• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 50
  • 41
  • Tagged with
  • 91
  • 57
  • 37
  • 32
  • 24
  • 22
  • 22
  • 20
  • 19
  • 16
  • 16
  • 16
  • 14
  • 14
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Säkerhetsutvärdering av säkerhetskameror för smarta hem / Security evaluation of security cameras for smart homes

Ström, Julia January 2024 (has links)
Säkerhetskameror spelar en avgörande roll i att skydda våra smarta hem, men om de inte håller tillräckligt höga säkerhetsstandarder, kan de i stället minska bostadens säkerhet och riskera att exponera känslig privat information. Denna rapport ämnar att noggrant utvärdera säkerhetsaspekterna hos ett urval av säkerhetskameror för att bestämma deras förmåga att effektivt skydda användarnas privatliv och säkerhet. Analysen avslöjade att de granskade kamerorna inte uppvisade några allvarliga säkerhetsbrister. Det upptäcktes dock ett antal mindre förbättringsområden som, om åtgärdade, skulle kunna stärka deras skyddsförmåga ytterligare. / Security cameras play a crucial role in protecting our smart homes, but if they do not meet sufficiently high security standards, they can decrease the safety of the home and risk exposing sensitive private information. This report aims to thoroughly evaluate the security aspects of a selection of security cameras to determine their ability to effectively protect users' privacy and safety. The analysis revealed that the reviewed cameras did not exhibit any major security flaws. However, a few minor improvement areas were identified which, if addressed, could further enhance their protective capabilities.
52

Hydraulstyrning med konfiguration över Bluetooth / Controlling a hydraulic pump with configuration over Bluetooth

Olofsson, Petter, Utterström, Jimmy January 2016 (has links)
Denna rapport omfattar konstruktionen av ett fristående drivkort med tillhörande mobilapplikation för styrning och konfiguration av ett hydraulsystem. Projektets syfte var att på beställaren Bosch Rexroth ABs begäran undersöka om pump control module (PCM) - en del ur det existerande Spider 3 styrsystemet - kunde användas som en fristående modul. Hårdvara med en Bluetoothmodul skapades och kopplades mot PCM för att möjliggöra kommunikation via Bluetooth. En mobilapplikation utvecklades i Android studio för att tillåta konfiguration från en mobil enhet. Mjukvaran i PCM modifierades för att kommunicera med Bluetooth-hårdvaran över CAN och även för att tillåta analog styrning av pumpen via en strömstyrd ingång. De grundläggande kraven för systemet uppfylldes och en fungerande prototyp kunde uppvisas vid projektets slut. Prototypen visade stor potential men saknade dock viss funktionalitet som vore önskvärd hos en kommersiell produkt. / This report encompasses the development of a standalone drive card with an accompanying mobile application for control and configuration of a hydraulic system. The purpose of the project was to - according to an inquiry from the client Bosch Rexroth - investigate whether the pump control module (PCM) from the existing Spider 3 control system could be used as a standalone module. Hardware including a Bluetooth module was assembled and connected to the PCM to allow communication over Bluetooth Low Energy (BLE). A mobile application where developed in Android Studio to allow configuration from a mobile device. The software of the PCM were modified to communicate with the Bluetooth hardware over CAN and also for allowing analog control of the hydraulic pump through a current controlled input.The basic demands for the system were met and a working prototype could be demonstrated at the end of the project. The prototype did show large potential but was lacking some functionality which would be desirable for a commercial product.
53

Centralized Routing for Prolonged Network Lifetime in Wireless Sensor Networks

Hansen, Ewa January 2008 (has links)
<p>In this thesis centralized routing methods for wireless sensor networks have been studied. The aim has been to prolong network lifetime by reducing the energy consumed by sensor-node communication.</p><p>Wireless sensor networks are rapidly becoming common in application areas where information from many sensors is to be collected and acted upon. The use of wireless sensor networks adds flexibility to the network, and the cost of cabling can be avoided.</p><p>Wireless sensor networks may consist of several hundreds of small devices, equipped with sensors (e.g. acoustic, seismic or image) that form a wireless network. Each sensor node collects information from its surroundings and sends it to a base station, either from sensor node to sensor node, or directly to the base station.</p><p>We have made simulations that show that asymmetric communication with multihop extends the lifetime of large wireless sensor networks. We have also investigated the usefulness of enforcing a minimum separation distance between cluster heads in a cluster based wireless sensor network. The results show that our sensor network performs up to 150% better when introducing a minimum separation distance between cluster heads. The simulations also show that the minimum separation distance resulting in the lowest energy consumption in our network varies with the number of clusters. We have also made an initial study of maximum lifetime routing in sparse wireless sensor networks to be able to see how different heuristic routing algorithms influence the energy consumption of individual sensor nodes, and thus the lifetime of a sparse sensor network. We have also compared the maximum lifetime of the heuristic algorithms to the maximum lifetime of an optimal routing solution. These simulations showed that for some types of applications the choice of heuristic algorithm is more important to prolong network lifetime, than for other types of applications.</p>
54

WLAN : Oskyddad och okontrollerad datakommunikation

Horndahl, Charles, Maric, Kristian January 2005 (has links)
This master’s thesis investigates the technology and security awareness associated with wireless networks (WLAN). It has been stated by the media and theories that many wireless networks are unprotected. This has sparked an interest to investigate the phenomenon in the Jonkoping region. The study is based on the following research questions: - What security weaknesses are present with the WLAN-technology and how can these be avoided? - How does the wireless infrastructure in the Jonkoping region look like? - Why do companies implement the WLAN-technology? - Are the companies aware of the risks involved with WLAN? We conducted this study in three steps; the first step was to hack a wireless network in a controlled environment in order to investigate the weaknesses of the commonly used security measures. The second step of the study was to scan the wireless networks in Jonkoping, Gnosjo and Nassjo in order to create a picture of the wireless infrastructure of the region. The third step of the study was to contact companies that we found in the second step for interviews to investigate their awareness of the technology and its weaknesses. We found that WLANs and their security measures have weaknesses. The commonly used WEP encryption can quite easily be broken and can lure users into a false sense of security. The study shows that companies are aware of this weakness, but use the encryption be-cause it offers a good level of usability and security. It is a compromise between usability and security. Usability is one of the major factors for companies when implementing wireless networks, companies strive for mobility, easy access and ease of use, which the WLAN technology offers. This has lead to an extended wireless infrastructure in cities within the region where one, with ease, can find wireless networks outside buildings. We have noticed an increase in the security awareness as our empirical findings differ from earlier research conducted in other cities. When these studies are compared you can see a trend where the number of unprotected networks decreases. Our contribution to increased wireless security is a checklist of possible security measures to minimize the security threats. / Denna magisteruppsats undersöker tekniken och säkerhetsmedvetandet gällande trådlösa nätverk (WLAN). Då det tidigare uppmärksammats i media och teori att många trådlösa nätverk står oskyddade har detta skapat intresse att undersöka fenomenet i Jönköpingsregionen. Studien baseras på följande frågeställningar: - Vilka säkerhetsluckor finns i WLAN och hur kan dessa undvikas? - Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? - Varför implementerar företag WLAN-tekniken? - Är företag medvetna om riskerna med trådlösa nätverk? För att skapa en helhetsbild har vi genomfört studien i tre steg varav vi, i det första steget, genomfört dataintrång i en kontrollerad miljö för att undersöka svagheterna med säkerhetsfunktionerna som används i trådlösa nätverk. I det andra steget undersökte vi med hjälp av bärbar dator trådlösa nätverk i Jönköping, Gnosjö och Nässjö. Detta för att skapa oss en uppfattning om hur WLAN-infrastrukturen ser ut i dagsläget. Steg tre innebar intervjuer med företag som vi funnit i samband med steg två rörande deras medvetenhet om tekniken och dess brister. Teorin och vår empiri gav oss underlag att dra slutsatser utifrån våra frågeställningar. Vi fann att WLAN och dess säkerhetsfunktioner har vissa sårbarheter. Den mest förekommande krypteringstekniken, WEP, kan dekrypteras tämligen enkelt och kan vagga in användarna i en falsk säkerhet. Studien visar att företagen är medvetna om detta, men att det handlar om en medveten kompromiss mellan användarvänlighet och säkerhet. Användarvänligheten står till grund för varför företagen väljer att implementera den trådlösa tekniken. Företag eftersträvar mobilitet, smidighet och enkel access, vilket den trådlösa tekniken erbjuder. Detta har lett till en utökad trådlös infrastruktur i städer runtom i regionen där man med lätthet kan hitta trådlösa nätverk utanför byggnader. Vi har noterat ett ökat säkerhetsmedvetande då våra empiriska resultat skiljer sig något från tidigare undersökningar i andra städer. När dessa ställs mot varandra anar man en trend där antalet oskyddade trådlösa nätverk minskar. Vårt bidrag till ökad trådlös säkerhet är en checklista med möjliga åtgärder för att minimera säkerhetsriskerna.
55

Centralized Routing for Prolonged Network Lifetime in Wireless Sensor Networks

Hansen, Ewa January 2008 (has links)
In this thesis centralized routing methods for wireless sensor networks have been studied. The aim has been to prolong network lifetime by reducing the energy consumed by sensor-node communication. Wireless sensor networks are rapidly becoming common in application areas where information from many sensors is to be collected and acted upon. The use of wireless sensor networks adds flexibility to the network, and the cost of cabling can be avoided. Wireless sensor networks may consist of several hundreds of small devices, equipped with sensors (e.g. acoustic, seismic or image) that form a wireless network. Each sensor node collects information from its surroundings and sends it to a base station, either from sensor node to sensor node, or directly to the base station. We have made simulations that show that asymmetric communication with multihop extends the lifetime of large wireless sensor networks. We have also investigated the usefulness of enforcing a minimum separation distance between cluster heads in a cluster based wireless sensor network. The results show that our sensor network performs up to 150% better when introducing a minimum separation distance between cluster heads. The simulations also show that the minimum separation distance resulting in the lowest energy consumption in our network varies with the number of clusters. We have also made an initial study of maximum lifetime routing in sparse wireless sensor networks to be able to see how different heuristic routing algorithms influence the energy consumption of individual sensor nodes, and thus the lifetime of a sparse sensor network. We have also compared the maximum lifetime of the heuristic algorithms to the maximum lifetime of an optimal routing solution. These simulations showed that for some types of applications the choice of heuristic algorithm is more important to prolong network lifetime, than for other types of applications.
56

Nätverksövervakning av trådlösa accesspunkter / Network monitoring of wireless access points

Heino, Felix January 2016 (has links)
Syftet med examensarbetet är att analysera, implementera och utvärdera metoder för nätverksövervakning av trådlös kommunikationsutrustning i företaget Fibras nätverk. I dag sköts driften av cirka 2300 accesspunkter i Västerås stads trådlösa nätverk av Fibra. I nätverket ingår ett antal Wireless LAN Controller (WLC), vars uppgift är att hantera och konfigurera alla accesspunkter. Varje WLC kan hantera upp till 400 accesspunkter och sköter exempelvis autentiseringen av användarna. Dessutom finns det en Whats Up Gold server, vars uppgift är att samla in information om det trådlösa nätverket. Själva nätverksövervakningen presenteras i ett webbgränssnitt för drift personalen på Fibra. Examensarbetet utvärderar vilka delar av nätverket som bör övervakas, vilken information som ska samlas in och hur resultatet av övervakningen ska presenteras för drift personalen på Fibra. Dessutom görs en utvärdering av hur kommunikationen mellan Whats Up Gold servern och WLC sker bäst. Det nätverksövervakningsprogram som Fibra valt använda är Whats Up Gold. Examensarbetet inkluderar dock samtliga aspekter av nätverksövervakningsproblemet, inte bara de som ingår i programmet Whats Up Gold. Resultatet av implementationen innebär att driftpersonalen på Fibra får en särskild vy i Whats Up Gold webbgränssnitt. Den används för att felsöka och för att få en översikt av det trådlösa nätverket. Personalen får också tillgång till en larmvy, där WLC och berörda accesspunkter visas vid eventuella driftstörningar. Larmfunktionen i WLC skickar automatiskt SMS och e-mail till personal som har beredskap. Lösningen för att göra kommunikationen möjlig mellan server och WLC görs med en PBR (Policy Based Routing). En PBR är en teknik för att göra routing beslut baserat på diverse kriterier som är konfigurerade av en administratör. Genom att Fibra inför bra nätverksövervakning kommer antalet oplanerade driftstopp minska och tillgängligheten öka. Det innebär också att eventuella nätverksfel upptäcks snabbare och felsökningen i nätverket blir betydligt lättare. Nätverksövervakning sparar följaktligen både pengar och tid för ett företag som Fibra. / The purpose of this study is to analyse, implement and evaluate methods for network monitoring of wireless communication in the company Fibra. Today, Fibra managed the operation of around 2,300 access points in Västerås. The network includes a number of Wireless LAN Controller (WLC), whose task is to manage and configure all access points. Each WLC can have up to 400 access points and manage, for example, authentication of users. A servers job is to collect information from the wireless network and monitoring the result and present it in a web interface for the administrators. The thesis evaluates which parts of the network that should be monitored and what information should be gathered and how the results of the monitoring will be presented to the user. There should also be an evaluation of how the communication between the server and the WLC should be done. The network monitoring tools Fibra select to use is Whats Up Gold. The work, however, includes all aspects of the network management problem, not just those included in the program Whats Up Gold. The result of implementation means that the operating staff at Fibra received a special view of Whats Up Gold's web interface, used to troubleshoot and get an overview of the wireless network. The staff will also have access to an alarm view, where the WLC and the access points displayed on any incident. The alarm function of the WLC automatically sends SMS and e-mail to personal on duty. The solution to make communication possible between the server and the WLC is made with a PBR (Policy Based Routing). A PBR is a technology to make routing decisions based on various criteria that are configured by an administrator. By implementing network monitoring, the number of unplanned downtime is reduced and availability increased. It also means that any network failure is detected faster and troubleshooting the network becomes much easier. Network Monitoring consequently saves both money and time to a company such as Fibra.
57

Zigbee-uppkopplat vattenlarm

Malmberg, Malin January 2020 (has links)
In this thesis project, a ZigBee-connected water alarm has been constructed. An Xbee 3 ZigBee radio module is programmed to send warnings to an other Xbee 3 ZigBee module if an analogue input falls below the threshold value. An PCB with the Xbee module, resistors, a transistor, LEDs and an battery attachment is manufactured and mounted. A sensor plate is made and attached to the PCB and connected with the analogue pin at the Xbee module. The water alarm works and can operate in large ZigBee networks, even with ZigBee products from other manufacturers. The water alarm can easily be hidden beneath a machine for a long time, it is slightly wider than a battery and with measurements every five minutes, abattery of 220 mAh will last more than 10 years. / Ett ZigBee-uppkopplat vattenlarm konstrueras. Radiomodulen Xbee 3 ZigBee programmeras till att skicka ett varningsmeddelande till en annan XBee 3 ZigBee-modul om värdet på en av de analoga ingångarna understiger ett gränsvärde. Ett kretskort tillverkas där XBee-modulen samt resistorer, en transistor, LED-lampor och ett batterifäste monteras. Även en sensorplatta tillverkas och monteras ihop med kretskortet så sensorn sammankopplas med den analoga ingången på XBee-modulen. Vattenlarmet fungerar och kan operera över stora ZigBee-nätverk, även innehållandes ZigBee-produkter av andra tillverkare. Eftersom vattenlarmet endast är någon millimeter bredare än sitt batteri är det platt och lätt att gömma under en maskin. Vattenlarmet är dessutom väldigt energisnålt, vid mätning efter vatten en gång var femte minut håller ett vanligt batteri på 220 mAh i över 10 år.
58

Designing a Wireless Charger for Smartphones / Trådlös laddare för smartphones.

Kureekkal, Tony Sabu January 2019 (has links)
The wireless charging market has seen exponential growth in recent years and wireless charging is quickly becoming the standard in consumer electronic devices to eliminate inconveniences of wired chargers. The adoption of wireless charging technology is most visible in the smartphone industry. This thesis report elicits the process involved in designing a Wireless charger that complies with the Qi- Wireless Standards set by the Wireless Power Consortium. The drawbacks of current product offerings and user needs are identified, and conceptual solutions that could strengthen the wireless charging experience are explored. The most promising solution is developed upon which results in a full-scale functional prototype.
59

Trådlös strömning av media : implementerat i en androidmiljö / Wireless media transmission : implemented in an Android environment

Manninen, Jimmy, Larsson, Sebastian January 2020 (has links)
Detta arbete förklarar funktionaliteten bakom Google Cast-teknologi och ger en inblick i de komponenter som krävs för att utveckla en media-applikation i Androidmiljö med stöd för Google Cast. Google Cast-teknologin tillåter media-användare att fjärrspela angiven media mot en så kallad Chromecast-mottagare. Median kan strömmas från en annan enhet som kan vara en telefon, dator eller surfplatta. Projektet tillhandahölls av företaget BookBeat vars kunder under en längre tid önskat stöd för Google Cast i företagets Androidapplikation. Målet med projektet var att utveckla en radioapplikation i en Androidmiljö, med stöd för Google Cast. Syftet med målet var att förstå hur konceptet fungerar och att utforma en exempelapplikation som BookBeat skulle kunna använda som referens i deras framtida implementation av Google Cast. Målet blev uppfyllt och förhoppningen är att exemplet kan komma att användas av BookBeat. / The purpose of this essay is to explain the functionality behind the Google Cast technology and give insight into the different components that a media application in an Android environment with Google Cast support requires. Google Cast technology allows media consumers to remotely play arbitrary media against a so-called Chromecast receiver, from a different device, which can be a phone, computer, or surf pad. The company BookBeat assigned the project, whose customers have been asking for Google Cast support in the companies Android application for a while. The goal of the project was to develop a radio application in an Android environment with Google Cast support. The purpose of the goal was to gain insight into how the concept worked and to develop an example application that BookBeat would be able to use as a reference in their future implementation of Google Cast. The goal was achieved, and the hope is that this example will be of use for BookBeat.
60

Assessing the threat of Stingrays in 4G cellular networks / Bedömning av hotet från Stingrays i 4G mobilnätverk

Karim, Emil, Khoraman, Sina January 2023 (has links)
This bachelor thesis explores the threat of Stingrays, fake cell towers, to the mobile network. The increasing availability of open-source technology and hardware has made it easier to build Stingrays. Stingrays can threaten the privacy and security of individuals and their devices, making it critical to understand the effectiveness and practicalities of the attack. This study evaluates the feasibility and the practical danger of Stingrays using open-source software and available hardware, filling a gap in research on the subject. First, a literature study was made to understand the mobile network, security vulnerabilities and existing countermeasures to achieve this. Thereon, a Stingray was constructed, and attacks were simulated with different settings and scenarios to determine their practical and effective use. The results show the possibility of Stingray attacks with the mentioned equipment, but underline the need for a more advanced system for real-world attacks. / Denna kandidatuppsats utforskar hotet från Stingrays, falska mobiltorn, på mobilnätet. Den ökande tillgängligheten av öppen-källkod teknologi och hårdvara har gjort det lättare att bygga Stingrays. Stingrays kan hota integriteten och säkerheten av individer och deras enheter, vilket gör det avgörande att förstå effektiviteten och praktikaliteter av attacken. Studiens mål är att utvärdera möjligheten och den praktiska faran med Stingrays genom att använda programvara med öppen källkod och tillgänglig hårdvara, vilket fyller en lucka i forskning inom ämnet. Först gjordes en litteraturstudie för att förstå mobila nätverket, säkerhetssårbarheter och befintliga motåtgärder för att uppnå detta. Därefter konstruerade vi en Stingray och simulerade attacker med olika inställningar och i olika scenarier för att avgöra deras praktiska och effektiva användning. Resultaten visar möjligheten av Stingray-attacker med den nämnda utrustningen men understryker behovet av ett mer advancerat system för verkliga attacker.

Page generated in 0.0614 seconds