hh.sePublikationer
Ändra sökning
Avgränsa sökresultatet
12345 51 - 100 av 208
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 51.
    Ellner, Stephan
    et al.
    Google Inc, Mountain View, USA.
    Taha, Walid
    Rice University Houston, Houston, USA.
    The Semantics of Graphical Languages2007Ingår i: PEPM 2007: proceedings of the Workshop on Partial Evaluation and Program Manipulation : Nice, France, January 15-16, 2007, New York, NY: ACM Press, 2007, s. 122-133Konferensbidrag (Refereegranskat)
    Abstract [en]

    Visual notations are pervasive in circuit design, control systems, and increasingly in mainstream programming environments. Yet many of the foundational advances in programming language theory are taking place in the context of textual notations. In order to map such advances to the graphical world, and to take the concerns of the graphical world into account when working with textual formalisms, there is a need for rigorous connections between textual and graphical expressions of computation. To this end, this paper presents a graphical calculus called Uccello. Our key insight is that Ariola and Blom's work on sharing in the cyclic lambda calculus provides an excellent foundation for formalizing the semantics of graphical languages. As an example of what can be done with this foundation, we use it to extend a graphical language with staging constructs. In doing so, we provide the first formal account of sharing in a multi-stage calculus. Copyright © 2007 ACM.

  • 52.
    Emanuelsson, Herman
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Sjunnesson, Emil
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Fjärrstyrt kamerafäste: HE Remote2013Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vid tillfällen då det inte lämpar sig att stå vid en videokamera kan det lösas med ett fjärrstyrt kamerafäste. Exempel på tillfällen är på grund av platsbrist på en konsert, en högtidsceremoni där någon måste stå konstigt till för att få bra bild, ute i naturen där djur ska filmas utan att bli ivägskrämda eller vid personalbrist, en tight budget och måste styra flera kameror samtidigt. De system som finns tillgängliga på amatörmarknaden idag har antingen annan funktionalitet och passar sig inte för ovanstående problem eller har väldigt begränsad räckvidd och går inte att sammankoppla med en mobilapplikation.

    Detta projekt går ut på att ta fram en kostnadseffektiv och skräddarsydd lösning för ovanstående problem genom att utveckla ett fjärrstyrt kamerafäste i semiproffssegmentet där det via en handkontroll och vid senare skede med en mobilapplikation styr kamerans lutning och rotation även kallad tiltning och panorering.

    Skillnaderna mellan denna och befintliga lösningar är att med hjälp av Bluetooth-tekniken kan styra både med handkontroll och senare även med en mobilapplikation, anledningen till att det skall kunna styra med båda är att det inte alltid är tillåtet att använda sig av mobiltelefoner i alla miljöer där man vill filma och därför får ett bredare användningsområde för kamerafästet.

  • 53.
    Engberg, Emelie
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Landerup, Marina
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Riskidentifiering inom elektronisk kommunikation i Hallands län: Vilka hot föreligger den elektroniska kommunikationen och vilka risker innebär det?2014Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den elektroniska kommunikationen är idag en stor och viktig del i vardagen, därför beslutade sig Länsstyrelsen i Hallands län för att starta ett projekt där de i ett samarbete med Högskolan i Halmstad skulle utföra en fullständig risk- och sårbarhetsanalys inom sektorn elektronisk kommunikation, tillsammans med kommunerna och regionen i Hallands län. Som en första del i en risk- och sårbarhetsanalys, måste en riskidentifiering göras och det är det som är syftet med rapporten. Resultatdelen i rapporten bygger på en sammanställning av svar från intervjuer med anställda inom kommunerna och Region Halland.

    Riskerna som föranletts av de identifierade hoten är relativt många och är av olika form och allvarlighetsgrad. Den vanligaste risken är att system periodvis blir långsamma, ett exempel på detta är att lönesystemet blir långsammare i slutet av månaden då det blir överbelastat för att alla löner ska betalas ut. Genom redundans i systemen reduceras risker som störningar, långsamma system och otillgängliga program och funktioner.

    Mycket ansvar kring säkerheten läggs på IT-avdelningen som många gånger känner att det både saknas ekonomiska medel men också tidsbrist för att upprätthålla en önskvärd säkerhet.

    Slutligen vill vi påstå att hotbildsanalyser och riskidentifieringar är viktiga att utföra för att kunna upprätthålla säkerhet och skydda verksamheten på rätt sätt. 

  • 54.
    Eriksson, Alexander
    et al.
    Högskolan i Halmstad.
    Hvidt-Andersén, Alexander
    Högskolan i Halmstad.
    Wallin, Claes
    Högskolan i Halmstad.
    Initial Respons i OS X miljö: Live-forensik riktat mot OS X2015Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

  • 55.
    Eriksson, Felix
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Enabling Peer-to-Peer Co-Simulation2015Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Simulation enables preliminary testing of products that may otherwise be dicult, ex-pensive, or dangerous to test physically. Unfortunately, intellectual property concernscan make it dicult or impossible to share the human-readable simulation models toend-users. In fact, there can even be diculties with sharing executables because ofthe possibility for reverse-engineering. This presents a problem when simulating if themodel relies on components for which the source code or executable is not available,such as proprietary components developed by another party. This thesis investigateswhether it is possible to enable a set of networked peers to all take part in computingthe same simulation without any of them having access to the entire model. One way tosolve this problem is to let each system that holds a model of a component to computeits part of the simulation for a single timestep and to share the new state through peer-to-peer connections with the other systems, once a response has been received fromall other peers, the local simulation can advance one timestep and the process can berepeated. But running a simulation over a network can make it signicantly slower,since local operations on the CPU and memory are much faster than operations overa network, and the peers will be spending most of their time waiting for each other asa result. To avoid such delays, each peer maintains expected values for variables thatare not in the local model, and updates are sent only when a local variable changes.These updates are stamped with the local simulation-time, thus allowing the recipientpeers to know when the update is required in the simulations future, or to when itshould be retroactively applied in the simulations past. Using this technique, the peerscan compute their respective local models under the assumption that the variablesthat the other peers control are unchanged. Thus the peers can advance any numberof timesteps without needing to stop and wait for other peers. These techniques willlikely result in wasted work if one or more peers are advancing their simulation timeslower than the others, when this happens, the peers have the ability to re-distributethe workload on the y by transferring control over models. This also makes it possibleto accommodate for systems joining or leaving the simulation while it is running.In this thesis we show that co-simulating in this fashion is a workable option to tra-ditional simulation when the local models are incomplete, but that the performanceis very dependent on the models being simulated. Especially the relation between thefrequency of required synchronizations, and the time to compute a timestep. In ourexperiments with fairly basic models, the performance ratio, compared to traditionalsimulation, ranged between less than one percent of that of traditional simulation, upto roughly 70%. But with slower models always having a better ratio.

  • 56.
    Fan, Xing
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS). Chalmers University of Technology, Göteborg, Sweden.
    Real-Time Communication Services for Distributed Computing over Switched Ethernet2004Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    In modern and future parallel and distributed processing, a large part of computation overhead comes from communication. This can be minimized if the network protocol offers the user services that are aimed at specific types of communication used in these applications. Other important properties of distributed processing applications are time-deterministic latency and guarantees to meet deadlines. Moreover, an important trend is to implement distributed real-time applications on top of standard Ethernet based networks. Therefore, in this thesis, we focus on developing and analyzing how to efficiently support real-time communication services for distributed computing applications over switched Ethernet. The network architecture currently assumed is a switched Ethernet network with only one switch.

    The work has resulted in proposed Switched Ethernet networks that offer additional features for parallel and distributed real-time processing. An active Ethernet switch concept is proposed to provide efficient support for different user services, including many-to-many communication and other group communication services with high traffic volumes of short messages. Meanwhile, the real-time support for these special communication patterns is addressed by incorporating deadline-based scheduling in the switch and the end nodes.

    Moreover, this thesis addresses real-time services by proposing an alternative solution. In this proposal, the Earliest Deadline First (EDF) algorithm is only used in the source nodes to support real-time traffic with a guaranteed bit rate and end-to-end worst-case delay bound. The thesis also reports a feasibility analysis for hard real-time traffic, which also produces figures on the minimum buffer sizes in the switch to be able to guarantee real-time demands. Meanwhile, differentiation of heterogeneous traffic is considered in the proposed system by placing traffic into several priority classes with distinctly different QoS levels.

    The performance of the proposed methods is evaluated in simulations and calculations. It is shown that the different Ethernet extensions, in many cases, are efficient choices for distributed computing systems.

