• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10792
  • 4319
  • 1109
  • 933
  • 646
  • 270
  • 247
  • 230
  • 189
  • 147
  • 134
  • 114
  • 81
  • 81
  • 70
  • Tagged with
  • 23044
  • 6381
  • 5750
  • 4313
  • 4013
  • 2948
  • 2586
  • 2452
  • 2344
  • 2101
  • 1947
  • 1871
  • 1807
  • 1733
  • 1679
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Automated port scanning and security testing on a single network host

Keski-Korsu, P. (Pasi) 09 May 2016 (has links)
Black-box security testing is divided into five phases: reconnaissance, scanning, exploitation, post exploitation and reporting. There are many tools and methods to perform security testing in the exploitation and post-exploitation phases. Therefore, the first two steps are crucial to execute properly to narrow down different options to do security testing. In the scanning phase, the penetration tester’s goal is to gather as much information as possible from the system under test. One task is to discover open network ports and used network protocols. Nmap is a port scanning tool to check network port states and what network protocols target host supports. Nmap’s different port scanning techniques should be used to obtain comprehensive results of port states. The results from different scanning techniques have to be combined so that port state assignments have to be allocated to trusted and untrusted assignments. After port scanning has been executed, the actual software security testing can begin. This testing can be automated to begin right after port scanning. Automated tests are started of services that run behind open ports that have been discovered in port scanning. The Nmap scripting engine also has a module to execute general scripts to gather more information on the system under test. Another tool, Nikto, is implemented to test services that use Hypertext Transfer Protocol (HTTP). Port scanning and automated testing is time consuming, when scanning and testing is executed comprehensively. Sometimes it is crucial to obtain results in a short time, so there should be options on broadness of scanning and testing. Comprehensive scanning and testing may produce large amounts of scattered information so reporting of the results should be brief and clear to help penetration tester’s work. The performance of the scanning and testing implementation is evaluated by testing a single network host and flexibility is validated by running the scanning and testing on other network hosts. / Black-box-tietoturvatestaus on jaettu viiteen vaiheeseen: tiedustelu, skannaus, hyödyntäminen, hyödyntämisen jälkeiset toimet ja raportointi. On olemassa paljon työkaluja ja metodeja tietoturvatestauksen tekemiseen hyödyntämisvaiheessa ja hyödyntämisen jälkeisissä toimissa. Tämän vuoksi kaksi ensimmäistä vaihetta on tärkeä suorittaa huolellisesti, jotta eri tietoturvatestausvaihtoehtoja voidaan vähentää. Skannausvaiheessa tietoturvatestaajan päämäärä on kerätä mahdollisimman paljon tietoa testikohteesta. Yksi tehtävä tässä vaiheessa on löytää avoimia verkkoportteja ja käytettyjä IP-protokollia. Nmap on porttiskannaustyökalu, jonka avulla voidaan selvittää verkkoporttien tilat sekä käytetyt verkkoprotokollat. Nmap sisältää erilaisia porttiskannaustekniikoita, joita tulee käyttää kattavien skannaustulosten saamiseksi. Eri skannaustekniikoista pitää yhdistellä tuloksia, joten skannaustekniikoiden antamat luokitukset tulee jakaa luotettaviin ja ei-luotettaviin tuloksiin. Kun porttiskannaus on suoritettu, varsinainen tietoturvatestaus voi alkaa. Testauksen voi automatisoida alkamaan heti porttiskannauksen jälkeen. Automaatiotestit ajetaan palveluihin, jotka toimivat avoimien porttien takana. Avoimet portit on tutkittu porttiskannausvaiheessa. Nmapin skriptityökalu sisältää myös moduulin, joka suorittaa yleisiä testejä testikohteeseen, millä saadaan lisätietoa testattavasta kohteesta. Toinen testaustyökalu, Nikto, on implementoitu testaamaan palveluja, jotka käyttävät Hypertext Transfer Protokollaa (HTTP). Porttiskannaus ja automatisoitu tietoturvatestaus vie aikaa, kun skannaus ja testaus suoritetaan kokonaisvaltaisesti. Joskus on kuitenkin tärkeää saada tuloksia lyhyessä ajassa, joten testaajalla tulisi olla eri laajuisia skannaus- ja testausvaihtoehtoja. Kokonaisvaltainen skannaus ja testaus voi tuottaa suuren määrän hajallaan olevaa tietoa, joten tulokset pitää raportoida lyhyesti ja selkeästi, jotta penetraatiotestaajan työ helpottuu. Skannaus- ja testausohjelman toimintakyky arvioidaan skannaamalla yksittäinen verkkolaite ja joustavuus muihin ympäristöihin varmistetaan skannaamalla ja testaamalla useampi verkkolaite.
142

Sovellusten sallimislistaus teollisuusautomaatiojärjestelmissä

Olli, P. (Pia) 27 August 2013 (has links)
Sovellusten sallimislistaus pyrkii parantamaan kohdejärjestelmän tietoturvaa. Sen suojaus perustuu siihen, että vain ennalta hyväksytyt ohjelmat pystyvät käynnistymään kohdejärjestelmässä. Tällä pyritään ehkäisemään haittaohjelmien vaikutusta, kun ne eivät pääse käynnistymään järjestelmässä eivätkä täten aiheuttamaan haittaa. Sallimislistausohjelmia on kehitetty usean eri valmistajan toimesta, ja ne ovat valmiina ominaisuutena joissain käyttöjärjestelmäversioissa. Myös teollisuudessa on kiinnostuttu sallimislistausohjelmista ja niiden sopivuudesta suojaamaan erilaisia teollisuuden järjestelmiä. Teollisuudessa järjestelmät voivat olla keskeytymättömässä käytössä useiden vuosien ajan, eikä niiden käyttämiä ohjelmia pysty välttämättä päivittämään muulloin kuin huoltoseisokkien aikana. Tämä voi jättää järjestelmiin useita haavoittuvuuksia, kun käytössä on vanhoja ohjelmaversioita. Teollisuusjärjestelmien suojaamisessa voidaan käyttää viruksentorjuntaohjelmia, mutta koska myös uudet virustunnisteet vaativat säännöllisen päivittämisen, voi viruksentorjuntaohjelman tehokkuus kärsiä. Sovellusten sallimislistausohjelmien mainostetaan auttavan näissä tilanteissa. Ne eivät vaadi päivitystä muulloin kuin asennettaessa järjestelmään uutta ohjelmaa. Osa ohjelmista sanoo myös suojaavansa käytössä olevien ohjelmien haavoittuvuuksien hyväksikäytöltä vähentäen näin ohjelmien päivitysten tarvetta. Tässä työssä on tavoitteena tutkia, soveltuvatko sallimislistausohjelmat teollisuusautomaatioympäristöön sekä suojaavatko ne käytössä olevien ohjelmien haavoittuvuuksien hyväksikäytöltä. Haavoittuvuuksien hyväksikäyttöä on testattu asentamalla sallimislistausohjelmalla suojattuun kohdekoneeseen sellaisia versioita eri ohjelmista, joissa on tunnettuja haavoittuvuuksia. Haavoittuvuuksia hyväksikäyttäen kohteeseen on yritetty hyökätä Metasploit-hyökkäystyökalun valmiiden hyökkäysmoduulien avulla. Testit on toistettu suojaten järjestelmä kahden eri myyjän, McAfeen ja Lumensionin, sallimislistausohjelmilla. Tulosten sekä kirjallisuuslähteiden perusteella on pohdittu myös sitä, voiko sallimislistausta käyttää ainoana puolustusmekanismina suojaamaan teollisuusjärjestelmää. Molempien myyjien sallimislistausohjelmat sanovat suojaavansa sallituissa ohjelmissa olevien haavoittuvuuksien sekä muistihaavoittuvuuksien hyväksikäytöltä. Testien tulokset osoittavat kuitenkin muuta. McAfeen sallimislistausohjelma onnistui estämään täysin yhden ja osittain seitsemän 14:stä hyökkäyksestä, kun loput hyökkäyksistä saivat muodostettua yhteyden kohdekoneeseen sallimislistausohjelman huomaamatta hyökkäystä. Lumensionin ohjelma ei estänyt hyökkäyksistä yhtään edes osittain. Näiden tulosten perusteella voidaan päätellä, että sallimislistausta ei voida käyttää ainoana puolustusmekanismina. Sallimislistausohjelma voi kuitenkin olla hyvä lisä teollisuusjärjestelmän puolustusstrategiaan, mutta sen lopullinen sopivuus tulee pohtia tarkemmin tapauskohtaisesti. / Application whitelisting aims at improving security for systems. Its protection is based on allowing only the predefined whitelisted applications to execute on the system in question. This aims at preventing the impact of malware as they cannot execute on the system and thereby cannot make any harm. Several different vendors have developed application whitelisting programs and they even are a build-in feature in some operating system versions. Application whitelisting and its suitability to protect different industrial systems has risen interest also among industrial sector. In industry the systems may be in continuous usage for several years and the software they use may not be able to be updated outside the maintenance breaks. This may leave several vulnerabilities into systems since old software versions are used. Anti-virus programs may be used to protect industrial systems but because the new virus signatures require regular updates the efficiency of the anti-virus program may suffer. Application whitelisting is advertised to aid in these kind of situations. They do not require updates unless a new application is being installed into the system. Some of the programs also say to protect from exploiting the vulnerabilities that may be in allowed application, decreasing thus the need of updating them. The aim of this thesis is to find out if application whitelisting programs are suitable for industrial control system environments and if they protect from vulnerabilities that may be in applications that are used in the systems. Exploiting the vulnerabilities has been tested by installing some old versions of applications that have known vulnerabilities to the system that is protected by application whitelisting. By utilising these vulnerabilities the target system has been exploited by using Metasploit penetration testing tool with its build-in exploit modules. The tests have been repeated by protecting the system with application whitelisting programs from two different vendors: McAfee and Lumension. Based on the test results and literature sources it has been also discussed if application whitelisting can be used as one and only defence mechanism to protect an industrial system. Both vendors say that their application whitelisting program protects from exploiting the vulnerabilities in whitelisted applications and also from memory vulnerabilities. Nevertheless the test results show otherwise. McAfee’s program managed to prevent completely one and partly seven from 14 exploits, while the rest managed to get a session with the target machine without the application whitelisting program to notice. Lumension’s program did not prevent from any of the exploits, not even partially. Based on these results it can be seen that application whitelisting cannot be used as the one and only protection mechanism. However it may be a good complement to industrial control system’s defence strategy, but it’s final suitability needs to be pondered more specifically case by case.
143

UbiLibrary:context-aware library service on a public display

Kytökangas, H. (Henri) 10 June 2014 (has links)
This thesis introduces UbiLibrary, a new context-aware library service developed fork the Oulu City Library. The service content is aggregated from existing library databases and online services, refined with semantic and context information, and provided to library customers on a large public display that can be coupled with personal mobile phones. The requirements for the service are elicited by reviewing related literature, conducting a user study of the library’s customers, interviewing the library staff, and analyzing the library’s current digital services. The design and implementation of the service is done according to the agile software development model in close collaboration with the library staff. The resulting functional prototype provides library customers with a range of applications from book recommendations to information on the library’s services and events. The heart of the service is the metadata engine that maintains a database on the library’s holdings, events and services. The metadata engine semantically enriches the information on the works in the OUTI database by crawling supplementary metadata from various online services such as KirjaSampo, GoodReads and LibraryThing. The database is dynamically browsed with a novel tag cloud based interface that also adapts book recommendations according to the age category and gender of the user as estimated by computer vision. An administration interface is provided to the library staff for maintaining the service. The service is deployed in a real world setting on the UBI-hotspot located at the lobby of the Oulu City library. The service is assessed with a task-based user evaluation with 20 library customers, by feedback from eight professional librarians and by collecting statistics of real world usage over a period of 24 days. Overall, the service is found easy to use and presents a valuable addition to the library’s existing digital services. / Tämä diplomityö esittelee Oulun kaupunginkirjastoille kehitetyn kontekstitietoisen kirjastopalvelun nimeltään UbiLibrary. Palvelun sisältö kootaan kirjaston tietokannoista sekä julkisista verkkopalveluista ja sisältöä jalostetaan semanttisella sekä paikallisella tiedolla. Sisältöä tarjotaan käyttäjille suurella julkisella näytöllä, josta käyttöä voidaan jatkaa henkilökohtaisella älypuhelimella. Vaatimukset palvelulle tunnistetaan aiheeseen liittyvästä kirjallisuudesta, kirjaston asiakkaiden käyttäjätutkimuksesta, kirjastonhoitajien haastatteluista sekä tutkimalla kirjaston nykyisiä digitaalisia palveluita. Ohjelmistosuunnittelu sekä toteutus palvelulle tehdään ketterän ohjelmistokehityksen mukaisesti läheisessä yhteistyössä kirjaston henkilökunnan kanssa. Työn tuloksena saatu prototyyppi tarjoaa kirjaston asiakkaille erilaisia sovelluksia aina kirjasuosituksista kirjaston palveluihin sekä tapahtumiin. Palvelun ydin on metatiedon käsittelyyn perustuva järjestelmä, joka tallentaa tietokantaansa tietoa kirjaston kokoelmista, tapahtumista sekä palveluista. Järjestelmä rikastaa semanttisin keinoin OUTI-tietokannassa olevaa kokoelmaa hakemalla lisätietoa erinäisistä verkkopalveluista, kuten KirjaSampo, GoodReads tai LibraryThing. Koottua rikasta tietokantaa voidaan dynaamisesti selata uudenlaisella avainsanapilveen perustuvalla käyttöliittymällä. Konenäön avulla tarjotaan käyttäjän iän sekä sukupuolen perusteella sisältösuosituksia. Kirjaston henkilökunnan tekemään järjestelmän ylläpitoon tarjotaan erillinen käyttöliittymä. Palvelu otettiin käyttöön Oulun kaupunginkirjastossa sijaitsevalle UBI-näytölle. Palvelun toimivuutta arvioidaan tehtävä-pohjaisella käyttäjäarvioinnilla 20 kirjaston asiakkaan toimesta, keräämällä palautetta kahdeksalta kirjastonhoitajalta sekä nauhoittamalla kosketusstatistiikkaa reaalimaailman käytöstä 24 vuorokauden ajan. Uusi palvelu todettiin helppokäyttöiseksi ja se tarjoaa arvokkaan lisän kirjaston digitaalisiin palveluihin.
144

Smartphone based contextual symptom tracking and data gathering

Visuri, A. (Aku) 19 September 2016 (has links)
Mobile devices are increasingly used for self-monitoring in areas of health, mood, and exercise tracking. The capabilities of modern devices also enable automation of this monitoring on a brand new scale. This thesis outlines the design, implementation, and evaluation via two-month long deployment of a system aimed to help both individual users and researchers to efficiently gather self-reported data. The name of the presented system is LifeTracker. LifeTracker is a two-tier system consisting of an Android application, used to gather data for personal or academic use, and a web dashboard, used to define parameters for studies. The main focus of the application is a novel input mechanism for self-reported data, leveraging notification popups as reactive input methods, that are presented to the user at opportune times. The thesis explains the design process of the system in detail in terms of use cases, requirements, and interface wireframes and the implementation process for both the web dashboard as well as the Android application. The Android application is evaluated in terms of usability and data gathering efficiency using interviews and the Standard Usability Survey. We also perform quantitative analysis of the machine learning classifiers used to predict user interruptibility. The results of the deployment show that users with prior experience with life logging applications appreciate the novel input mechanism and its strengths. Predicting user interruptibility can be performed at a reasonable rate, still considering personal variance of each individual. / Mobiililaitteita käytetään suurenevissa määrin henkilökohtaisen terveyden, mielentilan ja fyysisten aktiviteettien seuraamiseen. Modernien laitteiden suorituskykykapasiteetti sallii myös tämänkaltaisen seurannan automatisoinnin. Tämä diplomityö hahmottaa suunnittelun, toteutuksen ja arvioinnin kahden kuukauden mittaisen käyttöönoton avulla järjestelmälle, jonka tarkoitus on auttaa yksittäisiä käyttäjiä ja tutkijoita keräämään tämänkaltaista seuraamistietoa. Työssä esitetyn järjestelmän nimi on LifeTracker. LifeTracker on kaksitasoinen järjestelmä, joka sisältää Android applikaation, jota käytetään tiedon keräämiseen henkilökohtaiseen ja tutkimuskäyttöön, ja Webkäyttöliittymän, jota käytetään tutkimusten parametrien määrittelemiseen. Applikaation fokus on uudenlaisessa syöttömekanismissa seurantatiedolle, joka käyttää ponnahdusikkunoita reaktiivisena syöttömekanismina, jotka esitetään käyttäjille sopivina aikoina. Työ selittää järjestelmän suunnittelun yksityiskohtaisesti käyttötapausten, vaatimusmäärittelyn ja käyttöliittymämallien avulla, ja toteutuksen sekä Web-käyttöliittymälle ja Android applikaatiolle. Android applikaatio arvioidaan käytettävyyden ja tiedonkeruun tehokkuuden suhteen käyttäen käyttäjähaastatteluja ja SUS-menetelmää. Suoritamme myös kvantitatiivisen analyysin koneoppimismalleista, joita käytetään käyttäjän keskeyttämisen ennakoimiseen. Käyttöönoton tulokset kertovat, että käyttäjät joilla on aikaisempaa kokemusta elämänhallintasovellusten kanssa ymmärtävät uudenlaisen syöttömekanismin edut ja vahvuudet. Käyttäjän keskeyttäminen voidaan myös ennakoida riittävällä tarkkuudella, ottaen huomioon muutokset yksittäisten käyttäjien välillä.
145

Loss models for dynamic filters, compensating non-active power in electric networks

Boake, Ian Gordon 10 February 2014 (has links)
M.Ing. (Electrical & Electronic Engineering) / The emphasis is currently. on improving the performance and operational costs of compensators rather than finding new topologies. In the light of improving the operational costs of a compensator, a thorough knowledge of the losses in the compensator is required. This thesis analyses the losses in two commonly used compensators : the static VAR compensator (SVC) and the dynamic compensator. The dynamic compensator is then further subdivided into voltage-fed (VFC) and current-fed (CFC) dynamic compensator categories. Two processes are employed in this thesis: the instantaneous measurement of current and voltage to calculate the power losses and the subsequent modelling of these losses. As a first step the necessity for these loss-models are investigated by researching the extent to which these types of compensators are employed in practical power networks for the compensation of power factor and for harmonic elimination. This study then progresses to investigate the validity of the formula used to calculate power losses. Errors are always encountered when measuring signals and performing calculations on these measurements. These errors are studied and mathematically quantified. In the past various errors have been made in developing loss models for compensators. Some of these errors are investigated in this thesis. To enable the correct modelling of the losses in the various individual components of .compensators, the operation of these compensators must be understood. This is done and attention is given to the particular operational environments within which these components operate. The literature is then surveyed to find loss-models which are most appropriate for these conditions. In some instances existing models are adequate, while in others certain refinements are made, and in still others new loss-models are developed. It is out of these new models that the frequency-dependent inductor model is developed. This model can be used in any environment where voltage and current harmonics are present...
146

Transfer functions with flat magnitude and flat delay

Riml, Otfried Carl January 1963 (has links)
The-coefficient and pole-zero locations of a transfer function F(s) having m zeros and n poles may be determined by imposing a total of (m+n-l) conditions on the magnitude and phase of F(s) at the origin. If q of these conditions are used to adjust the first q even derivatives of the magnitude of F(s), then (m+n-l-q) conditions may be used to adjust the first (m+n-l-q) even derivatives of the phase slope. By varying these indices m, n, and q, a family of functions may be obtained in which the Butterworth and Bessel-polynomial functions are special cases. A new approach described in this thesis yields some transfer functions which have not been treated in the literature. The step-function response is studied for the realizable solutions, and the relative merits of emphasizing flat magnitude and flat delay are compared. / Applied Science, Faculty of / Electrical and Computer Engineering, Department of / Graduate
147

Transform based algorithms for transient analysis of nonlinear networks

Agnew, David George January 1974 (has links)
In this thesis, computer methods for the transient analysis of networks are investigated. Numerical transform techniques are developed to solve the differential equations a rising in network simulation. Extensions to permit inclusion of some nonlinear elements are considered. Efficient methods for implementing the techniques are developed. For the transform techniques, error estimates are derived. Using these estimates, algorithms for the automatic determination of solution parameters are developed. Advantages over other numerical transform and numerical integration techniques are revealed. For nonlinear networks, it is shown that use of a Newton-Raphson scheme for solving nonlinear algebraic equations is difficult when coupled with transform methods for solving differential equations. Instead, an alternative technique is developed. Steps which are easily generated, but which only approximate Newton-Raphson steps, are used. The implementation of the transform techniques and the nonlinear solution is considered. A program using a sparse tableau form of network equations is discussed. The program is in two sections. The first reads in the network descriptions, and writes a series of Fortran subroutines for performing the analysis efficiently. The subroutines must be compiled, and are used by the second part of the program to perform the actual analysis. Examples which illustrate the performance of the various techniques are presented. / Applied Science, Faculty of / Electrical and Computer Engineering, Department of / Graduate
148

On the synthesis of two-element-kind multiport networks

Stein, Richard Adolph January 1968 (has links)
Procedures for the synthesis of a class of two-element-kind multiport networks are developed and illustrated by examples. In the RC case, the networks consist of the series connection of an R network and an RC network. The latter contains at least one capacitor tree so that its open-circuit impedance matrix vanishes at infinite frequency. It is shown that for a network within the class, the open-circuit impedance matrix and the normal form state model are equivalent in that, given one, the other can be written immediately. The synthesis problem then takes the form of the determination of a normal coordinate transformation such that the transformed state variables may be identified as capacitor voltage variables in a passive RC network. Two procedures are described for determining a transformation (modal) matrix which yields an irreducible realization of a given kxk, nͭʰ degree impedance matrix. There are ½(n-k) (n-k-l) degrees of freedom in the modal matrix. General analytical solutions are possible when n≤k+2, one greater than in existing methods. The main procedure yields a network with, in general, n + ½k(k+1) capacitors. A set of necessary conditions, easily applied to the given impedance matrix, is derived. Necessary and sufficient conditions are given for the special case k=2, n=3- An alternative procedure yields a network with n capacitors. Using either procedure, it is possible to simultaneously minimize both the number of elements and the total capacitance in the network. By introducing additional equations into the main procedure, numerical solutions for the modal matrix may be determined for any value of n. With k=2, the procedure yields a new class of minimal, grounded two-port networks consisting of one π-section and n-2 T-sections connected in parallel. The severity of the realizability conditions is approximately proportional to n. A given 2x2 impedance matrix may be realized exactly, or one driving-point impedance function may be realized, exactly and the transfer impedance function with a desired gain factor (within the limits of realizability). A computational procedure is given which minimizes the total capacitance and optimizes the voltage gain factor. / Applied Science, Faculty of / Electrical and Computer Engineering, Department of / Graduate
149

Steady-state analysis of nonlinear networks.

Agnew, David George January 1971 (has links)
In this thesis the use of the digital computer in determining the steady-state response of nonlinear networks is investigated. Two classes of such networks, forced oscillating networks and self-oscillating networks, are considered. For the first class, a method of obtaining the network equations is developed, and an algorithm for calculating the numerical solution is obtained. For the second class, the development is restricted to those networks which can be described by [ Formula omitted ] and the previous algorithm is extended to solve this problem. For both classes, a substitution is developed which can expedite the analysis when the nonlinearities are exponential in character. The effectiveness of the methods is demonstrated by examples. / Applied Science, Faculty of / Electrical and Computer Engineering, Department of / Graduate
150

An experiment in high level protocol design

Scotton, Geoffrey Richard January 1981 (has links)
High level communication system design is of increasing interest as the interconnection of computer systems becomes more widespread. High level communication, systems provide users/applications with a convenient virtual communication environment that is an abstraction of the underlying transport communication mechanism. Examples include high level protocol support for file transfer, virtual terminal and mail delivery applications. We describe the implementation of communication software support for the ITI virtual terminal protocol using an existing X.25 protocol implementation. The design and implementation of a high level communication system using an experimental research computer system is described within this thesis. We also present a design that is a generalization of the model implemented and compare this with other communication models, notably the ISO Open Systems Interconnection model and the Xerox Pup internetwork architecture. In particular we address the following issues: (a) Dynamic protocol layer initiation from an incoming call. (b) Utilization of a uniform interface between protocol layers and at the user interface. Within the implementation described this is achieved using an interprocess message based I/O protocol. (c) The suspension of higher layers and application processes after a transport level failure and the subsequent reconnection when the transport connection is re-established. The design utilizes layered communication modules that provide external (high level) protocol support or alternatively may provide local services and functions such as local data transformation and reconnection functions. The utilization of a uniform interface between modules and at the user interface allows the liberal interconnection of modules to provide the required communication services with a minimum of overhead. / Science, Faculty of / Computer Science, Department of / Graduate

Page generated in 0.118 seconds