• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 495
  • 208
  • 135
  • 93
  • 75
  • 74
  • 47
  • 41
  • 28
  • 18
  • 16
  • 16
  • 15
  • 14
  • 10
  • Tagged with
  • 1371
  • 490
  • 354
  • 353
  • 252
  • 191
  • 167
  • 150
  • 149
  • 116
  • 116
  • 112
  • 101
  • 98
  • 97
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
791

Design and Implementation of a Traffic Model and a Stimuli Generator for OCN SoCBUS Architecture / Design och implementering av en trafikmodell och en stimuligenerator för ett nätverk på ett chip (SoCBUS)

Wallin, Joakim January 2004 (has links)
The purpose of this report is to implement and evaluate parts of the simulation software used in the SoCBUS project. In order to complete and evaluate the entire software package, a traffic model and a stimuli generator must be implemented. They are implemented and evaluated together with the entire simulator software. The purpose of the Traffic model is to model communication traffic as good and descriptive as possible. The output of the Traffic model is called a test case, which works as input for the Stimuli generator. The Stimuli generator computes and creates an event list for the Simulator. This report will investigate and motivate the presented traffic model and stimuli generator in detail. The simulator software is then tested with two separate test cases in order to investigate if the simulator software works properly. The results are promising and the simulator software behaves as expected.
792

An analysis of the Internet topology / En analys av internettopologin

Leguay, Jérémie January 2004 (has links)
Through the desire of understanding the Internet better, we focused our attention on the modelling of the way data move in the Internet. Our main goal here was to give ideas on what does a route followed by packets look like. In most of the simulations, researchers model routes by shortest paths, we try to provide more realistic models to improve simulations accuracy out of concern for keeping it relatively simple. To achieve this study, we used the data from the Skitter network measurement platform that runs about thirty monitors which probe tens of thousands destinations per day around the world in order to collect routes packets have followed with the path forwarding method. It is the largest known effort of route collection and also a mean to get a realistic topology of the Internet. With the help of the Skitter data we pointed out lots of global and local routes characteristics and we have designed some algorithms to generate fake routes that fit the properties observed.
793

IP telephony : Future investment or risk assessment / IP telefoni : Framtidsinvestering eller risktagande

Larsson, Josephine, Waller, Ida January 2004 (has links)
The market for IP telephony has increased over the years, more organizations integrate this technology with their existing networks. The advantages with IP telephony are the possibility to integrate different networks and transfer voice, data and video. However, the technology does not differ from other new technologies when it comes to handling security problems. The risks may increase when voice and data are transferred in the same network. Therefore it is important to elucidate the security aspects for IP networks. This thesis evaluates the technology by performing a comparison between traditional telephony and IP telephony in order to analyze the maintenance and security aspects of these two technologies. The comparison is based on the security services, authentication, integrity, confidentiality, non-repudiation and availability since these are the fundamental security aspects of IP telephony according to the authors. The result of the comparison indicates that IP telephony fulfils the most important security services, i.e. authentication, integrity and confidentiality. The PSTN (Public Switched Telephone Network) is seen as a secure network, because it is closed, e.g. only the operator has access.
794

Adaptive Aggregation of Voice over IP in Wireless Mesh Networks

Dely, Peter January 2007 (has links)
When using Voice over IP (VoIP) in Wireless Mesh Networks the overhead induced by the IEEE 802.11 PHY and MAC layer accounts for more than 80% of the channel utilization time, while the actual payload only uses 20% of the time. As a consequence, the Voice over IP capacity is very low. To increase the channel utilization efficiency and the capacity several IP packets can be aggregated in one large packet and transmitted at once. This paper presents a new hop-by-hop IP packet aggregation scheme for Wireless Mesh Networks. The size of the aggregation packets is a very important performance factor. Too small packets yield poor aggregation efficiency; too large packets are likely to get dropped when the channel quality is poor. Two novel distributed protocols for calculation of the optimum respectively maximum packet size are described. The first protocol assesses network load by counting the arrival rate of routing protocol probe messages and constantly measuring the signal-to-noise ratio of the channel. Thereby the optimum packet size of the current channel condition can be calculated. The second protocol, which is a simplified version of the first one, measures the signal-to-noise ratio and calculates the maximum packet size. The latter method is implemented in the ns-2 network simulator. Performance measurements with no aggregation, a fixed maximum packet size and an adaptive maximum packet size are conducted in two different topologies. Simulation results show that packet aggregation can more than double the number of supported VoIP calls in a Wireless Mesh Network. Adaptively determining the maximum packet size is especially useful when the nodes have different distances or the channel quality is very poor. In that case, adaptive aggregation supports twice as many VoIP calls as fixed maximum packet size aggregation.
795

Från SMS och telefoni till mobil datauppkoppling : En kvalitativ intervjustudie om hur teleoperatörers verksamhet förändras då mobiltelefonens roll förändras / From SMS and voice to mobile data connectivity : A qualitative study on the changing telecommunications corporation with the introduction of smartphones

Strand, Joel, Akkus, Firat January 2012 (has links)
Det huvudsakliga syftet med denna C-uppsats är att undersöka hur teleoperatörer anpassar sin verksamhet för att bemöta den förändrade användningen av mobiltelefonen. Studien har undersökt hur operatörerna hanterar kunder som vill använda mobila tjänster istället för fasta. Mobiltelefonen används idag av teleoperatörens kunder för mer än bara samtal och textmeddelanden. För att besvara frågeformulering har intervjuer med fem teleoperatörer som tillsammans äger mer än 97 % av den svenska telemarknaden. Intervjuerna visar att teleoperatörer är mycket medvetna om de förändringar som har ägt rum och att de försöker vinna tid för att anpassa sin verksamhet, produkter och tjänster för den nya användningen av mobiltelefonen. Framtida abonnemang kommer att bli dyrare för att kompensera förlusten av intäkter från SMS och röstsamtal. Operatörernas kunder kommer ha möjlighet att ta med sig sina olika abonnemang som bl.a. tv-kanaler och bredband till sommarstugan och på så sätt undvika att betala för flera olika typer av abonnemang. / The main purpose of this C-level essay is to examine how telephone operators adapt their activities to address the changing use of the mobile phone. Also to examine how the phone operators deal with customers who want to use mobile services instead of fixed line services. Today, the mobile phone is used by customers for more than just calls and text messages. In order to answer our questionnaires we have chosen to interview five telephone operators who share more than 97% of the Swedish telecommunications market. The interviews with the five operators show us that they are aware of the changes that are taking place and that they are trying to gain time in order to adapt their products and services for the new uses of the mobile phone. Future subscriptions will be more expensive to compensate for the loss of revenue from text messaging and voice calls. The customer will be able to bring their TV channels and broadband with them to such places as the summer cottage and thus avoid having several different types of subscriptions.
796

Nätverksfördröjningar vid tillämpning av SOAP

Björk, Stefan January 2002 (has links)
Denna studie undersöker om, och isåfall hur, nätverksfördröjningar uppstår då små SOAP-meddelanden skickas över TCP/IP. För att utföra detta skapades ett litet nätverk och i det genomfördes mätning av svarstider för två olika SOAP-implementationer, Apache SOAP och Microsoft SOAP Toolkit. Resultaten från mätningarna analyserades och visade att det uppstår nätverksfördröjningar då små SOAP-meddelanden skickas över TCP/IP. Både Apache SOAP och Microsoft SOAP Toolkit uppvisade olika strategier i nätverkskommunikationen vilket påverkade svarstider. För Apache SOAP uppstod fördröjningar vid varje SOAP-anrop, oberoende av storleken på meddelandet som returnerades, medan Microsoft SOAP Toolkit undvek nätverksfördröjningar då meddelandet som returnerades var tillräckligt stort.
797

Implementation och jämförelse av ordnade associativa arrayer

Björklund, Rebecka January 2011 (has links)
Detta examensarbete har som syfte att titta på om strukturer, så som van Emde Boas och y-fastträd är snabbare än en standardstruktur som binärt trie på att göra IP-uppslagningar i routingtabeller vid vidarebefordring av paket i nätverk. Detta är en av de mest utförda operationerna i dag. Den utförs varje gång ett paket passerar en router och går ut på att hitta den mest lämpliga vägen för paketet att ta sig till värden. Det är i denna operation ett framtida problem kan uppkomma på grund av den ständigt ökande trafiken över nätverken. Att minska tiden för IP-uppslagning med hjälp av strukturerna van Emde Boas eller y-fast kan vara en dellösning för att undvika att routern blir en framtida flaskhals. Resultaten från java-implementationerna visar dock att varken van Emde Boas eller y-fastträd genererar ett bättre resultat än ett binärt trie, trots att uppslagning i dessa strukturer har lägre asymptotisk tidskomplexitet än uppslagning i ett binärt trie. Det finns olika anledningar till att det är så; ett är att de routingtabeller som används ej är tillräckligt stora för att van Emde Boas- eller y-faststrukturernas fördelar ska visas. En annan orsak är att fler minnesaccesser till minnet görs i dessa jämfört med det binära triet. En gräns som länge ifrågasatts är om datagenomströmningen för en router kan överstiga en gigabyte per sekund(GB/s) genom att endast ändra routerns mjukvara och köra denna på standardhårdvara. Detta examensarbete och flera andra arbeten visar att det går att öka datagenomströmningen med lämplig implementation av routingtabellerna och IP-uppslagning. Trots att van Emde Boas eller y-fastträdet inte är bättre än det binära triet i antalet uppslagningar per sekund, visar van Emde Boas träd och det binära triet att dataöverföring i GB/s är möjliga att göra i mjukvara.
798

Improving an FPGA Optimized Processor

Davari, Mahdad January 2011 (has links)
This work aims at improving an existing soft microprocessor core optimized for Xilinx Virtex®-4 FPGA. Instruction and data caches will be designed and implemented. Interrupt support will be added as well, preparing the microprocessor core to host operating systems. Thorough verification of the added modules is also emphasized in this work. Maintaining core clock frequency at its maximum has been the main concern through all the design and implementation steps.
799

En applikation som analyserar loggfiler genererade av en brandvägg / An application that analyzes logfiles that are

Fondelius, Henric January 2006 (has links)
Målet med projektet var att skapa en applikation för Ericsson AB R&D som kan hjälpa till att analysera datatrafiken i deras nätverk (ECN). Det finns tre stycken accesspunkter till ECN som skyddas av brandväggar. Alla datauppkopplingar genom brandväggarna lagras dygnvis i loggar. Genom loggarna kan obehörig trafik upptäckas. Ett verktyg som analyserar brandväggsloggarna underlättar arbetet. Resultatet av mitt examensarbete är en applikation som är skriven i Perl. Programmeringsspråket Perl valdes för dess effektiva texthantering. Programmet exekveras genom terminalen (Solaris) / kommandoraden (Windows). De två viktigaste funktionerna är Searchlog och Check. Searchlog hanterar sökning av IP-adresser och Check kontrollerar att det inte finns några säkerhetsöverträdelser i brandväggsloggarna. Funktionerna har konstruerats så att största vikt är lagd på exekveringstiden och korrekt utdata. Slutsatsen av arbetet med brandväggsloggar är att det kräver testning för att få programmet att uppnå optimalt resultat. Perls reguljära uttryck var till stor hjälp i mitt arbete. De är bra vid behandling av stora mängder text. Minnesanvändningen kanske kan göras effektivare. Eftersom att exekveringstiden prioriterades kom det i andra hand. / The goal of this project was to construct an application that can analyze the traffic through the network (ECN) at Ericsson. There are three accesspoints to ECN protected by firewalls. The connections through the firewalls are logged daily. With the help from firewall logs unauthorized access can be found. A tool which analyzes the logs is therefore needed. The program is made in the computer language Perl. Perl was chosen because of its superior text handling capabilities. The application is executed through the terminal/command line. The two most important functions are Searchlog and Check. Searchlog handles the IP-searching and the Check function searches for unauthorized connections in the firewall logs. Execution time and data integrity were the main goals that were strived for. My conclusion is that working with firewall logs requires a lot of testing to achieve the best result. I realized that regular expressions is the easiest and most powerful tool to use when working with large amounts of text. Since the speed was prioritized and not memory usage there is room for memory improvement.
800

ATT VÄLJA RÄTT IP-TELEFONILÖSNING : En jämförande studie av mjukvara

Bergsten, Jonas January 2012 (has links)
I detta arbete har vanligt förekommande krav på IP-telefonilösningar identifierats via litteraturstudier. Därefter har en testmiljö skapats där ett urval av mjukvaror har utvärderats med avseende på funktionalitet och dokumentation. Kraven som ställts relaterar till säkerhet och kvalitet samt den funktionalitet som krävs för att motsvara den hos det vanliga telefonnätet. Mjukvarorna som presenteras är 3CX, Asterisk, sipXecs och Switchvox. Urvalet av mjukvaror är baserade på antingen öppen källkod eller proprietära motsvarigheter. Faktorer som möjlighet till support och användarvänlighet har också belysts. De mjukvaror som presterar bäst utifrån givna parametrar är 3CX och Asterisk. Arkitekturen mellan de två mjukvarorna olika och båda kan ha fördelar beroende på struktur och kompetens hos det specifika företaget.

Page generated in 0.0433 seconds