  • 57.
    Fan, Xing
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Real-Time Services in Packet-Switched Networks for Embedded Applications2007Doktorsavhandling, monografi (Övrigt vetenskapligt)
    Abstract [en]

    Embedded applications have become more and more complex, increasing the demands on the communication network. For reasons such as safety and usability, there are real-time constraints that must be met. Also, to offer high performance, network protocols should offer efficient user services aimed at specific types of communication.

    At the same time, it is desirable to design and implement embedded networks with reduced cost and development time, which means using available hardware for standard networks. To that end, there is a trend towards using switched Ethernet for embedded systems because of its hight bit rate and low cost. Unfortunately, since switched Ethernet is not specifically designed for embedded systems, it has several limitations such as poor support for QoS because of FCFS queuing policy and high protocol overhead.

    This thesis contributes towards fulfilling these requirements by developing (i) real-time analytical frameworks for providing QoS guarantees in packet-switched networks and (II) packet-merging techniques to reduce the protocol overhead.

    We have developed two real-time analytical frameworks for networks with FCFS queuing in the switches, one for FCFS queuing in the source nodes and one for EDF queuing in the source nodes. The correctness and tightness of the real-time analytical frameworks for different network components in a singel-switch neetwork are given by strict theoretical proofs, and the performance of our end-to-end analyses is evaluated by simulations. In conjunction with this, we have compared our results to Network Calculus (NC), a commonly used analytical scheme for FCFS queuing. Our comparison study shows that our anlysis is more accurate than NC for singel-switch networks.

    To reduce the protocol overhead, we have proposed two active switched Ethernet approaches, one for real-time many-to-many communication and the other for the real-time short message traffic that is often present in embedded applications. A significant improvement in performance achieved by using our proposed active networks is demonstrated.

    Although our approaches are exemplified using switched Ethernet, the general approaches are not limited to switched Ethernet networks but can easily be moified to other similar packet-switched networks.

  • 58.
    Fan, Xing
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Jonsson, Magnus
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Efficient Support for High Traffic-Volumes of Short-Message Real-Time Communication Using an Active Ethernet Switch2004Ingår i: Proceedings of the 10th International Conference on Real-time and Embedded Computing Systems and Applications (RTCSA’04), 2004, s. 517-533Konferensbidrag (Refereegranskat)
    Abstract [en]

    There are several different types of communication traffic with real- time demands apparent in distributed industrial and embedded systems, for example, group communication and process synchronization. The length of these messages is often very short but the traffic volume might be really high. Standard network protocols do not normally reach very high utilization for such small messages. This paper presents a solution to efficiently support real-time short message communication over switched Ethernet. In our proposal, the Ethernet switch and the end-nodes are enhanced to combine several short messages into an Ethernet frame to improve the performance, and to give the short-message traffic real-time support on two levels, short-frame level and Ethernet frame level. Earliest Deadline First (EDF) scheduling is used in the switch and in the source nodes on both these two levels. We have characterized the performance of the network in terms of channel utilization and the number of accepted real-time channels, by simulations of the network assuming Fast Ethernet. We also show, by example, that we can reach an improvement of the possible short-message rate of 66%.

  • 59.
    Fan, Xing
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Jonsson, Magnus
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Hoang, Hoai
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Efficient Many-to-Many Real-Time Communication Using an Intelligent Ethernet Switch2004Ingår i: Proceedings of the 7th International Symposium on Parallel Architectures, Algorithms and Networks, 2004 / [ed] D.F. Hsu, K. Hiraki, S. Shen, H. Sudborough, Piscataway, N.J.: IEEE , 2004, s. 280-287Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents a solution for efficient many-to-many communication over switched Ethernet. The performance of using an ordinary switch and an intelligent switch is compared, and the results of the analysis based on 100 Mbit/s fast Ethernet show that an intelligent switch used to handle many-to-many communication can give better performance (shorter latency and higher utilization) than an ordinary switch. We also extend the network to serve many-to-many traffic with real-time demands by adding a thin software layer to the intelligent Ethernet switch and the end-nodes. Earliest deadline first (EDF) scheduling is used.

  • 60.
    Farahaninia, Farzad
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Acceleration of Parallel Applications by Moving Code Instead of Data2014Självständigt arbete på avancerad nivå (masterexamen), 80 poäng / 120 hpStudentuppsats (Examensarbete)
    Abstract [en]

    After the performance improvement rate in single-core processors decreased in 2000s, most CPU manufacturers have steered towards parallel computing. Parallel computing has been in the spotlight for a while now. Several hardware and software innovations are being examined and developed, in order to improve the efficiency of parallel computing.

    Signal processing is an important application area of parallel computing, and this makes parallel computing interesting for Ericsson AB, a company that among other business areas, is mainly focusing on communication technologies. The Ericsson baseband research team at Lindholmen, has been developing a small, experimental basic operating system (BOS) for research purposes within the area of parallel computing.

    One major overhead in parallel applications, which increases the latency in applications, is the communication overhead between the cores. It had been observed that in some signal processing applications, it is common for some tasks of the parallel application to have a large data size but a small code size. The question was risen then, could it be beneficial to move code instead of data in such cases, to reduce the communication overhead.

    In this thesis work the gain and practical difficulties of moving code are investigated through implementation. A method has been successfully developed and integrated into BOS to move the code between the cores on a multi-core architecture. While it can be a very specific class of applications in which it is useful to move code, it is shown that it is possible to move the code between the cores with zero extra overhead.

  • 61.
    Fogarty, Seth
    et al.
    Rice University, Houston, United States.
    Pasalic, Emir
    Rice University, Houston, United States.
    Siek, Jeremy
    University of Colorado, Boulder, United States.
    Taha, Walid
    Rice University, Houston, United States.
    Concoqtion: Indexed Types Now!2007Ingår i: PEPM 2007: proceedings of the Workshop on Partial Evaluation and Program Manipulation : Nice, France, January 15-16, 2007, New York, NY: ACM Press, 2007, s. 112-121Konferensbidrag (Refereegranskat)
    Abstract [en]

    Almost twenty years after the pioneering efforts of Cardelli, the programming languages community is vigorously pursuing ways to incorporate Fω-style indexed types into programming languages. This paper advocates Concoqtion, a practical approach to adding such highly expressive types to full-fledged programming languages. The approach is applied to MetaOCaml using the Coq proof checker to conservatively extend Hindley-Milner type inference. The implementation of MetaOCaml Concoqtion requires minimal modifications to the syntax, the type checker, and the compiler; and yields a language comparable in notation to the leading proposals. The resulting language provides unlimited expressiveness in the type system while maintaining decidability. Furthermore, programmers can take advantage of a wide range of libraries not only for the programming language but also for the indexed types. Programming in MetaOCaml Concoqtion is illustrated with small examples and a case study implementing a statically-typed domain-specific language.

  • 62.
    Franzén, Joel
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Norryd, Johan
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Kontamination av RAM-minne vid användning av IT-forensisk mjukvara2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport behandlar ett väldigt specifikt område inom IT-forensik och informationssäkerhet. Då berörda parter, det vill säga IT-forensiker, emellanåt behöver agera i kritiska lägen krävs det att personen har breda kunskaper om det volatila minnet, mer känt som volatila minnen inom IT-forensik. Då IT-brott ökar allt mer för varje år behöver också utvecklingen inom IT-forensik ständig utveckling. Eftersom det volatila minnet ien dator har en betydande roll i samband med en utredning kan en IT-forensikers handlingar vara avgörande i bevisinsamlingen.

    Volatila minnen är något som finns i alla datorsystem och dess syfte är att lagra information temporärt, då minnet endast existerar när systemet är igång. Det volatila minnet är en informationskälla som är rik på viktig information ur ett IT-forensiskt perspektiv. Volatila minnen är uppbyggda av binärkod, vilket kräver att dessa analyseras med hjälp av olika verktyg. Utbudet av dessa verktyg är idag väldigt stora, det finns flertalet olika metoder för att gå tillväga för att analysera det volatila minnet i en dator, inte bara för myndigheter, utan även för allmänheten. Eftersom utbudet av dessa metoder och verktyg är stora, har vi valt att inrikta oss på IT-forensiska verktyg som är en viktig del i arbetet som IT-forensiker.

    Utförandet av den praktiska delen har vi valt att applicera i virtualiseringsmiljö, för att på ett kontrollerat sätt utföra experimenten. Vid experimenten erhöllsdet framgångsrika resultat där påvisning av att förändringar i minnesallokeringar skett, det vill säga kontamination. När RAM-dumparna väl hade utförts av verktygen fastställdes en procentuell skillnad och vidare analysering av dessa påvisade att kontamination förekommit.

  • 63.
    Frick, Jan
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Sjöström, Andreas
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Ransomware: Ett modernt gisslandrama2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ransomware är en sorts skadlig kod som krypterar vissa delar av ett datorsystem med så pass hög säkerhet att endast krypteringsnyckeln kan ge tillgång till filerna igen. Den ges mot betalning av en lösensumma. Antalet infekterade system har ökat kraftigt de senaste åren och det har utvecklats till en stor svart marknad som omsätter miljoner varje år. I detta arbete analyseras fyra sorters ransomware: Cryptowall, TeslaCrypt, CTB-Locker och Locky. Det dessa ransomware har gemensamt är att de krypterar filnamnen och innehållet i filerna med en okäckbar kod. Genom att infektera ett virtuellt system undersöks möjliga åtgärder för att återskapa filer efter att en infektion har skett.

    Analysen visar att filen vssadmin.exe spelar en betydande roll för de fyra sorters ransomwaren. Med hjälp av denna fil raderar ransomwaren alla tidigare skapade återställningspunkter, kallad Volume Snapshot Services, och därmed försvinner möjligheten att återställa filer till ett tidigare läge. Experimenten visar att genom att förhindra ransomwarens åtkomst till denna fil möjliggörs återställandet av mappar till ett tidigare läge, och därmed även återställandet av filerna, efter en ransomwareinfektion.

  • 64.
    Fürle, Sebastian
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    OnTag Scorekort: Utveckling av en mobilapplikation för Android2012Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    De senaste åren har i princip det mesta digitaliserats. I vissa områden, som klassiska sporter, har det tagit längre tid att anpassa sig till rådande tekniska utveckling. Golf är ett exempel på en sådan sport. När folk normalt sett spelar golf tar de med sig sina klubbor, bollar och ett pappersscorekort ut på golfbanan. Fördelarna med en för på papper är uppenbara.digital poängföring iställetEVRY One Halmstad har utvecklat ett idag standardiserat system för utskrift av scorekort till officiella golfrundor vid namn OnTag. OnTag Scorekort är en iPhone‐applikation som är utvecklad av EVRY One Halmstad som kommunicerar med OnTag‐systemet. Önskemål om en applikation även till Android fanns och därför föddes idén till detta examensarbetet. Första delen av projektet var att utveckla en databas till denna Androidapplikation som skulle ligga som fundament för den. Andra delen bestod av att utveckla ett kommunikationsgränssnitt för att kunna kommunicera med OnTag:s servrar. Tredje delen av projektet var att utveckla ett grafiskt användargränssnitt. Genom att dela upp utvecklingen av Android‐applikationen fick man mer kontroll och det var lättare att felsöka. Hela projektet ärinspirerat av hur iPhone‐applikationen fungerar. ett bra sätt för att projektetsåDessa mål var tvungna att nås på huvudmål skulle ns. För att nå målen användes en funktionalitetsdriven utvecklingsmetod där användarvänligheten låg i fokus. Projektgruppen var liten och kontinuerliga samtal mellan projektgruppsmedlemmarna drev arbetet framåt. Mjukvarutestergenomfördes allt eftersom. Resultatet för projektet blev en Android‐applikation som publiceras på Google Play och Appland och även den här rapporten. Sluttesterna för applikationen övervakades av EVRY One Halmstad. Testerna blev godkända och därför kan projektet ses som lyckat.

  • 65.
    Ganz, Steven E.
    et al.
    Computer Science Department, Indiana University, Bloomington, Indiana, United States.
    Sabry, Amr
    Computer Science Department, Indiana University, Bloomington, Indiana, United States.
    Taha, Walid
    Department of Computer Science, Yale University, New Haven, United States.
    Macros as Multi-Stage Computations: Type-Safe, Generative, Binding Macros in MacroML2001Ingår i: Proceedings of the Sixth ACM SIGPLAN International Conference on Functional Programming (ICFP'01): Florence, Italy, Sept. 3-5, 2001, New York, N.Y.: ACM Press, 2001, s. 74-85Konferensbidrag (Refereegranskat)
    Abstract [en]

    With few exceptions, macros have traditionally been viewed as operations on syntax trees or even on plain strings. This view makes macros seem ad hoc, and is at odds with two desirable features of contemporary typed functional languages: static typing and static scoping. At a deeper level, there is a need for a simple, usable semantics for macros. This paper argues that these problems can be addressed by formally viewing macros as multi-stage computations. This view eliminates the need for freshness conditions and tests on variable names, and provides a compositional interpretation that can serve as a basis for designing a sound type system for languages supporting macros, or even for compilation. To illustrate our approach, we develop and present MacroML, an extension of ML that supports inlining, recursive macros, and the definition of new binding constructs. The latter is subtle, and is the most novel addition in a statically typed setting. The semantics of a core subset of MacroML is given by an interpretation into MetaML, a statically-typed multi-stage programming language. It is then easy to show that MacroML is stage- and type-safe: macro expansion does not depend on runtime evaluation, and both stages do not "go wrong.

  • 66.
    Genestig, Peter
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Gustafsson, Joel
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Analys av DDoS-attacker för identifiering och prevention2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som tidigare tillhandahölls lokalt i fysisk form har sakta fasats ut. Samhälletsförtroende för internet och dess struktur medför vissa svagheter, som öppnar upp förattacker vilka kan överbelasta plattformar och göra företagets tjänster otillgängliga.Syftet med arbetet är att identifiera DDoS-attacker från pcap-filer och undersöka hurDRDoS-attacker skalar. Arbetet tar även upp frågeställningar om likheter och skillnadermellan attackerna som används samt huruvida de skiljer sig från legitim trafik och hurdetta kan vara ett problem när skydd eller liknande implementeras.För att besvara frågeställningarna har vi valt att göra tre experiment samt analys. De treexperiment görs i en fysisk labbmiljö där attackerna kan ske på ett kontrollerat miljö,där pcap-filer kan samlas in för analys.I arbetet påvisades att en reflektionsattack som utnyttjade DNS kunde uppnå enskalning med en faktor på 80 gånger. Det har även påvisats vilka likheter som finnsmellan de fem attacker som granskades.

  • 67.
    Gholamhosseinian, Ashkan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Khalifeh, Ahmad
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Cloud Computing and Sustainability: Energy Efficiency Aspects2012Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Cloud computing promises a new era of service delivery and deployment in such a way that every person can access any kind of services like storage, application, operating system and so on from anywhere any time using any device having internet connection. Cloud computing opens new possibilities approaching sustainable solutions to deploy and advance their services upon that platform. Sustainability of Cloud computing is to be addressed in terms of environmental and economic effects.In this thesis we explore the energy efficient approaches inside data centres from the site and IT infrastructure perspective incorporating Cloud networking from the access network technologies and network equipment point of view to give a comprehensive prospect toward achieving energy efficiency of Cloud computing. Traditional and Cloud data centres would by compared to figure out which one is more recommended to be deployed. Virtualization as heart of energy efficient Cloud computing that can integrates some technologies like consolidation and resource utilization has been introduced to prepare a background for implementation part. Finally approaches for Cloud computing data centres at operating system and especially data centre level are presented and Green Cloud architecture as the most suitable green approach is described in details. In the experiment segment we modelled and simulated Facebook and studied the behaviour in terms of cost and performance and energy consumption to reach a most appropriate solution.

