• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 157
  • 38
  • Tagged with
  • 195
  • 47
  • 47
  • 37
  • 32
  • 31
  • 30
  • 30
  • 30
  • 22
  • 22
  • 19
  • 18
  • 15
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Hunting Snakes in the Eagle's Nest : Skydd av flygbas med drönare

Olofsson, Anders, Olofsson, Magnus January 2023 (has links)
´The use of unmanned aerial vehicles has not escaped anyone, not least in the Ukraine war. Sweden has operated UAV systems for almost 30 years, but on a relatively small scale. The technology is used to a greater extent by some armed forces. The purpose of our study has been to examine from a development perspective the conditions for the introduction of UAVs for the protection and surveillance of Swedish air bases. The study has an inductive approach where we obtained data throuhg interviews and litterature studies, which were then analyzed with the help of previous research and governing documents. Different types of UAVs, together with existing methods, can significantly increase the effectiveness of the protection and surveillance of air bases, especially the ability to monitor large areas. In parallel with own UAV capacity, the air bases´ability to act against enemy UAVs must also be developed. There are challenges with today´s materiel procurement process which means that it is perceived as slow to introduce new materielsystems, a further decentralization of the decision-making mandate would in this case bring out more agile materiel procurement. Operating with unmanned systems in the same area as own aircraft requires well-functioning coordination. There are methods for this, but they need to be developed and practiced to a greater extent.
132

Home Care Logistics: A Monitoring System with a Communication Unit for the Elderly / Hemtjänstlogistik: Övervakningssystem med kommunikationsenhet för Aäldrevården

Zec, Kenan, Hansson, Sofia January 2019 (has links)
Humans are growing older which presents challenges for the health care system. One solution for allowing individuals to continue living in their home, despite age related dif- ficulties, is a sensor based surveillance system. These systems can monitor a number of parameters, for example motion or temperature. If certain limits are exceeded the sys- tem can notify family members or health care services. The aim of this project was to build a prototype of such a system which also had to be cheap and easy to install and maintain. The final prototype consists of a motion detection sensor in the bathroom, a temperature sensor around the kitchen stove and a temperature sensor for measurement of ambient room temperature. Each sensor is connected to its own Arduino and they are all programmed with different limits. The sensors communicate wirelessly with a central hub through the communication protocol LoRa. Once the central hub, which consists of a Raspberry Pi, receives a LoRa signal it sends an email to a chosen address. / Människor blir allt äldre vilket är en utmaning för sjukvården. En lösning som tillåter individer att fortsätta bo i sina hem, trots åldersrelaterade svårigheter, är ett sensorba- serat övervakningssystem. Sådana system kan övervaka ett flertal parametrar, exemåelvis rörelse eller temperatur. Om vissa gränser överskrids kan systemet underrätta anhöriga eller hemtjänsten. Syftet med det här projektet var att bygga en prototyp av ett sådant system, som även skulle vara billig och enkel att installera och underhålla. Den slutgiltiga prototypen består av en rörelsedetektor i badrummet, en temperatursensor vid köksspisen och en sensor som mäter den omgivande temperaturen i ett rum. Varje sensor är kopp- lad till en egen Arduino och de är alla programmerade med olika gränsvärden. Sensorerna kommunicerar trådlöst med en centralenhet genom kommunikationsprotokollet LoRa. När centralenheten, som består av en Raspberry Pi, tar upp en LoRa-signal skickar den ett email till en vald adress.
133

Effektiv brottsbekämpning – på bekostnad av vad? En rättsvetenskaplig studie av de utökade möjligheterna att använda hemliga tvångsmedel i preventivt syfte och dess förenlighet med art. 8 Europakonventionen. / Effective law enforcement – at the expense of what? A jurisprudential study of the expanded possibilities to use covert means of coercion for preventive purposes and its compatibility with article 8 of the European Convention on Human Rights.

Öhman, Max January 2023 (has links)
No description available.
134

Portabel nätverksövervakning och prestandatest

Bengtsson, Thom, Snäll, Anton January 2020 (has links)
This work has been done as an assignment from CGI with the ambition to find an opensource program that provides both network monitoring and performance testing. Theprogram should be able to run on a portable server or other machine, to allow for datagathering of one network one day and of another network the next day. Due to the currentstate of society all work is done *remotely*, restricting tests to only be performed onsmaller private networks. Much time is put into research to find the programs that intheory would work for the purpose. It's quickly revealed that with open source as ademand, a single program is not an option, thus the search is expanded. Tests areperformed where the programs are graded by useability and functions that facilitateredeployment of the server between network sites. The results for network monitoring arethe programs OpenNMS Horizon and NetXMS, which both lived up to the demands. Theprogram chosen for performance testing is Flent, which among others combines Iperf andNetperf in its tests and presents the results in graphs.The limited time affected ouropportunities to test all the programs we came across and the current pandemic limitedour opportunities to test our chosen programs to a greater extent.The goal of finding onesolution was not accomplished and instead resulted in two separate pieces of software.These are found to accomplish their respective goals.
135

Real life analysis of myoelectric pattern recognition using continuous monitoring

Ahlberg, Johan January 2016 (has links)
The use of non-invasive signal acquisition methods is today the standard for testing pattern recognition algorithms in prosthetic control. Such research had shown consecutively high performance on both prerecorded and real time data, yet when tested in real life they deteriorate. To investigate why, the author who is a congenital amputee, wore a prosthetic system utilizing pattern recognition control on a daily basis for a five-day period. The system generated one new classification every 50 ms and movement execution was made continuously; for classifying open/close; and by winning a majority vote; for classifying side grip, fine grip and pointer. System data was continuously collected and errors were registered through both a manual and an automatic log system. Calculations on extracted data show that grip classifications had an individual accuracy of 47%- 70% while open/close got 95%/98%, but if classified according to a majority vote, grips increased their accuracy to above 90% while open/close dropped to 80%. The conclusion was that majority vote might help complex classifications, like fine grips, while simpler proportional movements is exacerbated by majority voting. Major error sources were identified as signal similarities, electrode displacements and socket design. After the daily monitoring ended the systems functionality was tested using the "Assessment of Capacity for Myoelectric Control". The ACMC results showed that the system has similar functionality to commercial threshold control and thus is a possible viable option for both acquired and congenital amputees. / Användningen av icke-invasiva signalavläsningsmetoder är för nuvarande standarden inom utvärderingar av mönsterigenkännings-algoritmer för proteskontroll. Forskning inom området har konsekvent visat på hög prestanda för både ansamlat och realtids data, men när algoritmerna testas i verkliga livet fungerar de ej väl. För att undersöka varför har författaren, som har en kongenital amputation, burit en protes vilken använder mönsterigenkänningskontroll i sitt vardagliga liv under en femdagars period. Systemet genererade en ny klassificering var 50 ms och rörelse-utförande skedde antingen kontinuerligt; för öppna/stäng; eller genom att vinna en majoritetsröstning, för att klassificera greppen sidogrepp, fingrepp samt peka. Data insamlades kontinuerligt och felklassificeringar registrerades genom både ett manuellt och ett automatiskt markeringssystem. Beräkningar på insamlade data visade att för grepp låg den individuella träffsäkerheten på 47%- 70% medan öppna/stäng var 95%/98%, men om data grupperades ökade träffsäkerheten för greppen till 90% medan för öppna/stäng minskade den till 80%. Slutsatsen blev då att majoritetsröstning hjälper mer komplexa rörelser som grepp, men är hindrande för mer väldefinierade proportionella öppna/stäng rörelser. De största felkällorna identifierades som likheter i signaler, elektrodavbrytningar och design av proteshylsan. Efter slutförd daglig övervakning undersöktes funktionaliteten hos systemet med hjälp av funktionalitetstestet "Assessment of Capacity for Myoelectric Control". ACMC testen visade att systemet hade liknande funktionalitet som kommersiell tröskelkontrol och därmed kan ses som ett möjligt alternativ för kontroll, både hos dem med förvärvade och kongenitala amputationer.
136

Konformitet och Attityder till Statlig Övervakning : Ger den svenska befolkningen upp en grundläggande rättighet? / Conformity and Attitudes towards State Surveillance : Is the Swedish population giving up a fundamental right?

Jonsson, Majken, Piper, Daniel January 2024 (has links)
Statlig övervakning är en åtgärd som bl.a. kan användas för att förebygga brottslighet. Befolkningens attityder till övervakning påverkar acceptansen för åtgärden och kan skiljas åtberoende på flera faktorer. En ofta förbisedd faktor, konformitet, kan ha en inverkan på individens attityder till övervakning. Trots att människor i hög grad värnar om sin integritet, kan människor avstå från att skydda den. Det är därför av intresse att öka förståelsen bakom attityderna och acceptansen för övervakning. Syftet med denna studie var att utforska sambandet mellan konformitet och individens attityder till statlig övervakning i Sverige. Vidare har denna studie undersökt om attityder och konformitet korrelerar med kön, invånarantal i deltagarens hemstad, utbildningsnivå och medvetenhet om statlig övervakning. Genom validerade frågeformulär sammanställdes en enkät där 184 deltagare (102 män; 82 kvinnor) besvarade frågor som mätte konformitet och attityder till övervakning. Den starkaste signifikanta korrelationen som hittades var mellan konformitet och positiva attityder. Vidare korrelerade konformitet signifikant även med kön samt medvetenhet om övervakning. Invånarantalet i deltagarens hemort korrelerade signifikant med positiva- likväl negativa attityder till övervakning. Studiens implikationer och begränsningar har diskuterats. / Government surveillance is a measure that can be used for crime prevention, among other purposes. Public attitudes towards surveillance influence the acceptability of the measure and may differ depending on several factors. One widely overlooked factor, conformity, can have an impact on individuals' attitudes towards surveillance. Although people are highly protective of their privacy, they may refrain from protecting it. It is thus of interest to better understand the attitudes and acceptance of surveillance. The purpose of this study was to explore the relationship between conformity and individual attitudes towards state surveillance in Sweden. Additionally, this study examined whether attitudes and conformity correlate with gender, the population of the participant's hometown, education level, and awareness of state surveillance. Using validated questionnaires, a survey was compiled in which 184 participants (102 men; 82 women) answered questions measuring conformity and attitudes towards surveillance. The strongest significant correlation found was between conformity and positive attitudes. Furthermore, conformity also significantly correlated with gender and awareness of surveillance. The population size of the participant's hometown correlated significantly with both positive and negative attitudes towards surveillance. The implications and limitations of this study have been discussed.
137

Personuppgiftslagens efterlevnad i samband med IT-övervakning : En studie av medelstora callcenterverksamheter

Eklund, Per, Forsman, Olof January 2010 (has links)
<p>I Datainspektionens rapporter 2003:3 och 2005:3 har myndigheten granskat hur personuppgifter behandlas i samband med arbetsgivares övervakning av anställda. Resultaten av dessa rapporter har visat på förekommande brister i förhållande till personuppgiftslagen i många av de granskade verksamheterna.</p><p>Mot denna bakgrund har en fallstudie av ett medelstort callcenterföretag genomförts för att ur ett tekniskt perspektiv undersöka hur väl personuppgiftslagen följs i samband med företagets övervakning av sin personal. Utifrån brister identifierade i fallstudien har en mindre kartläggning av liknande företag genomförts i ett försök att mäta graden av generaliserbarhet i de identifierade bristerna.</p><p>De brister som har identifierats i fallstudien rör i första hand otillfredsställande rutiner för gallring av personuppgifter vid e-postövervakning samt avsaknad av information till de anställda om vilka kontroller som sker i samband med detta. Behov av en uppdatering av företagets IT-policy samt ett behov av en övervakningslösning för personalens internetanvändande kunde också noteras.</p><p>Kartläggningen har givit antydningar om att liknande brister vad gäller rutiner för gallring samt bristande information kan tänkas förekomma även hos andra medelstora callcenterföretag.</p><p>Slutsatsen av arbetet är att flera av de brister som uppdagades av Datainspektionen för fem år sedan tycks göra sig gällande bland vissa medelstora callcenterföretag även idag.</p> / <p>In the 2003:3 and 2005:3 reports issued by the Swedish Data Inspection Board, the authority examined the treatment of personal data related to employer surveillance of employees. The reports indicated flaws occurring in regard to the Personal Data Act in several of the examined businesses.</p><p>In reference to this, a case study of a mid-sized call center was conducted to examine, from a technical point of view, the degree of compliance with the Personal Data Act regarding the company's surveillance of its employees. Based upon flaws found in the case study, a minor survey of similar companies was conducted in an attempt to measure the degree of generalizability of the identified flaws.</p><p>The flaws identified in the case study are mainly related to unsatisfactory routines for sorting out personal data during e-mail surveillance and lack of information given to employees about the conducting of checks related to this. A need to update the company's corporate IT policy and a need for a web surveillance solution were also noted.</p><p>The survey has indicated that similar flaws regarding screening routines and lack of information also might occur at other mid-sized call center companies.</p><p>The conclusion of the study is that several of the flaws the Swedish Data Inspection Board discovered five years ago still seem to be applicable among some mid-sized call center companies.</p>
138

Framgångsfaktorer för en god intern kontroll : Intern kontroll och ramverket COSO i praktiken: En fallstudie hos Dalarnas Försäkringsbolag. / Internal control and the framework COSO in practice: A case study at Dalarnas Försäkringsbolag

Höglund, Marie, Westberg, Cornelia January 2019 (has links)
Interna kontroller har blivit en central del för verksamheter för att identifiera och hantera risker. Med en tillförlitlig intern kontroll kan verksamheter säkerhetsställa att arbetet utförs på ett pålitligt sätt gällande lagar och regler. Med en bristande intern kontroll kan innebär att verksamheten hamnar på finansinspektionens sanktionslista som kan leda till böter eller i värsta fall bli av med tillståndet för att bedriva bankverksamhet. Syftet med studien är att förklara vilka framgångsfaktorer en finansiell verksamhet har för att implementera interna kontroller utifrån COSO;s ramverk. Hur ledningen och medarbetarna i en finansiell verksamhet implementerar och kommunicerar gällande den interna kontrollen med varandra.  Studien som presenteras är en kvalitativ fallstudie hos Dalarnas Försäkringsbolag som inte funnits med på finansinspektionens sanktionslista de fem senaste åren. Intervjuerna består av fyra ledare och tre medarbetare på Dalarnas Försäkringsbolag för att få djupare förståelse hur de arbetar med interna kontroller.  Resultatet i studien visar olika faktorer som kan vara bidragande till att Dalarnas Försäkringsbolag lyckas med en effektiv intern kontroll. Vi hoppas studien bidrar till en ökad förståelse över hur interna kontroller enligt COSO;s ramverk kan implementeras framgångsrikt i finansiella verksamheter. / Internal controls have become a central part of the business to identify and manage risks. With a reliable internal control, businesses can ensure that the work is carried out in a safe manner in accordance with laws and regulations. With a lack of internal control, a consequence can be that the business ends up on the Financial Supervisory Authority's sanction list, which can lead to fines or, in the worst case, losing the license to conduct banking activities.  The purpose of the study is to explain what success factors a financial business has in order to carry out internal controls based on COSO;s framework. How the management and employees in a financial business implement and communicate with regard to internal control with each other.  The study presented is a qualitative case study at Dalarnas Försäkringsbolag, which has not been on the financial inspection's sanctions list in the last five years. The interviews consist of four leaders and three employees at Dalarnas Försäkringsbolag to gain a deeper understanding of how they work with internal controls.  The results of the study show various factors that can contribute to Dalarnas Försäkringsbolag succeeding with effective internal control. We hope the study contributes to an increased understanding of how internal controls according to COSO's framework can be successfully implemented in financial activities.
139

Mitigation of inter-domain Policy Violations at Internet eXchange Points

Raheem, Muhammad January 2019 (has links)
Economic incentives and the need to efficiently deliver Internet have led to the growth of Internet eXchange Points (IXPs), i.e., the interconnection networks through which a multitude of possibly competing network entities connect to each other with the goal of exchanging traffic. At IXPs, the exchange of traffic between two or more member networks is dictated by the Border gateway Protocol (BGP), i.e., the inter-domain routing protocol used by network operators to exchange reachability information about IP prefix destinations. There is a common “honest-closed-world” assumption at IXPs that two IXP members exchange data traffic only if they have exchanged the corresponding reachability information via BGP. This state of affairs severely hinders security as any IXP member can send traffic to another member without having received a route from that member. Filtering traffic according to BGP routes would solve the problem. However, IXP members can install filters but the number of filtering rules required at a large IXP can easily exceed the capacity of the network devices. In addition, an IXP cannot filter this type of traffic as the exchanged BGP routes between two members are not visible to the IXP itself. In this thesis, we evaluated the design space between reactive and proactive approaches for guaranteeing consistency between the BGP control-plane and the data-plane. In a reactive approach, an IXP member operator monitors, collects, and analyzes the incoming traffic to detect if any illegitimate traffic exists whereas, in a proactive approach, an operator configures its network devices to filter any illegitimate traffic without the need to perform any monitoring. We focused on proactive approaches because of the increased security of the IXP network and its inherent simplified network management. We designed and implemented a solution to this problem by leveraging the emerging Software Defined Networking (SDN) paradigm, which enables the programmability of the forwarding tables by separating the control- and data-planes. Our approach only installs rules in the data-plane that allow legitimate traffic to be forwarded, dropping anything else. As hardware switches have high performance but low memory space, we decided to make also use of software switches.  A “heavy-hitter” module detects the forwarding rules carrying most of the traffic and installs them into the hardware switch. The remaining forwarding rules are installed into the software switches. We evaluated the prototype in an emulated testbed using the Mininet virtual network environment. We analyzed the security of our system with the help of static verification tests, which confirmed compliance with security policies. The results reveal that with even just 10% of the rules installed in the hardware switch, the hardware switch directly filterss 95% of the traffic volume with non-uniform Internet-like traffic distribution workloads. We also evaluated the latency and throughput overheads of the system, though the results are limited by the accuracy of the emulated environment. The scalability experiments show that, with 10K forwarding rules, the system takes around 40 seconds to install and update the data plane. This is due to inherent slowness of the emulated environment and limitations of the POX controller, which is coded in Python. / Ekonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv. I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka. Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontroll- och dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna. Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latens- och genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
140

Kundcentrerad marknadsföring : - En uppskattad hjälp eller oönskat otyg?

Jonsson Fjällby, Albin, Nyström, Joakim January 2018 (has links)
Detta är en kvalitativ och explorativ studie som grundas på ett socialkonstruktivistiskt synsätt. Det socialkonstruktivistiska synsättet har vi haft i åtanke då respondenternas svar kan se annorlunda ut i framtiden. Syftet med denna studie är att beskriva och analysera hur konsumenterna uppfattar kundcentrerad marknadsföring via internet och den övervakning som det innebär. Ett andra syfte är att försöka bidra till marknadsföringsforskningen genom att analysera problemet ur ett kritiskt övervakningsperspektiv. Vi undersökte respondenternas attityder till den kundcentrerade marknadsföringen då tidigare forskning grundar sig mer på företagens perspektiv; ett effektivt tillvägagångssätt som är baserat på konsumentens tidigare aktiviteter vilket gör att det går att anpassa annonser till den specifika konsumenten. Företagen har sett detta som en god service då konsumenterna besparas annonser som de inte intresserar sig av. Hur ser konsumenterna på det här? Vi kunde se att respondenterna i vår studie till stor del, vare sig de tycker om det eller inte, anser att det är en effektiv metod som påverkar dem. Däremot ansåg en del respondenter att övervakningen är integritetskränkande och påträngande. Den här studien ska fungera som ett underlag för fortsatt forskning kring konsumenters attityder till den kundcentrerade marknadsföringen. / This is a qualitative and exploratory study which relies on a social constructionist view where the data might be different in the future. The purpose is to describe and analyze the consumers’ perceptions regarding the customer centric marketing including internet surveillance. A second purpose of the study is to contribute to the marketing science by analyzing the surveillancecomplication through a critical perspective. We were interested in finding out what our respondents’ stand on the marketing phenomenon. Prior research is mostly based on the external actors’ point of view; it is an effective marketing strategy based on the consumers’ activities. Since it is based on the consumers’ previous activities, the companies can provide relevant ads of what they believe the consumers to be wanting; hence it should be seen as a desired service. In our data, we found that the majority of respondents’, whether or not theyliked it, believe this to be an effective marketing tool, since it affects them, but also a tool that put them in a state of discomfort. The surveillance that has to take place to make the customer centric marketing effective is seen as i.a. intrusive and nosy. This study should work as a foundation and inspiration for future research where a larger sample is studied.

Page generated in 0.0491 seconds