• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 126
  • 48
  • 25
  • 25
  • 18
  • 11
  • 8
  • 6
  • 6
  • 6
  • 5
  • 4
  • 4
  • 3
  • 2
  • Tagged with
  • 304
  • 93
  • 56
  • 48
  • 43
  • 40
  • 38
  • 35
  • 34
  • 29
  • 29
  • 29
  • 28
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Voice over IP in a resource constrained environment

Nesh-Nash, Ali January 2006 (has links)
Today, the telecommunication world is focused on mobility. This is popular because since the 1990s most people have integrated their mobile phones into their life. A new factor is the rise of the voice over IP(VoIP) technology, with VoIP over Wireless LANs (WLANs) as the clear next growth area for mobile communications. The purpose of this thesis was to understand how to save power based upon changing when some operations are performed in a VoIP client. In order to do this, we decided to port minisip to an HP iPAQ 5500 Personal Digital Assistant (PDA), in order to explore some of the issues of running such a client on a PDA - due to its constraints with regard to storage, processing power, and battery power. Minisip is a SIP open source user agent running on Linux and Windows. This thesis builds upon earlier theses which showed that minisip can offer a secure communications platform with the latest functions which are desired in a mobile personal VoIP system. However, most of these earlier theses utilized desktop, laptop, or server based system, i.e., with few resources constrains. The focus of this thesis was to examine the case of a highly constrained user platform such as an iPAQ. / Dagens telekommunikationssystem fokuserar på mobilitet. Detta har blivit populärt under 90-talet då mobilitet blev naturligt integrerad i människans vardagliga liv i form av exempelvis mobiltelefoner. Voice over IP (VoIP) har blivit en stor del av dagen teknik där trådlösa system Wireless LANs (WLANs) har blivit en större del av mobilkommunikation. Målet med denna rapport är att förstå hur strömförbrukningen kan minimeras genom att utföra vissa operationer med hjälp av en VoIP-klient. För att åstadkomma detta porterade vi minisip, en SIP agent som är baserad på öppen källkod och körs på Linux och Windows, till en HP iPAQ 5500, en så kallad Personal Digital Assistant (PDA). Vi valde PDAn för att kunna utforska de begränsningar den medför i form av lagringsutrymme, processorkapacitet, och batteri. Denna rapport bygger vidare på tidigare rapporter som visar att minisip kan erbjuda en säker kommunikationsplattform med de senaste funktionerna som önskas i mobila VoIPsystem. De flesta av dessa tidigare rapporter baseras på system med få begränsningar rörande resurser såsom stationära- eller bärbara datorer samt serverbaserade system. Denna rapports fokus är att utforska detta fall i en miljö med större begränsningar på resurser som till exempel en iPAQ.
242

VoIP Server HW/SW Codesign for Multicore Computing

Iqbal, Arshad January 2012 (has links)
Modern technologies are growing and Voice over Internet Protocol (VoIP) technology is able to function in heterogeneous networks. VoIP gained wide popularity because it offers cheap calling rates compared to traditional telephone system and the number of VoIP subscribers has increased significantly in recent years. End users need reliable and acceptable call quality in real time communication with best Quality of Service (QoS). Server complexity is increasing to handle all client requests simultaneously and needs huge processing power. VoIP Servers will increase processing power but the engineering tradeoff needs to be considered e.g. increasing hardware will increase hardware complexity, energy consumption, network management, space requirement and overall system complexity. Modern System-on-Chip (SoC) uses multiple core technology to resolve the complexity of hardware computation. With enterprises needing to reduce overall costs while simultaneously improving call setup time, the amalgamation of VoIP with SoC can play a major role in the business market. The proposed VoIP Server model with multiple processing capabilities embedded in it is tailored for multicore hardware to achieve the required result. The model uses SystemC-2.2.0 and TLM-2.0 as a platform and consists of three main modules. TLM is built on top of SystemC in an overlay architectural fashion. SystemC provides a bridge between software and hardware co-design and increases HW & SW productivity, driven by fast concurrent programming in real time. The proposed multicore VoIP Server model implements a round robin algorithm to distribute transactions between cores and clients via Load Balancer. Primary focus of the multicore model is the processing of call setup time delays on a VoIP Server. Experiments were performed using OpenSIP Server to measure Session Initiation Protocol (SIP) messages and call setup time processing delays. Simulations were performed at the KTH Ferlin system and based on the theoretical measurements from the OpenSIP Server experiments. Results of the proposed multicore VoIP Server model shows improvement in the processing of call setup time delays.
243

Adressierung elektrochemischer Sensoren in einer passiven Matrix

Lutter, Burghard 26 June 2008 (has links)
In dieser Arbeit wird ein durch eine passive Matrix angesteuertes Sensorarray vorgestellt. Das Sensorarray besteht aus zwei parallel zueinander angeordneten Leiterplatten mit jeweils vier Leiterbahnen, die als Arbeits- und Gegenelektroden verwendet werden. Die Leiterbahnen kreuzen sich in einem Winkel von 90°, wobei an jedem Kreuzungspunkt ein Sensorelement gebildet wird. Ein selektives Auslesen der Sensorelemente wird durch eine mechanische oder auf Kapillarkräften basierenden Unterteilung des Elektrolyten sowie eine spezielle elektrotechnische Auslesemethode erreicht. Durch die Verwendung einer aus Preußisch Blau bestehenden kombinierten Gegen- und Referenzelektrode können in dem Zwei Elektrodensystem Bedingungen, die denen eines Drei Elektrodensystems sehr nahe kommen, realisiert werden.Mit diesem einfach aufzubauenden Sensorarray konnte die Lücke zwischen den, in der Größe limitierten Sensoren mit Einzeladressierung und den wesentlich aufwändigeren, aber eine hohe Packungsdichte aufweisenden CMOS Sensoren geschlossen werden. Die Funktionalität dieses Sensorarrays wurde anhand von zwei unterschiedlichen Anwendungsbeispielen aus dem Bereich der Kombinatorischen Chemie unter Beweis gestellt.
244

A finite volume method for the analysis of the thermo-flow field of a solar chimney collector

Beyers, Johannes Henricus Meiring 12 1900 (has links)
Thesis (MEng)--University of Stellenbosch, 2000. / ENGLISH ABSTRACT: This study investigates the implementation of the finite volume numerical method applicable to non-orthogonal control volumes and the application of the method to calculate the thermo-flow field within the collector area of a solar chimney power generating plant. The discretisation of the governing equations for the transient, Newtonian, incompressible and turbulent fluid flow, including heat transfer, is presented for a non-orthogonal coordinate frame. The standard k - E turbulence model, modified to include rough surfaces, is included and evaluated in the method. An implicit solution procedure (SIP-semi implicit procedure) as an alternative to a direct solution procedure for the calculation of the flow field on nonstaggered grids is investigated, presented and evaluated in this study. The Rhie and Chow interpolation practice was employed with the pressurecorrection equation to eliminate the presence of pressure oscillations on nonstaggered grids. The computer code for the solution of the three-dimensional thermo-flow fields is developed in FORTRAN 77. The code is evaluated against simple test cases for which analytical and experimental results exist. It is also applied to the analysis of the thermo-flow field of the air flow through a radial solar collector. KEYWORDS: NUMERICAL METHOD, FINITE VOLUME, NON-ORTHOGONAL, k+-e TURBULENCE MODEL, SIP / AFRIKAANSE OPSOMMING: Die studie ondersoek die implementering van 'n eindige volume numeriese metode van toepassing op nie-ortogonale kontrole volumes asook die toepassing van die metode om die termo-vloei veld binne die kollekteerder area van 'n sonskoorsteen krag aanleg te bereken. Die diskretisering van die behoudsvergelykings vir die tyd-afhanlike, Newtonse, onsamedrukbare en turbulente vloei, insluitende hitteoordrag, word beskryf vir 'n nie-ortogonale koordinaatstelsel. Die standaard k - E turbulensiemodel, aangepas om growwe oppervlakrandvoorwaardes te hanteer, is ingesluit en geevalueer in die studie. 'n Implisiete oplossings metode (SIP-semi implisiete prosedure) as alternatief vir 'n direkte oplossingsmetode is ondersoek en geimplimenteer vir die berekening van die vloeiveld met nie-verspringde roosters. 'n Rhie en Chow interpolasie metode is gebruik tesame met die drukkorreksie-vergelyking ten einde ossilasies in die drukveld in die nie-verspringde roosters te vermy. Die rekenaarkode vir die oplossing van die drie dimensionele termo-vloeiveld is ontwikkel in FORTRAN 77. Die kode is geevalueer teen eenvoudige toetsprobleme waarvoor analitiese en eksperimentele resultate bestaan. Die kode IS ook gebruik om die termo-vloeiveld binne 'n radiale son kollekteerder te analiseer. SLEUTELWOORDE: NUMERIESE METODE, EINDIGE VOLUME, NIE-ORTOGONAAL, k - E TURBULENSIE MODEL, SIP
245

sd,

鄭天堯, Cheng, Tien Yao Unknown Date (has links)
摘要 經濟發展是我國生存重要基石,而撐起這基石的正是我國多年來所發展的電子產業,積體電路設計公司的成立讓我國電子產業由代工模式轉而產品設計與發展模式。基於全球化的商業環境,積體電路設計公司若要永續生存發展,除了從傳統組織內部努力外更需重視產業環境所帶來的影響。而半導體產業從1947年開始到現在近一世紀的歲月歷經三次主要變革,使得矽智財產業興起,而矽智財產業是對於我國的半導體產業而言是一項極為重要的轉機,所以我國成立「矽島計劃」而其中之一的計劃就是成立SIP MALL ,期望藉由SIP MALL 的成立來活絡矽智財交易以促進新的半導體產業商業價值,進而提升我國半導體的競爭力。然而我國積體電路設計產業習慣做”Me Too ”的產品,大部分的業界對於我國是否有矽智財公司的空間都是懷疑。當然SIP MALL 的成功與否和我國的矽智財產業存活並沒有關連。而現階段SIP MALL 之現況除了授權模式外,仍存在著技術整合、模擬驗證、資訊揭露及合約簽定等交易瓶頸待解決,但其存活機率是很大,這和我國兩大晶圓代工的策略有很大關連,而半導體產業演變到現在這態勢,兩大晶圓代工勢必成為IDM 式晶圓代工公司所以各自會去支持集團中的SIP MALL。而本文是探討我國矽智財產業如何經營才能存活,總體環境對我國矽智財技術交易平台產業,矽智財供應商的主要關鍵成功因 素包括「利基市場的選擇」、「技術研發能力」、「軟體系統的支援」以及「系統廠的支援」四項。我國的IDM 、積體電路設計、系統廠、、等應取得目前我國市佔有率高的系統 規格制定主導權, 以下游推動上游的創新設計,將系統廠Concept 透過系統單一晶片規格的方式,跟積體電路供應商合縱連橫發展系統單一晶片。而矽智財交易平台則必須在矽智財的認證、鑑價及智慧財產權的制度下設計良善的運作管理機制,以大陸廣大的內需市場為基礎,培養我國進入高障礙矽智財的領域。同時本文也提出在我國產業環境中以車用微控制器、顯示、省電、記憶體、、等矽智財是可以進入利基市場,並以SWOT 分析其優劣,這是本文對我國矽智財產業小小的貢獻。 關鍵字:SIP MALL (Silicon intellectual property MALL )、IDM (IC Design Manufacture )、矽智財(Silicon intellectual property )、系統單一晶片(System on chip )、 晶圓代工(Foundry )、SWOT(Strength、Weakness、Opportunity、Threat)、 積體電路(Integrated Circuit )、微控制器(Microcontroller ) / Abstract Economic development is very important foundation for our country surviving, and that propped up this foundation is exactly the electronic industry that our country has developed for many years, The establishment of the IC DESIGN HOUSE lets the electronic industry of our country transfer from OEM way to design and developed way. On the basis of the globalized business environment , if the IC DESIGN HOUSE should continue survival and development forever, not only pay attention to the influence brought of industry's environment but also that organize the inside from the tradition hard . the semiconductor industry meets three main evolutions since 1947, rising the SIP (Silicon Intelligently property ) industry, and the SIP is an extremely important favorable turn as to semiconductor industry of our country, So that our government establishs the project which name is “Silicon Island Project”, one of this project’s plan establishs the SIP MALL, expect to activate the trade of the SIP in order to promote new semiconductor industry's commercial value with the establishment of SIP MALL, and then improve the competitiveness of the semiconductor of our country. But IC DESIGN HOUSE of our country is used to doing "Me Too" products, most companies in our country suspect that SIP industry can survives in our country. The succeeding or not succeeding of SIP MALL is not relation with the SIP industry survive in our country, In Current stage, the SIP MALL in our country depends not only on the licensing model but also on technology integration, simulation & verification, the information disclosure, and contract service.SIP MALL it survives probability is very high because the tactics of two major foundries in our country have very great connection, and this situation till now that the semiconductor industry develops, two major foundries certainly will become IDM Foundry and will support one's own SIP MALL each. And this page discussion how SIP industry of probing into our country manage could survive , the overall environment, to SIP technological trade platform industry of our country, the choice including “niche market selection”,”core technology research and development ability” , “software company supporting” and four items of “the support of the system company”.The business value chains in our country such as IDM, IC DESIGN HOUSE and the system factory should take the lead in the specification of system standards in where R.O.C.’s industry has high market share, thus the SIP MALL may serve the purposes ofleveraging the system know how and successfully delivering the SOC products. To improve the SIP MALL operation, we also need to build up SIP identification, valuation and IPR management systems. In the meantime, it is also crucial to take advantage of emerging markets in China, as well as to create the territories of Star IP with killer applications. And this pager also indicate the car’s microcontroller, the showing device, saving the electricities , Menory device are niche market selection in our country’s SIP industry, and its is good and bad with SWOT analysis, It is this pager which is a little contribution to SIP’s industry of our country. Key Words:SIP MALL (Silicon intellectual property MALL )、SOC (System on chip )、 SIP (Silicon intellectual property )、IDM (IC Design Manufacture )、Foundry 、 SWOT(Strength、Weakness、Opportunity、Threat) 、IC (Integrated Circuit ) 、Microcontroller
246

新世代電信級網路電話(VoIP)客戶服務之研究 / The study of customer service for carrier grade next generation network (VoIP)

徐志得, Hsu, Heigen Unknown Date (has links)
在電信獨占市場的時代,語音及訊務都架設在TDM (時間分割多工)的系統上,其客戶服務比新世代網路系統較為簡易。1997年,政府開放行動電話營運執照申請,在2008年第一季末,手機門號(包含2G+PHS+3G)幾乎與人口(2300萬戶)ㄧ樣多。2000年,政府開放固網執照申請,因為固網路鋪設到last-mile的速度緩慢及成本較高,「新進業者」(CLEC)比「既有經營者」(ILEC)較不具備競爭力,加上無killer application (殺手級應用)及差異性的客服,因此至今CLEC沒有爭取到太多的顧客,一直到Skype進入台灣,大家才看到電信語音市場另一塊新版圖。 近年來VoIP (Voice Over IP)技術進步,將通訊協定信號(SIP)與媒體語音訊務(RTP/RTCP)分開處理。因此,全世界各通信製造業者及服務商(SP)開始運用此技術在行動電話多媒體服務及IP多媒體子系統(IMS)的架構上。不僅如此,有很多網路用戶與互聯網企業也因為開始分享資訊,造成一些新興內容產業--(UGC用戶產生內容、SNS社會網絡服務) 的誕生。所以預料在新世代電信網路(NGN)新科技的環境之下,將會有不少新興產業如海星組織一般的誕生、滋長及蔓延,這對電信業者、服務供應商及用戶將會帶來更多維護及服務的衝擊。 因此本研究將參考現有電信客戶服務跟未來20年通信技術,建議如何使用混合式(集權/分權)的客戶服務來協助電信級固網業者及服務開發者去創造企業價值、突破現有困境、達到永續經營的目的,以因應未來電信自由化及新電信技術。 / In the monopoly era, the telecom network was implemented on TDM (Time Division Multiplexer) system, whose customer service of voice call is comparatively simpler and easier than NGN (Next Generation Network) system. In 1997, government opened the application of mobile network operation license. By end of 1Q of 2008, the subscriber count (includes 2G, PHS and 3G) of mobile network was almost as many as population (23 millions). In the year of 2000, government opened the application of fixed network operation license. Because of the slower speed and higher cost of last-mile network implementation, up to now, new Competitive Local Exchange Carriers (CLEC) were less competitive than Incumbent Local Exchange Carrier (ILEC). Plus, not having the killer-application and the differentiated customer services, CLECs did not have too many subscribers in these years. Until Skype was introduced to Taiwan, all of us, then, saw the other new territory of voice telecom market. These years, VoIP (Voice over IP) technology was improved to have communication protocol (SIP Session Initialization Protocol) and voice traffic (RTP/RTCP Real-time Transport Protocol/Real-time Transport Control Protocol) been handled separately; i.e., the development of voice application software and debug became easier. Thus, the world-wide telecom manufacturers and service providers started to use this technology on the architecture of mobile voice multimedia service and IP Multi-media Subsystem (IMS). Even amount of network users were sharing information with enterprises who owned inter-connection network, and created the new content businesses (UGC User Generated Content, SNS Social Network Services). Therefore, under the new technology environment of NGN, we foresee some new businesses will be created, then, growing and expanding like the starfish organization. For telecom operators, service providers and users, this will bring some more new impacts of maintenance and service. Therefore, this study will refer the existing telecom customer service and the telecom technologies may have in next coming 20 years to propose how to use the hybrid (centralized/de-centralized) customer service to help both carrier-grade fixed network operators and service developers to create business value, break through current dilemma to reach business continuity goal in response to the telecom liberalization and new telecom technologies.
247

La médiation d'interaction entre les équipements domestiques basés sur l'alignement d'ontologies et la génération du code

El kaed, Charbel 13 January 2012 (has links) (PDF)
Les protocoles plug-and-play couplés avec les architectures logicielles rendent nos maisons ubiquitaires. Les équipements domestiques qui supportent ces protocoles peuvent être détectés automatiquement, configurés et invoqués pour une tâche donnée. Actuellement, plusieurs protocoles coexistent dans la maison, mais les interactions entre les dispositifs ne peuvent pas être mises en action à moins que les appareils supportent le même protocole. En plus, les applications qui orchestrent ces dispositifs doivent connaître à l'avance les noms des services et dispositifs. Or, chaque protocole définit un profil standard par type d'appareil. Par conséquent, deux appareils ayant le même type et les mêmes fonctions mais qui supportent un protocole différent publient des interfaces qui sont souvent sémantiquement équivalentes mais syntaxiquement différentes. Ceci limite alors les applications à interagir avec un service similaire. Dans ce travail, nous présentons une méthode qui se base sur l'alignement d'ontologie et la génération automatique de mandataire pour parvenir à une adaptation dynamique de services.
248

VoIP Networks Monitoring and Intrusion Detection / Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP

Nassar, Mohamed 31 March 2009 (has links)
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP. Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforçons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des événements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements. / Voice over IP (VoIP) has become a major paradigm for providing flexible telecommunication services and reducing operational costs. The large-scale deployment of VoIP has been leveraged by the high-speed broadband access to the Internet and the standardization of dedicated protocols. However, VoIP faces multiple security issues including vulnerabilities inherited from the IP layer as well as specific ones. Our objective is to design, implement and validate new models and architectures for performing proactive defense, monitoring and intrusion detection in VoIP networks. Our work combines two domains: network security and artificial intelligence. We reinforce existent security mechanisms by working on three axes: a machine learning approach for VoIP signaling traffic monitoring, a VoIP specific honeypot and a security event correlation model for intrusion detection. In order to experiment our solutions, we have developed VoIP agents which are distributed and managed by a central entity. We have developed an analyzer of signaling network traces and we used it to analyze real-world traces. Finally, we have implemented a prototype of a rule-based event-driven intrusion detection system.
249

Architecture de Sécurité sur la Voix sur IP

Abdelnur, Humberto 30 March 2009 (has links) (PDF)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse.
250

Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP

Nassar, Mohamed 31 March 2009 (has links) (PDF)
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP.<br /><br />Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforcons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des évenements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements.

Page generated in 0.035 seconds