Spelling suggestions: "subject:"amobile bnetwork"" "subject:"amobile conetwork""
11 |
Analysis of user density and quality of service using crowdsourced mobile network dataPanjwani, Nazma 07 September 2021 (has links)
This thesis analyzes the end-user quality of service (QoS) in cellular mobile networks
using device-side measurements. Quality of service in a wireless network is a
significant factor in determining a user's satisfaction. Customers' perception of poor
QoS is one of the core sources of customer churn for telecommunications companies.
A core focus of this work is on assessing how user density impacts QoS within cellular
networks. Kernel density estimation is used to produce user density estimates
for high, medium, and low density areas. The QoS distributions are then compared
across these areas. The k-sample Anderson-Darling test is used to determine the
degree to which user densities vary over time. In general, it is shown that users in
higher density areas tend to experience overall lower QoS levels than those in lower
density areas, even though these higher density areas service more subscribers. The
conducted analyses highlight the value of mobile device-side QoS measurements in
augmenting traditional network-side QoS measurements. / Graduate
|
12 |
Plánování přístupových sítí UMTS / Planning of UTMS access networksSpěváček, Jiří January 2008 (has links)
The master thesis is focused on the Universal Mobile Telecommunications System (UMTS) - the third-generation cell phone technology. The first part describes the development of mobile networks and the structure of the UMTS. The second part, the main part of the thesis, is focused on the planning procedure of the UMTS access network. It consists of an explanation of the general planning procedure and a specific project designing the coverage of Pelhřimov surroundings. The final part of the thesis contains a laboratory problem including instructions.
|
13 |
Simulace a vyhodnocení scénářů nasazení služeb reálného času do sítí UMTS v prostředí Opnet Modeler / Simulation and evaluation of scenarios running real-time UMTS services in Opnet Modeler environmentKlimeš, Roman January 2009 (has links)
This work deals with the Universal Mobile Telecommunications System problems. It researches the parameters of influencing the UMTS Terrestrial Radio Access Network behaviour where is the Quality of Services support necessary. The aim of this master’s thesis is the simulation and evaluation of scenarios running real-time UMTS services in Opnet Modeler environment. In the first part is the short introduction to this technology problem. The requirements and the aims, the frequency plan, the network architecture and the Quality of Services support in UMTS are described. Creating the mobile network in the OPNET Modeler environment, configuration of the particular elements with the correct functionality and finally the parameters configuration for the Quality of Service at all workstations was the practical part of this work. At last phase was needed to compare the final statistics of the model without QoS support and the model with QoS support. I verified my knowledge in the OPNET Modeler program and the expected simulation results were confirmed. The final part of the thesis was creating the laboratory problem on the basis experience gained.
|
14 |
Implementace služby VoLTE do sítí EPS-IMS / VoLTE service implementation in EPS-IMS networksBaev, Mikhail January 2016 (has links)
Diplomová práce popisuje VoLTE službu, vývoj a nasazení LTE (zaváděcí fázi, skutečný LTE stav a výhledy do budoucna atd.), EPC-IMS architekturu (popis funkce uzlu, rozhraní atd.) Komunikace mezi uzly a funkce, rozhraní a protokoly jsou používány v průběhu signalizace (SIP SDP) a datový tok (RTCP RTP). Práce stručně popisuje základní toky hovorů, typy nosičů (GBR and N-GBR), a to vytvoření / mazaní nosičů během komunikace. Další část diplomové práce o implementaci volte, instalace a konfigurace IMS. Závěrečná část diplomové práce popisuje zkoušky sítě a, analýzu protokolu.
|
15 |
Implementace služby VoLTE do sítí EPS-IMS / VoLTE service implementation in EPS-IMS networksBaev, Mikhail January 2016 (has links)
Diplomová práce popisuje VoLTE službu, vývoj a nasazení LTE (zaváděcí fázi, skutečný LTE stav a výhledy do budoucna atd.), EPC-IMS architekturu (popis funkce uzlu, rozhraní atd.) Komunikace mezi uzly a funkce, rozhraní a protokoly jsou používány v průběhu signalizace (SIP SDP) a datový tok (RTCP RTP). Práce stručně popisuje základní toky hovorů, typy nosičů (GBR and N-GBR), a to vytvoření / mazaní nosičů během komunikace. Další část diplomové práce o implementaci volte, instalace a konfigurace IMS. Závěrečná část diplomové práce popisuje zkoušky sítě a, analýzu protokolu.
|
16 |
Parasitic Tracking Mobile Wireless Networks / Parasitisk spårning av mobila trådlösa nätverkXu, Bowen January 2021 (has links)
Along with the growth and popularity of mobile networks, users enjoy more convenient connection and communication. However, exposure of user presence in mobile networks is becoming a major concern and motivated a plethora of LPPM Location Privacy Protection Mechanisms (LPPMs) have been proposed and analysed, notably considering powerful adversaries with rich data at their disposal, e.g., mobile network service providers or Location Based Services (LBS). In this thesis, we consider a complementary challenge: exposure of users to their peers or other nearby devices. In other words, we are concerned with devices in the vicinity that happen to eavesdrop (or learn in the context of a peer-to-peer protocol execution) MAC/IP addresses or Bluetooth device names, to link user activities over a large area (e.g., a city), and especially when a small subset of the mobile network devices parasitically logged such encounters, even scattered in space and time, and collaboratively breach user privacy. The eavesdroppers can be honest-but-curious network infrastructures such as wireless routers, base stations, or adversaries equipped with Bluetooth or WiFi sniffers. The goal of this thesis is to simulate location privacy attacks for mobile network and measure the location privacy exposure under these attacks. We consider adversaries with varying capabilities, e.g., number of deployable eavesdroppers in the network and coverage of eavesdropper, and evaluate the effect of such adversarial capabilities on privacy exposure of mobile users. We evaluate privacy exposure with two different metrics, i.e., Exposure Degree and Average Displacement Error (ADE).We use Exposure Degree as a preliminary metric to measure the general coverage of deployed eavesdroppers in the considered area. ADE is used to measure the average distance between user’s actual trace points and user’s trajectory predictions. We simulate three attack cases in our scheme. In the first case, we assume the attacker only acquires the collected data from users. We vary the number of receivers to test attack capacity. Exposure Degree is used to evaluate location privacy in this case. For the second and third cases, we assume the attacker also has some knowledge about users’ history traces. Thus, the attacker can utilize machine learning models to make prediction about user’s trace. We leverage Long Short-Term Memory (LSTM) neural network and Hidden Markov Model (HMM) to conduct real-time prediction and Heuristic LSTM to reconstruct more precise user trajectories. ADE is used to evaluate the degree of location privacy exposure in this cases. The experiment results show that LSTM performs better than HMM on trace prediction in our scheme. Higher number of eavesdroppers would decrease the ADE of LSTM model (increase user location privacy exposure). The increase of communication range of receiver can decrease ADE but will incur ADE increase if communication range successively increases. The Heuristic LSTM model performs better than LSTM to abuse user location privacy under the situation that the attacker reconstructs more precise users trajectories based on the in-complete observed trace sequence. / Tillsammans med mobilnätens tillväxt och popularitet, njuter användarna av bekvämare anslutning och kommunikation. Exponering av användarnas närvaro i mobilnät blir emellertid ett stort bekymmer och motiverade en uppsjö av Location Privacy Protection Mechanisms (LPPM) har föreslagits och analyserats, särskilt med tanke på kraftfulla motståndare med rik data till sitt förfogande, t.ex. mobila nätverksleverantörer eller Platsbaserade tjänster (LBS). I denna avhandling betraktar vi en kompletterande utmaning: exponering av användare för sina kamrater eller andra närliggande enheter. Med andra ord, vi är bekymrade över enheter i närheten som råkar avlyssna (eller lära sig i samband med exekvering av peer-to-peer-protokoll) MAC/IP-adresser eller Bluetooth-enhetsnamn, för att länka användaraktiviteter över ett stort område ( t.ex. en stad), och särskilt när en liten delmängd av mobilnätverksenheterna parasitiskt loggar sådana möten, till och med spridda i rymden och tiden, och tillsammans kränker användarnas integritet. Avlyssningarna kan vara ärliga men nyfikna nätverksinfrastrukturer som trådlösa routrar, basstationer eller motståndare utrustade med Bluetooth eller WiFi-sniffare. Målet med denna avhandling är att simulera platssekretessattacker för mobilnät och mäta platsens integritetsexponering under dessa attacker. Vi betraktar motståndare med varierande kapacitet, t.ex. antalet utplacerbara avlyssnare i nätverket och täckning av avlyssning, och utvärderar effekten av sådana motståndaregenskaper på mobilanvändares integritetsexponering. Vi utvärderar integritetsexponering med två olika mått, dvs. exponeringsgrad och genomsnittligt förskjutningsfel (ADE). Vi använder exponeringsgrad som ett preliminärt mått för att mäta den allmänna täckningen av utplacerade avlyssnare i det aktuella området. ADE används för att mäta det genomsnittliga avståndet mellan användarens faktiska spårpunkter och användarens banprognoser. Vi simulerar tre attackfall i vårt schema. I det första fallet antar vi att angriparen bara hämtar insamlad data från användare. Vi varierar antalet mottagare för att testa attackkapacitet. Exponeringsgrad används i detta fall för att utvärdera sekretess på plats. För det andra och tredje fallet antar vi att angriparen också har viss kunskap om användares historikspår. Således kan angriparen använda maskininlärningsmodeller för att förutsäga användarens spår. Vi utnyttjar Long Short-Term Memory (LSTM) neuralt nätverk och Hidden Markov Model (HMM) för att genomföra förutsägelser i realtid och Heuristic LSTM för att rekonstruera mer exakta användarbanor. ADE används för att utvärdera graden av platsexponering i detta fall. Experimentresultaten visar att LSTM presterar bättre än HMM på spårprognoser i vårt schema. Ett högre antal avlyssnare skulle minska ADE för LSTM -modellen (öka användarplatsens integritetsexponering). Ökningen av mottagarens kommunikationsområde kan minska ADE men kommer att medföra ADE -ökning om kommunikationsområdet successivt ökar. Den heuristiska LSTM-modellen fungerar bättre än LSTM för att missbruka användarplatsens integritet under situationen att angriparen rekonstruerar mer exakta användarbanor baserat på den fullständigt observerade spårningssekvensen.
|
17 |
Gadnet For Virtual Reality InteractionTrivedi, Yagnik Vinodkumar January 2021 (has links)
No description available.
|
18 |
Background scheduling in Android and its effect on battery usage / Schemaläggning av bakgrundsarbete i Android och dess effekt för batterianvändningBjörkholm, Viktor January 2017 (has links)
Background network communication is an important feature for applications running on smartphone devices. When using the network component on a smartphone, only a portion of the time that the component is awake is used for the transfer. The rest of the time when the component uses energy is known as tail energy. Tail energy can make up for a majority of the battery used for network communication. One approach to lower the overhead energy is to batch transfers instead of running them separately. Another way is to limit network access for applications who use it too often from the background. This thesis investigates improvements in Android from version 4.4 to 5.0 and 7.0 and the scheduling APIs AlarmManager and JobScheduler in how they handle background work. The two factors investigated are how well it batches pending tasks and how often applications in the background are allowed to access the network. The results show an advantage to JobScheduler over AlarmManager in how well it batches background work as well as an advantage to newer versions of Android over older. The results suggest an impact from tail energy and that it could be relevant to batch background work. / Nätverkskommunikation i bakgrunden är en viktig funktionalitet för smartphone-applikationer. När nätverksmodulen på en smartphone används så går enbart en del av tiden som den är igång åt till kommunikationen. Resten av tiden när enheten använder energi kallas för ”tail energy”. ”Tail energy” kan utgöra en majoritet av energin som går åt till nätverkskommunikation. En metod för att minska den energiåtgången är att gruppera nätverksanrop för att minska den totala mängden overhead-energi. Ett annat sätt är att begränsa åtkomsten till nätverk för applikationer som använder det för ofta från bakgrunden. Den här rapporten undersöker förbättringar i Android från version 4.4 till 5.0 och 7.0 samt schemaläggnings-APIerna AlarmManager och JobScheduler sett till hur de hanterar bakgrundsarbete. De två faktorerna som avsågs var hur väl de grupperar anrop och hur ofta applikationer tilläts använda nätverksresurser från bakgrunden. Resultaten visar en fördel för JobScheduler över AlarmManager sett till hur väl de grupperar bakgrundsarbete. De visar även en fördel för nyare versioner av Android över äldre. Resultaten implicerar en påverkan av ”tail energy” och påvisar att det kan vara relevant att gruppera bakgrundsarbete.
|
19 |
A Hybrid Routing Protocol For Communications Among Nodes Withhigh Relative Speed In Wireless Mesh NetworksPeppas, Nikolaos 01 January 2007 (has links)
Wireless mesh networks (WMN) is a new promising wireless technology which uses already available hardware and software components. This thesis proposes a routing algorithm for military applications. More specifically, a specialized scenario consisting of a network of flying Unmanned Aerial Vehicles (UAVs) executing reconnaissance missions is investigated. The proposed routing algorithm is hybrid in nature and uses both reactive and proactive routing characteristics to transmit information. Through simulations run on a specially built stand alone simulator, based on Java, packet overhead, delivery ratio and latency metrics were monitored with respect to varying number of nodes, node density and mobility. The results showed that the high overhead leads to high delivery ratio while latency tends to increase as the network grows larger. All the metrics revealed sensitivity in high mobility conditions.
|
20 |
Bluetooth-base Worm Modeling And SimulationXiang, Haiou 01 January 2007 (has links)
Bluetooth is one of the most popular technologies in the world in the new century. Meanwhile it attracts attackers to develop new worm and malicious code attacking Bluetooth wireless network. So far the growth of mobile malicious code is very fast and they have become a great potential threat to our society. In this thesis, we study Bluetooth worm in Mobile Wireless Network. Firstly we investigate the Bluetooth technology and several previously appeared Bluetooth worms, e.g. "Caribe","Comwar", and we find the infection cycle of a Bluetooth worm. Next, we develop a new simulator, Bluetooth Worm simulator (BTWS), which simulates Bluetooth worm' behaviors in Mobile wireless networks. Through analyzing the result, we find i) In ideal environment the mobility of Bluetooth device can improve the worm's propagation speed, but combining mobility and inquiry time issue would cause a Bluetooth worm to slow down its propagation under certain situation. ii) The number of initially infected Bluetooth devices mostly affects the beginning propagation speed of a worm, and energy issue can be ignored because the new technology can let Bluetooth device keeping work for a long time. iii) Co-channel interference and setting up monitoring system in public place can improve the security of Bluetooth wireless network.
|
Page generated in 0.0465 seconds