• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 495
  • 208
  • 135
  • 93
  • 75
  • 74
  • 47
  • 41
  • 28
  • 18
  • 16
  • 16
  • 15
  • 14
  • 10
  • Tagged with
  • 1371
  • 490
  • 354
  • 353
  • 252
  • 191
  • 167
  • 150
  • 149
  • 116
  • 116
  • 112
  • 101
  • 98
  • 97
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
421

Přenos informací po síti Ethernet / Data Transfer via Ethernet

Kutílek, Miloš January 2013 (has links)
This thesis deals with the transmission of information over the Ethernet network. In this work a suitable microcontroller and a communication module were selected. The Module provides data transfer from Ethernet to SPI bus. Furthermore an optimal digital temperature sensor DS1820 was chosen. Theoretically it describes the model TCP / IP and the Ethernet type network . In this thesis a block circuit diagram is created, further an electrical wiring diagram and a printed circuit board were constructed. In the programming environment BascomAVR a program is compiled, which is used to transfer information from the microcontroller via Ethernet to a website.
422

Entropické modely datového provozu / Entropic models of data traffic

Blažek, Petr January 2015 (has links)
This thesis solves possibility of using entropy for anomaly detection in data communication and especially for security attacks. The main advantage of using entropy is ability to identify unknown attacks because entropy detects changes in network traffic but not the content as existing methods. In this work was tested the suitability of different models entropy (Shannon, Renyi, Tsallis). Also been tested the effect of Renyi and Tsallis parameter on resulting entropy. From the resulting values, I found that all tested entropy achieve good result in the identification of anomalies in network traffic.
423

Návrh digitálního IP bloku pro diskrétní kosinovu transformaci / Design of digital IP block for discrete cosine transform

Veškrna, Filip January 2015 (has links)
Tato diplomová práce se zabývá návrhem IP bloku pro diskrétní kosinovou transformaci. V~teoretické části jsou shrnuty algoritmy pro výpočet diskrétní kosinové transformace a diskutována jejich použitelnost v~hardwaru. Zvolený algoritmus pro hardwarovou implementaci je modelován v jazyce C. Poté je popsán na RTL úrovni, verifikován a je provedena syntéza v~technologii TSMC 65 nm. Hardwarová implementace je poté zhodnocena s ohledem na datovou propustnost, plochu, rychlost and spotřebu.
424

RadioNet Driver Implementationfor the Mobile INTernet Router (Walkstation II project)

Guerin, Pascal January 1994 (has links)
The Mobile INTernet router (MINT for short) is a core element of the Walkstation II Project. Its purpose is to link via a radio resource one or many mobile hosts, the latter are either independant or connected together forming a isolated subnetwork. The MINT has a communication device consisting of an Ethernet Controller and a radio tranceiver, currently working at 2GHz. The RadioNet Driver, a device driver is used control these pieces of hardware. Progress has been slow. Initial work involved exploring the MINT's programming environment (cross-compiler, debugger) and doing some experiments with the MINTs. Next, a dummy RadioNet driver was written to become familiar with programming in the (SunOS) kernel. Then the LANCE driver for the MACH kernel was modified, resulting in the RadioNet driver. This talk will decribe the tools and the current status of the RadioNet driver. / <p>Just as for Markus Oelhafen's thesis, Pascal was an exchange student with EURECOM, so I do not know the credits or even if he was registered at KTH.</p>
425

Key Agreement for Secure Voice over IP

Bilien, Johan January 2003 (has links)
This thesis reviews the usual properties and requirements for key agreement protocols. It then focuses on MIKEY, a work-in-progress protocol designed to conduct key agreements for secure multimedia exchanges. The protocol was implemented and incorporated in a SIP user agent - minisip. This implementation was used to measure the additional delay required for key exchange during call establishment. Finally, some schemes are proposed regarding the use of MIKEY in advanced VoIP scenarios, such as conferences and terminal mobility.
426

Internet Telephony : An Internet Service Provider's Perspective

Forsell, Erik January 2005 (has links)
The aim of this Masters Thesis is to propose to SYSteam Nät AB, a local Internet Service Provider (ISP) in Uppsala, Sweden, how to implement IP telephony in their existing ITinfrastructure as a service to their customers. Thus the perspective of the thesis will be that of a local Internet Service Provider. Three general areas are covered in the thesis: Market and Business Model, Technology, and Economics. Important issues for SYSteam Nät AB as an established local broadband Internet Service Provider are to both retain present customers and to attract new customers. Some believe that offering value added services such as IP telephony could do this. Implementation of IP telephony can be done in different ways to fulfil SYSteam Nät’s requirements. The analysis leads to a proposal of how SYSteam Nät could implement IP telephony. This involves many multi-faceted business, technical, and financial issues; each aspect is examined in this thesis. / Avsikten med detta examensarbete är att komma med ett förslag till SYSteam Nät AB, en lokal Internetleverantör i Uppsala, om hur de, som en service till sina kunder, kan implementera IP telefoni i sin existerande IT-infrastruktur. Detta betyder att jag behandlar frågeställningen med en Internetleverantörs perspektiv.Tre huvudområden behandlas i examensarbetet: Marknad och Affärsmodell, Teknik och Ekonomi. Som en etablerad lokal leverantör av Internet via bredband är det viktigt för SYSteam Nät AB att både behålla nuvarande kunder och att attrahera nya kunder. En del tror att man skulle kunna åstadkomma detta genom att erbjuda värdehöjande tjänster som IP telefoni. Implementering av IP telefoni, som svarar mot SYSteam Näts krav, kan utföras på olika sätt. Analysen, som leder till ett förslag hur SYSteam Nät skulle kunna implementera IP telefoni, involverar många mångfasetterade frågeställningar av affärs-, teknisk- och ekonomisk natur. Var och en av dessa aspekter behandlas i rapporten.
427

Secure Session Mobility for VoIP

Dzaferagic, Samir January 2008 (has links)
High data rate wireless packet data networks have made real-time IP based services available through mobile devices. At the same time, differences in the characteristics of radio technologies (802.11/WiFi and 3G networks) make seamless handoff across heterogeneous wireless networks difficult. Despite this, many believe that the ultimate goal of next generation networks (often referred to as the fourth generation) is to allow convergence of such dissimilar heterogeneous networks. Supporting voice over Internet Protocol in next-generation wireless systems is thought by some to require support for mobility and quality of service features. Currently a mobile node can experience interruptions or even sporadic disconnections of an on going real-time session due to handovers between both networks of different types and networks of the same type. Many tests have already been done in this area and one may wonder why it is worth spending even more time investigating it? This thesis focuses on the important problem of providing session security despite handovers between networks (be they operated by the same operator or different operators and be they the same link technologies or different). One of the goals in this thesis is to investigate how an ongoing speech session can continue despite a change in transmission media1. Additionally, a number of security threats that could occur due to the handover will be identified and presented. Finally, the most suitable solution to address these threats will be tested in a real environment. Eventual shortcomings and weaknesses will be identified and presented; along with suggestions for future work.  1 When utilizing IP over carriers such as wired Ethernet, WLAN, and 3G. / Trådlösa hög-hastighets datanät har möjliggjort appliceringen av realtids tjänster på mobil utrustning över IP. Samtidigt har skillnaderna i de olika radioteknologierna (802.11/WiFi och 3G näten) introducerat nya problem med att upprätthålla trådlösa kommunikationen tvärs den heterogena trådlösa accessen. Många tror att slutmålet för nästa generations nätverk (ofta refererade som fjärde generationens nätverk) är att tillåta konvergensen av dessa olika heterogena nätverk. Stödet för Voice over Internet Protokollet (VoIP) i nästa generations trådlösa nät tror somliga kräver ett inslag av kombination mellan mobilitet samt upprätthållandet av kvaliteten. För närvarande kan den mobila noden (MN) råka ut för störningar och även sporadiska avbrott av en pågående realtidssessionen på grund av övergångar mellan samma eller olika typer av medier. Många tester har redan gjorts inom det här området och man kan fråga sig varför det är värt att lägga ner ännu mer tid på att undersöka det här? Det här examensarbetet fokuserar på det viktiga problemet som handlar om att kunna erbjuda sessions säkerhet trots övergångar mellan näten (oavsett om dessa drivs av samma eller olika operatörer samt oavsett om de är av samma eller olika nätverks typ). Ett av målen för det här examensarbetet är att undersöka hur en pågående talsession behålls vid byte av transmissionsmedia2. Vidare kommer olika säkerhetsaspekter och hot som kan tänkas uppstå vid bytet att identifieras och presenteras. Slutligen kommer den mest lämpade lösningen till problemet att testas i verklig miljö. Eventuella brister och svagheter kommer att identifieras och redovisas i slutet av rapporten tillsammans med förslag på framtida arbete. 2 Då man nyttjar IP bärare som trådbundet Ethernet, WLAN och 3G.
428

Network Independent Quality of Service : The role of Authentication, Authorization, and Accouting in a roaming environment

Guitérrez Barquín, Jesús Miguel January 2006 (has links)
With the increasing shift to the Internet Protocol [3] for all networks and the desire of telecommunications service providers to offer new value to their customers, the need exists to coordinate the delivery of end-to-end quality of service so that providers may offer new services to support their customer’s applications. The key objective of the EuQoS project is to research, integrate, test, validate, and demonstrate end-to-end QoS technologies to support advanced QoS-aware applications over multiple, heterogeneous research, scientific, and industrial network domains. End-to-end quality of service support for multiple applications is a great added value and could become the next major growth spurt in the telecommunications industry. A crucial requirement for the QoS model is that it must not add significant complexity to the existing mechanisms and must be compatible with legacy applications and equipment. Proxy signaling handlers will be used to satisfy the latter constraint. This thesis analyzes possible roaming scenarios and how Authentication, Authorization, and Accounting should be tackled. I seek to provide reasonable solutions and to consider the current environment, always trying to re-use, when possible, the existing architecture and components. / De huvudsakliga målen med EuQoS projektet är att integrera, testa, utvärdera och demonstrera QoS från en ende av kommunikationen till en annan för att stödja avancerade QoS tillämpningar inom multipla nätverksdomäner industrioch forskningsverksamhet. Denna nya teknik är av stort värde och kan komma att bli nästa stora steg i utvecklingen av telekommunikation. Användandet av IPnätverk ökar och i samma takt ökar även efterfrågan av nya och bättre kommunikationstjänster. Därför finns det ett stort behov av QoS hos Internetleverantörerna som ständigt måste tillgodose kundernas önskemål. Det är viktigt att QoS modellen inte komplicerar den redan existerande tekniken. Därför måste den vara kompatibel med befintliga tekniker och utrustning. För att uppfylla dessa krav kommer Proxy signalbehandlare att användas. Den här rapporten behandlar möjliga roaming scenarier och hur AAA bör hanteras. Jag har som mål att presentera rimliga lösningar som tar hänsyn till miljön. För detta används i största möjliga mån redan existerande infrastruktur. / Con la continua evolución de las aplicaciones basadas en el protocolo IP en todas las redes, y el deseo de los proveedores de servicios de telecomunicaciones de ofrecer un valor añadido a sus clientes, cohabita la necesidad de coordinar la entrega de calidad de servicio (QoS) extremo a extremo. De esta forma los proveedores pueden aumentar la oferta de servicios mediante nuevas aplicaciones. El principal objetivo del proyecto EuQoS es investigar, desarrollar, integrar y probar una tecnología independiente de la red de acceso que garantice QoS extremo a extremo. El sistema esta pensado inicialmente para dar soporte a las aplicaciones: VoIP, VoD, video conferencia, y a una aplicación médica llamada MEDIGRAF, sobre múltiples y heterogéneas redes de acceso. Los parámetros que EuQoS tiene en cuenta para la reserva de la calidad de servicio son el ancho de banda, el retardo, la variación del retardo (jitter), y las pérdidas permitidas. Un requisito fundamental para el modelo de QoS es que debe añadir la mínima complejidad posible al existe funcionamiento del sistema y debe ser compatible con el legado de aplicaciones y equipo. Esto se solucionará mediante el uso de señalización a nivel de Proxy. Este proyecto analiza los posibles escenarios de roaming y cómo se debería afrontar la Autenticación, Autorización, y Accounting (AAA) en estas condiciones de itinerancia. En los capítulos iniciales hacen una descripción general del sistema EuQoS, para tener una visión global del proceso de reserva de recursos. Es necesario conocer la estructura completa para lograr una integración mayor y con el menor coste posible. El proyecto EuQoS propone y desarrolla un nuevo mecanismo de QoS que se construye sobre un estado del arte que incorpora los siguientes mecanismos: Monitorización y Medición, Control de Admisión, Gestión de Fallos, Señalización y Negociación de Servicio, Seguridad y AAA, Charging, Ingeniería de Tráfico y Optimización de Recursos. Con el fin de conocer lo que anteriormente otros habían hecho en este campo, antes de escribir una sola línea de este proyecto, llevé a cabo una extensa búsqueda de documentación. Parte de la información utilizada en este documento ha sido extraída de las entregas públicas del proyecto EuQoS hechas a la Comisión Europea. Además de la bibliografía mostrada en las referencias, Ericsson tiene sus propios informes técnicos e implementaciones de protocolos como el protocolo de iniciación de sesión (SIP) y DIAMETER, que se han consultado en varias ocasiones y han contribuido a lo largo de la investigación. Existe una enorme similitud entre la arquitectura del sistema y la de IMS. De esta manera, algunos de los conceptos aplicados a la hora de desarrollar una solución para el caso de roaming para EuQoS se basan en los flujos de señalización utilizados en IMS y en los anteproyectos de nuevos RFCs.
429

SIGTRAN : Signaling over IP -- a step closer to an all-IP network

Immonen, Mia January 2005 (has links)
The mass popularization of telecommunication services in recent years have resulted in a heavily loaded signaling network. The Signaling System number 7 (SS7) is used in fixed and wireless networks and is needed for call control and services such as caller ID, roaming, and for sending SMS. The traditional SS7 networks are expensive to lease and to expand, hence a new suite of protocols have been designed to carry signaling messages over IP. This suite contains a transport protocol called Stream Control Transmission Protocol (SCTP) and various user adaptation layer protocols such as M2PA, M2UA, M3UA, and SUA. To transport the highly loss and delay sensitive signaling messages over IP, it is mandatory that the transport protocol meets the high performance requirements of SS7. Not before the IP-solution has been tested in detail, will it replace significant parts of the national telephone network. In this thesis, the failover duration in the case of link failure was tested using the feature of SCTP called multi-homing. The results suggest that carrying SS7 signaling traffic over IP is possible, since the failover duration does not exceed the required limit. / Under de senaste åren har telekommunikationstjänster blivit allt mer populära, vilket har lett till ett tungt belastat signaleringsnätverk. The Signaling System number 7 (SS7) används i fasta och trådlösa nätverk och behövs för att kontrollera telefonsamtal och för tjänster såsom caller ID, roaming och för att skicka SMS. De traditionella SS7- nätverken är dyra att hyra och att expandera, varför en ny grupp av protokoll har designats för att bära signaleringsmeddelanden över IP. De nya protokollen innehåller ett transportprotokoll som heter Stream Transmission Control Protocol (SCTP) och flera adaptionslagerprotokoll, bl.a. M2PA, M2UA, M3UA och SUA. För att transportera de förlust- och förseningskänsliga signaleringsmeddelandena över IP, måste transportprotokollet möta de höga krav som SS7 har. Inte förrän IP-lösningen har testats ingående, kommer den att ersätta betydelsefulla delar av det nationella telefonnätet. I detta examensarbete har failovertiden mätts då en nätverkslänk mellan två noder har utsatts för ett avbrott. Resultaten pekar på att det är möjligt att bära SS7-trafik över IP eftersom failovertidskraven inte överstigs.
430

Runtime Detection of a Bandwidth Denial Attack from a Rogue Network-on-Chip

JayashankaraShridevi, Rajesh 01 May 2015 (has links)
Chips with high computational power are the crux of today’s pervasive complex digital systems. Microprocessor circuits are evolving towards many core designs with the integration of hundreds of processing cores, memory elements and other devices on a single chip to sustain high performance computing while maintaining low design costs. Two decisive paradigm shifts in the semiconductor industry have made this evolution possible: (a) architectural and (b) organizational. At the heart of the architectural innovation is a scalable high speed data communication structure, the network-on-chip (NoC). NoC is an interconnect network for the glueless integration of on-chip components in the modern complex communication centric designs. In the recent days, NoC has replaced the traditional bus based architecture owing to its structured and modular design, scalability and low design cost. The organizational revolution has resulted in a globalized and collaborative supply chain with pervasive use of third party intellectual properties to reduce the time-to-market and overall design costs. Despite the advantages of these paradigm shifts, modern system-on-chips pose a plethora of security vulnerabilities. This work explores a threat model arising from a malicious NoC IP embedded with a hardware trojan affecting the resource availability of on-chip components. A rigorous simulation infrastructure is established to evaluate the feasibility and potency of such an attack. Further, a non-invasive runtime monitoring technique is proposed and thoroughly investigated to ensure the trustworthiness of a third party NoC IP with low overheads.

Page generated in 0.0445 seconds