 observerar vi sedan en beständig korrelation  mellan nätverksvägar och nätverkslatens. Baserat på dessa observationer introducerar  vi EdgeVar, ett verktyg som frikopplar dirigering och trängsel baserat på  förändringar i nätverkslatens. Denna ytterligare nformation förbättrar kvaliteten  på latensuppskattningen samt förbättrar stabiliteten på nä verkets val av väg.  Därpå introducerar vi Tectonic, ett verktyg som följer en applikations begäran  och gensvar på både användar- och kernelnivå. Tillsammans med EdgeVar kan  totalsträckstiden från begäran till avslut delas upp i tre delar bestående av  nätverksdirigering, trängsel och servicetid.  Slutligen demonstrerar vi hur denna uppdelning av totalsträckstiden kan  utnyttjas i praktiken genom att utveckla Kurma, en snabb och noggrann  lastbalanserare för geodistribuerade lagringssystem. Vid exekvering integrerar  Kurma nätverksfördröjning och servicetidsfördelningar för att noggrant uppskatta  graden av servicenivåmålsöverträdelser, SLO, för förfrågningar som omdirigeras  mellan geodistribuerade datacenters. Genom användning av realtidsdata demonstrerar  vi Kurmas förmåga att effektivt fördela lasten mellan datacenters samtidigt som  SLO-överträdelser minskas med upp till en faktor tre vid hög belastning eller  minskar kostnaden för att köra tjänsten med upp till 17%. Teknikerna som beskrivs  i denna avhandling kan anses viktiga för nuvarande och framtida geodistribuerade  tjänster som strävar efter att tillhandahålla den bästa servicekvalitén till användarna samtidigt som driftskostnaden för att driva tjänsterna minimeras.  

  • 205.
    Bogdanov, Kirill
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Latency Dataset for the paper "The Nearest Replica Can Be Farther Than You Think"2015Dataset
  • 206.
    Bogdanov, Kirill
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Reducing Long Tail Latencies in Geo-Distributed Systems2016Licentiatavhandling, monografi (Övrigt vetenskapligt)
    Abstract [sv]

    Databehandlingstjänster är en välintegrerad del av det moderna samhället. Miljontals människor förlitar sig dagligen på dessa tjänster för kommunikation, samordning, handel, och åtkomst till information. För att möta höga krav implementeras och placeras många populära tjänster som geo-fördelning applikationer ovanpå tredje parters virtuella molntjänster. Det ligger emellertid i sakens natur att sådana utplaceringar resulterar i varierande prestanda. För att leverera höga servicekvalitetskrav behöver sådana system sträva efter att ständigt anpassa sig efter ändrade förutsättningar genom att övervaka tillståndsändringar och ta realtidsbeslut, som till exempel val av server peering, replika placering, och val av kvorum.

    Den här avhandlingen avser att förbättra kvaliteten på realtidsbeslut tagna av geo-fördelning system. Detta kan uppnås genom: (1) en bättre förståelse av underliggande utplaceringsvillkor, (2) systematisk och noggrann testning av beslutslogik redan implementerad i dessa system, och (3) en tydlig inblick i nätverket och systemtillstånd som tillåter dessa tjänster att utföra mer informerade beslut.

    Vi utförde en långsiktig korsa datacenter latensmätning av Amazons EC2 molntjänst. Mätdata användes sedan till att kvantifiera variationen av nätverkstillstånd och demonstrera dess inverkan på prestanda för system placerade ovanpå denna molntjänst.

    Därnäst validerades en applikations beslutslogik vanlig i populära lagringssystem genom att undersöka replika valalgoritmen. GeoPerf, ett verktyg som tillämpar symbolisk exekvering och lättviktsmodellering för systematisk testning av replika valalgoritmen, användes för att testa två populära lagringssystem och vi hittade en bugg i båda.

    Genom traceroute och envägslatensmätningar över EC2 demonstrerar vi ihängande korrelation mellan nätverksvägar och nätverkslatens. Vi introducerar också EdgeVar, ett verktyg som frikopplar dirigering och trängsel baserat på förändringar i nätverkslatens. Genom att tillhandahålla denna ytterligare information förbättrade vi kvaliteten på latensuppskattningen och stabiliteten på nätverkets val av väg.

    Slutligen introducerade vi Tectonic, ett verktyg som följer en applikations begäran och gensvar på både användare-läge och kernel-läge. Tillsammans med EdgeVar förses en komplett bild av fördröjningar associerade med varje beräkningssteg av begäran och gensvar. Med Tectonic kunde vi analysera inverkan av att dela CPUer i en virtuell miljö och kan avslöja hypervisor schemaläggningsprinciper. Vi argumenterar för betydelsen av att känna till dessa principer och föreslå användningen av de i beslutsprocessen.

  • 207.
    Bogdanov, Kirill
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Peón-Quirós, Miguel
    Complutense University of Madrid.
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kostic, Dejan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    The Nearest Replica Can Be Farther Than You Think2015Ingår i: Proceedings of the ACM Symposium on Cloud Computing 2015, Association for Computing Machinery (ACM), 2015, s. 16-29Konferensbidrag (Refereegranskat)
    Abstract [en]

    Modern distributed systems are geo-distributed for reasons of increased performance, reliability, and survivability. At the heart of many such systems, e.g., the widely used Cassandra and MongoDB data stores, is an algorithm for choosing a closest set of replicas to service a client request. Suboptimal replica choices due to dynamically changing network conditions result in reduced performance as a result of increased response latency. We present GeoPerf, a tool that tries to automate the process of systematically testing the performance of replica selection algorithms for geodistributed storage systems. Our key idea is to combine symbolic execution and lightweight modeling to generate a set of inputs that can expose weaknesses in replica selection. As part of our evaluation, we analyzed network round trip times between geographically distributed Amazon EC2 regions, and showed a significant number of daily changes in nearestK replica orders. We tested Cassandra and MongoDB using our tool, and found bugs in each of these systems. Finally, we use our collected Amazon EC2 latency traces to quantify the time lost due to these bugs. For example due to the bug in Cassandra, the median wasted time for 10% of all requests is above 50 ms.

  • 208.
    Bogdanov, Kirill
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Peón-Quirós, Miguel
    Complutense University of Madrid.
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kostić, Dejan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Toward Automated Testing of Geo-Distributed Replica Selection Algorithms2015Ingår i: Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication, Association for Computing Machinery (ACM), 2015, s. 89-90Konferensbidrag (Refereegranskat)
    Abstract [en]

    Many geo-distributed systems rely on a replica selection algorithms to communicate with the closest set of replicas.  Unfortunately, the bursty nature of the Internet traffic and ever changing network conditions present a problem in identifying the best choices of replicas. Suboptimal replica choices result in increased response latency and reduced system performance. In this work we present GeoPerf, a tool that tries to automate testing of geo-distributed replica selection algorithms. We used GeoPerf to test Cassandra and MongoDB, two popular data stores, and found bugs in each of these systems.

  • 209.
    Bogdanov, Kirill
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Reda, Waleed
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab). Université catholique de Louvain.
    Kostic, Dejan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Maguire Jr., Gerald Q.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Canini, Marco
    KAUST.
    Kurma: Fast and Efficient Load Balancing for Geo-Distributed Storage Systems: Evaluation of Convergence and Scalability2018Rapport (Övrigt vetenskapligt)
    Abstract [en]

    This report provides an extended evaluation of Kurma, a practical implementation of a geo-distributed load balancer for backend storage systems. In this report we demonstrate the ability of distributed Kurma instances to accurately converge to the same solutions within 1% of the total datacenter’s capacity and the ability of Kurma to scale up to 8 datacenters using a single CPU core at each datacenter.

  • 210.
    Bogdanov, Kirill
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS.
    Reda, Waleed
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS.
    Maguire Jr., Gerald Q.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS.
    Kostic, Dejan
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Kommunikationssystem, CoS.
    Canini, M.
    Fast and accurate load balancing for geo-distributed storage systems2018Ingår i: SoCC 2018 - Proceedings of the 2018 ACM Symposium on Cloud Computing, Association for Computing Machinery (ACM), 2018, s. 386-400Konferensbidrag (Refereegranskat)
    Abstract [en]

    The increasing density of globally distributed datacenters reduces the network latency between neighboring datacenters and allows replicated services deployed across neighboring locations to share workload when necessary, without violating strict Service Level Objectives (SLOs). We present Kurma, a practical implementation of a fast and accurate load balancer for geo-distributed storage systems. At run-time, Kurma integrates network latency and service time distributions to accurately estimate the rate of SLO violations for requests redirected across geo-distributed datacenters. Using these estimates, Kurma solves a decentralized rate-based performance model enabling fast load balancing (in the order of seconds) while taming global SLO violations. We integrate Kurma with Cassandra, a popular storage system. Using real-world traces along with a geo-distributed deployment across Amazon EC2, we demonstrate Kurma’s ability to effectively share load among datacenters while reducing SLO violations by up to a factor of 3 in high load settings or reducing the cost of running the service by up to 17%.

  • 211. Bohge, Mathias
    et al.
    Gross, James
    Wolisz, Mathias
    Optimal Power Masking in Soft Frequency Reuse based OFDMA Networks2009Konferensbidrag (Refereegranskat)
    Abstract [en]

    Soft frequency reuse is a strong tool for co-channel interference mitigation in cellular OFDMAILTE networks. The performance of such networks significantly depends on the configuration of the power masks that implement the soft frequency reuse patterns. In this paper, we investigate the performance of different power mask configurations against the optimal case, in which a central entity optimally distributes power and resource blocks among the users of the network. It is shown that large differences exist between the performance of different mask types and the optimal case in both, the overall cell throughput, as well as the cell-edge user performance.

  • 212.
    Bohge, Mathias
    et al.
    TU Berlin.
    Naghibi, Farshad
    TU Berlin.
    Wolisz, Adam
    TU Berlin.
    The use of guard bands to mitigate multiple access interference in the OFDMA uplink2008Ingår i: Proceedings of the 13th International OFDM-Workshop (InOWo),, 2008, s. 75-79Konferensbidrag (Refereegranskat)
    Abstract [en]

    The usual approach to mitigate multiple access interference (MAI) in the uplink of cellular OFDMA based systems is to use relatively large cyclic prefixes as time domain guard periods. In this paper, we suggest to use a combination of short time domain guard periods and frequency domain guard bands to protect against MAI instead. Guard bands can be added and removed as necessary and, thus, increase the MAI protection flexibility. We show that, if optimally applied, the use of guard bands can significantly increase the system’s uplink capacity or minimum capacity per user.

  • 213.
    Borges Vieira, Alex
    et al.
    Universidade Federal de Juiz de Fora, DCC-UFJF.
    Couto da Silva, Ana Paula
    Universidade Federal de Juiz de Fora, DCC-UFJF.
    Henrique, Francisco
    Universidade Federal de Juiz de Fora, DCC-UFJF.
    Goncalves, Glauber
    Universidade Federal de Minas Gerais, DCC-UFMG.
    de Carvalho Gomes, Pedro
    KTH, Skolan för datavetenskap och kommunikation (CSC), Teoretisk datalogi, TCS.
    SopCast P2P live streaming: live session traces and analysis2013Ingår i: Proceedings of the 4th ACM Multimedia Systems Conference: MMSys 2013, Association for Computing Machinery (ACM), 2013, s. 125-130Konferensbidrag (Refereegranskat)
    Abstract [en]

    P2P-TV applications have attracted a lot of attention fromthe research community in the last years. Such systemsgenerate a large amount of data which impacts the networkperformance. As a natural consequence, characterizingthese systems has become a very important task to developbetter multimedia systems. However, crawling data fromP2P live streaming systems is particularly challenging bythe fact that most of these applications have privateprotocols. In this work, we present a set of logs from a verypopular P2P live streaming application, the SopCast. Wedescribe our crawling methodology, and present a briefSopCast characterization. We believe that our logs and thecharacterization can be used as a starting point to thedevelopment of new live streaming systems.

  • 214.
    Borgström, Kristofer
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Multimedia Messaging Service Components for Web 2.02008Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med detta examensarbete är att förenkla utbyte (i båda riktningarna) av multimedia mellan mobiltelefoner och nätverksuppkopplade webbservrar. Lösningen som föreslås i denna rapport behandlar specifikt hur Multimedia Messaging Service (MMS)-meddelanden kan visas i en webbläsare via nätverksuppkopplade webbservrar och hur MMS-meddelanden kan komponeras grafiskt via ett webbinterface.

    Detta examensarbete är viktigt eftersom det för multimedia, i form av MMS-meddelanden, från isolering i telekommunikationsvärlden närmare en bred tillgänglighet via Internet. Denna övergång är viktig eftersom det är på Internet som multimedia görs tillgängligt för världen i dagens läge. Denna approach förbättrar upplevelsen för användare som vill dela med sig av innehåll genom sin telefon genom en hemsida. Den ökar också möjligheterna för mobiloperatörer att öka MMS-trafiken i sina nätverk.

