371 |
Lösning till mobilitetsproblem samt tillgänglighet till hemsidan för Iraks ambassadAbbas, Sahib January 2014 (has links)
Att använda internet nuförtiden har blivit en del av vardagen. Det känns som att Internet har delat världen i många delar där varje del delar med sig information i många olika former som placeras i olika kategorier. Vi delar information på många olika sätt, men det snabbaste och lättaste sättet är att sprida information med internet. Tekniken kommer med nya ideer kontinuerligt och vi utvecklar nya metoder som gör det ännu lättare för oss människor att få in information som vi forsöker att nå via internet. Två av de mest kända sätten där man kan dela med sig information är hemsidor och med "native" applikationer. Jag utförde exjobbet på lrakiska ambassaden. Det är en statlig irakisk organisation som ligger pa Baldersgatan 6A Stockholm. Huvuduppgift på ambassaden är att hjälpa irakisk- och icke irakiska medborgare som är bosatta i Sverige med vissa uppgifter. Ambassaden har mycket information som de försöker att dela med sig så mycket som möjligt av via hemsidan så att de minskar av det strulet de har. Hemsidan som ambassaden hade var ostrukturerad, och hade en tråkig design som ledde till att användaren fick svårigbeter med att lätt hitta det man söker. Detta examensarbete presenterar min lösning av problemen till ambassaden. Den är att bygga en helt ny hemsida som är mobilanpassad, som har bättre design ocb är mer strukturerad hemsida än den gamla hemsidan de hade. På så sätt så blir det mycket lättare för användaren att använda hemsidan. Samtidigt löser den mobilitetsproblemet, eftersom ambassaden började med att utveckla en native app till Iphone men projektet avbröts halvvägs för att det kostade för mycket och man insåg att det skulle uppstå ännu mer kostnader for att utveckla native appar till android ocb övriga operativ systemen. Detta examensarbete beskriver också hur man skulle kunna utveckla en mobilanpassad hemsida, vilka metoder ocb modeller som jag har använt mig av till utvecklingen av hemsidan, samt resultaten jag hade fått av de metoder som användes till utveckling av detta projekt.
|
372 |
Mobile Video Crawler : Implementing a video streaming Quality of Experience measurement systemMeyn, Anselm Joseph January 2014 (has links)
The usage of mobile video streaming services is growing at a tremendous rate. Given the proliferation of Internet video streaming sites, there is growing interest in understanding the Quality of Experience (QoE) of using these services and the roles of the many factors that contribute to the QoE. QoE has a direct impact on customer retention, which means that poor QoE means loss of revenue for video service providers. The quality of experience of a video streaming service may be objectively evaluated with the use of metrics such as, the amount of buffering during video playback and the time before the video actually starts playing. Collecting this data for analysis on a large scale is quite challenging. In this thesis work we discuss the work done on developing a system for collection and analysis of these metrics. The major part of this work is the development of an mobile application that automates the process of playing a list of videos at configurable intervals and during playback of each video records events of interest such as system statistics, video player events and traffic traces. The application has been published and may be used from different locations to collect a rich data set for detailed analysis and modeling of QoE in mobile Internet video streaming. / Användningen av mobila tjänster som utnyttjar video streaming växer i en snabb takt. I och med att antalet webbtjänster som utnyttjar video streaming ökar, finns det även ett växande intresse för att förstå Quality of Experience (QoE) för användningen av dessa tjänster, samt olika faktorer som inverkar på tjänstens QoE. QoE har en direkt inverkan på kundbevarande, vilket innebär att dålig QoE leder till förlorade intäkter för videotjänster. En videotjänsts kundupplevelse kan objektivt mätas med variabler som t.ex. antalet buffringspauser under tiden som videon spelas, samt tiden det tar för en video att börja spela. Att samla dessa data för analys på en större skala utgör en stor utmaning. I denna avhandling diskuterar vi arbetet som gjorts inom utvecklingen av ett system som samlar in och analyserar dessa variabler. Majoriteten av arbetet omfattar utvecklandet av en mobilapplikation som automatiskt spelar upp en lista av videon vid inställbara intervall, och under uppspelningen bandar in intressanta händelser så som statistik över systemet och nätverksanvändning, samt videospelarens händelser. Applikationen har blivit publicerad och kan användas från olika platser för att samla in en stor uppsättning data för detaljerad analys och modellering av QoE inom mobil Internet-video streaming.
|
373 |
Benchmarking Cloud Storage SystemsWang, Xing January 2014 (has links)
With the rise of cloud computing, many cloud storage systems like Dropbox, Google Drive and Mega have been built to provide decentralized and reliable file storage. It is thus of prime importance to know their features, performance, and the best way to make use of them. In this context, we introduce BenchCloud, a tool designed as part of this thesis to conveniently and efficiently benchmark any cloud storage system. First, we provide a study of six commonly-used cloud storage systems to identify different types of their features. Then existing benchmarking tools for cloud systems are presented, and the requirements, design goals and internal architecture of BenchCloud are studied. Finally, we show how to use BenchCloud to analysis cloud storage systems and take a series of experiments on Dropbox to show how BenchCloud can be used to benchmark and inspect various kinds of features of cloud storage systems. First, we provide a study of six commonly-used cloud storage systems to identify different types of their features. Then existing benchmarking tools for cloud systems are presented, and the requirements, design goals and internal architecture of BenchCloud are studied. Finally, we show how to use BenchCloud to analysis cloud storage systems and take a series of experiments on Dropbox to show how BenchCloud can be used to benchmark and inspect various kinds of features of cloud storage systems. / Med uppkomsten av cloud computing, har många moln lagringssystem som Dropbox, Google Drive och Mega byggts för att ge decentraliserat och pålitlig fillagring. Det är därför av största vikt att veta deras funktioner, prestanda, och det bästa sättet att använda sig av dem. I detta sammanhang presenterar vi BenchCloud, ett verktyg som en del i denna avhandling att bekvämt och effektivt riktmärke alla moln lagringssystem. Först ger vi en studie av sex ofta använda system moln lagring för att identifiera olika typer av sina funktioner. Då existerande benchmarkingverktyg för molnsystem presenteras, och de krav, mål konstruktion och intern arkitektur BenchCloud studeras. Slutligen visar vi hur du använder BenchCloud analys moln lagringssystem och ta en serie experiment på Dropbox för att visa hur BenchCloud kan användas för att jämföra och inspektera olika typer av funktioner i molnet lagringssystem.
|
374 |
Missbruk av molnet : - nya möjligheter för nätbrottslingar, nya säkerhetsutmaningarBergman, Oskar, Runeby, Jon January 2014 (has links)
Uppsatsen behandlar vilka säkerhetskrav som tillkommer för företag och organisationer när de väljer att övergå till en molntjänstlösning. Studien utförs för att molntjänster är väldigt aktuellt i många branscher idag. Att övergå till molnstjänst medför ofta stora fördelar både ekonomiskt och administrativt. En viktig fördel med just molntjänster är att det utrymme företag eller organisationer behöver i en molntjänst tilldelas dynamiskt, vilket gör att företag och organisationer aldrig betalar för mer resurser än de faktiskt utnyttjar. Detta är optimalt för företag och organisationer som ständigt är under utveckling och expansion. På så sätt slipper organisationen ha personal som ständigt jobbar på att konstruera om deras lokala lösningar. Istället hyr företag och organisationer in sig hos en molnleverantör som uppfyller dessa krav på ett mer fördelaktigt sätt. Problematiken som uppstår vid övergången är hur säkerheten ska hanteras. Många företag lider av okunskap och det ses som en stor risk att genomföra övergången, vilket ligger till grund för problemställningen i studien – vilka säkerhetskrav tillkommer vid övergång till molntjänst? Uppsatsen grundar sig i en litteraturstudie där böcker och artiklar inom ämnet från aktuella författare och akademiska institutioner använts som underlag. I denna studie förklarar vi vilka säkerhetskrav som finns både för lokala lösningar och molnlösningar. Därefter drar vi slutsatser om vilka skillnader som finns, vilka krav som är gemensamma, vilka som tillkommer och vilka som bortfaller vid en övergång till molntjänst. Resultatet av denna studie är en utvärdering som företag och organisationer kan använda som underlag när de planerar att realisera just denna övergång. / The thesis will examine the security requirements that will apply for companies and organizations when they choose to move to a cloud service solution. The study is carried out because cloud services are very desirable in many industries today. Migrating to cloud services would often results in great benefits both financially and administratively. An important advantage of cloud services is that the needs of a business or organization can be handled dynamically, which means you never pay for more resources than you actually use. This is optimal for businesses and organizations that are constantly under development and strive to expand. This means that the organization doesn’t need staffs who are constantly working to redesign their local solutions. Instead the organization can rent a cloud provider that fulfills these requirements in a more beneficial way. The concerns raised by the transition are how security should be handled. Many companies suffer from a lack of knowledge and it is seen as a big risk to make the transition. This leads to the question that the thesis strive to answer - which security demands will the transition to a cloud service implicate? The essay is based on a literature review in which books and articles on the subject from writers and academic institutions have been used as substrates. In this study we explain which security requirements are available both for local solutions and cloud solutions. We draw conclusions about what differences there are, what requirements are mutual, which ones are new and which ones are absent if a transition is made to cloud services. The result of this thesis is an evaluation that companies and organizations can use as a basis when they plan to implement this particular transition.
|
375 |
Characterization and Failure Analysis of X-Ray Detector DiodesRedaelli, Edoardo January 2014 (has links)
This master thesis report consists in the characterization of silicon diodes for radiation dosimetry and the investigation of their failure. An overview on the semiconductor properties in radiation detectors is presented to give physical basis to the successive analysis. Then the experimental setups are explained and the results discussed. The main point of the thesis work is an accurate study of the minority carrier lifetime in photodiodes, in order to verify that it can be seen as a crucial factor in failure mechanisms. To give supplementary confirmations, interaction of di↵erent light sources (IRLEDs) are analyzed in details and suggestions for the development of a functional test method are finally presented. This thesis was done in cooperation with Acreo Swedish ICT and ScandiDos.
|
376 |
Enhancing Privacy Of Data Through AnonymizationSivakumar, Anusha January 2014 (has links)
A steep rise in availability of personal data has resulted in endless opportunities for data scientists who utilize this open data for research. However, such easy availability of complex personal data challenges privacy of individuals represented in the data. To protect privacy, traditional methods such as using pseudonyms or blurring identity of individuals are followed before releasing data. These traditional methods alone are not sufficient to enhance privacy because combining released data with other publicly available data or background knowledge identifies individuals. A potential solution to this privacy loss problem is to anonymize data so that it cannot be linked to individuals represented in the data. In case of researches involving personal data, anonymization becomes more important than ever. If we alter data to preserve privacy of research participants, the resultant data becomes almost useless for many researches. Therefore, preserving privacy of individuals represented in the data and minimizing data loss caused by privacy preservation is very vital. In this project, we first study the different cases in which attacks take place, different forms of attacks and existing solutions to prevent the attacks. After carefully examining the literature and the undertaken problem, we propose a solution to preserve privacy of research participants as much as possible and to make data useful to the researchers. To support our solution, we consider the case of Digital Footprints which collects and publishes Facebook data with the consent of the users. / En kraftig ökning av tillgång på personligt relaterat data, har lett till oändliga möjligheter för dataforskare att utnyttja dessa data för forskning. En konsekvens är att det blir svårt att bevara personers integritet på grund av den enorma mängd uppgifter som är tillgängliga. För att skydda den personliga integriteten finns möjligheten att med traditionella metoder använda pseudonymer och alias, innan personen publicerar personligt data. Att enbart använda dessa traditionella metoder är inte tillräckligt för att skydda privatlivet, det finns alltid möjligheter att koppla data till verkliga individer. En potentiell lösning på detta problem är att använda anonymiseringstekniker, för att förändra data om individen på att anpassat sätt och på det viset försvåra att data sammankopplas med en individ. Vid undersökningar som innehåller personuppgifter blir anonymisering allt viktigare. Om vi försöker att ändra uppgifter för att bevara integriteten av forskningsdeltagare innan data publiceras, blir den resulterande uppgifter nästan oanvändbar för många undersökningar. För att bevara integriteten av individer representerade i underlaget och att minimera dataförlust orsakad av privatlivet bevarande är mycket viktigt. I denna avhandling har vi studerat de olika fall där attackerna kan ske, olika former av attacker och befintliga lösningar för att förhindra attackerna. Efter att noggrant granskat litteraturen och problemet, föreslår vi en teoretisk lösning för att bevara integriteten av forskningsdeltagarna så mycket som möjligt och att uppgifterna ska vara till nytta för forskning. Som stöd för vår lösning, gällande digitala fotspår som lagrar Facebook uppgifter med samtycke av användarna och släpper den lagrade informationen via olika användargränssnitt.
|
377 |
Formal Methods in Verification of Interface and Bus ProtocolsKjellsson, Kenji January 2014 (has links)
This master thesis is performed on behalf of the Swedish technology company Ericsson and is meant to evaluate the efficiency of an assertion-based Verification Intellectual Property (abVIP) against an already existing constrained random Verification Intellectual Property (crVIP). The abVIP is a verification entity which is connected with a predefined design and proves that the design is adhering to the specification properties through conditional checks, which uses mathematical proofs rather than prolonged simulation based input stimuli. A market research meant to cover the popularity of abVIPs within the EDA vendors has been conducted. This research showed that the focus of the commercially available VIPs are still on the traditional simulation based crVIP, as only a third of the contacted EDA vendors openly offered any commercial abVIPs for various protocols. These companies are Cadence Design System, Jasper Design Automation and Mentor Graphics. Based on the market research, the AXI 4 protocol has been chosen to be explored due to its popularity in formal based verification. The exploration phase answered questions related to how commercial abVIPs are built and what methods they considered. This was of particular interest as no industry standard methodology for formal based verification existed at time of writing. The companies for which the abVIPs were obtained from are referred to as company A and company B to avoid any confidentiality liability. Both abVIPs were assessed and shared many similarities although one was clearly more user friendly than the other. Finally, a custom abVIP have been developed during the course of this thesis for an Ericsson design which utilizes the serial Inter-IC (I2C) bus protocol. This abVIP verification performance is compared against already existing crVIP verification results. This phase showed that the development time of an abVIP is unchanged from that of a crVIP. The verification environment development time differed however in the favor of the abVIP. By not having to instantiate auxiliary modules, scoreboards or test cases, the abVIP was shown to gain weeks which were needed in the crVIP. For a significantly smaller subset of the crVIP verification set, the abVIP required more than twice the time needed for the crVIP to yield 100% assertion results. This indicates that protocols which rely on long chains of system clock operations results in large amount of states which the formal tool has to visit. For this reason, one verification run ended up in a state space so large the results did not converge. Thus it was concluded in this thesis that abVIPs are ultimately not a replacement of crVIPs but rather a complement and should be treated so by Ericsson as well. This is especially the case if the protocol to verify is a serial one.
|
378 |
Creation of an Analytics platform for an on-site eCommerce search engineFattal, Thomas January 2014 (has links)
The author of this master thesis is a co-founder of the startup Findify which provides a search engine service for eCommerce websites. This master thesis focuses on the creation of an analytics platform that collects users’ actions and behaviors in order to provide sharp and actionable analytics for the merchant. From the tracking of customers’ actions set at multiple levels, a fault-tolerant and scalable architecture has been created, capable of saving all the logs. These logs are then transferred to a centralized system for being processed by a big data system. To validate the analytics platform flow, a report is sent weekly to the merchant, containing details on Findify’s service usage and giving insightful analytics. The analytics platform is currently in production, able to receive thousands of logs per second and scales automatically.
|
379 |
Metal-assisted etching of nanopores in siliconMörsdorf, Alexander January 2014 (has links)
Nanoporous membranes are an interesting approach to manufacture a variety of devices for different applications. For example in biomedicine the separation of molecules or cells or the sequence-based analysis of single-stranded DNA are of great interest. Based on silicon membranes, a promising method to achieve pores with a high aspect ratio is metal-assisted etching, where noble metal particles serve as catalysts for the oxidation of the underneath Si, which is subsequently removed by hydrofluoric acid. This thesis project deals with developing a method, based on wet chemical etching of nanopores into a silicon membrane, utilizing noble metal particles as catalysts. The main goal was to investigate if it is possible to achieve straight channels perpendicular to the substrate surface with approximately the same diameter as the particle size. Therefore, the etching behaviour of gold, silver and platinum nanoparticles with different diameters on various substrates and etching solutions has been investigated. First the optimal substrate and etching solution for defined pore growth were determined using gold nanoparticles. Long-time measurements have been conducted showing a saturation of the etch speed and square aperture growth after a few hours. Next the etching reaction was enhanced with adding HCl and applying a voltage and it was found that the particle concentration has an influence on the orientation of the pores. After showing only erratic movement in the beginning, erect pores with a maximum aspect ratio of ~ 20 could be manufactured using CTAB coated particles. After that silver particles have been investigated. Initially, the optimal compositions for synthesis and etching solution were determined. Then the behaviour for long-time immersion was investigated, implicating that the pores grow fast and constantly within the first hour. In the end, highly straight pores with aspect ratios of ~ 1000 were etched. But due to the high particle concentration, the surface was badly affected by strong etching, as well. For both noble metals, diluting the etching solution and thus slowing down the etching reaction resulted in more oriented pore growth. For the platinum particles, however, no promising results could be achieved, because platinum seems to be a too strong catalyst for the etching reaction.
|
380 |
Reconfigurable Network Processor ImplementationBabataheri, Gazizeh January 2014 (has links)
Since most protocols use a limited set of basic functions to define the protocol, the feasibility of runtime reconfigurable network protocol processor is studied in this thesis for next generation of Ericsson’s EMCAs (Ericsson Multi Core Architecture). For this purpose, common blocks between two protocols of 10G Ethernet and CPRI4.2 was implemented in RTL level. For block level reconfigurability, generic function blocks are implemented in SystemVerilog, tested in ModelSim and synthesized in Synopsys 28nm technology. To achieve system level reconfigurability, muxing structure is used for blocks communications with an enable controller function. The results presented in this work, confirm that it is possible to implement a runtime reconfigurable protocol processor in RTL level. This work was performed at Ericsson AB, Digital ASIC Group at Kista, Stockholm, Sweden during the time period of September 2013 to May 2014.
|
Page generated in 0.1075 seconds