• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 24
  • Tagged with
  • 67
  • 38
  • 37
  • 35
  • 23
  • 21
  • 18
  • 17
  • 16
  • 16
  • 13
  • 13
  • 12
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Emwiro Trådlös Kommunikationsmodul : "An embedded, intelligent and wireless relay module"

Ehn, Robert, Kozarcanin, Amir January 2007 (has links)
<p>Projektet syftar till att utveckla en kommunikationsmodul till ett trådlöst larmsystem.</p><p>Kommuikationsmodulen integrerar ett inbyggt system som kommunicerar via en radiomodul</p><p>utvecklad av företaget Emwitech AB. Kommunikationsmodulen har som uppgift att styra externa</p><p>detektorer och periferienheter. Utvecklingen av hårdvaran har skett i Altium Designer vilket har</p><p>resulterat i en prototyp. Prototypen inkluderar avancerad teknik såsom programmerbar logik och</p><p>mikroprocessorer. Mjukvaran utgör intelligensen i systemet och ansvarar för att larmsystemet</p><p>arbetar enligt de standarder som finns för hög säkerhet.</p><p>En utredning med avsikt att välja kärnan i systemet har utförts och ett flertal aktuella teknologier</p><p>har analyserats och vägts mot varandra.</p>
2

Emwiro Trådlös Kommunikationsmodul : "An embedded, intelligent and wireless relay module"

Ehn, Robert, Kozarcanin, Amir January 2007 (has links)
Projektet syftar till att utveckla en kommunikationsmodul till ett trådlöst larmsystem. Kommuikationsmodulen integrerar ett inbyggt system som kommunicerar via en radiomodul utvecklad av företaget Emwitech AB. Kommunikationsmodulen har som uppgift att styra externa detektorer och periferienheter. Utvecklingen av hårdvaran har skett i Altium Designer vilket har resulterat i en prototyp. Prototypen inkluderar avancerad teknik såsom programmerbar logik och mikroprocessorer. Mjukvaran utgör intelligensen i systemet och ansvarar för att larmsystemet arbetar enligt de standarder som finns för hög säkerhet. En utredning med avsikt att välja kärnan i systemet har utförts och ett flertal aktuella teknologier har analyserats och vägts mot varandra.
3

Trådlösa nät, ett osäkert ansvar

Svensson, Rikard, Stenebo, Rickard January 2014 (has links)
Trådlösa nätverk är något som sprider sig allt mer i dagens samhälle. Redan nu finns det ett trådlöst nätverk nästan var man än befinner sig, alternativt någonstans i närheten. Detta är något som ger upphov till stora möjligheter och för tekniken framåt. Men i kombination med de möjligheter det skapar så skapas även problem då det finns individer som vill utnyttja de säkerhetsbrister som uppstår i och med att den nya tekniken förs framåt och den allmänna kunskapen åtminstone från början ofta är långt ifrån fullgod.   Den stora frågeställningen är vem som bär ansvaret för en trådlös accesspunkt. Är det brukaren av uppkopplingen, eller är det ägaren till uppkopplingen som får stå till svars vid en eventuell rättegångstvist?   Metoden vår grupp har använt för att utföra arbetet har varit teoretiskt inriktad, då arbetet kräver en djupare inblick i det juridiska kring ämnet. Även praktiskt arbete har utförts, då gruppen har velat bilda sig en egen uppfattning om delar i arbetet och inte förlita sig på andra källor.   Resultatet i arbetet påvisar att ansvaret inte alltid är självklart och påföljderna kan ifrågasättas.
4

Trådlöst nätverk : en attitydstudie

Nilsson, Daniel, Krafft, Mikael January 2004 (has links)
No description available.
5

Trådlöst nätverk : en attitydstudie

Nilsson, Daniel, Krafft, Mikael January 2004 (has links)
No description available.
6

Säkerheten i trådlösa nätverk

Morell, Alexander January 2007 (has links)
<p>The number of wireless networks has increased rapidly among both home users and companies in just a few years. That has brought a lot of good things with it, for example the possibility to connect wireless equipment to the network or Internet from an arbitrary position within range of the accesspoint. But since the transmissions take place through the air some new security risks appear. It’s difficult to restrict the signals to a specific space and thereby a lot easier for unauthorized to eavesdrop or disturb the signals compared to a traditional wired network. Furthermore the wireless network could be abused for illegal filesharing, or become a backdoor into the company network through some employee’s badly secured network at home.</p><p>A literary study was conducted to investigate the level of security within equipment for wireless communication. By way of introduction a retrospect of old security measures and standards are overviewed. Further on later developed technologies are reviewed and there flaws and possible remedies against new security threats are examined.</p><p>But even though technology has improved a lot in just a couple of years, and newly manufactured equipment certainly has the capability to maintain a sufficient level of security, this does not coincide with the reality. Both research reports and media appear to give another perspective of how things stand today.</p><p>This report will focus on the security awareness and knowledge among home users and companies to protect there wireless networks. The actual relationship between these security aspects are investigated through two different surveys. The first one concentrates on both home and business networks. As a result of gathering data and encryption methods for a large amount of wireless networks the survey could replay to some of the security questions. For example the ratio between encrypted and unencrypted networks. The survey was restricted to Jönköping and the examined areas were intentional chosen for separate company/industrial networks from home users.</p><p>The collected data points out insufficient security for about half of the home networks, however the companies have proven for much better protection. Since the number of business networks was significant fewer, the source of error could be greater. To investigate them further concerning their security measures and knowledge, another survey was conducted. A few handpicked companies were chosen for questioning about their wireless networks. The extra information could complement the first survey and hopefully give more correct conclusions.</p><p>On basis of the two surveys it’s possible to state large differences in protection measures depending on investigated areas. There is a strong connection between age, technical knowledge and risk awareness. But the fault should be divided on both individuals and ISP’s (Internet Service Providers), which delivers a large part of the wireless equipment used by home users nowadays.</p>
7

Säkerheten i trådlösa nätverk

Morell, Alexander January 2007 (has links)
The number of wireless networks has increased rapidly among both home users and companies in just a few years. That has brought a lot of good things with it, for example the possibility to connect wireless equipment to the network or Internet from an arbitrary position within range of the accesspoint. But since the transmissions take place through the air some new security risks appear. It’s difficult to restrict the signals to a specific space and thereby a lot easier for unauthorized to eavesdrop or disturb the signals compared to a traditional wired network. Furthermore the wireless network could be abused for illegal filesharing, or become a backdoor into the company network through some employee’s badly secured network at home. A literary study was conducted to investigate the level of security within equipment for wireless communication. By way of introduction a retrospect of old security measures and standards are overviewed. Further on later developed technologies are reviewed and there flaws and possible remedies against new security threats are examined. But even though technology has improved a lot in just a couple of years, and newly manufactured equipment certainly has the capability to maintain a sufficient level of security, this does not coincide with the reality. Both research reports and media appear to give another perspective of how things stand today. This report will focus on the security awareness and knowledge among home users and companies to protect there wireless networks. The actual relationship between these security aspects are investigated through two different surveys. The first one concentrates on both home and business networks. As a result of gathering data and encryption methods for a large amount of wireless networks the survey could replay to some of the security questions. For example the ratio between encrypted and unencrypted networks. The survey was restricted to Jönköping and the examined areas were intentional chosen for separate company/industrial networks from home users. The collected data points out insufficient security for about half of the home networks, however the companies have proven for much better protection. Since the number of business networks was significant fewer, the source of error could be greater. To investigate them further concerning their security measures and knowledge, another survey was conducted. A few handpicked companies were chosen for questioning about their wireless networks. The extra information could complement the first survey and hopefully give more correct conclusions. On basis of the two surveys it’s possible to state large differences in protection measures depending on investigated areas. There is a strong connection between age, technical knowledge and risk awareness. But the fault should be divided on both individuals and ISP’s (Internet Service Providers), which delivers a large part of the wireless equipment used by home users nowadays.
8

Trådlösa sensorer för fuktindikering : Mosture indication with wireless sensors

Arvidsson, Erik January 2012 (has links)
Användandet av trådlösa sensorer inom byggindustrin är relativt nytt. Sensible solutions AB har utvecklat en produkt för fuktindikering som kan användas i t.ex. lätta utfackningsväggar. Systemet bygger på att två stycken passiva RFID-taggar fästs på ett kort med ett mellanrum så att inte taggarna stör varandra. Den ena är täckt med en fuktabsorberande pappersbit som tar upp fukt ur den omgivande luften medan den andra är öppen mot omgivande luft. Sensorerna avläses med en RFID-läsare som sänder ut signaler tills ett svar erhålls från båda taggarna. Den fuktiga taggen kommer att kräva en större signalstyrka för att avläsas än den torra på grund av förändringar i dess resonansfrekvens då taggen blivit fuktig. Då det krävs olika signalstyrkor för att ladda upp vardera taggen kan differensen mellan de båda användas som en fuktindikator. Sensorerna är relativt billiga och skulle kunna användas i stora mängder för att tidigt upptäcka läckage, eller höga fuktnivåer. Inom detta examensarbete har tester utförts för att avgöra hur tillförlitliga sensorerna är med avseende på avstånd och riktningar till avläsningsenheten samt inbördes avstånd mellan flera sensorer. Sensorerna har fått acklimatiseras i behållare med olika saltlösningar som ger relativa fuktigheter mellan 12-97 %. De har sedan blivit avlästa för att avgöra hur värdena av differensen i signalstyrka varierar med relativ fuktighet. Fördelar och begränsningar med metoden har undersökts dels genom litteraturstudier och dels genom de utförda testerna. Testerna visar att metoden är känslig för avstånd och riktningar. Dock beror troligtvis inte detta på sensorerna utan att den avläsningsenhet som används i dagsläget har en del begränsningar. Metoden kräver att någon avläser de manuellt på byggarbetsplatsen, t.ex. en platschef. I dagsläget finns endast en gräns för att avgöra om det är torrt eller fuktigt. Gränsen är 5 dBm skillnad mellan signalstyrkan för att ladda upp den fuktiga respektive den torra taggen. Testerna som gjorts inom detta examensarbete har visat att fuktigare luft innebär en större skillnad i signalstyrka mellan den öppna (referenstaggen) och den inneslutna taggen. Vid avläsning krävs att avläsningsenheten är riktad rakt mot kortet för att “korrekta” värden ska erhållas. En ny, bättre avläsningsenhet kommer att börja användas under februari 2012. Därmed kommer en ny uppgradering av den kritiska fuktnivån. ii / The using of RFID-sensors in the Building industri is relatively new. Sensible solutions AB have developed a product for moisture indication in for example light weight exterior walls. The system is built upon one pair of passive RFIDtags placed on a card with a space between them so that the tags don’t disturb one another. One of the tags is covered with a moisture absorbing paper and the other one is left open to the surrounding air. The sensors are read with an RFID-reader which sends out signals until a response is received from both of the tags. The moistened tag requires greater signal strength to be read than the dry one because of changes in its resonance frequency when the tag is covered in moisture. Since different signal strengths are required to read the two tags, the difference between them can be used as a moisture indicator. The sensors are relatively cheap and could therefore be used in great amount to early discover leakage and high moisture levels. Within this master thesis, tests have been made to evaluate how reliable the sensors are in regard to distance between the reader and the sensors, the angle between them and the distance between several different sensors. The sensors have been acclimatized in exicators with different salt solutions which are emitting relative humidity’s between 12-97 %. They have then been read to determine how the values in the difference in signal strength varies with relative humidity. The pros and cons with the method have been studied through literature and the tests made. The tests show that the method is sensitive to distances and angles. However the limitation doesn’t depend on the sensors, but of the reader that is used today. The method requires that someone is reading the sensors manually on the construction site, for instance a construction site manager. Today there is only one limit to determine if it’s dry or damp. The limit is 5 dBm differences in power up level between the damp and the dry tag. The tests made in this thesis shows that a higher moisture level leads to a greater difference in signal strength between reading the open and the covered tag. When reading the sensors it requires that the reader is aimed straight toward the sensor so that “correct” values will be received. A new, better reader will be used in February 2012. Consequently a new upgrade of the critical moisture level will be made. iii
9

Publika trådlösa nätverk : Man-in-the middle attacker och skydd / Public wireless networks : Man-in-the middle attacks and protection

Winberg, August, Åberg, Stefan January 2015 (has links)
Åtkomst till internet via trådlösa nätverk ses som en självklarhet för användare med tillgång till mobil, dator eller annat typ av utrustning som kan skicka eller mottaga datatrafik. Det har gjort att utvecklingen samt tillgängligheten av trådlösa nätverk har blivit mer utbredd. Antingen via privatpersonens egna hem, via sin arbetsplats eller skola samt företag som bedriver tillfälliga boende som hotell, café eller andra platser som erbjuder internet via sitt privata nätverk. Med den ökade tillgängligheten ökar även säkerhetsrisken för användaren antingen från yttre hot där användare vill få tillgång till andra användares data eller direkt attack från ägaren av nätverket. Användare kan känna sig säkra med de skydd som finns tillgängliga som exempel antivirus och brandvägg men i och med att ansluta till ett publika nätverk kan en rad nya säkerhetshot uppstå i former av man-in-the middle attacker mot användaren. Lyckade attacker skulle kunna resultera i att användare blir avlyssnade eller bestulen på känsliga information och eventuellt utan att användare märker av det eller innan det är försent. En litteraturstudie har genomförts för att undersöka säkerheten för användaren på platser som erbjuder en tjänst att få tillgång till internet via en accesspunkt. Studien ska se över de säkerhetshot som finns när användare ansluter trådlöst till ett publikt nätverk, vilka hot som kan riktas mot användaren som använder nätverket och slutligen vilka tjänster som finns tillgängliga för användaren för att öka sin säkerhet vid användning av nätverket. / Access to the internet through wireless networks are seen as a matter of course for users with access to a mobile phone, computer, or other type of equipment that can send or receive data traffic.  It has resulted in the development and availability of wireless networks has become greater. Either through the private person's own home, through their workplace or school, enterprises engaged in temporary accommodation such as hotels and other public areas that offers Internet access via its private network, such as cafes. There is also an increasing security risk for the user, either from external threats where users want to gain access to other user’s data or direct attack from the owner of the network. Successful attacks could result in that users will be intercepted or stolen sensitive information, and potentially without the user noticing it or before it is too late. A literature review has been carried out to investigate the safety of the user at sites that offer a service to access the Internet through an access point. The study will review the security threats that exist when users connect wirelessly to a public network, the threats that may be directed against the user who uses the network.
10

Trådlösa nätverk - Analys av förutsättningar och förslag på utformning

Larsson, Fredrik, Ben-Zur, Michael January 2009 (has links)
<p>Detta arbete beskriver och analyserar vilka förutsättningar som är viktiga att ta hänsyn till vid en installation av ett trådlöst nätverk hos SYSteam. Ämnet trådlösa nätverk är omfattande och komplext och många i branschen saknar idag kompetens inom området. Det finns en uppsjö av olika komponenter, krypteringar och tillvägagångssätt. Detta arbete har utförts i samarbete med SYSteam Network Center (SNC), som vill undersöka möjligheterna och vilka förutsättningar som krävs för att kunna erbjuda ett gemensamt trådlöst nätverk som uppfyller kraven att vara säkert, skalbart och centralt administrerbart från SNC. SNC vill skaffa sig en uppfattning om vilket behov som de olika bolagen hos SYSteam i Huskvarna har av ett trådlöst nätverk, och därmed få fram en gemensam bild av hur ett trådlöst nätverk bör utformas. Som en del av detta intervjuas personer inom respektive bolag. SNC önskar sedan kunna erbjuda SYSteams bolag i Huskvarna ett gemensamt trådlöst nätverk som beaktat samtligas intresse. Genom intervjuerna gick det att urskilja följande problem i SYSteams nuvarande nätverkslösning:</p><p>Dagens struktur hämmar samarbete mellan bolag.</p><p>Avsaknaden av en smidig gästaccess ger ett dåligt intryck på gäster.</p><p>Gäster och personal är idag bundna till ett begränsat antal switchportar.</p><p>Anslutna gäster får åtkomst till delar av SYSteams interna klientnät. Gästerna bör endast komma åt de delar som de absolut behöver.</p><p>För att kunna behandla och bearbeta de olika problemen utförs en behovsanalys. Utifrån behovsanalysen studeras lämplig litteratur i syfte att förse SNC med en omfattande analys om tekniken, affärsnyttan och mervärden som ett trådlöst nätverk kan erbjuda, men också hur ett trådlöst nätverk bör administreras och säkras. Resultatet fokuserar även på vilka utmaningar och problem som kan förekomma i en trådlös miljö, samt ger förslag på hur SNC i Huskvarna bör utforma ett trådlöst nätverk. SNC står inför en stor utmaning med att erbjuda ett trådlöst nätverk som kan upplevas användarvänligt men som samtidigt måste uppfylla vissa säkerhetskrav. Arbetet visar att om man tar hänsyn till de utmaningar som finns och kartlägger de problem som finns så är det möjligt att utforma ett skalbart, säkert nätverk som samtidigt tar hänsyn till användarvänligheten. Ett gemensamt trådlöst nätverk kan erbjuda SYSteam i Huskvarna följande:</p><ul><li>Förbättrat samarbete mellan bolagen genom att medarbetarna blir mer mobila.</li><li>Effektivare möten.</li><li>En bättre miljö för projektgrupper – ökar deras rörlighet.</li><li>Att kommunikationen internt mellan bolag kommer att underlättas och förbättras.</li><li>Flexibiliteten ökar samt en ökning av motivationen bland personalen. </li><li>Att professionaliteten höjs internt.</li><li>Ett smidigt och användarvänligt gästnätverk vilket kommer förbättra bilden av SYSteam. Det ökar kundens upplevelse och tillfredställer kundens behov och kan resultera i att kundens lojalitet ökar.</li><li>Kundkontakten kommer att underlättas.</li></ul> / <p>This report describes and analyzes the requirements for a wireless network installation. The subject wireless network is both extensive and complex, and results of that many in the branch are missing the accurate qualifications. There is an abundance of different components, encryptions and procedures. This report has developed in cooperation with SYSteam Network Center (SNC), who wants to investigate the requirements and opportunities a common wireless network might provide. The common wireless network shall fulfill the need of security, scalability and to be centrally administrated. SNC wants knowledge about the different needs, that the internal SYSteam company in Huskvarna have about a common wireless network. And thereby be able to summarize a mutual image of how a wireless network should be designed. As a part of this, people from different companies at SYSteam where interviewed. SNC would like to offer the SYSteam companies situated in Huskvarna a common wireless network, which pays attention to everyone’s interests. The interviews gave the following notice that there were problem in the network solution used today:</p><ul><li>Today’s network structure restrains the cooperation between internal companies. </li><li>The missing of a flexible guest access gives a bad impression to external guests. </li><li>Today guests and staff are bound to a limited amount of switchports. </li><li>Connected guests get access to parts of SYSteam internal clientnetwork. The guests should only get access to what they absolutely require.</li></ul><p>To be able to handle and process the problems a three-steep analyze have been made, primary to understand the requirement of the organization, to clearly define the problems and what opportunities a wireless network may have. From these three steps, proper literature have been studied in purpose to provide SNC with a comprehensive analyze about the technique, business considerations and what value a wireless network provides. The result focuses about what uprising challenge a wireless network may originate and the problems it could contain. In the conclusion, guide principles how a wireless network should be designed adjusted for SNC is formed. SNC is today facing a big challenge in order to offer a wireless network which shall meet the requirements of user-friendly and secured demands. The work shows, if consideration is taken to available challenges and survey existing problems, it’s possible to design a scalable, secured network which also provides user-friendly management. An example a common wireless network can offer SYSteam in Huskvarna can be one of the following:</p><ul><li>Cooperation improvements between companies, clients become even more mobile. </li><li>Meetings become more efficient. </li><li>Offer a better environment for project teams, due to increased mobility. </li><li>Offer an ordinary guest access. </li><li>The internal communication will facilitate and improve between companies.</li></ul>

Page generated in 0.0347 seconds