• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 157
  • 38
  • Tagged with
  • 195
  • 47
  • 47
  • 37
  • 32
  • 31
  • 30
  • 30
  • 30
  • 22
  • 22
  • 19
  • 18
  • 15
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Equity Crowdfunding : Investerarnas upplevelser och hantering av asymmetrisk information och principal-agentproblem

Malki, Maria, Abduljabbar, Tabarak January 2020 (has links)
I den här studien har vi undersökt hur investerare upplever asymmetrisk information och principal-agentproblem i den relativt nya investeringsformen equity crowdfunding. Vi har även undersökt hur investerarna går tillväga för att hantera den asymmetriska informationen och principal-agentproblemen. För att göra detta genomfördes studien med ett kvalitativt tillvägagångssätt där vi samlade in data med hjälp av semistrukturerade intervjuer. Intervjuerna hölls med equity crowdfunding investerare från FundedByMe, Sveriges ledande crowdfunding-plattform. Resultaten av studien indikerar på att investerarna finner asymmetrisk information som närvarande inom equity crowdfunding och en nödvändighet av att ta reda på fler uppgifter om bolagen utanför FundedByMe, med anledning av att uppgifterna som finns på plattformen upplevs vara bristfälliga för att kunna ta ett beslut om investering. För att överkomma problem gällande asymmetrisk information har det visat sig att investerarna tenderar att följa andra investerares val av kampanjer. Därmed används alltså ett flockbeteende av investerarna som en metod för att överkomma problem gällande asymmetrisk information som de stöter på. För att överkomma problemet ännu mer, så använder sig investerarna främst av ledningsgruppens egenskaper i deras due diligence då den finansiella informationen anses vara begränsad.Resultaten av vår studie indikerar även på att principal-agentproblem upplevs vara närvarande inom equity crowdfunding då investerarna anser att företagarna utövar ett själviskt beteende som är i kontrast med investerarnas egna intressen för att maximera sin egna nytta. Flertalet respondenter i vår studie angav dock att de inte agerar på något särskilt sätt för att hantera det eventuella problemet. Av det som däremot görs består insatserna till största del av kontroll samt övervakning av ledningsgruppernas arbete. Investerarna använder sig även av gruppforum på Facebook för att förbinda sig med de övriga mindre investerarna i bolagen för att tillsammans med dem förstärka sitt inflytande. / In this study, we have investigated how investors experience asymmetric information and principal-agent problems in the relatively new investment form equity crowdfunding. We have also investigated how investors deal with the asymmetric information and principal-agent problems. To do this, the study was conducted using a qualitative approach where we collected data using semi-structured interviews. The interviews were held with equity crowdfunding investors from FundedByMe, Sweden's leading crowdfunding platform. The results of the study indicate that investors find asymmetric information to be present in equity crowdfunding and a need to find out more information about the companies outside FundedByMe, as the information available on the platform is perceived to be deficient in being able to make an investment decision. In order to overcome problems relating to asymmetric information, it has been found that investors tend to follow other investors choice of campaigns. Thus, a flock behaviour is used by the investors as a method to overcome problems regarding asymmetric information that they encounter. In order to overcome the problems even more, investors mainly use the management group's characteristics in their due diligence since the financial information is considered to be limited. The results of our study also indicate that principal-agent problems are perceived to be present in equity crowdfunding, as investors think that companies are pursuing selfish behaviour that is in conflict with investors own interests to maximize their own benefit. However, the majority of respondents in our study indicated that they do not act in any particular way to deal with the potential problem. However, of efforts that are made, they largely consist of control and monitoring of the work of the management groups. Investors also use groupforums on Facebook to connect with other smaller investors in the companies to strength their influence with them.
172

The Na-kd Truth : En Foucauldiansk diskursanalys av makt, straff och disciplin inom fenomenet bojkottskultur / The Na-kd Truth : A Foucauldian discourse analysis of power, punishment, and discipline within the phenomenon of cancel culture

Stridh, Cassandra, Esbjörnsson, Kim January 2021 (has links)
What are the power relations between the fashion company Na-kd, influencers, and the general public? This study problematizes and concretizes the events surrounding the fashion company Na-kd that took place at the end of 2020 and is further discussed as an example of so-called cancel culture. The study explores the cancel culture phenomenon through the theoretical framework of Michel Foucault; including power, punishment, and discipline. By way of a Foucauldian discourse analysis, we have identified three main discourses: the boycott discourse, the violation discourse, and the discourse regarding subject positions. The analysis also identified the following subject positions as active partakers in the discourse: followers, company, influencer, woman, and boycotter which are discussed and analyzed in terms of how they relate to one another. The study’s key findings include the problematic use of boycott culture as a concept and whether it can be applied to companies or not, the shift of responsibility from company to influencers (i.e. individuals), and how great the power of the followers actually is. / Hur ser maktförhållandena ut mellan Na-kd, influerare och allmänheten? Studien problematiserar och konkretiserar händelserna kring modeföretaget Na-kd som ägde rum i slutet på 2020, och diskuteras vidare som ett exempel på bojkottskultur. Vidare i studien så utforskas bojkottskultur som fenomen utifrån det teoretiska ramverket Michel Foucault innefattande makt, straff och disciplin. För skapandet av en enhetlig undersökning så används Michel Foucaults diskursanalys, där tre huvuddiskurser identifieras: bojkottsdiskursen, diskursen om överträdelser inom fallet och subjektspositioner. Avslutningsvis diskuteras de identifierade subjektspositionerna; följare, företag, influerare, kvinna och bojkottare och hur dessa i förlängningen relaterar till varandra. Studiens huvudsakliga resultat  utmynnar i huruvida bojkott som begrepp går att applicera på ett företag eller inte, hur förflyttningen av ansvar från företaget till influerare sker och hur stor följarnas makt faktiskt är.
173

Ägartypers påverkan på styrelsens förmåga att övervaka företagsledningen : En studie om ägartypers påverkan på styrelsens sammansättning / Ownership types and their impact on the board's ability to monitor : A study on ownership types impact on board composition

Johansson, Tim, Rafstedt, William January 2023 (has links)
Bakgrund: Bolagsstyrelsens roll och ansvarsområde har länge varit föremål för diskussion. I Sverige kan man från ett legalt perspektiv se att övervakning av företagsledningen får en central roll. Ägare i svenska bolag har stor möjlighet att påverka styrelsens genom den svenska valberedningsprocessen. Ägare får genom denna process möjlighet att påverka styrelsens övervakningsförmåga genom hur de sammansätter styrelsen. Påverkar därmed vilken sorts ägartyp företaget har styrelsens förmåga att övervaka effektivt. Syfte: Uppsatsens syfte är att förklara hur olika ägartyper påverkar styrelsens förmåga att övervaka. Metod: Studien har genomförts med en deduktiv forskningsansats, där teorierna agentteori, resursberoendeteori och institutionell teori har använts för att göra en teoretisk modell som förklarar ägartypernas påverkan på styrelsens övervakningsförmåga. Denna kvantitativa studie genomfördes genom användningen av data om svenska börsbolags styrelser från 2022. Slutsats: Studien visar att ägartyper har en påverkan på styrelsens förmåga att övervaka. Denna påverkan görs både direkt och indirekt genom styrelsens sammansättning. Dock tyder även resultatet på att det är ägarkoncentrationen av ägartyperna som är anledningen till detta som stämmer överens med agentteorin. / Background: The role and area of ​​responsibility of the board of directors has long been the subject of discussion. In Sweden, from a legal perspective, it can be seen that monitoring of company management has a central role. Owners in Swedish companies have a great opportunity to influence the board through the Swedish election committee process. Through this process, owners get the opportunity to influence the board's monitoring ability by how they compose the board. Can what kind of ownership type the company has then affect the board's ability to monitor effectively. Purpose: The purpose of the paper is to explain how different ownership types affect the board's ability to monitor. Method: The study has been carried out with a deductive research approach, where the theories agent theory, resource dependence theory and institutional theory have been used to make a theoretical model that explains the influence of ownership types on the board's ability to monitor. This quantitative study was conducted by using data on the boards of Swedish listed companies from 2022. Conclusion: The study shows that ownership types have an impact on the board's ability to monitor. This impact is shown both directly and indirectly through the composition of the board. However, the results also indicate that it is the ownership concentration of the ownership types that is the reason for this, which is consistent with the agency theory.
174

Trygghetsfrämjande arbete i park-, gångstråk- och torgprojekt : En fallstudie av hur trygghetsaspekter integrerats i projekt inom Grönare Stockholm / Safety-enhancing work in park, walkway and square projects : A case study regarding the integration of safety aspects in projects within Grönare Stockholm

Arvidsson, Carl January 2022 (has links)
Syftet med denna studie är att beskriva och analysera hur trygghetsaspekter integrerats i implementeringen av det strategiska dokumentet Grönare Stockholm. Dokumentet innehåller riktlinjer för hur stadens parker och naturområden skall planeras och förvaltas, med fokus på gröna frågor. Metoderna som använts för datainsamling i denna kvalitativa studie är en kombination av litteraturstudie, dokumentstudie och intervjustudie där fyra projekt inom parker, gångstråk och torg undersökts i en fallstudie. Fem tjänstepersoner på Trafikkontoret i Stockholms stad har intervjuats i syfte att erhålla deras beskrivning av hur trygghetsaspekter integrerats i dessa fyra projekt inom Grönare Stockholm. Fyra av intervjupersonerna var projektledare och den femte var verksamhetsutvecklare för Grönare Stockholm som helhet. Materialet har analyserats genom ett deduktivt angreppssätt med hjälp av första och andra generationens trygghetsprinciper som presenteras i teorin Crime Prevention Through Environmental Design (Atlas et.al, 2013; Cleveland & Saville, 2013). Resultatet visar att trygghetsprinciperna integrerats i hög grad i de projekt som studerats i fallstudien, även om det tagit sig olika uttryck beroende på respektive projekts förutsättningar. Det visade sig att sociala frågor och trygghetsfrågor haft stort fokus i samtliga projekt, vilket innebär att den praktiska tillämpningen av Grönare Stockholm inte speglar vad som framkommer i det strategiska dokumentet. / The purpose of this study is to describe and analyze how safety aspects has been integrated in the implementation of the strategic document Grönare Stockholm. The document contains guidelines regarding how the city’s parks and green areas should be planned and managed, with focus on green aspects. The methods used for data collection in this qualitative study is a combination of literature study, document study and interview study where four projects within parks, walkways and squares have been examined in a case study. Five officials at The Traffic Administration Office in the municipality of Stockholm have been interviewed in order to acquire their description of how safety aspects has been integrated in these four projects within Grönare Stockholm. Four of the interviewees were project managers and the fifth was a business developer for Grönare Stockholm overall. The material has been analyzed through a deductive approach with the first and second generation of safety principles which are presented in the theory Crime Prevention Through Environmental Design (Atlas et.al, 2013; Cleveland & Saville, 2013). The results show that the safety principles have been integrated largely in the projects that were studied within the case study, even though it has taken different forms depending on each projects prerequisites. It turned out that social and safety aspects had a big focus in all projects, which means that the practical application of Grönare Stockholm doesn’t reflect what emerges in the strategic document.
175

Investigating the Effectiveness of Stealthy Hijacks against Public Route Collectors : Is AS-Path Prepending Enough to Hide from Public Route Collectors? / Undersökning av effektiviteten hos smygande kapningar mot offentliga ruttinsamlare : Är AS-Path Prepending tillräckligt för att dölja från offentliga ruttinsamlare?

Wang, Kunyu January 2023 (has links)
BGP hijacking is a threat to network organizations because traditional BGP protocols were not designed with security in mind. Currently, research to combat hijacking is being done by detecting hijacking in real time from Public Route Collectors. However, by using AS-Path Prepending, a well-known traffic engineering technique, hijackers could adjust the influence scope of hijacks to potentially avoid Public Route Collectors. This thesis investigates fist, whether AS-Path Prepending is sufficient to hide from Public Route Collector, and second whether the hijacker can predict its hijack’s stealthiness by simply comparing the AS path length with the victim. Last, we investigate the non-hijacker-controlled parameters, which are the geographical locations and victim prepending times if the victim also enable AS-Path Prepending for traffic engineering in our study. Our results show that on one hand, AS-Path Prepending benefits stealthy hijacks to route collectors. While on the other hand, it is not sufficient to completely hide from route collectors only using it. By simply comparing the AS paths length, the hijacker’s prediction is constructive but not practical. And non-hijacker-controlled parameters indeed can significantly affect the stealthiness of hijacking. / BGP-kapning är ett hot mot nätverksorganisationer eftersom traditionella BGP-protokoll inte har utformats med säkerheten i åtanke. För närvarande bedrivs forskning för att bekämpa kapning genom att upptäcka kapning i realtid från offentliga ruttinsamlare. Genom att använda AS-Path Prepending, en välkänd trafikteknik, kan kapare dock justera kapningarnas inflytande för att eventuellt undvika offentliga ruttinsamlare. I den här avhandlingen undersöks för det första om AS-Path Prepending är tillräckligt för att dölja sig för Public Route Collector och för det andra om kaparen kan förutsäga hur smygande kapningen är genom att helt enkelt jämföra AS Path-längden med offrets. Slutligen undersöker vi de parametrar som inte kontrolleras av kaparen, dvs. geografiska platser och offrets prependingtider om offret också aktiverar AS-Path Prepending för trafikteknik i vår studie. Våra resultat visar att AS-Path Prepending å ena sidan gynnar smygande kapningar av ruttinsamlare. Å andra sidan räcker det inte för att helt och hållet dölja sig för ruttinsamlare om man bara använder det. Genom att helt enkelt jämföra AS-vägarnas längd är kaparens förutsägelser konstruktiva men inte praktiska. Parametrar som inte kontrolleras av kaparen kan faktiskt påverka kapningens smygande på ett betydande sätt.
176

Perceived Liveliness Impact on Sense of Safety : A Study on Women’s Perceived Safety in Human-Lacking Urban Environments through Virtual Reality / Upplevd Livlighets Påverkan på Uppfattad Trygghet : En Studie om Kvinnors Uppfattning av Livlighet i Folktomma Miljöer genom Virtuell Verklighet

Rovig, Ebba January 2023 (has links)
Denna avhandling undersökte förhållandet mellan urbana attribut och upplevd livlighet och dess effekt på kvinnors upplevda säkerhet. Med utgångspunkt i teorier om naturlig övervakning [6] och vikten av att ha andra människor närvarande för att öka kvinnors säkerhet [17], utvärderades fysiska gatuattribut som förutspåddes öka miljöns livlighet. Totalt deltog 27 kvinnor i åldrarna 22-31 i utvärderingen av upplevd säkerhet vid 16 stads gatuhörn genom en två-alternativ tvångsvalsmetod i en virtuell miljö. Valen gjordes två gånger för varje hörn och gatorna visades i en manuellt randomiserad ordning. Resultaten visar en hierarki av attribut på gatunivå som påverkar den upplevda säkerheten mer än fasader med fönster på grund av deras större inverkan på livligheten, och fönster visar sig vara viktigare än grönska. Förutom att bekräfta tidigare forskning visar studien också att människor inte behöver vara närvarande för att en miljö ska uppfattas som levande, eftersom attribut som bilar, kaféer, busshållplatser och fönster fungerar som substitut för mänsklig aktivitet och närvaro. / This thesis explored urban street attributes relationship with perceived liveliness and its effect on women’s perceived safety. Drawing on theories of natural surveillance [6] and the importance of having other humans present for women’s increased safety [17], the study evaluated physical street attributes that predicted to increase the liveliness of an urban environment were evaluated. 27 females aged 22-31 participated in evaluating the perceived safety of 16 urban street corners using a two-alternative forced-choice method in a virtual reality environment. The choices were made twice for each corner, with the streets displayed in a manually randomized order. Findings reveal a hierarchy of street-level attributes affecting perceived safety more than windowed facades due to its greater impact on liveliness, and windows being more important than greenery. Along with confirming previous research, it is also found that people do not need to be present for an environment to be perceived as lively as attributes like cars, cafes, bus stops and windows serve as proxies for human activity and presence of others.
177

Preventiva hemliga tvångsmedel och integritetsskyddet : Preventivlagen i ljuset av regeringsformen och Europakonventionen / Preventive secret surveillance measures : Preventivlagen in the light of the Swedish Instrument of Government and the European Convention on Human Rights.

Andrén, Elin January 2023 (has links)
In recent years Sweden has been affected by an increase in organized crime, bombings, and deadly gun violence. Government surveillance measures for the purpose of preventing crime, i.e., before a concrete criminal suspicion arises, have thus become a more common practice within the work of law enforcement authorities. The act (2007:979) on measures to prevent certain particularly serious crimes(hereinafter referred to as“Preventivlagen”)is of particular importance for this preventive kind of secret surveillance measures. The purpose of this research paper is to investigate whether Preventivlagen contains adequate protection and safeguards for the freedoms and rights of individuals' privacy according to the Swedish Instrument of Government (1974:152) (hereinafter referred to as“Regeringsformen”) and the European Convention on human rights, Article 8 the right to privacy and Article 13 the right to effective legal remedies. A further aim was to examine if the law in question needs to be improved with respect to privacy protection. In addition, the new bill in SOU 2022:52 which proposes to expand Preventivlagen, was also reviewed in terms of privacy protection. In conclusion, Preventivlagen generally is foreseeable in terms of the scope of application for the use of secret surveillance measures. Furthermore, it also mostly contains adequate safeguards. However, there are certain parts that can be improved. When a proportionality assessment was made according to the requirements of the European Convention and Regeringsformen, it was concluded that Preventivlagen partly lacks some basic safeguards regarding individuals' right to notification and effective legal remedies. Also, the supervision exercised by the Privacy Protection Board was deemed insufficient. Therefore, Preventivlagen may constitute a disproportionate intervention in the individual's right to privacy in Article 8 and the right to effective legal remedies in Article 13, as well as ch. 2. § 6 Regeringsformenwhich also protects the right to privacy. It was therefore proposed that the shortcomings of the law be addressed by the legislature. The new draft bill SOU 2022:52 was also described and analyzed. In the bill, it is proposed that the catalog of crimes in Preventivlagen be expanded and that the use of excess information becomes unlimited. The conclusion in this part was that an expansion of the crime catalog and the possibility of unlimited use of excess information can have an impact on the proportionality and foreseeability aspect of the law. It was therefore proposed that the legislator strengthen the safeguards in Preventivlagen to further ensure privacy protection if these changes are introduced.
178

Mitigation of inter-domain Policy Violations at Internet eXchange Points

Raheem, Muhammad January 2019 (has links)
Economic incentives and the need to efficiently deliver Internet have led to the growth of Internet eXchange Points (IXPs), i.e., the interconnection networks through which a multitude of possibly competing network entities connect to each other with the goal of exchanging traffic. At IXPs, the exchange of traffic between two or more member networks is dictated by the Border gateway Protocol (BGP), i.e., the inter-domain routing protocol used by network operators to exchange reachability information about IP prefix destinations. There is a common “honest-closed-world” assumption at IXPs that two IXP members exchange data traffic only if they have exchanged the corresponding reachability information via BGP. This state of affairs severely hinders security as any IXP member can send traffic to another member without having received a route from that member. Filtering traffic according to BGP routes would solve the problem. However, IXP members can install filters but the number of filtering rules required at a large IXP can easily exceed the capacity of the network devices. In addition, an IXP cannot filter this type of traffic as the exchanged BGP routes between two members are not visible to the IXP itself. In this thesis, we evaluated the design space between reactive and proactive approaches for guaranteeing consistency between the BGP control-plane and the data-plane. In a reactive approach, an IXP member operator monitors, collects, and analyzes the incoming traffic to detect if any illegitimate traffic exists whereas, in a proactive approach, an operator configures its network devices to filter any illegitimate traffic without the need to perform any monitoring. We focused on proactive approaches because of the increased security of the IXP network and its inherent simplified network management. We designed and implemented a solution to this problem by leveraging the emerging Software Defined Networking (SDN) paradigm, which enables the programmability of the forwarding tables by separating the controland dataplanes. Our approach only installs rules in the data-plane that allow legitimate traffic to be forwarded, dropping anything else. As hardware switches have high performance but low memory space, we decided to make also use of software switches. A “heavy-hitter” module detects the forwarding rules carrying most of the traffic and installs them into the hardware switch. The remaining forwarding rules are installed into the software switches.We evaluated the prototype in an emulated testbed using the Mininet virtualnetwork environment. We analyzed the security of our system with the help of static verification tests, which confirmed compliance with security policies. The results reveal that with even just 10% of the rules installed in the hardware switch, the hardware switch directly filter 95% of the traffic volume with nonuniform Internet-like traffic distribution workloads. We also evaluated the latency and throughput overheads of the system, though the results are limited by the accuracy of the emulated environment. The scalability experiments show that, with 10K forwarding rules, the system takes around 40 seconds to install and update the data plane. This is due to inherent slowness of emulated environment and limitations of the POX controller, which is coded in Python. / Ekonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv.I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka . Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontrolloch dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna.Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latensoch genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
179

Implementering av Structural Health Monitoring : SHM - system för detektering och övervakning av vanligt förekommande skador på betongbroar / Implementation of Structural Health Monitoring : SHM - system for detection and monitoring of common occurring damages on concrete bridges

Le Guillarme, Jonathan, Lindstam, Jakob January 2019 (has links)
Sverige har som många länder runt om i världen en åldrande infrastruktur och behovet av underhåll stiger. I en artikel i Svenska Dagbladet från 21/9–2018 redovisar analys- och teknikkonsultföretaget WSP en grov uppskattning att 300 miljarder kronor behöver investeras för att rusta upp existerande infrastruktur. Efter upprustningen skulle det krävas ca 25 miljarder kronor årligen för att utföra löpande tillståndsbedömning och underhåll av Sveriges väg- och järnvägsnät. Idag används inspektioner för att bedöma broars tillstånd. Det finns tre olika inspektionstyper; huvudinspektion, allmäninspektion och särskild inspektion. Structural Health Monitoring (SHM) är en teknik som globalt används mer och mer som en metod vid tillståndsbedömning av broar. SHM siktar mot att i realtid utföra automatisk bedömning av hela konstruktionens och de enskilda skadornas tillstånd. SHM använder sig av sensorer placerade på kritiska positioner för att samla in mätdata som jämförs med i förtid definierade gränsvärden. I Sverige används SHM sparsamt idag där kunskapen ligger på akademisk nivå och det råder en osäkerhet om hur SHM ska implementeras i praktiken. Genom att implementera SHM, kan skador upptäckas i ett tidigt skede och minimeras genom att snabbt utföra reparationer på konstruktionen innan skadorna blivit kritiska. Studien syftar till att producera en rapport som kan användas som en guide för hur SHM kan implementeras samt visa på hur SHM-systemen har implementerats på tidigare projekt. Rapporten skall ge läsaren en helhetsbild över hur tillståndsbedömning går till idag, vilka skador som är vanligt förekommande samt hur SHM kan användas som ett verktyg vid tillståndsbedömning. Rapporten syftar också till att ge en övergripande förklaring på svenska av SHM-tekniken och vad som behövs för implementering. Öppna ostrukturerade intervjuer genomfördes med forskare inom SHM och skador på betongkonstruktioner samt sakkunniga inom tillståndsbedömning. Intervjuerna användes som utgångspunkt för vidare studier av vanligt förekommande skador och SHM-tekniker. I litteraturstudien användes olika vetenskapliga databaser såsom Diva och ScienceDirect, samt KTH:s bibliotek för att få fram tidigare material om betongskador på broar, deras skademekanismer och om SHM-tekniken. Vidare hämtades information från ett antal doktorsavhandlingar, artiklar och tidigare examensarbeten. Genom litteraturstudie och intervjuer med sakkunniga kom studien fram till att armeringskorrosion och sprickor i betongen är skador som är vanligt förekommande i betongbroar. Skadornas skademekanismer beskrivs i rapporten. Studien identifierade tre olika system som kan användas för detektering och övervakning av armeringskorrosion och sprickor, de systemen är akustisk emission, SOFO-system (SOFO är en förkortning för Surveillance d'Ouvrage par Fibers Optics) och MuST-system (MuST är ett kommersiellt namn). Rapporten ger exempel på hur systemen kan användas för detektering och övervakning av skadorna genom att presentera fyra fallstudier där systemen har använts. Två av fallstudierna presenterar hur akustisk emission har implementeras och två av fallstudierna presenterar hur SOFO-systemet har implementerats. Studien kunde inte identifiera någon fallstudie för MuST-systemet och hur systemet har implementerats. Slutsatsen av studien är att SHM kan användas som ett komplement vid tillståndsbedömningar men man kan inte utföra automatiserade tillståndsbedömningar idag. / Like many countries around the world, Sweden has an aging infrastructure and the need for maintenance is increasing. In an article in Svenska Dagbladet from 21 / 9–2018, the analysis and engineering consulting company WSP reports a rough estimate that SEK 300 billion needs to be invested to upgrade existing infrastructure. After the upgrade, it would require approximately SEK 25 billion annually to carry out ongoing condition assessment and maintenance of Sweden's road and railway networks. Today, inspections are used to assess the condition of bridges. There are three types of inspection; main inspection, general inspection and special inspection. Structural Health Monitoring (SHM) is a technology that is globally more used as a method for condition assessment of bridges. SHM aims to perform automatic assessment of the state of the entire construction and individual damages in real time. SHM uses sensors placed at critical positions to collect measurement data compared to pre-defined limit values. In Sweden, SHM is used sparingly today, where knowledge is at an academic level and there is uncertainty about how SHM should be implemented in practice. By implementing SHM, damage can be detected at an early stage and minimized by quickly performing repairs on the design before the damage becomes critical. The study aims to produce a report that can be used as a guide on how SHM can be implemented and show how the SHM systems have been implemented on previous projects. The report should give the reader an overall picture of how condition assessment is performed today, which damages are common and how SHM can be used as a tool when assessing the condition. The report also aims to provide an overall explanation in Swedish of the SHM technology and what is needed for implementation. Open unstructured interviews were conducted with researchers within SHM and damages to concrete structures as well as experts in condition assessment. The interviews were used as a starting point for further studies of commonly occurring damages and SHM techniques. In the literature study, various scientific databases were used, such as Diva and ScienceDirect, as well as KTH's library to obtain earlier material on concrete damage to bridges, its damage mechanisms and about SHM technology. Furthermore, information was obtained from a number of doctoral dissertations, articles and previous degree projects. Through literature study and interviews with experts, the study concluded that reinforcement corrosion and cracks in the concrete are damages that are commonly found in concrete bridges. The damage mechanisms are described in the report. The study identified three different systems that can be used for detection and monitoring of reinforcement corrosion and cracks, those systems are acoustic emission, SOFO system (SOFO is an abbreviation for Surveillance d'Ouvrage pair of Fiber's Optics) and MuST system (MuST is a commercial name). The report gives examples of how the systems can be used for the detection and monitoring of the damages by presenting four case studies where the systems have been used. Two of the case studies present how acoustic emission has been implemented and two of the case studies present how the SOFO-system has been implemented. The study could not identify any case study for the MuST-system and how the system was implemented. The conclusion of the study is that SHM can be used as a supplement to condition assessments but cannot for the time being used for performing automated condition assessments today.
180

Methods for Co-Orbital Threat Assessment in Space / Metoder för Koorbital Hotbedömning i Rymden

Dahlman, Mathias January 2023 (has links)
This study investigates methods for assessing threats in space. Space services are crucial to both civilian and military capabilities, and a loss of such systems could have severe consequences. Space systems are exposed to various types of threats. To ensure the benefits of space-based applications, protect space assets, improve security, and maintain the space environment, it is crucial to assess threats in space. This thesis focuses on co-orbital antagonistic threats arising from satellites that are capable of performing precision manoeuvres. These satellites could either perform physical attacks or perform operations such as inspection, eavesdropping, or disruption on other satellites. Lambert's problem can be utilised for calculating orbital transfers. By solving the problem iteratively over a range of values of when the transfer is executed and the transfer time, it is possible to detect when a transfer is feasible. This can be used to assess when a satellite can pose a threat to a target. The calculations of orbital transfers are improved by the implementation of a genetic algorithm. The algorithm can solve for both direct transfers to the target and transfers using multiple impulses. Furthermore, a genetic algorithm, called NSGA-II, which can handle multiple objective functions is also analysed. The implemented methods show the potential of being employed to assess threats, especially for direct transfers where a single impulse is executed to transfer to a target. In this case, it is possible to identify threats based on the satellite's $\Delta v$ budget. However, when additional impulses are introduced it becomes more complicated. It is more difficult to estimate when an attack is more likely to commence. The implemented methods show potential, but further research is required in order to develop a robust method to assess co-orbital threats.  The conducted analysis has highlighted a few aspects that are crucial for assessing co-orbital threats. Information about the $\Delta v$ budget of the satellite that potentially could pose a threat must be available. Furthermore, space surveillance and tracking capabilities are essential to detect orbital changes, which can be vital to perform counter-operations in the event of an attack / Denna studie undersöker metoder för hotbedöming i rymden. Rymdtjänster är av avgörande betydelse för både civila och militära förmågor och förlusten av sådana system kan leda till allvarliga konsekvenser. Rymdsystem är utsatta för olika typer av hot. För att säkerställa fördelarna med rymdbaserade tillämpningar, skydda rymdresurser, förbättra säkerheten och bevara rymdmiljön är det viktigt att bedöma hot i rymden. Detta examensarbete fokuserar på hot från precisionsmanövrerande satelliter som antingen kan genomföra fysiska attacker eller utföra operationer såsom inspektion, avlyssning eller störning av en annan satellit. Lamberts problem kan användas för att beräkna banmanövrar. Genom att lösa problemet iterativt över olika värden för när manöverna utförs och flygtiden är det möjligt att fastställa när en manöver är genomförbar. Detta kan användas för att bedöma när en satellit kan utgöra ett hot mot en målsatellit. Beräkningarna av banmanövrar förbättras genom implementeringen av en genetisk algoritm. Algoritmen kan lösa både direkta manövrar till målet och manövrar med flera impulser. Dessutom analyseras en genetisk algoritm, kallad NSGA-II, som kan hantera flera målfunktioner. De implementerade metoderna visar potential för att kunna användas för hotbedömning, särskilt för direkta manövrar där en enda impuls används för att ändra banan till målet. I detta fall är det möjligt att identifiera hot baserat på satellitens $\Delta v$-budget. Däremot blir det mer komplicerat när ytterligare impulser introduceras. Det blir svårare att bedöma när en attack sannolikt inleds. De implementerade metoderna visar potential, men ytterligare forskning krävs för att utveckla en robust metod för att bedöma hot från precisionsmanövrerande satelliter. Den genomförda analysen har framhävt några aspekter som är av avgörande betydelse för att utföra en hotbedömning. Information om satellitens $\Delta v$-budget som potentiellt kan utgöra ett hot måste vara tillgänglig. Dessutom är inmätning och övervakningsförmåga av satelliter avgörande för att upptäcka banförändringar, vilket kan vara kritiskt vid genomförande av motåtgärder i händelse av en attack.

Page generated in 0.105 seconds