  • 68.
    Gillenwater, Jennifer
    et al.
    Rice University, 6100 Main St, Houston, TX 77005, United States.
    Malecha, Gregory
    Rice University, 6100 Main St, Houston, TX 77005, United States.
    Salama, Cherif
    Rice University, 6100 Main St, Houston, TX 77005, United States.
    Zhu, Angela Yun
    Rice University, 6100 Main St, Houston, TX 77005, United States.
    Taha, Walid
    Rice University.
    Grundy, Jim
    Intel Strategic CAD Labs, 2501 NW 229th Ave, Hillsboro, OR 97124, United States.
    O’Leary, John
    Intel Strategic CAD Labs, 2501 NW 229th Ave, Hillsboro, OR 97124, United States.
    Synthesizable High Level Hardware Descriptions2010Ingår i: New generation computing, ISSN 0288-3635, E-ISSN 1882-7055, Vol. 28, nr 4, s. 339-369Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Modern hardware description languages support code generation constructs like generate/endgenerate in Verilog. These constructs are used to describe regular or parameterized hardware designsand, when used effectively, can make hardware descriptions shorter, moreunderstandable, and more reusable. In practice, however, designers avoidthese abstractions because it is difficult to understand and predict theproperties of the generated code. Is the generated code even type safe?Is it synthesizable? What physical resources (e.g. combinatorial gatesand flip-flops) does it require? It is often impossible to answer thesequestions without first generating the fully-expanded code. In the Verilog and VHDL communities, this generation process is referred to as elaboration.This paper proposes a disciplined approach to elaboration in Verilog.∗1 By viewing Verilog as a statically typed two-level language, we are able to reflect the distinction between values that are known at elaborationtime and values that are part of the circuit computation. This distinctionis crucial for determining whether generative constructs, such as iterationand module parameters, are used in a synthesizable manner. This allowsus to develop a static type system that guarantees synthesizability. Thetype system achieves safety by performing additional checking on generative constructs and array indices. To illustrate this approach, we developa core calculus for Verilog that we call Featherweight Verilog (FV) andan associated static type system. We formally define a preprocessing stepanalogous to the elaboration phase of Verilog, and the kinds of errors thatcan occur during this phase. Finally, we show that a well-typed designcannot cause preprocessing errors, and that the result of its elaborationis always a synthesizable circuit.

  • 69.
    Grozdanovska, Emilia
    et al.
    Högskolan i Halmstad, Akademin för lärande, humaniora och samhälle.
    Olsson, Tobias
    Högskolan i Halmstad, Akademin för lärande, humaniora och samhälle.
    Digitalplattan som ett medel i yngre barns kommunikation2018Självständigt arbete på grundnivå (yrkesexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med studien är att undersöka vilka kommunikationssätt som blir till vid intra-aktionen mellan digitalplattan och yngre barn. Med tanke på att forskning visar att yngre barn inte får samma möjlighet att använda digital teknik som äldre barn. Forskning visar också på att den digitala undervisningen i förskolan är bristfällig, därför är vårt syfte i studien att undersöka sammanflätningar mellan yngre barn, förskolläraren och digital teknik där människor och materialitet har agens. Vår forskningsfråga är:  Vilka kommunikationssätt blir till i aktiviteter med digitalplatta och yngre barn i förskoleverksamheten? För att undersöka vår forskningsfråga så har vi i föreliggande studie utgått från ett posthumanistiskt perspektiv och gjort en kvalitativ undersökning, där vi använt oss av videoobservationer. Resultatet visar att digitalplattan skapar möjligheter för yngre barn att utveckla både verbala visuella och kroppsliga kommunikationer. Dock behövs det stöttning från förskollärare, då barn och digitalplatta kan ha svårt att förstå varandra i kommunikationen. Slutsatsen är att digitalplattan genom intra-aktioner med barnen och förskollärare, är i ett nätverk där den tillsammans med barn och förskollärare möjliggör kroppsliga, verbala och visuella kommunikationer. 

  • 70.
    Gustavsson, Martin
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Frimodig, Viktor
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Virtual Prototyping and Physical Validation of an Inverted Pendulum: "Sea-Calf Bot"2015Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Arbetet motiveras av målet att knyta samman verklighet och modell, samt att se om det finns möjlighet att utveckla ett billigt utbildningsverktyg för utbildning i cyberfysiska system.

    Detta projekt har undersökt möjligheter att bygga en billig inverterad pendel med regulator samt koppla samman denna med modelleringsspråket Acumen. I Acumen skapa en modell av systemet och jämföra den med en fysisk prototyp.

    För att lösa dessa problem har en 3D skrivare använts för att skapa hårdvara. Arduino UNO för styrning och Raspberry Pi för att möjligöra kommunikation med Acumen över WLAN.

    Resultatet blev en billig inverterad pendel, som kan byggas för en kostnad runt 750 kr. Grafer från Acumen, och från data samlad från sensorer kan analyseras.

    Med en modell av en inverterad pendel visar resultaten att Acumen kan användas i utveckling av cyberfysiska system. Skillnader finns mellan modell och verklighet men även likheter.

  • 71.
    Hedenberg, Carl-Johan
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Björk, Martin
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Åqvist, Niklas
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Sårbarhetsanalys och penetrationstest av Windows 72013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den  ökande  risken  för  att  drabbas  av  dataintrång  ställer  allt  högre  krav  på datoranvändarens medvetenhet om de risker  och hot  som idag föreligger  i nätverk och  på  Internet.  En  väldigt  stor  del  av  datoranvändare  installerar  inte  alltid  de senaste  uppdateringarna  då  de  tillgängliggörs  och  detta  medför  att  systemen  som saknar dessa viktiga uppdateringar blir extra sårbara för hot från angripare.

    Tekniska  sårbarhetsanalyser  kan  vara  hjälpsamma  för  att  på  ett  smidigt  sätt uppskatta  potentiella  risker  och sårbarheter  i  ett  befintligt  informationssystem. En stor  fördel  med  många  av  dagens  sårbarhetsverktyg  är  att  de  till  stor  del  är automatiserade  och  således  inte  kräver  allt  för  djupa  kunskaper  för  att  använda, samt att de är relativt enkla att implementera.

    I  den  här  rapporten  har  säkerheten  i  Windows  7  och  tre  populära  programvarorundersökts.  De  tre  programvarorna  som  låg  till  grund  för  undersökningen  varOracle  Java,   Adobe  Flash  och  Adobe  Reader.  För  att  utvärdera  säkerheten  har  vi genomfört  sårbarhetsanalyser  i  syfte  att  kontrollera  hur  systemets  säkerhet påverkas,  dels  vid  installation  av  nya  programvaror,  men  även  i  systemets  skede före-  och  efter  viktiga  säkerhetsuppdateringar  .   Enklare  penetrationstester  har även genomförts  för att påvisa några av de identifierade sårbarheterna och hur de kan utnyttjas för att få full åtkomst till kritiska delar av systemet.

    Resultaten  i  rapporten  visar  att  det  är  väldigt  viktigt  att  datoranvändare kontinuerligt uppdaterar sina installerade programvaror och sitt operativsystem för att minska riskerna för dataintrång.

  • 72.
    Helldin, Tove
    et al.
    University of Skövde, Skövde, Sweden.
    Riveiro, Maria
    University of Skövde, Skövde, Sweden.
    Pashami, Sepideh
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Falkman, Göran
    University of Skövde, Skövde, Sweden.
    Byttner, Stefan
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Slawomir, Nowaczyk
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Supporting Analytical Reasoning: A Study from the Automotive Industry2016Ingår i: Human Interface and the Management of Information: Applications and Services: 18th International Conference, HCI International 2016: Toronto, Canada, July 17-22, 2016. Proceedings, Part II / [ed] Sakae Yamamoto, Cham: Springer, 2016, Vol. 9735, s. 20-31Konferensbidrag (Refereegranskat)
    Abstract [en]

    In the era of big data, it is imperative to assist the human analyst in the endeavor to find solutions to ill-defined problems, i.e. to “detect the expected and discover the unexpected” (Yi et al., 2008). To their aid, a plethora of analysis support systems is available to the analysts. However, these support systems often lack visual and interactive features, leaving the analysts with no opportunity to guide, influence and even understand the automatic reasoning performed and the data used. Yet, to be able to appropriately support the analysts in their sense-making process, we must look at this process more closely. In this paper, we present the results from interviews performed together with data analysts from the automotive industry where we have investigated how they handle the data, analyze it and make decisions based on the data, outlining directions for the development of analytical support systems within the area. © Springer International Publishing Switzerland 2016.

  • 73.
    Hellring, Alexander
    Högskolan i Halmstad, Akademin för informationsteknologi.
    DiagStudio in Cloud2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Dagens elektroniskt komplexa och avancerade fordon har bidragit med att service och

    underhåll blir allt viktigare. Utifrån detta har diagnostikmjukvaror utvecklats till vad

    de är idag, stora och komplexa mjukvaror. De är dyra och tillverkarspecifika samt att

    målgruppen är märkesverkstäder. Att kunderna och målgrupper blir fler är något som

    på senare år drivit fram önskemål om mjukvaror med mindre funktionalitet för e.g. en

    biluthyrare. Då ställs frågan, kan inte målgruppen för dessa mjukvaror erbjuda mer

    flexibel funktionalitet för att skapa kundlösningar för alla typer av önskemål?

    Flera välanvända och flexibla tjänster och plattformar kan redan utnyttjas online, då

    kanske deras systemarkitektur kan utnyttjas för att hjälpa till att modernisera dagens

    diagnostikmjukvaror. Denna arkitektur är ofta något som kallas för Molnet (Cloud) och

    bidrar med flexibilitet. Denna rapport mynnar ut i en systemarkitektur baserad på

    Cloud Computing och demonstrerar på den stora storleken på mjukvarorna kan minskas

    och samtidigt erbjuda valfri diagnostik funktionalitet på valfri enhet.

    Denna arkitektur har fått namnet DSIC - Diagnostics in Cloud och har tagits fram som

    ett bevis på ett koncept. Den har utvecklats och testats mot ett fordon som nyttjar

    General Motors Local Area Network (GMLAN) som kommunicerar över Controller Area

    Network (CAN). För att kommunicera med fordon har implementeringen av en standard

    som är framtagen av Society Of Automotive Engineers (SAE) gjorts, J2534.

    Det har även resulterat i ett nytt sätt för att uppnå Remote Diagnostics som är

    diagnostik över internet där e.g mekanikern inte behöver vara fysiskt närvarande för att

    diagnostisera och undersöka fordonets felkoder.

    Att Cloud system bidrar till nya risker och problem är välkänt. DSIC är endast ett

    koncept som visar på att Cloud Computing bidrar med att kundlösningar med valbar

    funktionalitet på valfri enhet är möjligt. Mer forskning och vidareutvecklings behövs,

    rapporten ger några exempel där säkerheten är slagordet.

  • 74.
    Hjartarson, Tomas Myung
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Blomberg, Joakim
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Sakac, Fredrik
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Automatiserad aktiv penetrationstest med Metasploit via webbplatser2011Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagens samhälle har internet blivit en stor del av vårt dagliga liv. Nu utför man nästan alla sina ärenden på internet via olika webbplatser. Man handlar böcker, elektronik, utför bankärenden och läser nyheterna. Många antar att dessa webbplatser är säkra, men de flesta är medvetna om någon typ av hot på internet. De vet att man inte ska öppna program eller filer man inte känner igen, dock finns det fler faror.

    Vårt projekt går ut på att skapa en automatiserad process som visar dessa faror. Vi vill visa att det räcker med att gå in på en webbplats och trycka på en knapp för att kunna bli utsatt för dataintrång.

    Vi använder en LAMP-server för att tillhandahålla webbplatsen och Metasploit Framework för att åstadkomma det automatiska data-intrånget.

    När intrångsförsöket är slutfört presenteras resultatet för användarna som då vet om de är sårbara för Metasploits verktyg. Vi visar detta både genom text på webbplatsen och genom modifieringar på användarnas system. Som avslutning ser vi till att inga bakdörrar eller dylikt från Metasploit finns kvar på systemet.

  • 75.
    Hjertsson, Emil
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Kentsson, Henrik
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Jämförelse av metoder för malwareanalys2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Att genomföra analys av malware är en viktig del i att få en bättre förståelse för hur det fungerar och beter sig när det drabbar ett system. Själva genomförandet av analysen kan göras på olika vis. Detta arbete tittar närmare på tre metoder för att analysera malware och ser vilken information de ger. Genom de experiment som utförs på ett malware som går under namnet BetaBot skapas en bättre förståelse för hur just detta malware fungerar. Målet är bland annat att jämföra de olika analysmetoder som valts ut och se hur de förhåller sig till varandra. Den grundläggande statiska analysen ger viss information om ett malware. Dock är den inte tillräcklig för att veta vad det gör. Vidare undersöks den dynamiska analysen, som till skillnad från den automatiserade kan ge ytterligare information om malwarebeteende. Dock är den metoden mer tidskrävande och skapar en stor informationsmängd som måste bearbetas. Utifrån resultaten drar vi slutsatsen att den automatiserade analysen, som är en slags kombination av statisk och dynamisk analys, är ett lämpligt första steg vid analys av malware. Denna metod ger snabbt resultat och en överskådlig bild av ett analyserat malware.

  • 76.
    Hjorth, Elin
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Social Ingenjörskonst: En studie i modern IT-brottslighet2012Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Social ingenjörskonst är ett stort hot mot informationssäkerhet. Den här uppsatsen undersöker hur en attack går till, vilka som utgör hotet och vilka som utgör måltavlor, samt hur attackerna kan förebyggas.

     

    Hackaren framställs ofta som en ung man som drivs av nyfikenhet och får kickar av att manipulera och stjäla information. Den sociala ingenjören besitter även förmågan att manipulera människor på ett sätt som den traditionella hackaren saknar. Många spelar på mottagarens medkänsla, tacksamhet, lojalitet eller respekt för auktoriteter för att vinna förtroende. I takt med att den tekniska säkerhet förstärks är det troligt att fler väljer att använda människor istället för tekniken när de utför en attack. Många företag använder tekniska lösningar för att förhindra angrepp, men man glömmer ofta att teknisk säkerhet är verkningslös om den används fel av personalen. Eftersom den sociala ingenjörens måltavla ofta är den som inte utbildats i säkerhetsmedvetande, måste alla i personalen utbildas.

  • 77.
    Hortling, Joakim
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Mekanisk Hårddisk: Stresstestad för att utvärdera miljöns påverkan på de interna komponenterna2014Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Absolut populäraste lagringsmediet i dagens läge är fortfarande den mekaniska hårddisken, vilken har möjligheten att lagra stora mängder data till ett lågt pris. Livslängden på en mekanisk hårddisk är omöjlig att förutse, men för eller senare kommer den att gå sönder. Orsaken till skadan är i många fall mekaniska brister på insidan av hårddisken, vilket anses vara en mycket komplex procedur att reparera och bör genomföras i ett renrum.I denna rapport har experiment genomförts för att ifrågasätta hur vida faktiskt miljön och kravet på ett renrum är ett krav. Genom att byte komponenter på en känt fungerande hårddisk och därefter stresstesta enheten för att utvärdera hårddiskens hälsa. Detta sker genom utföra en sektoranalys under upprepande tillfällen för att processen skall bli genomförd på ett korrekt och kontrollerat sätt. Analysmetoden verifieras genom att jämställa resultaten mot två andra likartade analysverktyg. Resultaten av experimenten visar att miljöns påverkan definitivt bör ifrågasättas och att en hårddiskrenovering är fullt möjlig utanför ett renrum.

  • 78.
    Häägg, Anton
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Arvidsson, Linus
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Epilepsiarmband: Ett system utformat för detektering samt larmande vid epileptiskt anfall2017Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Epilepsy is a disability with a large research field but yet with little knowledge and understanding about finding a cure. The common idea as to why an epileptic seizure is triggered is because of over activity in the neurons of the brain. More than 60 000 people in Sweden suffer from epilepsy. Damages from an epileptic seizure can be life threatening if left uncontrolled and a solution is needed in order to detect and alarm if a seizure has appeared. This project refers to building a system that can detect a seizure and locate the position of the patient having the seizure. This system also creates the possibility for a contact person to take part of the information. As there were no persons with the diagnose epilepsy at hand, the project group decided that simulated seizures were necessary. Development of the system has been categorised into three subsystems. The subsystems are a bracelet unit, a mobile application and a cloud-service. The projects subsystems were developed and the system was completed. A bracelet unit was created. This bracelet is able to detect if an epileptic seizure has occurred. A Bluetooth low energy connection between the bracelet and the mobile application was enabled making it possible for an alarm to be sent to a contact person during a seizure.

  • 79.
    Johansson, Fredrik
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Johansson, Jörgen
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Johansson, Marcus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    IDS för alla: Intrångsdetekteringssystem för hemmaanvändare2013Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    I dagens IT-samhälle är säkerhet en viktig aspekt. Ett sätt att nå högre säkerhet är att bygga upp säkerheten i lager. I hemmanätverk är två vanliga lager antivirus och brandvägg.

    Den här kandidatuppsatsen undersöker om ett intrångsdetekteringsystem (IDS) är ett bra komplement till säkerheten i ett hemmanätverk.För att hålla systemet så attraktivt som möjligt för hemmanätverket fokuserar man på att hålla priset nere och konfigurationen enkel. Vi valde enkorts-datorn (Raspberry Pi) med programvaran IPFire, som är open-source, där IDS:en Snort ingår och IPFire har ett enkelt gränssnitt för konfiguration.För att mäta hur effektivt systemet fungerar, mäts det hur många hot Snort upptäcker. Mätningar gjordes också för att undersöka om systemet orsakade prestandaförluster i hemmanätverket.Av resultaten drogs slutsatsen att systemet är ett bra komplement till säkerheten i ett hemmanätverk. Det gick inte att säkerställa någon prestandaförlust på nätverket förens vid en uppkoppling på 100 mbit och däröver.

  • 80.
    Johansson, Marcus
    Högskolan i Halmstad, Akademin för informationsteknologi.
    SQLite Carving och Analys: En jämförelse av metoder2016Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    SQLite filer används av ett flertal olika program för att spara viktig information.Information som kan vara viktig för forensiska utredningar, behovet att kunnaåterskapa SQLite filer är då ett växande bekymmer. Problemet med att återskapa SQLitefiler är att, till skillnad från andra filer så har SQLite filer inget definerat slut eller någonmarkör som visar var filen slutar. Detta arbete presenterar en ny metod att bestämmaslutet på SQLite filer och jämför denna metod mot den metod som används idag tillmesta del för att återskapa SQLite filer. För att jämföra dessa metoder utvecklades tvåprogram stpextr och blkextr. Blkextr är den metod som utvecklades under detta arbete.Stpextr visade sig vara snabbare och använda mindre arbetsminne än blkextr. Men ivissa sammanhang så kommer information gå förlorad när stpextr körs till skillnad från blkextr.

  • 81.
    Jonsson, Magnus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Why real-time communication matters2011Konferensbidrag (Refereegranskat)
    Abstract [en]

    Embedded systems normally need to react to external events in time if the application requirements are to be met. Moreover, as embedded systems more and more often consist of distributed sub-systems and nodes, they must rely on communication networks. Real-time communication methods and protocols are essential for such systems and must be chosen and developed carefully. Not only real-time demands must be supported, but also high throughput, low energy consumption, high reliability and cost-efficiency, depending on the specific application. Another challenge to consider comes from the dynamics in systems properties and application requirements in some applications. Novel cooperative embedded systems might even rely on wireless connectivity where mobility and the erroneous nature of the communication medium bring new challenges. In this paper, we give examples of challenges, applications and solutions to give an understanding of the importance and possibilities of real-time communication. The aim is also to give a brief overview of research on real-time communication performed at Halmstad University, and in what contexts the results can be useful. Both systems relying on wired and wireless communication are covered.

  • 82.
    Juneby, Hans
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Can, Mikael
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Newtons andra vagn2015Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Ett problem för den grundläggande fysikundervisningen i skolan är att tyngdkraften ständigt stör experiment och demonstrationer, vilket gör det svårt för eleverna att förstå Newtons första och andra lag. Målet med projektet är att förbättra fysikundervisningen på högskolans bastermin. För att lösa problemet skapade vi en demonstrationsanläggning som effektivt demonstrerar inertialsystem och Newtons andra lag genom att köra ett specialkonstruerat tåg med konstant hastighet eller konstant acceleration. Eleverna har möjlighet att utföra tre olika experiment som styrs via en webbsida eller fjärrkontroll och analysera utgången genom grafer som ritas upp. Lösningen testades med mycket gott resultat. Slutsatsen är att man på ett effektivt sätt kan förbättra fysikundervisningen med hjälp av praktiska experiment som eleverna själva kan utföra.

  • 83.
    Jönsson, Jonatan
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Stenbäck, Felix
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Fence surveillance with convolutional neural networks2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Broken fences is a big security risk for any facility or area with strict security standards. In this report we suggest a machine learning approach to automate the surveillance for chain-linked fences. The main challenge is to classify broken and non-broken fences with the help of a convolution neural network. Gathering data for this task is done by hand and the dataset is about 127 videos at 26 minutes length total on 23 different locations. The model and dataset are tested on three performances traits, scaling, augmentation improvement and false rate. In these tests we concluded that nearest neighbor increased accuracy. Classifying with fences that has been included in the training data a false rate that was low, about 1%. Classifying with fences that are unknown to the model produced a false rate of about 90%. With these results we concludes that this method and dataset is useful under the right circumstances but not in an unknown environment.

  • 84.
    Jörgensson, Anton
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Malware in Mobile Devices: A study of analysing the emerging threat landscape on mobile platforms2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Malicious software or malware are constantly on the rise and lately, we observe threats that differ from what we have seen before. Threats tend to penetrate through existing prevention measures thus a choice of studying recent malware was highly appealing. To narrow down the research, a selection of analysing the emerging threat landscape on mobile platforms was chosen due to its progressive publicity. The study’s result section has been divided into three separate parts. The first chapter of the results, consists of a Problem Analysis which covers the topic regarding crucial aspects of mobile devices, how user behaviour affects the probability of plausible infections. Also, a questionnaire has been sent out to 100 participants to discover particular user behaviour with a mobile device. Second chapter Malware Research explores previous and recent detected malware, in addition to their characteristics. Last chapter Security Policy, provides a functional IT security policy that can be implemented and used as a guideline in organisations. The policy is primarily intended to guide mobile users towards safer management and usage in a workplace or of personal use. Research revealed that there is a significant link between user behaviour and device management for a mobile user to get potentially infected by malware. Furthermore, mobile malware is progressive and continuously adapting from users habits of devices and applications.

  • 85.
    Kang, Jiawen
    et al.
    Guangdong University of Technology, Guangzhou, China & Guangdong Key Laboratory of IoT Information Technology, Guangzhou, China.
    Yu, Rong
    Guangdong University of Technology, Guangzhou, China & Guangdong Key Laboratory of IoT Information Technology, Guangzhou, China.
    Huang, Xumin
    Guangdong University of Technology, Guangzhou, China & Guangdong Key Laboratory of IoT Information Technology, Guangzhou, China.
    Jonsson, Magnus
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Bogucka, Hanna
    Poznan University of Technology, Poznan, Poland.
    Gjessing, Stein
    Zhang, Yan
    University of Oslo, Oslo, Norway & Simula Research Laboratory, Fornebu, Norway.
    Location privacy attacks and defenses in cloud-enabled internet of vehicles2016Ingår i: IEEE wireless communications, ISSN 1536-1284, E-ISSN 1558-0687, Vol. 23, nr 5, s. 52-59Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    As one of the promising branches of the Internet of Things, the cloud-enabled Internet of Vehicles (CE-IoV) is envisioned to serve as an essential data sensing, exchanging, and processing platform with powerful computing and storage capabilities for future intelligent transportation systems. The CE-IoV shows great promise for various emerging applications. In order to ensure uninterrupted and high-quality services, a vehicle should move with its own VM via live VM migration to obtain real-time location-based services. However, the live VM migration may lead to unprecedented location privacy challenges. In this article, we study location privacy issues and defenses in CE-IoV. We first present two kinds of unexplored VM mapping attacks, and thus design a VM identifier replacement scheme and a pseudonym-changing synchronization scheme to protect location privacy. We carry out simulations to evaluate the performance of the proposed schemes. Numerical results show that the proposed schemes are effective and efficient with high quality of privacy. © 2016 IEEE.

  • 86.
    Karlsson, Matilda
    et al.
    Högskolan i Halmstad.
    Johansson, Kajsa
    Högskolan i Halmstad.
    OK2PARK2017Självständigt arbete på grundnivå (högskoleexamen), 15 poäng / 22,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Parking fines is one of the most common reasons for people being subjected to official testing today and in many cases this happens because the driver has difficulty detecting the parking sign. Roads are changing aswell as traffic signs are renewed or removed, and on previous parking where its been free to park a fee is now charged. Which results in misunderstandings and ambiguities in traffic. Today, there is still no easy-to-access information site where you can find such information about parking spaces or the rules that apply to the particular location on which you are located. Therefore, this application and associated database has been developed, named OK2PARK.

    The purpose of the application is to facilitate and streamline parking with drivers in whatever city they are. The application contains aids that counteract parking fines and, through a map view, the user can easily see where there are parking spaces in the area and where they are located. With a simple click the user gets the rules and a visual image of the parking sign belonging to the selected parking lot. The user can also choose to have a note on theirs phone about when the parking lot expires. The benefit of the project is to reduce parking fines and increase understanding of parking and parking spaces for drivers. 

  • 87.
    Kiselyov, Oleg
    et al.
    Fleet Numerical Meteorology and Oceanography Center, Monterey, USA.
    Swadi, Kedar N.
    Department of Computer Science, Rice University, Houston, TX, USA.
    Taha, Walid
    Department of Computer Science, Rice University, Houston, TX, USA.
    A Methodology for Generating Verified Combinatorial Circuits2004Ingår i: EMSOFT '04: Proceedings of the 4th ACM international conference on Embedded software, New York, NY: ACM Press, 2004, s. 249-258Konferensbidrag (Refereegranskat)
    Abstract [en]

    High-level programming languages offer significant expressivity but provide little or no guarantees about resource use. Resource-bounded languages --- such as hardware-description languages --- provide strong guarantees about the runtime behavior of computations but often lack mechanisms that allow programmers to write more structured, modular, and reusable programs. To overcome this basic tension in language design, recent work advocated the use of Resource-aware Programming (RAP) languages, which take into account the natural distinction between the development platform and the deployment platform for resource-constrained software.This paper investigates the use of RAP languages for the generation of combinatorial circuits. The key challenge that we encounter is that the RAP approach does not safely admit a mechanism to express a posteriori (post-generation) optimizations. The paper proposes and studies the use of abstract interpretation to overcome this problem. The approach is illustrated using an in-depth analysis of the Fast Fourier Transform (FFT). The generated computations are comparable to those generated by FFTW.

  • 88.
    Kiselyov, Oleg
    et al.
    Monterey, CA, USA.
    Taha, Walid
    Rice University, Houston, TX, USA.
    Relating FFTW and Split-Radix2004Ingår i: Embedded Software and Systems: First International Conference, ICESS 2004, Hangzhou, China, December 9-10, 2004, Revised Selected Papers / [ed] Zhaohui Wu, Chun Chen, Minyi Guo & Jiajun Bu, Berlin: Springer Berlin/Heidelberg, 2004, s. 488-493Konferensbidrag (Refereegranskat)
    Abstract [en]

    Recent work showed that staging and abstract interpretation can be used to derive correct families of combinatorial circuits, and illustrated this technique with an in-depth analysis of the Fast Fourier Transform (FFT) for sizes 2n. While the quality of the generated code was promising, it used more floating-point operations than the well-known FFTW codelets and split-radix algorithm. This paper shows that staging and abstract interpretation can in fact be used to produce circuits with the same number of floating-point operations as each of split-radix and FFTW. In addition, choosing between two standard implementations of complex multiplication produces results that match each of the two algorithms. Thus, we provide a constructive method for deriving the two distinct algorithms. © Springer-Verlag Berlin Heidelberg 2005.

  • 89.
    Klasson, Daniel
    et al.
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Klasson, Kim
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Iourtchenko, Anatoly
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Network Security Report: Penetration Tools for Network Security2014Studentarbete andra termin, 5 poäng / 7,5 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This report, will show by demonstration with Network Penetration, how to reveal security holes by using the same methods as an outside attack and carry out attacks against wired and wireless networks when it comes to sniffing user traffic, abuse VLAN, cracking password, WEP, WPA/WPA2, hacking WPS and analysing traffic.

    The tests was performed at the Halmstad University with lab equipment and at home with own equipment. Using Backtrack 5 R3 which is compatible with Linux, performance of the tests could be done by making use of various tools that comes with Backtrack.The goal of the project was to demonstrate how to reveal security holes by using the same methods as an outside attack. By testing, demonstrate and report the security of wired and wireless network, the achievement of these goals could be done and a greater insight into network security was gained, which gives more experience and knowledge that can be taken to a future professional life.

    The results show how simple it can be to abuse a network or sniff a password if there is no attention to the safety and the security configurations that can be implemented.In other words, during this project, both learning and demonstration has been done to show how vulnerable individuals, civilians and entrepreneurs are. It is easier than someone can imagine to obtaining unauthorized information that nobody wants to share out.

  • 90.
    Kronlid, Fredrik
    et al.
    Talkamatic AB.
    Larsson, Staffan
    Talkamatic AB.
    Wärnestål, Pontus
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), Halmstad Embedded and Intelligent Systems Research (EIS), Människa och Informationsteknologi (MI-lab).
    Using Learned Predictions of User Utterances to Decrease Distraction2013Ingår i: Proceedings of the 17th Workshop on the Semantics and Pragmatics of the Dialogue / [ed] Raquel Fernandez and Amy Isard, Amsterdam, 2013, s. 210-212Konferensbidrag (Refereegranskat)
    Abstract [en]

    Driver distraction is one of the most com- mon causes of accidents. By having a di- alogue manager request predicted user an- swers from a user model instead of ask- ing the user, we can reduce the number of utterances in the dialogue and thereby re- duce the time that the user is distracted. 

  • 91.
    Kunze, Sebastian
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), Centrum för forskning om inbyggda system (CERES).
    Symbolic Characterisation of Commonalities in Testing Software Product Lines2016Ingår i: 2016 9TH IEEE INTERNATIONAL CONFERENCE ON SOFTWARE TESTING, VERIFICATION AND VALIDATION (ICST), Piscataway, N.J.: IEEE , 2016, s. 387-388Konferensbidrag (Refereegranskat)
    Abstract [en]

    Validation and verification of Software Product Lines is particularly challenging due to the complex structure and interaction of commonalities and variabilities among products. There are several approaches to specify the structure of such commonalities and variabilities, such as the delta-oriented approach. Building upon such a structure, we propose an approach to avoid redundant analysis in Software Product Lines by extending them to semantic behavioural changes. To this end, we propose to use Differential Symbolic Execution, an automated technique for proving functional behavioural equivalence based on satisfiability modulo theories. Our proposal aims at identifying the behavioural commonalities of one software product relative to another and exploits them in order to establish an efficient model-based testing trajectory.

  • 92.
    Kågesson, Filip
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Cederbom, Simon
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Resource Optimization of MPSoC for Industrial Use-cases2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Dagens inbyggda system kräver mer och mer prestanda men de måste fortfarande klara av kraven kring strömförbrukning. System med en processor kan leverera hög prestanda men detta leder till hög strömförbrukning. En lösning till detta problem är att använda ett multiprocessorsystem istället som klarar av att leverera hög prestanda och samtidigt klara av kraven kring strömförbrukning. Anledningen till att denna typ av system klarar av kraven kring strömförbrukning är att de kan använda en lägre klockfrekvens än ett system med en processor. Fokuset på detta projektet ligger på att utforska möjligheterna som finns när nya multiprocessorsystem ska utvecklas. Projektet gör en jämförelse mellan asymmetriska och symmetriska multiprocessorsystem i termer av uppgiftshantering och kommunikation mellan processorerna. En jämförelse har gjorts mellan Advanced High-Performance Bus (AHB) gränssnittet och Advanced eXtensible Interface (AXI) gränssnittet. Fixed priority och round-robin algoritmerna för hantering av krockar mellan processorerna har också jämförts. Det finns även en praktisk del i projektet där en demo har utvecklats för att visa en fungerande kommunikation mellan processorer som använder funktionaliteten för exklusiv åtkomst till den gemensamma bussen. Den teoretiska delen av projektet som innehåller jämförelserna resulterar i bra jämförelser som kan användas när nya multiprocessorsystem utvecklas. Demon som har utvecklats i detta projekt misslyckades med att klara av kravet kring att ha ett fullt fungerande lås. Detta problemet kan lösas i framtiden ifall ny hårdvara utvecklas.

  • 93.
    Larsson, Tony
    Telefonaktiebolaget LM ERICSSON, Stockholm, Sweden.
    System and method for reducing coupling in an object-oriented programming environment1997Patent (Övrig (populärvetenskap, debatt, mm))
    Abstract [en]

    The principal impediment to achieving interoperability, modifiability, implementation-independence and the reuse of object-oriented software components is the strong coupling between objects. The preferred solution to this problem involves adding an output port to each object and further making this additional output port part of a new software development approach that is an extension of the object-orientation paradigm. The resulting component-oriented software development environment provides the level of indirect addressing that is needed to manage the design requirements of interoperability, modifiability and implementation-independency. The approach described is superior to the component-oriented approach used in some of the Microsoft Corporation's software applications and the applet approach recently advocated for the Java programming language. Another solution to the decoupling problem includes requiring each object to address other objects only indirectly, such as by using specific interface objects. Several variants of this technique have been detailed, described and compared in this patent application. Each of these techniques may be applied in different parts, or at different levels, of a software system.

  • 94.
    Liliengren, Theodor
    et al.
    Högskolan i Halmstad.
    Löwenadler, Paul
    Högskolan i Halmstad.
    Threat hunting, definition and framework2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Being pioneers comes with advantages and responsibility. The concept of threathunting is currently being subsidized by businesses promoting their products. Additionally,there is little or no information regarding the implementation and theeffects, which vary depending on the organization. Threat hunting needed an unbiaseddefinition in accordance with employees in IT security. Consequently, theframeworks used when assessing threat hunting had to be objective. This thesispresents a definition of threat hunting, composed using impartial opinions. Furthermore,the thesis provides unique frameworks to assist when implementing andassessing threat hunting at an organization. This thesis has several areas of application:as a knowledge base for threat hunting, as the recommended practice forimplementing threat hunting and as groundwork for a more comprehensive evaluationof threat hunting capabilities. Ultimately, the thesis offers unprecedentednonpartisan information and recommendations on threat hunting.

  • 95.
    Lindell, Jonas
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Lagerholm, Filip
    Högskolan i Halmstad, Akademin för informationsteknologi.
    WPS - WiFi Protected Setup: En studie om Wi-Fi Protected Setup som autentiseringsmetod2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
  • 96.
    Lotfi, Saghi
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    Implementation of Dynamic Customer Product Information for a Network Router Product2011Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    When a telecommunication company delivers a product to a customer, three main pieces are included: software, hardware and Customer Product Information (CPI). The CPI can be thought of as the “user manual” for the product.

    The CPI is important to most companies. It is important not only that the final product really corresponds to the needs of the customer, but also that the customer in an easy manner can learn how to install, configure and subsequently use the product. To provide this information to the customer, a correct content and a good information structure of the CPI is crucial. To ensure this, the studied company has developed a “Customer Product Information Life Cycle Process” to enhance the understanding of the customer needs in terms of documentation and training material about the product and comply with customer needs. 

    Part of this thesis consists of a study which makes an evaluation of the development parts of the CPI process. This is done in order to find a method and tool to be able to improve the structure, content and usability of the CPI used in a product called Gateway GPRS support Node (GGSN). The conclusions from the study are implemented with a Content Management System (CMS). One important aim is to use a wiki-type tool where the customer can make local adaptation to the delivered CPI and add information about their own network, configurations and handling; in this way they will be able to make the CPI structure more users friendly and used more efficiently by the customer’s staff.

    As part of this thesis, a test was carried out to suggest a new model to improve the current CPI model used at the company. The test was based on a methodology, tool-independent CMS called Drupal. Drupal was used to create test documents in the GGSN-MPG CPI environment. The quality of the CPI made with the Drupal tool was examined after the change. The results clearly demonstrate that a new portal platform, based on a Drupal-like tool achieves a far more flexible structure and would greatly improve the CPI capabilities. It is preferable to use a Drupal-like portal platform rather than a website when implementing a new CPI structure.

  • 97.
    Lundström, Jens
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Ourique de Morais, Wagner
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Menezes, Maria Luiza Recena
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS).
    Gabrielli, C.
    Bentes, João
    School of Computing and Mathematics, University of Ulster, Shore Road, Jordanstown, Newtownabbey, Co. Antrim, United Kingdom.
    Pinheiro Sant'Anna, Anita
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Synnott, Jonathan
    School of Computing and Mathematics, University of Ulster, Shore Road, Jordanstown, Newtownabbey, Co. Antrim, United Kingdom.
    Nugent, Christopher
    Högskolan i Halmstad, Akademin för informationsteknologi, Halmstad Embedded and Intelligent Systems Research (EIS), CAISR Centrum för tillämpade intelligenta system (IS-lab).
    Halmstad intelligent home - Capabilities and opportunities2016Ingår i: Internet of Things Technologies for HealthCare: Third International Conference, HealthyIoT 2016, Västerås, Sweden, October 18-19, 2016, Revised Selected Papers / [ed] Mobyen Uddin AhmedShahina BegumWasim Raad, Berlin: Springer Berlin/Heidelberg, 2016, Vol. 187, s. 9-15Konferensbidrag (Refereegranskat)
    Abstract [en]

    Research on intelligent environments, such as smart homes, concerns the mechanisms that intelligently orchestrate the pervasive technical infrastructure in the environment. However, significant challenges are to build, configure, use and maintain these systems. Providing personalized services while preserving the privacy of the occupants is also difficult. As an approach to facilitate research in this area, this paper presents the Halmstad Intelligent Home and a novel approach for multioccupancy detection utilizing the presented environment. This paper also presents initial results and ongoing work. © ICST Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 2016.

  • 98.
    Magnusson, Olof
    et al.
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Hurtig, Mats
    Högskolan i Halmstad, Akademin för informationsteknologi.
    Post-Quantum Public Key Cryptography for the Internet of Things2019Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Recent progress in the field of quantum computers provide radically improved muscles to search and sort in lists, solve systems of equations and prime factorize – virtues that inflict an immediate threat to the most common systems for public key cryptography used in a vast proportion of today’s computer networks. NTRUEncrypt is a lattice-based cryptography system which inhibits quantum computers for breaking the algorithm in polynomial time. The cryptographic algorithm is one of the seventeen that passed the first round in the NIST Post-Quantum standardisation competition which serves an indication that this system is robust against the efforts from a cryptanalysist to compromise its security properties. With the development of a server and client application that is built using Python3 integrated with WolfSSL, the results obtained from the experiment show that the suggested model acquires the capabilities to overcome the quantum computers capacities, providing fast quantum-safe asymmetric encryption algorithm for TLS communication in smart homes. The handshake process with NTRUEncrypt and WolfSSL is proven to be significantly faster comparing to other algorithms tested.

  • 99.
    Mahmood, Faisal
    Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE).
    SIP Security Threats and Countermeasures2012Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    With the emergence of multimedia applications and the upcoming age of Voice over IP (VoIP), Voice setup and resources control protocols such as SIP and H.323 over the Internet are becoming increasingly attractive applications. In the last few years as a real competitor in traditional telephony services (PSTN), SIP has gained much attention when compared with H.323. SIP works at presentation and application layer thus it mainly faces security issue at these layers. The objective of this thesis is to describe the most relevant SIP related security issues and then present security mechanisms that can be deployed to overcome the SIP security related issues.

    This project work demonstrates the tasks necessary to enhance the SIP security both inside and outside of the network. It is divided into three main parts, where the first part describes the SIP architecture, for example, the SIP rivals, SIP components and how a SIP system works. The second part is about some vulnerability issues of concern to SIP, study of the proposed security mechanism and also analysis on how possible threats to the SIP system such as call hijacking, message tempering and DoS attack, affect the SIP based VoIP system. The third and final part describes different steps that have been taken to avoid SIP attacks, by implementing some of the proposed security mechanisms.

    In order to test the SIP security, a SIP model is designed, which based on security mechanisms such as firewall, IPSec, DMZ and SIP-TLS. The results are conducted into two different scenarios. In the 1st scenario, the SIP system is tested before implementing the security measurements. In this case, the insecure system was vulnerable to several SIP attacks such as call hijacking, DOS and message tampering. In the 2nd scenario, the system is tested after the implementation of the proposed security mechanisms, where by the system now is only accessible to the authorized users and services. The tested results are also compared and discussed at the end.

  • 100.
    Malec, Jacek
    et al.
    Department of Computer Science, Lund University, Box 118, S-221 00 Lund, Sweden.
    Nilsson, Anders
    Department of Computer Science, Lund University, Box 118, S-221 00 Lund, Sweden.
    Nilsson, Klas
    Department of Computer Science, Lund University, Box 118, S-221 00 Lund, Sweden.
    Nowaczyk, Sławomir
    Department of Computer Science, Lund University, Box 118, S-221 00 Lund, Sweden.
    Knowledge-Based Reconfiguration of Automation Systems2007Ingår i: Automation Science and Engineering, 2007. CASE 2007. IEEE International Conference on, Piscataway: IEEE Press, 2007, s. 170-175Konferensbidrag (Refereegranskat)
    Abstract [en]

    This article describes the work in progress on knowledge-based reconfiguration of a class of automation systems. The knowledge about manufacturing is represented in a number of formalisms and gathered around an ontology expressed in OWL, that allows generic reasoning in Description Logic. In the same time multiple representations facilitate efficient processing by a number of special-purpose reasoning modules, specific for the application domain. At the final stage of reconfiguration we exploit ontology-based rewriting, simplifying creation of the final configuration files.

12345 51 - 100 av 208
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf