Sökning: "bloom filter"
Visar resultat 1 - 5 av 9 uppsatser innehållade orden bloom filter.
1. Secure and Privacy-Preserving Decentralized Wi-Fi Aware Service Discovery Architecture
Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : In modern Mobile Ad hoc Networks (MANETs), service discovery is a major component for mobile devices to exchange data and find available services. However, service discovery architectures developed and adopted by the industry either are not appropriate for MANETs or cannot provide security and privacy protection to clients. LÄS MER
2. Evaluation of length aware Bloom filter for longest prefix matching using Waldvogels binary search on lengths
Kandidat-uppsats, Umeå universitet/Institutionen för datavetenskapSammanfattning : Longest prefix matching is a well-studied problem in the context of IP-packet forwarding, an area of computational specialization where high performance with low memory impact is of the essence. Numerous specialized data structures exist for longest prefix matching in this setting, among them is Waldvogels binary search on lengths, WBSL for short. LÄS MER
3. Sjörestaurering med hypolimnetisk tömning : Exemplet Hönsan, Hedemora
Kandidat-uppsats, KTH/Hållbar utveckling, miljövetenskap och teknikSammanfattning : Restaurering av övergödda sjöar och hav är en betydande del av de miljöåtgärder som görs i Sverige och runt om i världen. Restaureringen är viktigt för att bibehålla en stor biologisk mångfald och en god vattenkvalitet i sjöar och hav. LÄS MER
4. Secure and Privacypreserving V2X multicast DNS
Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : The Domain Name System is a hierarchical naming system that provides information of network resources or services given domain names. DNS applications in vehicular networks raise new challenges with regards to security and privacy of vehicles. LÄS MER
5. Privacy Preserving Audit Proofs
Master-uppsats, KTH/Skolan för datavetenskap och kommunikation (CSC)Sammanfattning : The increased dependence on computers for critical tasks demands sufficient and transparent methods to audit its execution. This is commonly solved using logging where the log must not only be resilient against tampering and rewrites in hindsight but also be able to answer queries concerning (non)-membership of events in the log while preserving privacy. LÄS MER