    Lösningen är inte trivial eftersom det existerar ett antal komplexiteter i båda ändarna. Detta beror på att MMS-meddelanden som skapas i mobiltelefoner skiljer sig åt mellan såväl tillverkare som modeller. Dessutom används inte MMS-formatet (MMS SMIL) på Internet. Således måste en transformering till ett format som stöds av webbläsare genomföras. Detta examensarbete undersöker i vilken utsträckning denna transformering kan automatiseras helt och även hur MMS-meddelanden kan skapas via ett webbinterface.

    Resultaten visar att MMS-meddelanden framgångsrikt kan transformeras till HTML och bäddas in på en hemsida på ett sådant sätt att de upplevs som en del av hemsidan. Beroende på vilken typ av media som MMS-meddelandet innehåller, den aktuella webbläsarkonfigurationen och på vilka mediaspelar-plug-ins som finns tillgängliga, måste olika HTML genereras för att innehållet ska visas på ett bra sätt. Resultaten visar också att MMS-meddelanden kan skapas grafiskt, i realtid, direkt genom ett webbinterface med goda resultat.

  • 215.
    Borison, Torbjorn
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Object Synchronization and Security for Mobile Communications Devices2001Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The main objective of this master’s thesis project was to investigate and find solutions to the problem of how to combine the SyncML synchronisation specification with object security and thus protection of personal information, such as contacts and calendar entries in mobile devices.

    SyncML is a new synchronisation specification agreed upon by major device developers (Ericsson, Palm, Motorola, etc.) and the major synchronisation server developers (Starfish, Puma, fusionOne, etc.). It is independent of transport (HTTP, WSP, or OBEX) platform, operating system, and application and simplifies synchronisation of personal information between dissimilar SyncML supportive devices.

    SyncML compliant devices are fully capable of synchronising information with a third party operated Internet based server and a desktop computer. This allows us to access, up-date and maintain information independent of Intranets or geographical position. However, synchronising and storing confidential personal information on an third party operated Internet based server entails weaknesses in our personal information security. Even if transport and storage security are used, how secure is the server where this information is stored since this server has the highest probability of being attacked. Can we really trust that an employee or other person with valid appropriated administrators access to the storage facility with the appropriate knowledge, working together with the third party server operator, won’t try to access our stored information? To prevent this, the personal information’s confidentiality must be guaranteed before the information leaves the device.

    When synchronising and exchanging personal information, the information is often marked according to a specific format. The three de-facto standard PIM formats are: (1) vCard (contact information), (2) vCalendar, and (3) iCalendar (calendar and scheduling information). These formats divide the personal information into properties. Each property is assigned to contain a small piece of the personal information entry (e.g. a telephone number, an e-mail address, the time when the calendar event begins, etc.).

    Furthermore to preserve the interoperability between different devices given by SyncML, authorised recipients must automatically be able to reverse the encryption process and decrypt the encrypted property value. Therefore general cryptographic formats are used (e.g. CMS, PGP and the newly developed XML Encryption). They add information needed by the recipients (e.g. algorithm used, padding method used on the plain text, etc.), encrypt the plaintext into cipher text, and decrypt the cipher text into plain text given the correct key.

  • 216.
    Borsub, Jatesada
    et al.
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    Papadimitratos, Panagiotis
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Nätverk och systemteknik.
    Hardened registration process for participatory sensing2018Ingår i: WiSec 2018 - Proceedings of the 11th ACM Conference on Security and Privacy in Wireless and Mobile Networks, Association for Computing Machinery, Inc , 2018, s. 281-282Konferensbidrag (Refereegranskat)
    Abstract [en]

    Participatory sensing systems need to gather information from a large number of participants. However, the openness of the system is a double-edged sword: by allowing practically any user to join, the system can be abused by an attacker who introduces a large number of virtual devices. This poster proposes a hardened registration process for Participatory Sensing to raise the bar: registrations are screened through a number of defensive measures, towards rejecting spurious registrations that do not correspond to actual devices. This deprives an adversary from a relatively easy take-over and, at the same time, allows a flexible and open registration process.

  • 217.
    Boström, Tomas
    et al.
    KTH, Tidigare Institutioner, Teleinformatik.
    Lindroos, Olle
    KTH, Tidigare Institutioner, Teleinformatik.
    Hellström, Lennart
    KTH, Tidigare Institutioner, Teleinformatik.
    Simple Mobile IP1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis describes an implementation and evaluation of an IP mobility management protocol, Simple Mobile IP. The protocol enables dynamic address allocation and configuration of mobile terminals through utilisation of DHCP.

    Simple Mobile IP provides IP mobility within one administrative domain, in contrast to the global mobility in conventional Mobile IP. Both protocols use IP tunnelling but in Simple Mobile IP the tunnel runs along the optimised route, thus avoiding triangular routing.

    The protocol was implemented on the Linux platform and evaluated in a wireless LAN environment. The solution detects subnet transitions at the link layer, resulting in loss of IP connectivity for approximately 100 ms when mobile terminals move between subnets. The overhead, introduced by IP tunnelling, reduces the throughput by 3.8% in a wireless LAN environment.

  • 218.
    Bratu, Vlad-Ioan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Antenna Tilt Load Balancing in Self-Organizing Networks2013Ingår i: International Journal of Research in Wireless Systems, ISSN 2320-3617, Vol. 2, nr 1, s. 21-26Artikel i tidskrift (Övrigt vetenskapligt)
    Abstract [en]

    Base station antenna tilt is a powerful tuning parameter in traditional cellular network optimization. With theintroduction of Self-Organizing Networks (SON), this parameter may now be used also in the context of self-optimization.One envisioned scenario is load balancing (LB), where the coverage shaping properties of the antenna radiation pattern canbe used to control the cell borders. In this paper, a generalized framework for antenna tilt LB is presented and discussed. Inorder to assess the performance of antenna tilt as a tool for load balancing, simulations are performed to determine theeffect of tilt angle, vertical beamwidth and handover offset. The results show that there is a direct relation between theseparameters and the number of users that can be shifted towards neighboring cells. In conclusion, it is found that usingantennas with narrow vertical beamwidths together with small hand over offsets is an efficient way of performing loadbalancing but results also in high SIR variations.

  • 219.
    Bratu, Vlad-Ioan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Base station antenna tilt for load balancing2013Ingår i: 2013 7th European Conference on Antennas and Propagation (EUCAP), New York: IEEE , 2013, s. 2039-2043Konferensbidrag (Refereegranskat)
    Abstract [en]

    The coverage shaping and interference reduction ability of base station antenna tilt are important tools in cellular network optimization. Through tilt changes, the coverage area of a serving cell may also be either reduced or expanded. Therefore, antenna tilt has the potential to be used for load balancing purposes. This paper gives an overview of base station antennas performance and antenna tilt. Simulations are performed in order to determine the impact of tilt changes when used for load balancing. The results show that while antenna tilt load balancing can improve the Grade of Service (GoS) in a congested cell, it will also influence the user bit rates and total cell throughput for both the congested cell and the neighbors.

  • 220.
    Bratu, Vlad-Ioan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Beckman, Claes
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab). KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Base Station Antenna Tilt for Load Balancing and Potential use in Self-Optimizating Networks2013Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    The coverage shaping and interference reduction ability of base station antenna tilt are important tools in cellular network optimization. Through tilt changes, the coverage area of a serving cell may also be either reduced or expanded. Therefore, antenna tilt has the potential to be used for load balancing purposes. With the introduction of Self-Organizing Networks (SON) in the mobile communications, this parameter may now be used also in the context of self-optimization, to address the common situation where traffic has an uneven spatial distribution between serving cells. This work gives an overview of base station antennas and antenna tilt. Simulations are performed in order to determine the impact of tilt changes when used for load balancing. The effect of tilt angle, vertical beam width and handover offset are analyzed also. The results show that there is a direct relation between these parameters and the number of users that can be shifted towards neighboring cells. In conclusion, it is found that using antennas with narrow vertical beam widths together with small hand over offsets is an efficient way of performing load balancing but results also in high SIR. Although antenna tilt load balancing can improve the Grade of Service (GoS) in a congested cell, it will also influence the user bit rates and total cell throughput for both the congested cell and the neighbors.

  • 221.
    Brazalez, Astrid Algaba
    et al.
    Ericsson AB, Ericsson Res, Gothenburg, Sweden..
    Manhohni, Lars
    Ericsson AB, Ericsson Res, Gothenburg, Sweden..
    Johansson, Martin
    Ericsson AB, Ericsson Res, Gothenburg, Sweden..
    Mattsson, Martin
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Quevedo-Teruel, Oscar
    KTH, Skolan för elektroteknik och datavetenskap (EECS), Elektroteknisk teori och konstruktion.
    Implementation of a compact Ka-band parallel plate Luneburg lens based on a hybrid dielectric/metasurface unit cell2019Ingår i: 13th European Conference on Antennas and Propagation, EuCAP 2019, IEEE, 2019, artikel-id 8740306Konferensbidrag (Refereegranskat)
    Abstract [en]

    The complete implementation and numerical validation of a compact cost-effective multiport parallel plate Luneburg lens antenna operating at 28 GHz is described in this paper. The lens design consists of two parallel plates separated by a gap where each of them contains a metasurface structure based on a new type of combined dielectric/holey unit cell periodically arranged in a glide-symmetric configuration. The required refractive index is achieved by a combination of coarse control by adding a dielectric in the gap, and fine tuning by changing the height of the holes. The simulations of the final prototype including a flare to ensure a smooth wave transition from the parallel plate configuration to air, as well as a coaxial-to-waveguide-to-parallel plate feeding, show a 20% bandwidth for 11.5 dB return loss, and the crosstalk remains below -15 dB for the same frequency band.

  • 222.
    Brejcha, Mikael
    KTH, Tidigare Institutioner, Teleinformatik. KTH, Skolan för informations- och kommunikationsteknik (ICT).
    Talaria: A Distributed Architecture for Supporting Monitoring and Collaborative Information Retrieval1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

     As the amount of information available via the Internet continues to explode, new means of finding and keeping oneself updated on sources of information must be found. This report presents a system that monitors sources of information on behalf of a user and also introduces new sources of information that potentially could be of interest to the user. As monitored information updates it can be directed to a variety of different displaying devices, ranging from simple pagers to advanced desktop computers. Ideas behind the design of the architecture are explained. The report explains why the system will scale as the number of users increases. The report describes measures taken to ensure user privacy.

  • 223.
    Bremstedt Pedersen, Ivan
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    Andersson, Alfred
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS.
    More than downloading: Visualization of data produced by sensors in a home environment2012Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    ”Home automation” syftar till ett system som låter användaren kontrollera och styra olika apparater i hemmet, ofta sker detta utifrån. Dessa apparater inkluderar, men är inte begränsade till ljusbrytare, termostater, termometrar, persienner eller klimatanläggningar. Potentialen för ett sådant system är enormt då antalet apparater som skulle kunna övervakas med endast minimal och billig extra hårdvara är stort. Många av dessa apparater kan dra nytta av att vara ansluten till ett system som gör det möjligt för ägaren att hantera och styra enheter i deras hem. Antalet apparater är därför mångdubbelt fler än antalet hem som är kopplade till systemet.

    Det finns flera system på marknaden som ger användaren ett sätt att övervaka och styra en hemmiljö, men dessa system är ofta låsta och stödjer bara specifika enheter. Genom att införa en öppen plattform för allmänheten som inte är bunden till något system, kan vi tillåta att fler enheter kan integreras i hemmet och bidra till ytterligare utveckling av smartare hem.

    Målet med detta projekt var att skapa en skalbar öppen plattform med möjlighet till asynkron uppdatering. Detta har gjorts genom att implementera flera logiska delar för att förse användaren med ett webbgränssnitt och för att tillåta oss hantera kommunikation och lagring av data. Alla dessa delar är sammanlänkade för att bilda ett system av servrar som hanterar alla bakgrundsprocesser. Denna avhandling diskuterar och presenterar implementeringar av alla dessa servrar, hur de genomförs, kommunicera med varandra, ger säkra anslutningar och hur de kan skala med ökad användning. I denna process diskuterar och presenterar vi de tekniker som använts, hur man använder dem och deras fördelar.

  • 224.
    Brenning, Magnus
    et al.
    KTH, Skolan för teknik och hälsa (STH).
    Olander, Björn
    KTH, Skolan för teknik och hälsa (STH).
    Orhan, Ibrahim
    KTH, Skolan för teknik och hälsa (STH), Medicinsk teknik.
    Vennberg, Johan
    KTH, Skolan för teknik och hälsa (STH).
    Lindh, Thomas
    KTH, Skolan för teknik och hälsa (STH), Medicinsk teknik, Data- och elektroteknik. 2Laboratory for communication networks, School of Electrical Engineering, KTH.
    NeTraWeb - A Web-Based Traffic Flow Performance Meter2006Ingår i: 4th Swedish National Computer Networking Workshop SNCNW 2006, 2006Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a web-based traffic flow performance meter. The NeTraWeb tool configures and automates the measurement activities, including storage and presentation of the main performance parameters.

  • 225.
    Brewka, Lukasz
    et al.
    DTU.
    Sköldström, Pontus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Telekommunikationssystem, TSLab (stängd 2012-01-01).
    Gavler, Anders
    Acreo AB.
    Nordell, Viktor
    Acreo AB.
    Wessing, Henrik
    DTU.
    Dittmann, Lars
    DTU.
    ALPHA Proposal of mapping QoS parameters between UPnP home network and GMPLS access2011Ingår i: ACCESS NETWORKS, 2011, s. 226-239Konferensbidrag (Refereegranskat)
    Abstract [en]

     This paper is treating the interdomain QoS signaling between the home and access domains with a focus on applying it for providing QoS between a UPnP-QoS based home network and GMPLS based access network. The work presented here is defining a possible approach for an interface between UPnP-QoS and GMPLS in order to move towards end-to-end QoS establishment as well as investigating the complexity of such a solution. We present the QoS parameters and mechanisms in both UPnP-QoS and GMPLS and how they can be matched to create a coherent QoS architecture.

  • 226.
    Brewka, Lukasz
    et al.
    DTU.
    Sköldström, Pontus
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Telekommunikationssystem, TSLab (stängd 2012-01-01).
    Gavler, Anders
    Acreo AB.
    Nordell, Viktor
    Acreo AB.
    Wessing, Henrik
    DTU.
    Dittmann, Lars
    DTU.
    QoS enabled resource allocation over an UPnP-QoS/€”GMPLS controlled edge2011Ingår i: 2011 IEEE Consumer Communications and Networking Conference, CCNC'2011, 2011, s. 218-222Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper focuses on the problem of coherent resource allocation within home and access networks. The interdomain QoS signaling discussed here enables the initiation of the QoS provisioning in the home and access from the end device in users home. The home network considered in this paper is UPnP-QoS enabled while the access network is GMPLS based. We propose and implement an interface between aforementioned network segments allowing for end-to-end QoS establishment. We present the QoS parameters and mechanisms in both UPnP-QoS and GMPLS and how they can be matched to create a coherent QoS architecture. Additionally we investigate the complexity of such a solution and present implementation results.

  • 227.
    Briat, Corentin
    et al.
    KTH, Skolan för teknikvetenskap (SCI), Matematik (Inst.), Optimeringslära och systemteori. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Hjalmarsson, Håkan
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Johansson, Karl H.
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Jönsson, Ulf
    KTH, Skolan för teknikvetenskap (SCI), Matematik (Inst.), Optimeringslära och systemteori. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Karlsson, Gunnar
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Sandberg, Henrik
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Nonlinear state-dependent delay modeling and stability analysis of internet congestion control2010Ingår i: 49TH IEEE CONFERENCE ON DECISION AND CONTROL (CDC), 2010, s. 1484-1491Konferensbidrag (Refereegranskat)
    Abstract [en]

    It is shown that the queuing delay involved in the congestion control algorithm is state-dependent and does not depend on the current time. Then, using an accurate formulation for buffers, networks with arbitrary topologies can be built. At equilibrium, our model reduces to the widely used setup by Paganini et al. Using this model, the delay-derivative is analyzed and it is proved that the delay time-derivative does not exceed one for the considered topologies. It is then shown that the considered congestion control algorithm globally stabilizes a delay-free single buffer network. Finally, using a specific linearization result for systems with state-dependent delays from Cooke and Huang, we show the local stability of the single bottleneck network.

  • 228.
    Briat, Corentin
    et al.
    KTH, Skolan för teknikvetenskap (SCI), Matematik (Inst.), Optimeringslära och systemteori. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Hjalmarsson, Håkan
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Johansson, Karl H.
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Jönsson, Ulf T.
    KTH, Skolan för teknikvetenskap (SCI), Matematik (Inst.), Optimeringslära och systemteori. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Karlsson, Gunnar
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Sandberg, Henrik
    KTH, Skolan för elektro- och systemteknik (EES), Reglerteknik.
    Yavuz, Emre Altug
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät.
    An axiomatic fluid-flow model for congestion control analysis2011Ingår i: 2011 50th IEEE Conference on Decision and Control andEuropean Control Conference (CDC-ECC), 2011, s. 3122-3129Konferensbidrag (Refereegranskat)
    Abstract [en]

    An axiomatic model for congestion control isderived. The proposed four axioms serve as a basis for theconstruction of models for the network elements. It is shownthat, under some assumptions, some models of the literature canbe recovered. A single-buffer/multiple-users topology is finallyderived and studied for illustration.

  • 229.
    Briat, Corentin
    et al.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Yavuz, Emre A.
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    Karlsson, Gunnar
    KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsnät. KTH, Skolan för elektro- och systemteknik (EES), Centra, ACCESS Linnaeus Centre.
    A conservation-law-based modular fluid-flow model for network congestion modeling2012Ingår i: 2012 Proceedings - IEEE INFOCOM, IEEE Computer Society, 2012, s. 2050-2058Konferensbidrag (Refereegranskat)
    Abstract [en]

    A modular fluid-flow model for network congestion analysis and control is proposed. The model is derived from an information conservation law stating that the information is either in transit, lost or received. Mathematical models of network elements such as queues, users, and transmission channels, and network description variables, including sending/ acknowledgement rates and delays, are inferred from this law and obtained by applying this principle locally. The modularity of the devised model makes it sufficiently generic to describe any network topology, and appealing for building simulators. Previous models in the literature are often not capable of capturing the transient behavior of the network precisely, making the resulting analysis inaccurate in practice. Those models can be recovered from exact reduction or approximation of this new model. An important aspect of this particular modeling approach is the introduction of new tight building blocks that implement mechanisms ignored by the existing ones, notably at the queue and user levels. Comparisons with packet-level simulations corroborate the proposed model.

  • 230.
    Broman, Fredrik
    et al.
    KTH, Tidigare Institutioner, Teleinformatik.
    Tarberg, Fredrik
    KTH, Tidigare Institutioner, Teleinformatik.
    Implementation andAnalyses of theMobile-IP Protocol1996Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This report is the result of a masters degree project conducted at the Department of Teleinformatics at the Royal Institute of Technology during the autumn 1995. The area investigated is the Mobile Internet Protocol, especially its implementation and efficiency.

    The thesis work is divided into three areas. The first area includes the development and implementation of a Management Information Base for the Mobile-IP protocol. The second area deals with the porting of a Mobile-IP implementation for SunOS to MachOS and Solaris. The last area covers the tests done to measure the throughput and latency of the protocol.

  • 231.
    Broms, Daniel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Access restrictions in surrogates using Portable Channel Representation2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This Master thesis investigates how content with access restrictions can be handled in a Content Distribution Network (CDN). The thesis focuses on CDNs where the distribution is made using Portable Channel Representation (PCR), a description of content that enables installation on any platform. There has been a demand from customers for access restriction support when distributing web sites. Ranging from personal homepages wanting to restrict access using some simple password authentication protocol to corporate websites wanting HTTPS support.

    This thesis starts with a survey of available authentication mechanisms as well as available publication protocols with support for protection. This provided the basis for the design of the new protection element for PCR spanning most protection requirements. The PCR model is realized using XML in the Lokomo Software Suite. The new design has been implemented in the context of the Lokomo Software Suite. The protection has been shown to correctly install basic authentication on both Apache’s HTTP Server and Microsoft’s Internet Information Server.

  • 232.
    Brundin, Peter
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    LESpy - PCM Link Analyzer2002Självständigt arbete på avancerad nivå (masterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport tar upp designen av ett test instrument, en PCM länks analysator LESpy. Utvecklingen av LESPy baseras på återanvändning av objektorienterad källkod i C++ från en tidigare testutrustning från INEO, LESim. Syftet med LESpy var att analysera två telefonigränssnitt hos Ericsons ”Radio in the Local Loop” (RLL) system RAS 1000. Viktigast var att få fram en lösning för att monitorera gränssnittet med kanal associerad signalering (CAS), ISDN var av sekundär betydelse.

    Rapporten tillhandahåller en viss bakgrunds information rörande telefoni, datorstödd telefoni, RAS 1000 systemet samt utvecklings och målmiljön för LESpy (IBMs operativsystem OS/2). Den tar upp byggblocken och funktionaliteten d v s noderna, komponenterna, klasserna samt användningsfallen hos LESpy via UML diagram.

    Resultatet av projektet är ett testverktyg där de flesta kraven blev uppfyllda genom att ärva nya klasser och erbjuda ny funktionalitet genom polymorfism. Krav som övervakning och addressignalering kunde bli monitorerad och sparad till fil.

  • 233.
    Buchegger, Sonja
    EPFL.
    A Robust Reputation System for Peer-to-Peer and Mobile Ad-hoc Networks2004Ingår i: Proceedings of Third Workshop on Economics of Peer-to-Peer Systems (P2PEcon), 2004, 2004Konferensbidrag (Refereegranskat)
  • 234.
    Buchegger, Sonja
    EPFL.
    Coping with Misbehavior in Mobile Ad-hoc Networks2004Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    n this work, we address the question of how to enable a system to operate despite the presence of misbehavior. Specifically, in a mobile ad-hoc network, how can we keep the network functional for normal nodes when other nodes do not route and forward correctly? Node misbehavior due to selfish or malicious reasons or faulty nodes can significantly degrade the performance of mobile ad-hoc networks. Existing approaches such as economic incentives or secure routing by cryptographic means alleviate some of the problems, but not all. For instance, nodes can still forward packets on bogus routes. We propose a protocol called CONFIDANT (Cooperation Of Nodes --- Fairness In Dynamic Ad-hoc NeTworks) to cope with misbehavior. It enables nodes to detect misbehavior by first-hand observation and use of second-hand information provided by other nodes. The view a node has about the behavior of another node is captured in a reputation system, which is used to classify nodes as misbehaving or normal. Once a misbehaving node is detected, it is isolated from the network. Reputation systems can, however, be tricked by the spread of false reputation ratings, be it false accusations or false praise. Simple solutions such as exclusively relying on one`s own direct observations have drawbacks, as they do not make use of all the information available. To solve this problem, we propose a fully distributed reputation system that can cope with false information and effectively use second-hand information in a safe way. Our approach is based on a modified Bayesian estimation and classification procedure. In our approach, each node maintains a reputation rating and a trust rating about all other nodes it cares about. Reputation ratings capture the quality of the behavior of a node as an actor in the network performing routing and forwarding tasks. From time to time first-hand reputation information is exchanged with others; using a modified Bayesian approach we designed, second-hand reputation information is only accepted if it is compatible with the current reputation rating. Reputation ratings are only slightly modified by accepted information. Trust ratings capture the quality of a node as an actor in the reputation system and reflect whether the reported first hand information summaries published by node are likely to be true. Trust ratings are updated based on the compatibility of second-hand reputation information with prior reputation ratings. We enable node redemption and prevent the sudden exploitation of good reputation built over time by introducing reputation fading. Data is entirely distributed, the reputation and trust value of a node is the collection of ratings maintained by others. We use simulation to evaluate and demonstrate the performance. We found that CONFIDANT can keep the network performance high even when up to half of the network population misbehaves. We show that our approach of using second-hand information significantly speeds up the detection of misbehaving nodes while keeping the number of false positives and negatives negligibly low.

  • 235.
    Buchegger, Sonja
    Deutsche Telekom Laboratories, TU Berlin.
    Economics of Self-Organized Networks2009Övrigt (Refereegranskat)
  • 236.
    Buchegger, Sonja
    et al.
    Deutsche Telekom Laboratories, TU Berlin.
    Chuang, John
    UC Berkeley.
    Economics-Informed Network Design2007Konferensbidrag (Refereegranskat)
  • 237.
    Buchegger, Sonja
    et al.
    Deutsche Telekom Laboratories, TU Berlin.
    Chuang, John
    UC Berkeley.
    Encouraging Cooperation Among Network Entities2007Ingår i: Cognitive Wireless Networks: Concepts, Methodologies and Visions / [ed] Frank Fitzek, Marcos Katz, Springer, 2007, s. 87-107Kapitel i bok, del av antologi (Refereegranskat)
  • 238.
    Buchegger, Sonja
    et al.
    Deutsche Telekom Laboratories, TU Berlin.
    Krishnamurthy, Sudha
    Deutsche Telekom Laboratories, TU Berlin.
    Sensor Network Economics2007Ingår i: Handbook on Sensor Networks / [ed] Yang Xiao, Hui Chen, Frank H. Li, World Scientific, 2007, s. 835-852Kapitel i bok, del av antologi (Refereegranskat)
  • 239.
    Buchegger, Sonja
    et al.
    EPFL.
    Le Boudec, Jean-Yves
    EPFL.
    Self-Policing Mobile Ad-hoc Networks2004Ingår i: Handbook on Mobile Computing, CRC Press, 2004, s. 395-413Kapitel i bok, del av antologi (Refereegranskat)
  • 240.
    Buchegger, Sonja
    et al.
    EPFL.
    Tissieres, Cedric
    EPFL.
    Le Boudec, Jean-Yves
    EPFL.
    A Test-Bed for Misbehavior Detection in Mobile Ad-hoc Networks: How Much can Watchdogs Really Do?2004Ingår i: SIXTH IEEE WORKSHOP ON MOBILE COMPUTING SYSTEMS AND APPLICATIONS, PROCEEDINGS, 2004, s. 102-111Konferensbidrag (Refereegranskat)
    Abstract [en]

    Several misbehavior detection and reputation systems have been proposed for mobile ad-hoc networks, relying on direct network observation mechanisms, so-called watchdogs. While these approaches have so far only been evaluated in simulations and restricted to selfish packet dropping, we are interested in the capabilities of a watchdog detection component in a real network. In this paper we present our test-bed implementation of misbehavior detection. Following an evaluation of both the feasibility and detectability of attacks on routing and forwarding in the Dynamic Source Routing (DSR) protocol, we present the design of our test-bed. In order to add detection capabilities, we extend the concept of passive acknowledgment by mechanisms for partial dropping, packet modification, and fabrication detection. We combine DSR with Netfilter and APE to enable detection. We implement both attackers and detection and show their feasibility and limitations.

  • 241.
    Bude, Cristian
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Kervefors Bergstrand, Andreas
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Internet of Things: Exploring and Securing a Future Concept2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Internet of Things (IoT) är ett koncept som omfattar olika objekt och kommunikationsmetoder för utbyte av information. Idag är IoT mer en beskrivande term av den framtidsvision som finns att allting ska vara uppkopplat på internet. IoT kommer vara fundamentalt i framtiden eftersom konceptet öppnar upp möjligheter för nya tjänster samt nya innovationer. Då alla objekt ska vara uppkopplade och kunna kommunicera med varandra samtidigt som de skall kunna operera i oskyddade miljöer, bidrar detta till stora säkerhetsutmaningar.

    Dagens IoT är i stort behov av standardisering och klara strukturer för hur tekniken ska implementeras samt samverka med varandra på ett säkert sätt.  Utmaningarna ligger i att säkra tekniken samt informationen som tekinken bidrar med. Denna rapport ger en introduktion till vad IoT är och hur det kan användas samt vilka hot som IoT kan möta i avseende till informationssäkerhet. Utöver detta så förser rapporten läsaren med förslag om hur man eventuellt kan lösa de fundamentala behoven av autentisering och säker kommunikation. Lösningarna som läggs fram är baserade på både nutida lösningar och teknik som är under utveckling inför framtiden. Nutida lösningar är baserade på säkerhetsprotokoll som IPsec och DTLS som används i en miljö som sträcker över internet och in i ett 6LoWPAN nätverk. Den autentiseringslösning som tagits fram grundar sig på PKI och förtroendemodeller för certifikathantering.

    För framtida arbete presenteras flertalet vidare fördjupningsområden där denna rapport kan användas som grund. Dessa fördjupningsområden inkluderar vidare analys av sårbarheter och implementation av de lösningar som tagits fram.

  • 242.
    Bugiel, Sven
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Ekberg, J. -E
    Implementing an application-specific credential platform using late-launched mobile trusted module2010Ingår i: STC '10 Proceedings of the fifth ACM workshop on Scalable trusted computing, 2010, s. 21-30Konferensbidrag (Refereegranskat)
    Abstract [en]

    Contemporary trusted execution environments provide a good foundation for implementing secure user credentials, but these are not properly bound to the application instances that implement their use. This paper introduces a framework for application-specific credentials and provides a prototype implementation using TCG MTM and DRTM technologies. Measurements and a security analysis is presented for the realised architecture.

  • 243.
    Bui, Minh N.
    et al.
    Concordia University.
    Jaumard, Brigitte
    Concordia University.
    Cavdar, Cicek
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS. KTH, Skolan för informations- och kommunikationsteknik (ICT), Centra, KTH Center för Trådlösa System, Wireless@kth.
    Mukherjee, Biswanath
    University of California - Davis.
    Design of a survivable VPN topology over a service provider network2013Ingår i: 2013 9th International Conference on the Design of Reliable Communication Networks (DRCN), IEEE conference proceedings, 2013, s. 71-78Konferensbidrag (Refereegranskat)
    Abstract [en]

    Survivability in IP-over-WDM networks has alreadybeen extensively discussed in a series of studies. Up to date,most of the studies assume single-hop working routing of trafficrequests. In this paper, we study the multi layer survivable designof a logical topology in the context of multiple-hop workingrouting for IP layer traffic requests. The design problem iscomposed of two problems which are simultaneously solved:(i) Finding the most efficient or economical multi-hop routingof the IP traffic flows with different bandwidth granularitiesover the logical topology, which involves some traffic grooming,(ii) Ensuring that the logical topology is survivable throughoutan appropriate mapping of the logical links over the physicaltopology, if such a mapping exists.In order to solve such a complex multi layer resilient networkdesign problem, we propose a column generation ILP model. Itallows exploiting the natural decomposition of the problem andhelps devising a scalable solution scheme.We conducted numerical experiments on a German networkwith 50 nodes and 88 physical links. Not only we could solve muchlarger data instances than those published in the literature, butalso observe than multi-hop routing allows a saving of up to 10%of the number of lightpaths, depending on the traffic load.

  • 244. Bulakci, O.
    et al.
    Gutierrez-Estevez, D. M.
    Ericson, M.
    Prasad, A.
    Pateromichelakis, E.
    Calochira, G.
    Belschner, J.
    Arnold, P.
    Moya, F. Sanchez
    Ibrahim, A. M.
    Bronzino, F.
    Čelik, Haris
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Fodor, G.
    An Agile Resource Management Framework for 5G2017Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents the design foundations of an agile resource management (RM) framework for the fifth generation (5G) radio access network (RAN) by describing essential building blocks (BBs). Overall, the presented RM framework provides holistic RM solutions that consider and exploit the novel aspects of 5G systems, such as, diverse service requirements, co-existence of multiple air interface (AI) variants (AIVs) in the overall AI, dynamic radio topologies, and novel communication modes. The proposed framework encompasses the following key BBs: Advanced interference management techniques for dense and dynamic deployments; dynamic traffic steering mechanisms that aim to attain the optimum mapping of 5G services to any available resources when and where needed by considering the peculiarities of different AIVs; tight interworking between novel 5G AIVs and evolved legacy AIVs such as Longterm Evolution (LTE); sharing of a common RAN by multiple network slices; RAN moderation techniques to attain energy efficiency gains; and functional extensions in the device measurement context to enable all the above new functionalities. The BBs are analyzed from the perspectives of key findings and RAN design implications.

  • 245. Byamukama, Maximus
    et al.
    Nannono, Janet Nakato
    Ruhinda, Kabonire
    Pehrson, Björn
    KTH.
    Nsabagwa, Mary
    Akol, Roselyn
    Olsson, Robert
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Network Systems Laboratory (NS Lab).
    Bakkabulindi, Geoffrey
    Kondela, Emmanuel
    Design Guidelines for Ultra-low Power Gateways in Environment Monitoring Wireless Sensor Networks2017Ingår i: 2017 IEEE AFRICON / [ed] Cornish, D R, Institute of Electrical and Electronics Engineers (IEEE), 2017, s. 1472-1478Konferensbidrag (Refereegranskat)
    Abstract [en]

    We explore techniques that can be used to reduce the power consumption of gateways in wireless sensor networks deployed in environment monitoring applications, such as Automatic Weather Stations (AWS). The challenge is the deployment of these networks in locations that are far from a consistent power source, such as a national grid. Such stations must be autonomous and power consumption must be minimized. We present test scenarios illustrating the impact of the suggested techniques. We explore hardware and software based methods of power reduction, assess the impact of each, the constraints to be expected and how to overcome them. We then provide a reference implementation of a gateway in which we integrate these techniques. We show that power consumption can be reduced by 48 - 85% when comparing best and worst case scenarios. The reference implementation we provide consumes 27mW at 3V.

  • 246.
    Byttner, Anders
    KTH, Tidigare Institutioner, Teleinformatik.
    Internet Telephony using the Session Initiation Protocol2000Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The Session Initiation Protocol (SIP) is a highly extensible signaling protocol that provides mechanisms for establishing, modifying, and tearing down Internet telephony calls. Together with other Internet protocols and API’s it can create a flexible, dynamic, and scalable telephony environment, where services can be developed and deployed rapidly and by a wide range of users.

    This report investigates some proposed extensions to SIP and some of the API's that aim to standardize how telephony services can be defined in a SIP enabled network. The report describes some changes and improvements to these proposals and demonstrates how different services can be implemented using them.

  • 247.
    Börjesson, Martin
    KTH, Tidigare Institutioner, Teleinformatik.
    Creation & Deployment of Voice Browsing Services1999Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Making the World Wide Web accessible trough audio interfaces (voice browsing) would provide many benefits. Far more people today have access to phones than have access to computers, further more, cellular phones allow user-mobility. Traditional Interactive Voice Response (IVR) applications have so far been restricted to the POTS network. However, a combination of Internet and IVR technologies could make voice browsing on the WWW possible. IVR services can with many benefits be described with customised markup languages instead of the traditional programming languages that are used today. The services can be published on the web using the same tools as in graphical Web publishing.

    In this paper, existing conversational markup languages are presented and evaluated together with suggestions for improvements. The benefits of the Extensible Markup Language in web publishing are studied with the conclusion that it would provide the best available base a future conversational markup standard.

    Requirements for a voice browser are suggested and possible media platforms are evaluated and discussed. The design of a voice browser is presented and discussed together with experiences gained from an implementation task.

    This paper concludes that voice browsing on the WWW will become a common way of web interaction within a not too distant future. The techniques necessary already exists. The benefits and opportunities that it offers will drive the development of necessary standards as well as the growth of content provide[r]s and users[.]

  • 248.
    Bülow, Jonas
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Mobile IP and AAA Services2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Networks providing Authentication, Authorization and Accounting services are found all over the world. The number of mobile devices is growing rapidly and the need to have a seamless, user friendly, and stable integration between mobile devices and AAA enabled networks is an important development trend right now.

    This thesis will give an overview of the work taking place in the field of AAA and Mobile IP. Issues when Mobile IP and AAA meet will be discussed.

    The thesis will describe sample tests of a Mobile IP network and a simple test using the forthcoming AAA protocol Diameter.

    Conclusions based on these tests are described along with some obvious future work.

  • 249. Caballero Bayerri, Juan
    et al.
    Malmkvist, Daniel
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Mikroelektronik och Informationsteknik, IMIT.
    Experimental Study of a Network Access Server for a public WLAN access network2002Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Wireless access networks have gained popularity due to the flexibility they allow the user, who is able to move away from his or her desk while still being able to access information. Among the different Wireless LAN standards, the most widespread, by far, is IEEE 802.11.

    Public WLAN access networks are being set up in hotspots, i.e. areas expected to have high demand for bandwidth. Access to the Internet and to corporate networks is provided at these hotspots with limited coverage but high available bandwidth. Airports and hotels have often been the first targeted locations for these hotspots, but conference centres, cafes, and train stations follow. In the near future, any person who owns at least one access point and has a connection to the Internet can become a small operator and offer access to the Internet using these resources.

    Existing solutions for such WLAN access networks lack support for security, flexible accounting, mobility, multiaccess, roaming and user-friendly login. The aim of this Master's Thesis was to study if it was possible to solve these problems and how to integrate all this new functionality into existing public WLAN access networks by building and evaluating a prototype of a public WLAN access network

    System requirements were defined, currently available solutions analysed and a prototype was built. Most of the functionality of the prototype is placed in the Network Access Server, which is the main element providing security, mobility, and accounting.

    Flexible accounting, improvements in security, an easy and fast way to login the user, a feedback module to provide information about the current session and integration of the RADIUS architecture with the Mobile IP distribution have all been implemented.

  • 250.
    Cabarkapa, Dragan
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Authorization Architecture for SWoT2013Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    "Social Web of Things" (SWOT) är en användarcentrerad ram som underlättar samverkan mellan agenter som körs på smarta saker och i molnet. Agenter som körs på smarta saker är fjärråtkomst, värd känsliga resurser, och ofta utgör högt värde mål. För närvarande SWOT ramverket omfattar inte lämpliga säkerhetsmekanismer som skulle kunna skydda dessa agenter från obehörig åtkomst. I denna uppsats vill vi rätta till detta brist genom att införa plattformsoberoende, flexibel och användarvänlig centrerad auktorisation mekanism i SWOT ramen.

    Vi härleda krav och design av abstrakt tillstånd arkitektur från föregående sädes-arbete som utförs i ett SENSEI projektet. SENSEI och SWOT delar samma problem domän, men samtidigt SENSEI behandlar ärenden företagsbruk SWOT fokuserar på konsumenten användningsfall. Denna singel men grundläggande skillnaden motiverar anpassningar av SENSEI avgifter för ansökan i SWOT. Till realisera konkreta tillstånd arkitektur vi utför ett omfattande studie av olika lösningar för tillstånd. Resultat av vår studie tyder på att en ny användarhanterad tillgång (UMA) Protokollet utgör lovande lösning för SWOT.

    Vi presenterar tillståndet som en service lösning för SWOT ramverk, baserat på UMA-protokollet. Denna lösning gör det möjligt för användare att hantera och kontrollera kommunikationen mellan agenter utplacerade på smarta saker och i molnet från enstaka centraliserad plats. Dessutom gör vår lösning dynamisk sammanslutning av agenter, ledning, utvärdering och tillsyn av tillträde behörigheter för resurser som tillhandahålls av agenter.

2345678 201 - 250 av 2286
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf