• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 166
  • 48
  • 24
  • 14
  • 12
  • 10
  • 10
  • 9
  • 9
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 363
  • 116
  • 71
  • 67
  • 63
  • 62
  • 46
  • 39
  • 38
  • 34
  • 34
  • 33
  • 33
  • 32
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Trådlöst campus i Växjö

Dich, Silas January 2005 (has links)
Internet Service Providers (ISP) har på senare år etablerat ett ökat antal Wi-Fi Hotspots på publika platser för att erbjuda Internettjänster så som e-post, Web och andra Internet-baserade program, till resande användare. Exempel på dessa platser är flygplatser, skolor, parker och städer. Växjö universitet har valt att bygga etttrådlöst nätverk på campus som man ska påbörja under sommaren 2005. Uppsatsen tar upp detta som fallstudie för diskussion av ämnet. / Lately Internet Service Providers (ISP) have established an increased amount of Wi-Fi Hotspots at public places to offer Internet based services like e-mail, web surfing etc to roaming users. Example of places like this are airports, schools, parks and cities. Växjö University has decided to implement a wireless network covering the university campus. This project is planned to start during summer of 2005. This project is the unicase for discussion in this bachelor thesis
112

Detekce útoků na WiFi sítě pomocí získávaní znalostí / Wireless Intrusion Detection System Based on Data Mining

Dvorský, Radovan January 2014 (has links)
Widespread use of wireless networks has made security a serious issue. This thesis proposes misuse based intrusion detection system for wireless networks, which applies artificial neural network to captured frames for purpose of anomalous patterns recognition. To address the problem of high positive alarm rate, this thesis presents a method of applying two artificial neural networks.
113

Mobilt bredband till mobil röntgen : Förbättring av Region Skånes pilotprojekt med mobil röntgenverksamhet

Toivanen, Tommi January 2012 (has links)
Detta arbete beskriver en examensuppsats i datateknik på Linnéuniversitetet. Röntgenavdelningen på SUS, Skånes Universitetssjukhus i Lund, använder en lättviktig flyttbar röntgenmaskin som väger endast cirka 90 kg, för röntgenundersökningar ute på äldreboenden. Bilderna överförs till sjukhusets PACS när maskinen är tillbaka på sjukhuset, genom att man kopplar in Dragon via kabel till sjukhusets nätverk. Målsättningen är att förbättra den trådlösa kommunikationen som för närvarande är för långsam och opålitlig, så att bilderna kan överföras till sjukhusets PACS direkt efter undersökningen. I detta arbete beskrivs vilka alternativ som kan användas. Samt om de mobila bredbandstjänster som finns tillgängliga i Region Skåne är bra nog för att kunna användas för uppgiften. Slutsatsen är att ett 3G HSDPA/HSUPA abonnemang kan vara tillförlitligt nog. Framför allt om extra redundans tillförs med dubbla SIM-kort som använder separata nät och att signalen förstärks med antenn placerad utomhus på transportfordonet. Transportfordonet används som brygga mellan Wifi och mobilt nätverk. Röntgenmaskinen kommunicerar med transportfordonet via Wifi. För de fall Wifi inte fungerar på grund av byggnader och omgivande miljö arbetades ett reservalternativ fram. Jag har också undersökt och jämfört DICOM protokollet mot FTP. Detta för att se om DICOM har en overhead som skulle motivera användet av FTP istället för sändning av bilder. Resultatet av jämförelsen visade att DICOM har 5-10 % overhead jämfört med FTP. / This abstract describes a degree project in computer engineering at Linnaeus University. The Department of Radiology at SUS, Skåne University Hospital in Lund, is using a lightweight portable x-ray machine that weights about 90 kg, for radiography services in nursing homes for elders. The images are transferred to hospital PACS when the machine returns to the hospital, this is done with Dragon connecting to hospital network via wire. The goal is to improve the currently too slow and unreliable wireless communication, so the images can be transferred to hospital PACS directly after examination. This report describes what alternatives can be used and investigates whether the mobile broadband services currently available in Skåne County are good enough to be relied on for the task. The conclusion is that a 3G HSDPA/HSUPA subscription can be used reliably enough, if extra redundancy is added via dual SIM cards using separate mobile networks and the signal is strengthen by an antenna placed outdoors on the transport vehicle. The transport vehicle is used as a bridge between Wifi and mobile networks. The mobile x-ray machine communicates with the transport vehicle via Wifi. In those cases Wifi does not work due to difficult building environments, a backup solution was worked out to be used. I also investigated and compared the DICOM protocol against FTP. This was to find out if DICOM has an overhead that would motivate using FTP instead for the transmission of the images, the result of the comparison showed that DICOM has an 5-10 % overhead compared with FTP. / Mobil röntgen Skånes Universitetssjukhus Lund
114

Frameworks de governan?a de TIC aplicados em SLA de VoIP sobre WLAN / ICT governance frameworks applied on SLA for VoIP over WLAN

Martinati, Rafael Rodrigo 19 June 2009 (has links)
Made available in DSpace on 2016-04-04T18:31:24Z (GMT). No. of bitstreams: 1 Rafael Rodrigo Martinati.pdf: 892328 bytes, checksum: bb06e7a9c52ea61c8c7545d477f6b0f3 (MD5) Previous issue date: 2009-06-19 / The objective of this paper is to analyze the development of Service Level Agreement to Voice over Internet Protocol over WIFI services in compliance with COBIT, ITIL and ISO / IEC 20.000-1:20005 and ISO 38.500 frameworks, specially using perceived quality of speech as a SLA requirement . The models MOS, PESQ and E MODEL published by the ITU for evaluation of quality of speech analyzed was identified the hypothesis that the E MODEL provide compliance with the frameworks of ICT governance. It was emulated a Voice over Internet Protocol over WIFI scenario and measured is the variation of the R FACTOR, in different encoders and compared with the changes in jitter and rate of loss packets. We can conclude that E model has characteristics that make it able to be inserted into a Service Level Agreements for Voice over Internet Protocol over WIFI service. / Este trabalho discorre sobre acordos de n?vel de servi?os, ou Service Level Agreements (SLA) para servi?os Voice over Internet Protocol (VoIP) sobre redes Wireless Local Area Network (WLAN). Foram considerados como fundamentos os frameworks Control Objectives for Information and related Technologies (CobiT), Information Technology Infrastructure Library (ITIL) e as normas ISO/IEC 38.500 e ISO/IEC 20.000-1 e constatouse que a qualidade de fala percebida deve ser um requisito de um SLA para VoIP. Foram analisados os modelos de avalia??o de qualidade de fala Mean Opinion Score (MOS), Perceptual Evaluation of Speech Quality (PESQ) e Modelo E, publicados pela International Telecommunications Union (ITU) onde foi identificada a hip?tese de que o Modelo E esteja em conformidade com os frameworks de governan?a de Tecnologia da Informa??o e Comunica??o (TIC), por fornecer um indicador, o fator R, que pode ser considerado como um indicador de SLA. Para comprova??o desta hip?tese, foram analisados dados, obtidos em uma emula??o de um ambiente real de redes WLAN para medi??o da varia??o do fator R, utilizando-se de dispositivos codificadores (CODEC) e cen?rios diferentes. Constatou-se que o fator R apresentou a mesma tend?ncia de qualidade de fala nos diferentes dispositivos CODEC. Foram ent?o comparadas as varia??es de jitter e taxa de perda de pacotes nos mesmos cen?rios e codificadores para analisar se a varia??o destas m?tricas possui relacionamento com as medidas do fator R. Identificou-se ent?o que o fator R apresenta caracter?sticas que permitem que ele seja inserido em um SLA de um servi?o VoIP, viabilizando assim a requisitos de governan?a e gest?o de servi?os de TIC.
115

Trådlöst internet på fartygsbryggan : En litteraturstudie om hur användandet av trådlös internetuppkoppling på fartygsbryggan kan påverka individen som operatör och fartygets drift / Wireless internet on the bridge : A literature review of how usage of wireless internet connection on the bridge affects the individual as an operator and the operating of the ship

Hermansson Össtein, Karl, Fredriksson, Philip January 2015 (has links)
Denna rapport är en sammanställning av en litteraturstudie som undersöker trådlös nätverksuppkoppling (WLAN) ombord på fartygsbryggor. Samhället utvecklas hela tiden och användandet av enheter med tillgång till internet ökar ständigt. Arbetets syfte var att undersöka den trådlösa uppkopplingens positiva och negativa effekter samt för- respektive nackdelar. En litteratursökning genomfördes och baserades tillsammans med analysen på en mindmap. Resultatet visar flera negativa effekter genom att vara uppkopplad på fartygsbryggan. De slutsatser som arbetet kom fram till var att ökad tillgänglighet leder till ökat användande. Användandet påverkar individens fokus och hälsa negativt. Det kan även påverka sömnen negativt där både mängd och kvalitet försämras. Det positiva som WLAN kan bidra till är ett ökat välmående för individen samt att underlätta arbetet genom sammankoppling av enheter. Det är viktigt att optimera arbetsplatsen så att hälsorisker minimeras. WLAN har överlag en negativ effekt på bryggvakten. Möjligheterna som kommer med WLAN är få i förhållande till riskerna. / This report describes a literature study that examines the wireless local area network (WLAN) aboard the vessels bridge. Society is constantly evolving and the usage of electronic devices with access to the Internet is constantly increasing. The aim of the work was to investigate the wireless connection´s advantages, disadvantages, as well as its positive and negative effects. A literature review was performed and together with the analysis based on a mind map. The results suggests that more negative effects than positive comes with being connected on the vessel´s bridge. The conclusions that can be drawn are that increased availability leads to increased usage. This use affects the individual's focus and health negatively. It can also affect sleep negatively where both quantity and quality deteriorates. The positive aspects WLAN can contribute to are increased well-being of the individual as well as facilitate the work by linking devices together. It is important to optimize the workplace so that health risks are minimized. WLAN generally has a negative effect on the bridge watch. The possibilities that come with WLAN are few in relation to the risks.
116

Measurements and analysis of UDP transmissions over wireless networks

Berglund, Joel January 2018 (has links)
The growth and expansion of modern society rely heavily upon well-functioning data communication over the internet. This phenomenon is seen at the company Net Insight where the need for transferring a large amount of data in the form of media over the internet in an effective manner is a high priority. At the moment most internet traffic in the modern world is done by the use of the internet protocol TCP (Transmission Control Protocol) instead of the simpler protocol UDP (User Datagram Protocol). Although TCP works in an excellent manner for most kinds of data communication it seems that this might not always be the case, so the use of UDP might be the better option in some occurrences. It is therefore of high interest at Net Insight to see how different types of wireless networks behave under different network circumstances when data is sent in different ways through the use of UDP. Thereby this report focuses on the measurement and analysis of how different wireless networks, specifically 4G, 5.0 GHz and 2.4 GHz WLAN networks, behaves when exposed to varied network environments where data is transmitted by the use of UDP in different ways. To perform a network-analysis data is collected, processed, and then analyzed. This network-analysis resulted in many conclusions regarding network behavior and performance for the different wireless networks.
117

Providing Location Based Security to anUnencrypted WiFi Network / Tillföra plats-baserad säkerhet till ett okrypterat WiFi nätverk

Nylander, Anders, Andersson, Henry January 2017 (has links)
For this project, we investigate different methods of adding location-based security to a WLAN network. A literature review is done toconfirm the current state-of-the-art on the subject, and we scrutinizethe available methods based on practicality, security, and simplicity.We then further delve into a few specific methods with good prop-erties based on the prior review, to confirm if these are suitable fora proof-of-principle implementation. Finally, if a suitable method isfound, we develop the proof-of-principle to show that the system canwork in practice.
118

WLAN : Oskyddad och okontrollerad datakommunikation

Horndahl, Charles, Maric, Kristian January 2005 (has links)
This master’s thesis investigates the technology and security awareness associated with wireless networks (WLAN). It has been stated by the media and theories that many wireless networks are unprotected. This has sparked an interest to investigate the phenomenon in the Jonkoping region. The study is based on the following research questions: - What security weaknesses are present with the WLAN-technology and how can these be avoided? - How does the wireless infrastructure in the Jonkoping region look like? - Why do companies implement the WLAN-technology? - Are the companies aware of the risks involved with WLAN? We conducted this study in three steps; the first step was to hack a wireless network in a controlled environment in order to investigate the weaknesses of the commonly used security measures. The second step of the study was to scan the wireless networks in Jonkoping, Gnosjo and Nassjo in order to create a picture of the wireless infrastructure of the region. The third step of the study was to contact companies that we found in the second step for interviews to investigate their awareness of the technology and its weaknesses. We found that WLANs and their security measures have weaknesses. The commonly used WEP encryption can quite easily be broken and can lure users into a false sense of security. The study shows that companies are aware of this weakness, but use the encryption be-cause it offers a good level of usability and security. It is a compromise between usability and security. Usability is one of the major factors for companies when implementing wireless networks, companies strive for mobility, easy access and ease of use, which the WLAN technology offers. This has lead to an extended wireless infrastructure in cities within the region where one, with ease, can find wireless networks outside buildings. We have noticed an increase in the security awareness as our empirical findings differ from earlier research conducted in other cities. When these studies are compared you can see a trend where the number of unprotected networks decreases. Our contribution to increased wireless security is a checklist of possible security measures to minimize the security threats. / Denna magisteruppsats undersöker tekniken och säkerhetsmedvetandet gällande trådlösa nätverk (WLAN). Då det tidigare uppmärksammats i media och teori att många trådlösa nätverk står oskyddade har detta skapat intresse att undersöka fenomenet i Jönköpingsregionen. Studien baseras på följande frågeställningar: - Vilka säkerhetsluckor finns i WLAN och hur kan dessa undvikas? - Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? - Varför implementerar företag WLAN-tekniken? - Är företag medvetna om riskerna med trådlösa nätverk? För att skapa en helhetsbild har vi genomfört studien i tre steg varav vi, i det första steget, genomfört dataintrång i en kontrollerad miljö för att undersöka svagheterna med säkerhetsfunktionerna som används i trådlösa nätverk. I det andra steget undersökte vi med hjälp av bärbar dator trådlösa nätverk i Jönköping, Gnosjö och Nässjö. Detta för att skapa oss en uppfattning om hur WLAN-infrastrukturen ser ut i dagsläget. Steg tre innebar intervjuer med företag som vi funnit i samband med steg två rörande deras medvetenhet om tekniken och dess brister. Teorin och vår empiri gav oss underlag att dra slutsatser utifrån våra frågeställningar. Vi fann att WLAN och dess säkerhetsfunktioner har vissa sårbarheter. Den mest förekommande krypteringstekniken, WEP, kan dekrypteras tämligen enkelt och kan vagga in användarna i en falsk säkerhet. Studien visar att företagen är medvetna om detta, men att det handlar om en medveten kompromiss mellan användarvänlighet och säkerhet. Användarvänligheten står till grund för varför företagen väljer att implementera den trådlösa tekniken. Företag eftersträvar mobilitet, smidighet och enkel access, vilket den trådlösa tekniken erbjuder. Detta har lett till en utökad trådlös infrastruktur i städer runtom i regionen där man med lätthet kan hitta trådlösa nätverk utanför byggnader. Vi har noterat ett ökat säkerhetsmedvetande då våra empiriska resultat skiljer sig något från tidigare undersökningar i andra städer. När dessa ställs mot varandra anar man en trend där antalet oskyddade trådlösa nätverk minskar. Vårt bidrag till ökad trådlös säkerhet är en checklista med möjliga åtgärder för att minimera säkerhetsriskerna.
119

Robust wlan-stödd positionering : För miljöer med starka flervägsfel-effekter

Lathe, Andreas January 2014 (has links)
Efterfrågan och tillhandahållandet av platsberoende tjänster blir allt större vilket i sin tur skapar intresse för billiga och skalbara tekniker i alla möjliga olika miljöer. Särskilt intressant blir tekniker som är lätta att installera på nya platser och vars hårdvarukomponenter är enkla och billiga. I denna rapport presenteras en experimentiell systemteknisk metod för positionsberäkning i inomhusmiljöer, specifikt de som på grund av lokala elektromagnetiska fält, rörliga större föremål eller oregelbundna ytor skapar störningar som gör det svårt att utföra förlitlig positionering. Systemet utgörs av ett antal wifi-routrar samt en signalmottagre kopplad till en dator med systemets mjukvarukomponent installerad. Resultatet bedömdes utifrån en förväntad nivå av korrekthet, närmare bestämt att minst hälften av systemets bedömningar inte har fel med mer än två meter, samt en övre gräns på högst tre meters fel i minst 90 procent av fallen. För att möta målsättningen utrustades mjukvaran med komponenter tänkta att minimera effekten av störningar. Ett Kalmanfilter ger en bättre tolkning av inkommande mätdata medan en för området vanlig estimeringsalgoritm, så kallad Location Fingerprinting, förstärks med en experimentell uppsättning artificiella neurala neuronnät. Som rapporten kommer visa möter systemet som helhet utmaningen och presterar initialt bättre än väntat (hälften av bedömningarna har ett fel på 1,5 meter eller lägre) men även att det beshöver testas i så många nya miljöer som möjligt så att det kan gå att dra slutsatser om dess mer generella användbarhet. / The demand for and supply of location based services (LBS) is constantly growing, which in turn leads to an unquenchable thirst for affordable, scalable localisation solutions in all kinds of surroundings. Technical solutions that are easy to set up at a new location and whose hardware components are simple and affordable, are especially of interest.This paper describes an experimental system designed for positioning a client in particularly challenging indoor environments – wether it's due to local electromagnetic fields, large moving objects or slanted surfaces, basically whatever could create difficulties in radiowave based positioning. This system consists of a number of wifi routers and a signal receiver connected to a computer running the central software component. The results were assessed out of an expected level of accuracy, namely that no more than half of the estimates are off by two meters or more, with an upper limit of no more than 90 percent of the estimates being off by three meters or more. In order to achieve this, the software includes algorithms designed to lessen the effect of signal disruption. A Kalman filter gives the system a better interpretation of sensor data, while the (for the field) common estimation method of Location Fingerprinting gets reinforced by an experimental array of artificial neural networks. As this paper will show, the system will within the initial testing fulfill the set criteria to satisfaction, however it will need future trials in a row of varying environments so as to give an indication of its general usefulness.
120

Cooperation and self -* for small cells networks / Coopération et autonomie dans les réseaux à petites cellules

Er-Rahmadi, Btissam 15 September 2016 (has links)
La croissance phénoménale du trafic pousse les opérateurs mobiles à différencier leurs plans de tarification en se basant sur la bande passante consommée. Afin de maximiser la monétisation du trafic de données, les opérateurs devront envisager des approches plus intelligentes tout en améliorant leurs réseaux actuels ou en déployant de nouvelles infrastructures. Les Small Cells sont une partie intégrante des réseaux cellulaires matures 3G/4G et futurs 5G. Les Small Cells peuvent être de facto déployées dans des architectures hétérogènes pour la densification des réseaux macrocellulaires, ou de façon homogène pour une couverture en haut débit. Pour le deuxième cas de déploiement, de nouveaux défis doivent être résolus: un réseau de collecte fiable et économique est vital pour les déploiements des Small Cells. Le réseau de collecte est spécifiquement plus contraignant pour les déploiements des Small Cells dans les zones dites green-field, où les infrastructures de transport sont absentes ou présentes mais ne peuvent être contrôlées par l'opérateur. En d'autres termes, l'opérateur mobile souhaite garantir une bonne qualité d'accès aux services haut débit en se basant uniquement sur des Small Cells, tout en réduisant le coût global de l'installation. Dans cette thèse, nous nous focalisons sur des solutions de réseau de collecte rentables qui peuvent fournir les capacités minimales requises par les utilisateurs finaux. Notre première contribution vise à assurer une capacité suffisante aux réseaux Small Cells 4G. Tout d'abord, nous proposons une méthode rentable qui minimise les coûts du réseau de collecte tout en respectant les contraintes de : 1) demande de trafic dans le réseau d'accès, et de 2) caractéristiques technologiques des liens de collecte. Cette méthode permet d'obtenir des solutions sur mesure de réseau de collecte à coûts optimal pour un réseau d'accès donné, basé sur des Small Cells; ces solutions sont constituées de différentes technologies de liaison. Deuxièmement, nous analysons l'impact de l'activité des utilisateurs finaux sur le trafic généré à la fois sur les deux interfaces logiques S1 et X2 d'une Small Cell, tout en tenant compte les différentes composantes de trafic moyen d'un utilisateur final. Cette analyse permet d'avoir un aperçu très utile pour la sélection des solutions nécessaires au réseau de collecte. Dans notre deuxième contribution, nous nous focalisons sur l'amélioration des capacités des systèmes WLAN. Nous concevons un protocole d'ordonnancement MAC pour les transmissions uplink multi-utilisateurs : il permet un échange minimal des trames de contrôle requises pour la mise en place des transmissions entre les multiples émetteurs et le récepteur. Les résultats d'analyse et de simulations révèlent des performances améliorées, d'un point de vue du système et de l'utilisateur. / The recent phenomenal traffic growth is driving mobile operators to tier their pricing plans based on consumed bandwidth. To maximize data traffic monetization, operators will need to consider smarter approaches while upgrading their current networks or deploying new ones. Small Cells are an integral part of both mature 3G/4G and future 5G cellular networks. Small Cells may be de facto deployed in heterogeneous architectures for Macro cells densification, or homogeneously for minimum broadband coverage. In this respect, emerging challenges must be tackled: a reliable and economical backhaul is vital for Small Cells deployments. It is specifically more constraining for Small Cells deployments in green-field areas, where transport infrastructure are absent or non-owned. In other words, the mobile operator wants to ensure good quality access to broadband services based only on Small Cells, while reducing overall installation cost. In this thesis, we focus on cost-efficient backhaul solutions that may provide the minimum capacities required by end users. Our first contribution targets the provisioning of 4G Small Cells networks with sufficient capacity. Firstly, we provide a cost-efficient method that minimizes backhaul cost while respecting the constraints of access network traffic demand and connecting technologies characteristics. This method provides with customized cost-optimal backhaul solutions for a given Small Cells access network; those solutions are made up of different linking technologies. Secondly, we analyze the impact of end users activity -i.e. data exchange- on generated traffic on both a Small Cell logical interfaces S1 and X2; by taking into account different traffic components of an end user device. The analysis supplies with valuable insights on selecting the needed backhaul solutions. In our second contribution, we focus on improving capacity in WLAN systems. We design a MAC scheduling scheme for uplink multi-users transmissions: it enables to exchange minimal control frames required for the establishment of transmissions between the multiple transmitters and the receiver. Both analytic results and conducted proof-of-concept simulations show improved efficiency for both system and user oriented performances.

Page generated in 0.0758 seconds