Ändra sökning
Avgränsa sökresultatet
123 1 - 50 av 118
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Ahlquist, Ulrika
    Karlstads universitet, Institutionen för informationsteknologi.
    Trådlöst elektriskt lås2007Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Syftet med examensarbetet är att göra en trådlös version av det elektriska lås som tillverkas av Electec System AB.

    För att göra ett trådlöst elektriskt lås måste ett batteri monteras i låset. Batteriet måste hållas uppladdat hela tiden för att kunna driva motorn och ge strömförsörjning till elektroniken i låset. Alla signaler mellan låset och styrenheten ska dessutom överföras trådlöst istället för med kabel. Signalerna måste kodas innan sändning så att ingen obehörig kan läsa signalen och sedan öppna dörren.

    Det svåraste i ett trådlöst elektriskt lås är att överföra effekt från dörrkarmen till låset eftersom utrymmet är begränsat och avståndet mellan låsblecket i karmen och låset i dörren kan uppgå till 10 mm. För att överföra effekt från dörrkarmen till låset konstruerades en transformator. Förlusterna i transformatorn ökar kraftigt då luftgapet ökas.

    Det visar sig att motor och övriga kretsar kan drivas med ett avstånd mellan kärnorna på upp till 7 mm. Luftgapet kan sannolikt ökas när andra transformatorkärnor används. Dessa fanns dock inte tillgängliga under examensarbetets gång på grund av lång leveranstid. I jämförelse med överföring av effekt är problemet att koda och överföra signaler mellan styrenheten och låset enklare och kan lösas med hjälp av färdiga kretsar.

  • 2.
    Alaqra, Ala(a)
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Groß, Thomas
    Newcastle University, Newcastle, UK.
    Lorünser, Thomas
    Austrian Institute of Technology, Vienna, Austria.
    Slamanig, Daniel
    Graz University of Technology, Graz, Austria.
    Signatures for Privacy, Trust and Accountability in the Cloud: Applications and Requirements2015Ingår i: Privacy and Identity Management. Time for a Revolution?: 10th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Edinburgh, UK, August 16-21, 2015, Revised Selected Papers / [ed] David Aspinall, Jan Camenisch, Marit Hansen, Simone Fischer-Hübner, Charles Raab, Springer Publishing Company, 2015, Vol. 476, s. 79-96Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper summarises the results of a workshop at the IFIP Summer School 2015 introducing the EU Horizon 2020 project PRISMACLOUD, that is, Privacy and Security Maintaining Services in the Cloud. The contributions of this summary are three-fold. Firstly, it provides an overview to the PRISMACLOUD cryptographic tools and use-case scenarios that were presented as part of this workshop. Secondly, it distills the discussion results of parallel focus groups. Thirdly, it summarises a ``Deep Dive on Crypto'' session that offered technical information on the new tools. Overall, the workshop aimed at outlining application scenarios and eliciting end-user requirements for PRISMACLOUD.

  • 3.
    Alfredsson, Stefan
    Karlstads universitet, Institutionen för informationsteknologi.
    TCP in Wireless Networks: Challenges, Optimizations and Evaluations2005Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    This thesis presents research on transport layer behavior in wireless networks. As the Internet is expanding its reach to include mobile devices, it has become apparent that some of the original design assumptions for the dominant transport protocol, TCP, are approaching their limits. A key feature of TCP is the congestion control algorithm, constructed with the assumption that packet loss is normally very low, and that packet loss therefore is a sign of network congestion. This holds true for wired networks, but for mobile wireless networks non-congestion related packet loss may appear. The varying signal power inherent with mobility and handover between base-stations are two example causes of such packet loss. This thesis provides an overview of the challenges for TCP in wireless networks together with a compilation of a number of suggested TCP optimizations for these environments. A TCP modification called TCP-L is proposed. It allows an application to increase its performance, in environments where residual bit errors normally give a degraded throughput, by making a reliability tradeoff. The performance of TCP-L is experimentally evaluated with an implementation in the Linux kernel. The transport layer performance in a 4G scenario is also experimentally investigated, focusing on the impact of the link layer design and its parameterization. Further, for emulation-based protocol evaluations, controlled packet loss and bit error generation is shown to be an important aspect.

  • 4.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Bit Error Tolerant Multimedia Transport2004Ingår i: Perspectives on Multimedia: Communication, Media and Information Technology, Chichester: John Wiley & Sons, 2004, s. 175-191Kapitel i bok, del av antologi (Övrigt vetenskapligt)
  • 5.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    TCP-L: Allowing Bit Errors in Wireless TCP2003Ingår i: Proceedings of the 12th IST Summit on Mobile and Wireless Communications: Enabling a Pervasive Wireless World / [ed] Atílio Gameiro, Institute for Operations Research and the Management Sciences (INFORMS), 2003, s. 149-154Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a technique to improve the performance of TCP and the utilization of wireless networks.Wireless links exhibit high rates of bit errors, compared to communication over wireline or fiber. Since TCP cannotseparate packet losses due to bit errors versus congestion,all losses are treated as signs of congestion and congestionavoidance is initiated. This paper explores the possibility of accepting TCP packets with an erroneous checksum, toimprove network performance for those applications that can tolerate bit errors. Since errors may be in the TCP header aswell as the payload, the possibility of recovering the headeris discussed. An algorithm for this recovery is also presented.Experiments with an implementation have been performed,which show that large improvements in throughput can beachieved, depending on link and error characteristics.

  • 6.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Institutionen för informationsteknologi.
    Mikael, Sternad
    Signaler och System, Uppsala universitet.
    A 4G Link Level Emulator for Transport Protocol Evaluation2004Ingår i: Proceedings of The Second Swedish National Computer Networking Workshop (SNCNW), 2004, s. 19-23Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a wireless link and networkemulator, based upon the "Wireless IP" 4G system proposalfrom Uppsala University and partners. In wireless fading down-links (base to terminals) link-level frames are scheduled andthe transmission is adapted on a fast time scale. With fastlink adaptation and fast link level retransmission, the fading properties of wireless links can to a large extent be counteractedat the physical and link layers. A purpose of the emulatoris to investigate the resulting interaction with transport layer protocols. The emulator is built on Internet technologies, andis installed as a gateway between communicating hosts. The paper gives an overview of the emulator design, and presentspreliminary experiments with three different TCP variants. The results illustrate the functionality of the emulator by showing theeffect of changing link layer parameters on the different TCP variants.

  • 7.
    Alfredsson, Stefan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Brunstrom, Anna
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Institutionen för informationsteknologi.
    Mikael, Sternad
    Signaler och System, Uppsala universitet.
    Emulation and Validation of a 4G System Proposal2005Ingår i: Proceedings of RadioVetenskap och Kommunikation 2005: Volume II, 2005, s. 357-362Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a wireless link and network emulator,along with experiments and validation against the "Wireless IP" 4G system proposal from Uppsala University and partners. In wireless fading downlinks (base to terminals) link-level frames are scheduled and the transmission is adapted on a fast time scale. With fast link adaptation and fast link level retransmission, the fading properties of wireless links can to a large extent be counteracted at thephysical and link layers. The emulator has been used to experimentally investigate the resulting interaction between the transport layer and the link layer. The paper gives an overview of the emulator design, and presents experimental results with three different TCP variants in combination with various link layer characteristics.

  • 8.
    Andersson, Christer
    Karlstads universitet, Institutionen för informationsteknologi.
    Enhancing Privacy for Mobile Networks: Examples of Anonymity Solutions and Their Analysis2005Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Internet and mobile communications have had a profound effect on today’s society. New services are constantly being deployed, in which an increasing amount of personal data is being processed in return for personally tailored services. Further, the use of electronic surveillance is increasing. There is the risk that honest citizens will have their privacy invaded for “the greater good”. We argue that it is of uttermost importance to retain the individuals’ control over their personal spheres.

    One approach for enhancing the users’ privacy is to deploy technical measures for safeguarding privacy, so-called Privacy-Enhancing Technologies (PETs). This thesis examines a set of PETs for enabling anonymous communication, so-called anonymous overlay networks,which eliminate the processing of personal data altogether by allowing the users act anonymously when communicating in a networked environment.

    This thesis focuses mainly on mobile networks. These are of great interest because on the one hand they lay the groundwork for new innovative applications, but on the other hand they pose numerous novel challenges to privacy. This thesis describes the implementation

    and performance evaluation of mCrowds – an anonymous overlay network for mobile Internet that enables anonymous browsing. It also describes the ongoing investigation on how to design anonymous overlay networks in order to make them suitable for mobile ad hoc

    networks, a required building block for ambient intelligence.

  • 9.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Camenisch, Jan
    IBM Zurich Research Laboratory, Switzerland.
    Crane, Stephen
    Hewlett-Packard Laboratories, UK.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Leenes, Ronald
    Tilburg University, the Netherlands.
    Pearson, Siani
    Hewlett-Packard Laboratories, UK.
    Pettersson, John Sören
    Karlstads universitet, Institutionen för informationsteknologi.
    Sommer, Dieter
    IBM Zurich Research Laboratory, Switzerland.
    Trust in PRIME2005Ingår i: Proceedings of the 5th IEEE International Symposium on Signal Processing and IT, IEEE conference proceedings, 2005, s. 552-559Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    The PRIME project develops privacy enhancing identity management systems that allow users in various application areas such as e-commerce to regain control over their personal spheres. This paper introduces the PRIME technical architecture that also includes special trust-enhancing mechanisms, and shows how PRIME technologies can enhance privacy and trust of e-shopping customers. It also discusses the socio-psychological factors and HCI aspects influencing the end user's trust in privacy enhancing identity management, and shows why HCI research, user studies, and socio-psychological research, are necessary efforts to accompany system design.

  • 10.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Huebner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi.
    Enabling Anonymity for the Mobile Internet Using the mCrowds System2003Ingår i: Risk and Challenges of the Network Society: Proceedings of the IFIP WG 9.2, 9.6/11.7 Summer School 4-8 August 2003. / [ed] Penny Duquennoy, Simone Fischer-Hübner, Jan Holvast & Albin Zuccato, Karlstad: Karlstads universitet , 2003Konferensbidrag (Refereegranskat)
  • 11.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    mCrowds: Anonymity for the Mobile Internet2003Ingår i: HumanIT 2003, Karlstad: Karlstad University Press, 2003, s. 79-92Kapitel i bok, del av antologi (Refereegranskat)
  • 12.
    Andersson, Christer
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Lundin, Reine
    Karlstads universitet, Institutionen för informationsteknologi.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Privacy-Enhanced WAP Browsing with mCrowds: Anonymity Properties and Performance Evaluation of the mCrowds System2004Konferensbidrag (Refereegranskat)
  • 13.
    Andersson, Göran
    Karlstads universitet, Institutionen för informationsteknologi.
    Synchronized Clock2007Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [en]

    For this project I was planning to construct a clock that could be synchronized with an external source. The clock should be able to keep the time between synchronizations as these may be sparse. It also needed to be able to store the current time in a memory and keep a register of stored times. The current time and the register must be viewable by the user and the clock must also have the ability to count down the last five seconds prior to a minute selected by the user. I have performed this work at home with my own equipments.

    As an external source for the synchronization I have chosen the DCF-77 clock signal broadcasted from Germany. To receive this signal I used a cheap AM receiver built specifically for this purpose. For the actual clock I used a PIC microcontroller which I programmed in C. The chip had all I needed including an oscillator and a RAM memory. I also connected a 3x16 character LCD display to the clock as well as 4 1-pole buttons for the user interface.

    The program is built upon an interrupt routine that with help of an internal timer is set to execute once every hundreds of a second. During this interrupt routine all other functions are executed. These functions include a DCF decoder, an internal clock to keep the time, an LCD driver and a user interface.

    I have managed to read the clock signal from the receiver but due to interferences from the computer I used to program the PIC chip, I have not been able to get any good reception close to the computer. Apart from this setback the clock works as it should and it meets all other criteria.

  • 14.
    Andersson, Mikael
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Nykvist, Conny
    Karlstads universitet, Institutionen för informationsteknologi.
    Utökning av PHP2006Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Detta examensarbete är gjort på uppdrag av ett företag som heter IT Resource AB i Årjäng Värmland.

    Målet med detta examensarbete var att skapa ett API till PHP som skall utöka PHPs funktionalitet. APIet skall förenkla samt effektivisera IT Resource ABs arbete med att utveckla webbapplikationer. Den förenkling samt effektivisering som APIet erbjuder är möjligheten att återanvända funktioner samt att man enkelt kan lägga till nya funktioner i APIet vid behov.

    Den funktionalitet som APIet kommer att tillhandahålla är en förbättrad hantering av variabler och strängar som genereras från en webbsida skriven i PHP. Med en förbättrad hantering menas bland annat att det skall vara möjligt att lagra variabler och strängar från en webbsida skriven i PHP.

    Det skapade APIet består av 2 byggstenar, en klient och en server. Klienten i klient/serversystemet är en extern modul innehållande funktionalitet för kommunikation med både PHP och servern. Detta innebär att klienten i klient/server-systemet kommer att fungera som ett gränssnitt mellan PHP och servern.

    I serverdelen återfinns implementationen av den funktionalitet som APIet erbjuder. Den funktionalitet som implementerats i serverdelen är lagring av variabler och strängar i primärminnet.

    Resultatet av arbetet är ett API som utökar PHPs funktionalitet. Detta API kan utökas ytterligare vid behov och kan med fördel användas av IT Resource AB för utveckling av webbapplikationer i PHP.

  • 15.
    Angulo, Julio
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Pulls, Tobias
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Wästlund, Erik
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för psykologi.
    Usable Transparency with the Data Track: A Tool for Visualizing Data Disclosures2015Ingår i: CHI EA '15 Proceedings of the 33rd Annual ACM Conference Extended Abstracts on Human Factors in Computing Systems / [ed] Bo Begole, Jinwoo Kim, Kori Inkpen, Woontack Woo, Association for Computing Machinery (ACM), 2015, s. 1803-18098Konferensbidrag (Refereegranskat)
    Abstract [en]

    We present a prototype of the user interface of a transparency tool that displays an overview of a user's data disclosures to different online service providers and allows them to access data collected about them stored at the services' sides. We explore one particular type of visualization method consisting of tracing lines that connect a user's disclosed personal attributes to the service to which these attributes have been disclosed. We report on the ongoing iterative process of design of such visualization, the challenges encountered and the possibilities for future improvements.

  • 16.
    Angulo, Julio
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Wästlund, Erik
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för psykologi.
    Gullberg, Peter
    Gemalto, Gothenburg.
    Kling, Daniel
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning.
    Tavemark, Daniel
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Understanding the user experience of secure mobile online transactions in realistic contexts of use2012Ingår i: Symposium on Usable Privacy and Security (SOUPS) 2012, Washington D.C.,USA: Association for Computing Machinery (ACM), 2012, s. 8-Konferensbidrag (Refereegranskat)
    Abstract [en]

    Possible attacks on mobile smart devices demand higher security for applications handling payments or sensitive information. The introduction of a tamper-proof area on future generations of mobile devices, called Trusted Execution Environment (TEE), is being implemented. Before devices with embedded TEEs can be deployed to the public, investigations on usability aspects of Trusted User Interfaces (TUI) are needed. This article describes the process we have followed at gathering requirements, prototyping and testing suitable designs for TUIs in combination with a touch-screen biometric system. At the end, we present relevant findings of a pilot study that we have conducted using an Experience Sampling Method (ESM) as part of our ongoing work.

  • 17.
    Asplund, Katarina
    Karlstads universitet, Institutionen för informationsteknologi.
    Implementation and Experimental Evaluation of a Partially Reliable Transport Protocol2004Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    In the last decade, we have seen an explosive growth in the deployment of multimedia applications on the Internet. However, the transport service provided over the Internet is not always feasible for these applications, since the network was originally designed for other types of applications. One way to better accommodate the service requirements of some of these applications is to provide a partially reliable transport service. A partially reliable transport service does not insist on recovering all, but just some of the packet losses, thus providing a lower transport delay than a reliable transport service. The work in this thesis focuses on the design, implementation, and evaluation of a partially reliable transport protocol called PRTP. PRTP has been designed as an extension to TCP in order to show that such a service could be effectively integrated with current protocol standards. An important feature of PRTP is that all modifications for PRTP are restricted to the receiver side, which means that it could be very easily deployed. The thesis presents performance results from various experiments on a Linux implementation of PRTP. The results suggest that transfer times can be decreased significantly when using PRTP as opposed to TCP in networks in which packet loss occurs. Furthermore, the thesis includes a study that investigates how users perceive an application that is based on a partially reliable service. Specifically, how users select the trade-off between image quality and latency when they download Web pages is explored. The results indicate that many of the users in the study could accept less than perfect image quality

    if the latency could be shortened.

  • 18.
    Asplund, Katarina
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Partially Reliable Multimedia Transport2004Rapport (Övrigt vetenskapligt)
  • 19.
    Asplund, Katarina
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    The trade-off Between Latency and Image Quality: A User PerspectiveManuskript (preprint) (Övrig (populärvetenskap, debatt, mm))
  • 20.
    Asplund, Katarina
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Garcia, Johan
    Karlstads universitet, Institutionen för informationsteknologi.
    Schneyer, Sean
    Karlstads universitet, Institutionen för informationsteknologi.
    Grinnemo, Karl-Johan
    Karlstads universitet, Institutionen för informationsteknologi.
    PRTP: A Partially Reliable Transport Protocol for Multimedia Applications: Background, Information and Analysis1999Rapport (Övrigt vetenskapligt)
  • 21.
    Asplund, Katarina
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Garcia, Johan
    Brunstrom, Anna
    Schneyer, Sean
    Decreasing Transfer Delay Through Partial ReliabilityManuskript (preprint) (Övrig (populärvetenskap, debatt, mm))
  • 22.
    Axelsson, Lars-Erik
    Karlstads universitet, Institutionen för informationsteknologi.
    Conceptual Modelling for Creating Multimedia Databases2003Ingår i: Perspectives on Multimedia: Communication, Media and Information Technology / [ed] Robert Burnett, Anna Brunstrom & Anders G. Nilsson, New York: John Wiley & Sons, 2003, s. 125-144Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    The purpose of this chapter is to expose and explain some problems on conceptual modelling in multimedia databases. By way of introduction after a short orientation of the problem a description is made of the idea of conceptual modelling starting from the ISO report of van Griethuysen (1987) where some fundamental concepts and definitions is considered. A discussion is carried out considering the modelling techniques and their capability and/or limitations concerning modelling environments in order to create multimedia databases. The discussion indicates that the general concepts and definitions in conceptual modelling suggested in the ISO report comprises the foundation to analyse more complex information such as multimedia contexts. The paper also proposes that the interactivity, communication (especially the pragmatic and semantic layers of communication) and information of information are all key factors in the process of understanding how conceptual modelling can support multimedia databases

  • 23.
    Axelsson, Lars-Erik
    Karlstads universitet, Institutionen för informationsteknologi.
    Conceptual modelling of multimedia databases - is it possible?2001Ingår i: On Methods for Systems Development in Professional Organisations: The Karlstad University Approach to Information Systems and its Role in Society, Lund: Studentlitteratur, 2001, s. 186-207Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    The best - or possibly only - way to model data bases is to use conceptual modelling. This is true for traditional data bases, but does it also apply to data bases where information from various data sources is stored? Is it reasonable to work with the concepts objects, variables and relations when modelling user views of images, sounds or video data, separately or in combination? Is it even possible to adopt a conceptual approach to experiences of pictures or pieces of music? What happens when we move outside the traditional application areas of the model? Does the method provide an opportunity to model more unstructured and complex information? This chapter conducts a line of reasoning about some consequences of using conceptual modelling in the design of multimedia data bases. This study is explorative and part of a research work

  • 24.
    Baktirovic, Adnan
    Karlstads universitet, Institutionen för informationsteknologi.
    Utveckling av hotspotsystem2008Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Detta examensarbete är gjort på uppdrag av Fiber Optik Valley. Huvuduppdraget i projektet var att skapa ett fungerande betalningssystem för en hotspot och att utveckla företagets webbsida. Hotspotsystemet som baserades på en gratistjänst från Public IP, är tänkt att kunna fungera delvis autonomt utan ägarens ingripande. Företagets webbsida skapades i en Flex2-utvecklingsmiljö och produkten blev en Adobe Flash-applikation. För att få ett dynamiskt och konfigurerbart system skapades även en kontrollpanel till webbsidan åt företagets webbadministratörer, så att innehållet på sidan ska kunna förändras utan att behöva kompilera om koden. Kontrollpanelen säkrades också med en inloggningsprocess.

    Som underliggande motor och som ersättning för brister i Flash-funktionaliteten, användes Simple PHP-tjänster mellan Flash-applikationen och PHP-skripten på servern. Betalningssystemet utvecklades med hjälp av PHP, MySQL och JavaScript. I systemet ingår PayPal’s IPN-tjänster för penningtransaktioner och validering av transaktioner. En självständig AMP-server, Apache2, MySQL och PHP5.0, lades till hotspotsystemet för att minska behovet av att ha en webbsida på ett externt webbhotell.

  • 25. Bernsmed, Karin
    et al.
    Fischer-Hübner, SimoneKarlstads universitet, Institutionen för informationsteknologi.
    Secure IT Systems: 19th Nordic Conference, NordSec 2014, Tromsø, Norway, October 15-17, 2014, Proceedings2014Samlingsverk (redaktörskap) (Refereegranskat)
  • 26.
    Björklund, Joakim
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Gustafsson, Henrik
    Karlstads universitet, Institutionen för informationsteknologi.
    Användarmanual Analys32006Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Syftet med den här C-uppsatsen är att skapa en användarmanual för ett system som används inom TeliaSonera. Bakgrunden till uppsatsen är att det saknas en bra och enkel dokumentation till systemet.

    Användarmanualen får sin utformning genom interjuver med användare, systemförvaltare samt arbetsledare. De får bestämma hur den ska se ut och vad den skall innehålla. Tanken med detta är att få en så användarvänlig manual som möjligt. Den färdiga dokumentationen testas med hjälp av verkliga fall från den dagliga verksamheten och användarna kommer med förslag på eventuella förändringar.

    Manualen är företagsintern och finns endast i den slutna uppsatsvarianten.

  • 27.
    Brolin, Jonas
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Hedegren, Mikael
    Karlstads universitet, Institutionen för informationsteknologi.
    Packet Aggregation in Linux2008Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [en]

    Voice over IP (VoIP) traffic in a multi-hop wireless mesh network (WMN) suffers from a large overhead due to mac/IP/UDP/RTP headers and time collisions. A consequence of the large overhead is that only a small number of concurrent VoIP calls can be supported in a WMN[17]. Hop-to-hop packet aggregation can reduce network overhead and increase the capacity. Packet aggregation is a concept which combines several small packets, destined to a common next-hop destination, to one large packet. The goal of this thesis was to implement packet aggregation on a Linux distribution and to increase the number of concurrent VoIP calls. We use as testbed a two-hop WMN with a fixed data rate of 2Mbit/s. Traffic was generated between nodes using MGEN[20] to simulate VoIP behavior. The results from the tests show that the number of supported concurrent flows in the testbed is increased by 135% compared to unaggregated traffic.

  • 28.
    Broström, Anders
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Kihlstadius, Niclas
    Karlstads universitet, Institutionen för informationsteknologi.
    Prototyp av en VoIP/PSTN-gateway2007Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Under de senaste åren har Internettelefonin varit på frammarsch, och i takt med att tekniken mognat har fler och fler börjat se den som ett alternativ till att ringa via telefonnätet. Förutom att det är billigare att ringa över det förstnämnda, så erbjuder Internettelefonin också en rad revolutionerande tjänster. Det är dock troligt att telefonnätet kommer att få tjänstgöra i många år till, och det erbjuder fortfarande överlägset bäst stabilitet och har stor acceptans. Om de två telefoninätverken ska existera sida vid sida, med varsina användarbaser är det lämpligt om de kan fås att samverka, så att användare av det ena kan ringa användare av det andra, och vice versa. Detta kan göras med en VoIP/PSTN-gateway, som översätter kontrollinformation och rösttrafik mellan de två nätverken.

    Uppsatsen handlar om det arbete vi har utfört år TietoEnator i Karlstad. Uppgiften bestod i att utveckla en prototyp av en VoIP/PSTN-gateway. Från början var det avsett att systemet skulle klara uppringning från endera en ”vanlig” telefon, eller en så kallad IP-telefon. Därtill skulle rösttrafiken överföras genom ändamålsenlig hårdvara. För att utföra arbetet behövde vi först studera relevanta kommunikationsprotokoll både för telefonnätet och för Internet, för att se hur dessa kunde fås att samverka. Vi behövde också lära oss tillgängliga system, bibliotek och verktyg för att förstå hur vi skulle skapa vårt eget system i den efterkommande implementeringsfasen. På grund av en lång inläsningsperiod och inledande tekniska problem, samt att nödvändig hårdvara för översättning av rösttrafiken inte anlände i tid begränsades arbetet till att innefatta samtal initierade från den vanliga telefonen till ip-telefonen, utan röstöverföring. Likväl har ett resultatgivande arbete utförts, och det beskrivs i detalj i rapporten.

  • 29.
    Burman, Johan
    Karlstads universitet, Institutionen för informationsteknologi.
    IT-styrning med fokus på affärsnytta: Fyra företags syn på IT och dess strategiska värde för lönsamheten, bedömning av affärsnyttan och styrning av IT-verksamheten2006Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    IT ses idag som ett strategiskt verktyg med krav på uppnådd lönsamhet i alla IT-relaterade investeringar och projekt. Lönsamhet och kostnadseffektivitet är tillsammans med nya lagar och förordningar för bolagsstyrning viktiga faktorer som fordrar bättre IT-styrning. Att bedöma och värdera affärsnytta och nyttoeffekter av IT innebär att se vad IT’s egentliga värde är för verksamheten och dess affärsprocesser. Genom att använda någon av de nyare metoderna för nyttobedömning som också har fokus på oväntade och dolda kostnader men framför allt inkluderar skattning av snabba/långsamma nyttor och direkta/indirekta nyttor, så uppnår man bättre kontroll över verksamheten och att man fokuserar på rätt saker och gör dem på rätt sätt. Alla dessa delar inkluderas i fenomenet IT-styrning med vilket man har som övergripande mål att på olika sätt få ett bättre stöd till affärsverksamheten av IT. IT-styrning kan idag avsevärt underlättas genom användning av standardiserade ramverk som t ex ITIL och/eller COBIT. Dessa ramverk inkluderar metodik, anvisningar och processer baserade på ”best practices”. Undersökningen har visat att de medverkande företagen, åtminstone på IT-verksamhetsnivå, oftast anser att IT är en strategisk lönsamhetsfaktor. Som ett bevis för detta använder man sig också av ovan beskrivna ramverk för IT-styrning. Dock kan inget av företagen egentligen peka på någon reell användning av de nyare metoderna för nyttobedömning. Undersökningen kan inte bevisa påståendet att företagsledningen inte i tillräckligt omfattande grad inser IT’s vikt för affärerna, men det finns indikationer som talar för ett visst ointresse för IT på ledningsnivå. IT-styrningen kan genom sitt affärsfokus dock komma att ändra på det.

  • 30. Camenisch, Jan
    et al.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Hansen, Marit
    Privacy and Identity Management for the Future Internet in the Age of Globalisation: 9th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Patras, Greece, September 7-12, 2014, Revised Selected Papers2015Bok (Refereegranskat)
  • 31. Camenisch, Jan
    et al.
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Murayama, Yuko
    Future Challenges in Security and Privacy for Academia and  Industry2013Ingår i: Computers & security (Print), ISSN 0167-4048, E-ISSN 1872-6208, Vol. 33, s. 1-170Artikel i tidskrift (Refereegranskat)
  • 32.
    Christiansson, Benneth
    Karlstads universitet, Institutionen för informationsteknologi.
    Component-based systems development - a shortcut or the longest way around?2001Ingår i: On Methods for Systems Development in Professional Organisations: The Karlstad University Approach to Information Systems and its Role in Society / [ed] Anders G. Nilsson & John Sören Pettersson, Lund: Studentlitteratur, 2001, s. 231-248Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    "We adopt component-based systems development" is a frequently used statement in the present IT-world, and there are many who demand their share of this recent trend in Internet commerce. Those with a judicious disposition may well wonder what a component actually is, and whats so good about it, but their musings will, all too often, be interrupted by a zealous vendor asserting that, without ActiveX and JavaBeans, you run a serious risk of going bankrupt within a year. The question is, what is the significance of the con¬cept "component-based systems development"? Is it becoming a watered down notion, just like "object-orientation" or "multimedia"? Indeed, many regard component-based systems development as the rescuer in their hour of need

  • 33.
    Chung, Kang
    Karlstads universitet, Institutionen för informationsteknologi.
    Prototyping and evaluation of TCAPsec2007Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats
    Abstract [en]

    Today, the most frequently used signaling system for telecommunication is called Signaling System No. 7 (SS7). The growing usage of mobile telephones and mobile data communica-tion, and the development of new services mean that the risk of intrusion and exploitation of the SS7 signaling networks increases. The increasing problem with unauthorized access to sensitive information and the operators’ growing demand for security is the origin of our work. This thesis presents a prototype design and implementation of a Security Gateway (SEG), which is a fundamental part of the TCAP user security (TCAPsec) concept. TCAPsec is a security concept for introducing security mechanisms to the signaling system. The proto-type includes three different protection modes that provide security services, ranging from almost no protection to full protection with the use of encryption algorithms. The thesis also contains an evaluation study of the delay penalties caused by the use of these security services. With regards to the restrictions on the prototype, the conclusion drawn from the evaluation results was that the protection mechanisms in the different protection modes did not inflict any significant time penalties. Instead, the results of the study indicate that the routing process of messages in the network is a more significant delaying part in the communication between different nodes. This result implies that the routing process takes longer time than the security services. The thesis also presents a number of discovered features that will require further investigation and development before the TCAPsec concept can be realized.

  • 34.
    Eklund, Johan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Performance of Network Redundancy Mechanisms in SCTP2005Rapport (Övrigt vetenskapligt)
    Abstract [en]

    One of the ambitions when designing the Stream Control Transmission Protocol was to offer a robust transfer of traffic between hosts. For this reason SCTP was designed to support multihoming, which presumes the possibility to set up several paths between the same hosts in the same session. If the primary path between a source machine and a destination machine breaks down, the traffic may still be sent to the destination, by utilizing one of the alternate paths. The failover that occurs when changing path is to be transparent to the application.

    This paper describes the results from experiments concerning SCTP failover performance, which means the time between occurrence of a break on the primary path until the traffic is run smoothly on the alternate path. The experiments are performed mainly to verify the Linux Kernel implementation of SCTP (LK-SCTP) and is run on the Emulab platform. The results will serve as a basis for further experiments.

    The experiments are performed in a network without concurrent traffic and in conclusion the results from the experiments correspond well to the values found in other studies and they are close to the theoretical best values. As expected the parameter Path.Max.Retrans has a great impact on the failover time. One observation is that the failover time and the max transfer time for a message are dependent upon the status in the network when the break of the primary path occurs.

  • 35. Fernández Gago, M. Carmen
    et al.
    Tountopoulos, Vassilis
    Fischer-Hübner, Simone
    Karlstads universitet, Institutionen för informationsteknologi.
    Nuñez, David
    Angulo, Julio
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Pulls, Tobias
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Koulouris, Theo
    Tools for Cloud Accountability: A4Cloud Tutorial2015Ingår i: Privacy and Identity Management for the Future Internet in the Age of Globalisation: 9th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Patras, Greece, September 7-12, 2014, Revised Selected Papers / [ed] Jan Camenisch, Simone Fischer-Hübner, Marit Hansen, Cham: Springer, 2015, s. 219-236Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    Cloud computing is becoming a key IT infrastructure technology being adopted progressively by companies and users. Still, there are issues and uncertainties surrounding its adoption, such as security and how users data is dealt with that require attention from developers, researchers, providers and users. The A4Cloud project tries to help solving the problem of accountability in the cloud by providing tools that support the process of achieving accountability. This paper presents the contents of the first A4Cloud tutorial. These contents include basic concepts and tools developed within the project. In particular, we will review how metrics can aid the accountability process and some of the tools that the A4Cloud project will produce such as the Data Track Tool (DTT) and the Cloud Offering Advisory Tool (COAT).

  • 36.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Hoofnagle, Chris
    Krontiris, Ioannis
    Rannenberg, Kai
    Waidner, Michael
    Bowden, Caspar
    Online Privacy: Towards Informational Self-Determination on the Internet2013Ingår i: Digital Enlightenment Yearbook 2013: The Value of Personal Data / [ed] M. Hildebrandt et al., IOS Press, 2013, s. 123-138Kapitel i bok, del av antologi (Refereegranskat)
  • 37.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Katsikas, SokratisQuirchmayr, Gerald
    Trust, Privacy and Security in Digital Business: 9th International Conference, TrustBus 2012, Vienna, Austria, September 3-7, 2012. Proceedings2012Proceedings (redaktörskap) (Refereegranskat)
  • 38.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Lambrinoudakis, CostasUniversity of Piraeus, Greece.Lopez, JavierUniversity of Malaga, Spain.
    Trust, Privacy and Security in Digital Business: 12th International Conference, TrustBus 2015, Valencia, Spain, September 1-2, 2015, Proceedings2015Samlingsverk (redaktörskap) (Refereegranskat)
  • 39.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Pettersson, John Sören
    Karlstads universitet, Fakulteten för humaniora och samhällsvetenskap (from 2013), Handelshögskolan (from 2013).
    Angulo, Julio
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för informatik och projektledning. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    HCI requirements for Transparency and Accountability Tools for Cloud Service Chains2015Ingår i: Accountability and Security for the Cloud: First Summer School, Cloud Acountability Project, A4Cloud / [ed] Massimo Felici, Carmen Fernández-Gago, Cham: Springer, 2015, s. 81-113Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    This paper elaborates HCI (Human-Computer Interaction) requirementsfor making cloud data protection tools comprehensible and trustworthy.The requirements and corresponding user interface design principles are derivedfrom our research and review work conducted to address in particular the followingHCI challenges: How can the users be guided to better comprehend theflow and traces of data on the Internet and in the cloud? How can individual endusers be supported to do better informed decisions on how their data can be usedby cloud providers or others? How can the legal privacy principle of transparencyand accountability be enforced by the user interfaces of cloud inspectiontools? How can the user interfaces help users to reassess their trust/distrust inservices? The research methods that we have used comprise stakeholderworkshops, focus groups, controlled experiments, usability tests as well as literatureand law reviews. The derived requirements and principles are groupedinto the following functional categories: (1) ex-ante transparency, (2) exercisingdata subject rights, (3) obtaining consent, (4) privacy preference management,(5) privacy policy management, (6) ex-post transparency, (7) audit configuration,(8) access control management, and (9) privacy risk assessment. This broadcategorization makes our results accessible and applicable for any developerwithin the field of usable privacy and transparency-enhancing technologies forcloud service chains.

  • 40.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Wright, Matthew
    Privacy Enhancing Technologies: 12th International Symposium, PETS 2012, Vigo, Spain, July 11-13, 2012, Proceedings2012Proceedings (redaktörskap) (Refereegranskat)
  • 41.
    Forsberg, Mikael
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Morell, Mikael
    Karlstads universitet, Institutionen för informationsteknologi.
    Optimering av SQL-frågor för analys i QlikView2006Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Huvudsyftet med detta examensarbete är att för vår uppdragsgivare ÅF:s räkning, analysera huruvida det är möjligt att, rent tidsmässigt, hämta lagrad information från en av företagets kunders databaser online samt presentera detta grafiskt, som statistisk information. Hänsyn måste tas till server- och nätverksbelastning. Vid analysen optimerade vi SQL-frågor, vilket resulterade i en minskning av den totala exekveringstiden på serversidan med 24 sekunder.

    Den databasoberoende applikationen QlikView med sina inbyggda funktioner visade sig vara ett mycket användbart rapporteringsverktyg. Genom att utveckla ett grafiskt gränssnitt, tydliggjorde vi olika fråge- och svarsalternativ, vilka fungerar som underlag för sammanställning av produktionsdata.

  • 42.
    Friberg, Anders
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Hansson Bjerke, Sten
    Karlstads universitet, Institutionen för informationsteknologi.
    Distribution av kalenderdata från Exchange på HTML-sidor2006Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    Uppsatsen handlar om det arbete vi utfört åt Prevas AB i Karlstad. Uppdraget gick ut på att synkronisera tre olika systems kalenderfunktioner så att det som skrivs i en kalender syns i alla. För att klara det behövde vi först undersöka hur de tre systemen fungerade vilket delade upp arbetet i en utredningsfas och en konstruktionsfas. Utredningsfasen ledde till att vi begränsade arbetet till att endast omfatta en envägskommunikation mellan två av systemen i konstruktionsfasen. Detta arbete beskrivs i detalj i uppsatsen.

  • 43.
    Garcia, Johan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Evaluation of Transport Layer Loss Notification in Wireless Environments2005Ingår i: Networking - ICN 2005: 4th International Conference on Networking, Reunion Island, France, April 17-21, 2005, Proceedings, Part I / [ed] Pascal Lorenz & Petre Dini, Springer Berlin/Heidelberg, 2005, s. 247-257Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Residual bit-errors in wireless environments are well known to cause difficulties for congestion controlled protocols like TCP. In this study we focus on a receiver-based loss differentiation approach to mitigating the problems, and more specifically on two different loss notification schemes. The fully receiver-based 3-dupack scheme uses additional dupacks to implicitly influence the retransmission behavior of the sender. The second TCP option scheme uses a TCP option to explicitly convey a corruption notification. Although these schemes look relatively simple at first glance, when examining the details several issues exist which are highlighted and discussed. A performance evaluation based on a FreeBSD kernel implementation show that the TCP option scheme works well in all tested cases and provides a considerable throughput improvement. The 3-dupack scheme also provide performance gains in most cases, but the improvements varies more between different test cases, with some cases showing no improvement over regular TCP.

  • 44.
    Grinnemo, Karl-Johan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    A Survey of TCP-Friendly Congestion Control Mechanisms for Multimedia Traffic2003Rapport (Övrigt vetenskapligt)
    Abstract [en]

    The stability and performance of the Internet to date have in a large part been due tothe congestion control mechanism employed by TCP. However, while the TCP congestioncontrol is appropriate for traditional applications such as bulk data transfer, it hasbeen found less than ideal for multimedia applications. In particular, audio and videostreaming applications have difficulties managing the rate halving performed by TCP inresponse to congestion. To this end, the majority of multimedia applications use eithera congestion control scheme which reacts less drastic to congestion and therefore oftenis more aggressive than TCP, or, worse yet, no congestion control whatsoever. Sincethe Internet community strongly fears that a rapid deployment of multimedia applicationswhich do not behave in a fair and TCP-friendly manner could endanger the currentstability and performance of the Internet, a broad spectrum of TCP-friendly congestioncontrol schemes have been proposed. In this report, a survey over contemporary proposalsof TCP-friendly congestion control mechanisms for multimedia traffic in the Internetis presented. A classification scheme is outlined which shows how the majority of theproposed congestion control schemes emanate from a relatively small number of designprinciples. Furthermore, we illustrate how these design principles have been applied ina selection of congestion control scheme proposals and actual transport protocols.

  • 45.
    Grinnemo, Karl-Johan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunstrom, Anna
    Karlstads universitet, Institutionen för informationsteknologi.
    Garcia, Johan
    Karlstads universitet, Institutionen för informationsteknologi.
    A Taxonomy and Survey of Retransmission Based Partially Reliable Transport Protocols2002Rapport (Övrigt vetenskapligt)
    Abstract [en]

    The mismatch between the services offered by the two standard transport protocols inthe Internet, TCP and UDP, and the services required by distributed multimedia applicationshas led to the development of a large number of partially reliable transportprotocols. That is, protocols which in terms of reliability places themselves betweenTCP and UDP. This paper presents a taxonomy for retransmission based, partially reliabletransport protocols, i.e., the subclass of partially reliable transport protocols thatperforms error recovery through retransmissions. The taxonomy comprises two classificationschemes: one that classifies retransmission based, partially reliable transportprotocols with respect to the reliability service they offer and one that classifies themwith respect to their error control scheme. The objective of our taxonomy is fourfold:to introduce a unified terminology; to provide a framework in which retransmissionbased, partially reliable transport protocols can be examined, compared, and contrasted;to make explicit the error control schemes used by these protocols; and, finally, to gainnew insights into these protocols and thereby suggest avenues for future research. Basedon our taxonomy, a survey was made of existing retransmission based, partially reliabletransport protocols. The survey shows how protocols are categorized according to ourtaxonomy, and exemplifies the majority of reliability services and error control schemesdetailed in our taxonomy.

  • 46.
    Grinnemo, Karl-Johan
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Brunström, Anna
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    A Simulation Based Performance Evaluation of PRTP2002Rapport (Övrigt vetenskapligt)
    Abstract [en]

    PRTP is proposed to address the need of a transport service that is more suitable forapplications with soft real-time requirements, e.g., video broadcasting. It is an extensionfor partial reliability to TCP. The main idea behind PRTP is to exploit the fact thatmany soft real-time applications tolerate a limited amount of packet loss. In particular,PRTP enables an application to trade some of the reliability offered by TCP for improvedthroughput and interarrival jitter. This paper describes the design of PRTP andgives a detailed description of a simulation based performance evaluation. The performanceevaluation involved the performance of PRTP compared to TCP in long- as wellas in short-lived connections and showed that PRTP probably would give significantimprovements in performance, both in terms of throughput and interarrival jitter, for awide range of applications. The performance evaluation also suggested that PRTP is notTCP-friendly and altogether fair against competing flows and thus is not suitable for usein an environment where the main reason for packet loss is congestion, e.g., in a fixedInternet environment. We believe, however, that PRTP could be a viable alternative forwireless applications in error prone environments.

  • 47.
    Gustafsson, Martin
    et al.
    Karlstads universitet, Institutionen för informationsteknologi.
    Eriksson, Erik
    Karlstads universitet, Institutionen för informationsteknologi.
    Kapacitivt tändsystem2008Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats
    Abstract [sv]

    För att kunna styra en motor krävs bland annat ett tändsystem. Detta tändsystem måste klara av att ge rätt energimängd vid rätt tidpunkt. Mekaniska och tidiga elektroniska tändsystem som konstruerats är inte tillräckligt effektiva. För att få möjlighet till enkel men bättre optimering av effektivitet konstruerades ett kapacitivt tändsystem. Detta system använder en mikrokontroller som beräknar tändfördröjningen. Systemet reglerar tändfördröjningen utifrån en nollpunkt och ett varvtal som detekteras med hjälp av en sensor vid motorns svänghjul. Grundidén är att dela upp systemet i tre delar: laddkrets, tändkrets och styrkort. I ett första steg designades, simulerades och konstruerades varje del för sig. Nästa steg var att sammanfoga dessa tre delar till ett fungerande tändsystem. Resultatet blev ett väl fungerande kapacitivt tändsystem.

  • 48.
    Gustas, Remigijus
    Karlstads universitet, Institutionen för informationsteknologi.
    A Framework for Description of Pragmatic Dependencies and Inconsistency of Goals1996Ingår i: Proceedings of  the Second International Conference on the Design of Cooperative Systems, INRIA Institut National de Recherche en Informatique et en Automatique , 1996, s. 625-643Konferensbidrag (Refereegranskat)
  • 49.
    Gustas, Remigijus
    Karlstads universitet, Institutionen för informationsteknologi.
    Business process analysis using the coherence concept: an example from a forest industry case2001Ingår i: On Methods for Systems Development in Professional Organisations: The Karlstad University Approach to Information Systems and its Role in Society / [ed] Nilsson, AG & Pettersson, JS, Lund: Studentlitteratur , 2001, s. 284-306Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    The main result of this chapter is an integrated framework of enterprise modelling and its coherence analysis. In a coherence analysis we investigate the relationship between system communication flows and internal state changes. The framework focuses on the modelling of static and behavioural aspects, where several actors co-operate to achieve their goals. Integration of various dependencies lies in the foreground of the suggested enterprise modelling approach. In this approach, we can show how to bring together static and dynamic diagrams of processes and to combine insights from the point of view of different goals. The ultimate goal is to introduce new principles for integration of various approaches in information system analysis. These principles are useful to check coherence of semantic diagrams. The presented framework is illustrated by examples from a case study in the forest industry

  • 50.
    Gustas, Remigijus
    Karlstads universitet, Institutionen för informationsteknologi.
    Communication Action as an Integrating Dynamic Relationship of Enterprise Modelling1998Ingår i: The language action perspective on communication modelling: proceedings of the third international workshop / [ed] Goldkuhl, G. Lind, M. and Seigerroth, U., Jönköping: Jönköping International Business School , 1998, s. 115-130Konferensbidrag (Refereegranskat)
    Abstract [en]

    The focus of this paper is on the modelling primitives which are not only taking into account semantic models of traditional approaches for information system development, but also put a communication aspect into the foreground of system analysis. Integration of static, dynamic and non-traditional communication dependencies is considered as a most important feature of the suggested framework. In this paper is presented an integrated set of the basic semantic modelling primitives that is adequate to analyse the static and dynamic aspects of business processes. It is useful for the purpose of understanding and reasoning about information systems at the enterprise modelling level

123 1 - 50 av 118
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf