• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 678
  • 143
  • 109
  • 36
  • 34
  • 26
  • 16
  • 10
  • 9
  • 8
  • 7
  • 5
  • 5
  • 5
  • 2
  • Tagged with
  • 1200
  • 1200
  • 372
  • 279
  • 276
  • 257
  • 245
  • 217
  • 207
  • 163
  • 159
  • 139
  • 137
  • 126
  • 122
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
541

Designing value propositions by addressing cyber security in IoT devices : A case study of V2X / Konstruera värdeerbjudanden genom att adressera cybersäkerhet i IoT-enheter : En fallstudie av V2X

Bellwood, Anton, Hjärtstam, Max January 2024 (has links)
Purpose: This study aims to identify how OEM can design value propositions when addressing cybersecurity challenges. Currently there are no studies found that pinpoint the value that can be created regarding cybersecurity. Therefore, the purpose of this master thesis is to bridge cybersecurity and value proposition into a roadmap OEM can use to organize the activities required for mitigating cyberthreats, and thereby create value. Method: An abductive approach has been utilized in this thesis. The analysis was based on 15 interviews with industry experts and employees at the thesis company. Secondary data was gathered through a thorough literature review. To derive findings from the data collection, a thematic analysis was conducted. Findings: The findings resulted in 3 clusters, cybersecurity challenges, mitigation strategies and value proposition. From this, the value proposition for secure IoT devices framework was developed. The framework has three elements which is derived from the thematical clustering’s. Cybersecurity challenges, Value proposition design and core value dimensions.   Theoretical contributions: We believe our thesis have three theoretical contributions. Firstly, it contributes to the literature on crafting value propositions for IoT products. Secondly, the report adds to the growing literature regarding V2X. Lastly, the thesis presents the fusion of the two first contributions, where value proposition and V2X works in continuum, thereby contributing to business and commercialisation aspect of V2X. Practical contributions: The practical contribution for the thesis is the framework which can be used as a managerial guide in designing value propositions for IoT devices. The framework brings together different strategies to address cybersecurity challenges, and the importance of collaborative value creation. The practical contributions also include the placement of cybersecurity within the kano model, which is important to keep in mind when creating value. Limitations and future research: The first limitation is that the data collection was mainly conducted with industry professionals specializing in cybersecurity, though not specifically within the automotive sector. This may have introduced some bias in the findings. Another limitation is that majority of end users don’t have general knowledge regarding cybersecurity, which led to the decision to not pursue interviews directly with end users. Consequently, there are no mitigation activities based on end user’s input. However, anticipating that awareness and perceptions on cybersecurity will intensify in the future, this presents an opportunity for future research. / Syfte: Denna studie syftar till att identifiera hur OEMs kan utforma värdeerbjudanden genom att adressera diverse cybersäkerhetsutmaningar. För närvarande finns det inga studier som undersöker det värde som kan skapas gällande cybersäkerhet. Syftet med denna uppsats är därför att integrera cybersäkerhet och värdeerbjudande i en färdplan som OEMs kan använda för att organisera de aktiviteter som krävs för att motverka cyberhot och därigenom skapa värde. Metod: I denna rapport har en abduktiv ansats använts. Analysen baserades på 15 intervjuer med branschexperter och anställda på exjobb-företaget. Sekundärdata samlades in genom en noggrann litteraturöversikt. För att analysera resultat från datainsamlingen genomfördes en tematisk analys som resulterade i tre huvudteman; Cybersäkerhetsutmaningar, förebyggande strategier och värdeerbjudande. Resultat: Studien resulterade i flera viktiga aspekter att ta i beaktning vid konstruerandet av värdeerbjudanden för säkra IoT-enheter. Utifrån våra resultat konstruerades ett ramverk som ämnas användas av OEMs vid utformning av värdeerbjudanden. Ramverket består av tre element som härstammar från de tematiska klustren. Cybersäkerhetsutmaningar, Värdeerbjudande design och kärnvärden. Teoretiska bidrag: Vi anser att vår studie har tre teoretiska bidrag. För det första bidrar den till litteraturen för att utforma värdeerbjudanden för IoT-enheter. För det andra bidrar rapporten till den växande litteraturen inom V2X. Slutligen presenterar studien fusionen av de två första bidragen, där värdeförslag och V2X fungerar i kontinuitet och därigenom bidrar till affärs- och kommersialiseringssidan av V2X. Praktiska bidrag: Det praktiska bidraget för studien är ramverket som kan användas som en ledningsguide vid utformningen av värdeerbjudanden för V2X och övriga IoT-enheter. Ramverket sammanför olika strategier för att hantera cybersäkerhetsutmaningar och betydelsen av samarbete vid värdeskapande. De praktiska bidragen inkluderar också placeringen av cybersäkerhet inom Kano-modellen, vilket är viktigt att ha i åtanke när värde ska skapas för IoT produkter. Begränsningar och vidare forskning: Det finns två huvudsakliga begränsningar i vår studie. För det första så utfördes datainsamlingen huvudsakligen med branschexperter som specialiserat sig på cybersäkerhet, även om inte specifikt inom V2X säkerhet. Detta kan ha introducerat viss partiskhet i resultaten. En annan begränsning är att majoriteten av slutanvändare saknar allmän kunskap om cybersäkerhet, vilket ledde till beslutet att inte genomföra intervjuer direkt med slutanvändare. Följaktligen finns det inga förebyggande aktiviteter baserade på slutanvändares input. Däremot, med tanke på att medvetenheten och uppfattningarna om cybersäkerhet förväntas öka i framtiden, utgör detta en möjlighet för framtida forskning. Nyckelord: Innovation; Värdeerbjudande; Cybersäkerhet, Internet of Things, V2X
542

Trust-based Service Management of Internet of Things Systems and Its Applications

Guo, Jia 18 April 2018 (has links)
A future Internet of Things (IoT) system will consist of a huge quantity of heterogeneous IoT devices, each capable of providing services upon request. It is of utmost importance for an IoT device to know if another IoT service is trustworthy when requesting it to provide a service. In this dissertation research, we develop trust-based service management techniques applicable to distributed, centralized, and hybrid IoT environments. For distributed IoT systems, we develop a trust protocol called Adaptive IoT Trust. The novelty lies in the use of distributed collaborating filtering to select trust feedback from owners of IoT nodes sharing similar social interests. We develop a novel adaptive filtering technique to adjust trust protocol parameters dynamically to minimize trust estimation bias and maximize application performance. Our adaptive IoT trust protocol is scalable to large IoT systems in terms of storage and computational costs. We perform a comparative analysis of our adaptive IoT trust protocol against contemporary IoT trust protocols to demonstrate the effectiveness of our adaptive IoT trust protocol. For centralized or hybrid cloud-based IoT systems, we propose the notion of Trust as a Service (TaaS), allowing an IoT device to query the service trustworthiness of another IoT device and also report its service experiences to the cloud. TaaS preserves the notion that trust is subjective despite the fact that trust computation is performed by the cloud. We use social similarity for filtering recommendations and dynamic weighted sum to combine self-observations and recommendations to minimize trust bias and convergence time against opportunistic service and false recommendation attacks. For large-scale IoT cloud systems, we develop a scalable trust management protocol called IoT-TaaS to realize TaaS. For hybrid IoT systems, we develop a new 3-layer hierarchical cloud structure for integrated mobility, service, and trust management. This architecture supports scalability, reconfigurability, fault tolerance, and resiliency against cloud node failure and network disconnection. We develop a trust protocol called IoT-HiTrust leveraging this 3-layer hierarchical structure to realize TaaS. We validate our trust-based IoT service management techniques developed with real-world IoT applications, including smart city air pollution detection, augmented map travel assistance, and travel planning, and demonstrate that our trust-based IoT service management techniques outperform contemporary non-trusted and trust-based IoT service management solutions. / Ph. D. / A future Internet of Things (IoT) system will consist of a huge quantity of heterogeneous IoT devices, each capable of providing services upon request. It is of utmost importance for an IoT device to know if another IoT service is trustworthy when requesting it to provide a service. In this dissertation research, we develop trust-based service management techniques applicable to distributed, centralized, and hybrid IoT environments. We have developed a distributed trust protocol called Adaptive IoT Trust for distributed IoT applications, a centralized trust protocol called IoT-TaaS for centralized IoT applications with cloud access, and a hierarchical trust management protocol called IoT-HiTrust for hybrid IoT applications. We have verified that desirable properties, including solution quality, accuracy, convergence, resiliency, and scalability have been achieved. Furthermore, we validate our trust-based IoT service management techniques developed with real-world IoT applications, including smart city air pollution detection, augmented map travel assistance, and travel planning, and demonstrate that our trust-based IoT service management techniques outperform contemporary non-trusted and trust-based IoT service management solutions.
543

Who hacked my toaster? : A study about security management of the Internet of Things. / Vem har hackat min brödrost? : En studie om säkerhetshantering av Internet of Things

Hakkestad, Mårten, Rynningsjö, Simon January 2019 (has links)
The Internet of Things is a growing area with growing security concerns, new threat emerge almost everyday. Keeping up to date, monitor the network and devices and responding to compromised devices and networks are a hard and complex matters.  This bachelor’s thesis aims to discover how a IT-company can work with security management within the Internet of Things, this is done by looking into how a IT-company can work with updating, monitoring and responding within the Internet of Things, as well what challenges there are with working with this.  A qualitative research approach was used for this case study along with an interpretative perspective, as well as abductive reasoning. Interviews were performed with employees of a large IT-company based in Sweden, along with extensive document analysis.  Our bachelor’s thesis results in challenges with Security Management within the areas updating, monitoring and responding along with how our Case Company works with these security challenges. Largely these challenges can be summarized that everything is harder with the number of devices there are within the Internet of Things / Internet of Things eller Sakernas internet är ett växande område med en växande hotbild och nya hot uppkommer dagligen. Att hålla sig uppdaterad, övervaka nätverk och enheter samt att reagera på att enheter och nätverk blir hackade är en svår och komplicerad uppgift. Den här uppsatsen ämnar undersöka hur ett IT-företag kan arbeta med säkerhetshantering inom Internet of Things. Detta har gjorts genom att kolla utmaningar och säkerhetslösningar inom de tre områdena uppdatera, övervaka och reagera.  En kvalitativ forskningsmetod har använts i denna fallstudie tillsammans med ett tolkande synsätt och en abduktiv ansats. Vi har utfört intervjuer på ett stort IT-företag baserat i Sverige tillsammans med en utförlig dokumentanalys.  Resultatet av denna uppsats påvisar ett antal utmaningar inom säkerhetshanteringen inom områdena uppdatera, övervaka och reagera tillsammans med hur vårt fallföretag jobbar med att motarbeta dessa utmaningar. I stort sett kan utmaningarna sammanfattas till att allting är svårare när mängden enheten är så hög som den är inom Internet of Things.
544

Internet of Things & Kommunikationsprotokoll / Internet of Things & Communication Protocol

Sabel, Ida January 2015 (has links)
Genom att studera olika kommunikationsprotokoll kunna svara på vad det är som gör att ett visst protokoll är bäst anpassat för att användas mellan mobila enheter och IoT-enheter. I arbetet användes en kvalitativ litteraturstudie för att ge en grundlig teoretisk bakgrund samt en experimentell studie där ett par teorier undersökts ifall de stämmer med resultaten ifrån verkligheten. De fem faktorerna kompatibilitet, batteritid, frekvens, räckvidd och tillförlitlighet undersöktes hos kommunikationsprotokollen Bluetooth Low Energy (BLE), Närfältskommunikation (NFC) och Wi-Fi. Dessa tre valdes eftersom de stöds av nyare mobila plattformar idag. Kommunikations-protokollen analyserades sedan gentemot olika användningsområden inom IoT, eftersom påståendet vad som är bäst anpassat beror på vad situationen kräver för egenskaper. En systemutvecklare som ska välja kommunikationsprotokoll till en IoT-tillämpning och läser denna rapport bör själv jämföra de olika protokollen mot varandra inom de fem faktorerna för att kunna avgöra vilket protokoll som passar bäst inom dennes situation. I arbetet utfördes endast experimentella studier på BLE på grund av begränsningar inom utrustningen. Ytterligare experiment inom NFC och Wi-Fi skulle ge ett bredare perspektiv med fler infallsvinklar. / By studying different communication protocols respond to what it is that makes a certain protocol best suited for use between mobile devices and IoT devices. This study used a qualitative literature study to create a proper theoretical background and an experimental study where two theories were investigated in whether they matched wih the results from the reality. The five factors compatibility, battery loss, frequency, range and reliability were investigated in the communication protocols Bluetooth Low Energy (BLE), Near field communication (NFC) and Wi-Fi, these three because they are supported by newer mobile platforms today. The communication protocols were then analysed against various uses in the IoT, since the claim what it is that makes it best suited depends on what the situation requires. A system developer that is about to select the communication protocol to use in an IoT application and reads this study should compare the different protocols to each other within the five factors to determine which protocol is best suited for his situation. This study only performed experimental studies on BLE because of limitations in the equipment. Additional experiments on NFC and Wi-Fi would provide a wider perspective.
545

Uma arquitetura orientada a serviços para integração de redes de sensores e atuadores heterogêneos na internet das coisas.

GOMES, Yuri Farias. 16 May 2018 (has links)
Submitted by Kilvya Braga (kilvyabraga@hotmail.com) on 2018-05-16T12:07:58Z No. of bitstreams: 1 YURI FARIAS GOMES - DISSERTAÇÃO (PPGCC) 2016.pdf: 3048867 bytes, checksum: 60a6246decb26c17e7daf60547dab3f6 (MD5) / Made available in DSpace on 2018-05-16T12:07:58Z (GMT). No. of bitstreams: 1 YURI FARIAS GOMES - DISSERTAÇÃO (PPGCC) 2016.pdf: 3048867 bytes, checksum: 60a6246decb26c17e7daf60547dab3f6 (MD5) Previous issue date: 2016 / Capes / A visão da Internet das Coisas possibilitou o desenvolvimento de uma diversidade de aplicações e serviços que antes não era possível devido a uma série de limitações. Apesar de algumas dificuldades ainda existentes no hardware, como poder de processamento limitado e utilizações de baterias, pesquisas indicam que no ano de 2016 mais de 6,4 bilhões de dispositivos estarão conectados. A alta diversidade destes aparelhos cria a necessidade de infraestruturas capazes de lidar com dispositivos altamente heterogêneos e suas limitações de hardware. Neste trabalho propõe-se uma arquitetura orientada a serviços para integrar dispositivos na Internet das Coisas e resolver grande parte dos problemas que essa integração ocasiona. A partir desta arquitetura, serviços e aplicações poderão acessar sensores e atuadores através da web utilizando modelos de dados definidos a partir de padrões na Internet. O gerenciamento dos nós conectados a esta infraestrutura é realizado a partir de um middleware conectado a dispositivos ou gateways para a tradução de informações na tecnologia de comunicação utilizada (ie. Bluetooth, ZigBee, entre outros). Esta proposta foi avaliada com o desenvolvimento de um middleware baseado na especificação UPnP e uma aplicação Android para simulação dos dados de sensores. Resultados do experimento demonstram a viabilidade de utilização da arquitetura proposta na Integração com aplicações, serviços e outras arquiteturas disponíveis na Internet através da web e modelos de dados padronizados. / The vision of Internet of Things enabled the development of a diverse range of applications and service not possible before due to a number of limitations. Despite some remaining problems still exists on hardware, such as limited processing power and battery usage, researches indicates that in 2016, more than 6.4 billion devices will be connected. The high diversity of the sedevices creates the need of a infrastructure capable of managing high ly heterogeneous devices and their hardware limitations. This work proposes an service-oriented architecture to integrate Io Tdevices and solvemostissues that this integration brings. Using this architecture, services and applications will be able to access sensors and actuators from the web using data models from repositories on the Internet. The management of connected devices is performed by a middleware that can be connected directly to the devices or through gateways that can translate information to the communication technology used (ie. Bluetooth, ZigBee, and others). This proposal was evaluated with the development of a middleware based on the UPnP specification and an Android application to simulate sensor data. Results from this evaluation shows the feasibility of the solution with the integration with applications, services and other architectures available on the Internet through the web using the same data model.
546

Internet of Things påverkan på informationsflödet : En fallstudie på Saab Training & Simulation / Internet of Things impact on the information flow : A case study at Saab Training & Simulation

Käll, Nathalie, Fransson, Rebecca January 2018 (has links)
Syfte: Studien ämnar att studera hur Internet of Things skulle kunna integreras för att minska potentiella brister i informationsflödet hos tillverkande företag. För att möjliggöra detta formulerades två forskningsfrågor:  <li data-aria-level="1" data-aria-posinset="1" data-listid="12" data-font="Georgia,Serif" data-leveltext="%1.">Hur är informationsflödet utformat hos ett tillverkande företag med högt anpassade kundprocesser?  <li data-aria-level="1" data-aria-posinset="1" data-listid="12" data-font="Georgia,Serif" data-leveltext="%1.">Vilka möjligheter ger Internet of Things för att minska potentiella brister i informationsflödet?  Metod: En förundersökning gjordes för att ge författarna en bild av studiens problemområde. Vidare genomfördes en litteraturstudie och en fallstudie. Litteraturstudien skapade studiens teoretiska ramverk och innehåller områden som Internet of Things, information, kommunikation, informationsflöde och informationssystem. Fallstudien genomfördes på ett stort tillverkande företag och bestod av dokumentstudier, observationer och en fokusgrupp. En sammankoppling av studiens teoretiska ramverk och empiri genererade studiens resultat.  Resultat: Företagets informationsflöde visade sig vara komplext och innehålla mycket manuell hantering av information. Något som visade sig ge konsekvenser för informationens pålitlighet, relevans och tidsperspektiv. Det finns därför förbättringsmöjligheter genom att integrera Internet of Things, då en digitalisering av informationsflödet skulle kunna leda till standardiserade processer samt en större och säkrare mängd delad information.  Implikationer: Teoretiskt bidrar studien genom att utvärdera hur Internet of Things kan bidra till nya sätt att arbeta med informationsflöden hos tillverkande företag. Studien visar detta genom att analysera viktiga aspekter inom ett nuvarande informationsflöde och Internet of things. Praktiskt bidrar studien med att identifiera potentiella förbättringsmöjligheter i ett företags informationsflöde genom en integration av Internet of Things.  Begränsningar: Studien är designad som en enfallsstudie vilket begränsar generaliserbarheten. Andra företag kan komma att behöva undersöka sina specifika förutsättningar för att dra nytta av studien. Generaliserbarheten ökar till viss del då Internet of Things är ett brett ämne och kan appliceras på ett stort antal områden. För att öka studiens tillförlitlighet har metodkapitlet noggrant utformats och beskrivits. / Purpose: This study aims to explore how Internet of Things could be integrated in manufacturing companies to reduce the potential inadequacy in an information flow. To achieve this, two research questions were formed:  <li data-aria-level="1" data-aria-posinset="1" data-listid="13" data-font="Georgia,Serif" data-leveltext="%1.">How is the information flow designed in a manufacturing company that produces customer-specific products?  <li data-aria-level="1" data-aria-posinset="1" data-listid="13" data-font="Georgia,Serif" data-leveltext="%1.">What possibilities does Internet of Things give information flow to reduce potential inadequac <p data-aria-level="1" data-aria-posinset="2" data-listid="13" data-font="Times New Roman" data-leveltext="%1.">Method: A pilot study was conducted to help the authors create a picture of the study's problem area. Later a literature study and a case study were conducted. The literature study was conducted to create the theoretical framework and included areas such as Internet of Things, information, communication, information flow and information systems. The case study conducted at a large manufacturing company and was consisted document studies, observations and a focus group. The results of the study are generated through a pairing of the theoretical framework and empirical study.  <p data-aria-level="1" data-aria-posinset="2" data-listid="13" data-font="Times New Roman" data-leveltext="%1.">Findings: The company's information flow was complex and contained a lot of manual management of information and communication. This turned out to create consequences for the information’s reliability, relevance, and timing. It has therefore been found that there are improvement opportunities through an integration of IOT in the information flow. A digitalization of an information flow can lead to creation of standard process and a larger and safer amount of shared information.  <p data-aria-level="1" data-aria-posinset="2" data-listid="13" data-font="Times New Roman" data-leveltext="%1.">Implications: The study contributes theoretically by evaluating how IOT can contribute to innovative ways of working with information flows at manufacturing companies; this by analysing key aspects of a current information flow and IOT. Practically, the study contributes to identifying potential improvements by integrate IOT in a corporate information flow.  Limitations: The study is of a one-case-design which limits generalisability. Therefore, other companies may need to examine their specific requirements before taking advantage of the study. The generalization increases slightly due to the broadness of the term IOT and that it can be applied in a wide range of areas. The method chapter has been carefully designed and described to increase the study's reliability.
547

Administratörsverktyg för IOT-enheter / Administrator Tool for IOT-Devices

Wahlman, Johan January 2015 (has links)
IoT (Internet of Things) are devices which are usually equipped with different kinds of sensors, these sensor values are then sent to a server where these values are somehow processed. It’s predicted that the usage of IoT devices will increase significantly during the upcoming years.   Microsoft has a service named Azure IoT Hub, which is designed for easy administration of IoT devices, but Azure IoT Hub provides no user interface to administer these IoT devices. The task of this project is to create a user interface for Azure IoT Hub. / IoT (Internet of Things) är enheter som vanligtvis är utrustade med olika slags sensorer, dessa sensorvärden skickas sedan till en server där dessa värden på något sätt bearbetas. Det förutspås att användandet av IoT enheter kommer att öka signifikant under de kommande åren.   Microsoft har en tjänst som heter Azure IoT Hub, vilket är designat för att enkelt administrera IoT enheter, men Azure IoT Hub tillhandahåller inget gränssnitt för att kunna administrera dessa IoT enheter. Uppdraget för detta projekt var därför att skapa ett gränssnitt för Azure IoT Hub.
548

Interoperabilitetinom eHälsa : Enkvalitativ studie om användningen av IoT för glukosdata

Byrskog, Michael January 2017 (has links)
This study is about interoperability in the collection and transmission of glucose data and focuses on a new eHealth technology. This technology is part of the Internet of Things (IoT) and involves interoperability in systems with sensors applied to the human body. The purpose has been to investigate the interoperability of data collection and transmission of glucose data based on the interoperability issues, how interoperability is used, and the pros and cons of different types of interoperability. A case study with six semi-structured interviews has been conducted. The analysis of the interviews has been conducted using a theoretical framework dealing with IoT and interoperability as well as a two-part interoperability model. The first part of the model has been used to analyze the occurrence of basic, functional and semantic interoperability in the collection and transmission of glucose data. The second part of the model has been used to analyze the information systems based on different maturity levels for interoperability. When collecting glucose data, there are basic, functional and to some extent semantic interoperability. When transmitting glucose data, basic and functional interoperability occur. Basic interoperability dominates here, except for one case. When collecting glucose data, messages and notifications and the automatic adjustment of medication have been identified as benefits. In the case of transmitting glucose data, the fact that respondents do not need to bring their device to caregivers and, in one case, that several users can see the glucose data collected have been identified as benefits. Some clear disadvantages have not been identified.The second part of the interoperability model has resulted in twomaturation levels for the interoperability of transmitting glucose data,"distributed organization-bound" and "integrated national". / Denna studie handlar om interoperabilitet vid insamling och vidarebefordran av glukosdata och fokuserar på en ny teknik inom eHälsa. Denna teknik är en del av Internet of Things (IoT) och involverar interoperabilitet inom system med sensorer som appliceras på människokroppen. Syftet har varit att undersöka interoperabiliteten vid insamling och vidarebefordran av glukosdata utifrån frågeställningarna om vilka olika sorters interoperabilitet som förekommer, hur interoperabiliteten används och vilka för- och nackdelar som finns med olika sorters interoperabilitet. En fallstudie med sex semistrukturerade intervjuer har genomförts. Analysen av intervjuerna har utförts med hjälp av ett teoretiskt ramverk som behandlar IoT och interoperabilitet samt en tvådelad interoperabilitetsmodell. Första delen av modellen har använts för att analysera förekomsten av grundläggande, funktionell och semantisk interoperabilitet vid insamling och vidarebefordran av glukosdata. Andra delen av modellen har använts för att analysera informationssystemen utifrån olika mognadsnivåer för interoperabiliteten. Vid insamling av glukosdata förekommer grundläggande, funktionell och i viss mån semantisk interoperabilitet. Vid vidarebefordran av glukosdata förekommer grundläggande och funktionell interoperabilitet. Grundläggande interoperabilitet dominerar här med undantag för ett fall. Vid insamling av glukosdata har meddelanden och notifikationer och den automatiska justeringen av medicinering framkommit som fördelar. Vid vidarebefordran av glukosdata har det faktum att respondenterna inte behöver ta med sin anordning till vårdgivarna och, i ett fall, att flera användare kan se de insamlade glukosdata framkommit som fördelar. Några tydliga nackdelar har inte kunnat identifieras. Andra delen av interoperabilitetsmodellen har resulterat i två mognadsnivåer för interoperabiliteten vid vidarebefordran av glukosdata, ”distribuerad organisationsbunden” och ”integrerad nationell”.
549

Bilindustrins förmåga att hantera förändringar i affärsmodellerna : Hur den uppkopplade bilen påverkar bilindustrins affärsmodeller

Ekman, Björn January 2017 (has links)
The development of IT has enabled the Internet of Things. Internet of Things is connected devices that communicate with each other and generate data that can then be used for different purposes. The number of connected devices is estimated to 20.4 billion by year 2020. The technology allows the automotive industry to connect its vehicles, which is called Internet of Vehicles, an application of the Internet of Things and intelligent cars. The amount of scientific literature that addresses the economic aspects related to the Internet of Things is scarce and need to be investigated further. The connected car is a disruptive technology that is expected to affect the automotive industry and their business models radically in the next few years and nobody really knows how the industry may look like the next 10-15 years. This type of disruptive technology requires companies to have the competence to implement innovative business models. The study focuses on the connected car from a business perspective and makes no insight into technical aspects or security challenges. The purpose of the study is to create an under-standing of the challenges facing the automotive business models with the introduction of the Internet of Things, which gives the automotive industry the opportunity to connect their cars to a greater extent than before. The study's results show that the value proposition and the channels are the most important parts to focus on in the business model. In order for companies to capitalize on the connection, it is extremely important that the customers understand the value of the connection and that the companies properly manage the information derived from the connected cars. Today, companies offer services or increased value in existing business models to strengthen their brand. The respondents share the opinion that the traditional business models will not change radically as long as the ownership of the car stay the same. Ownership and autonomous cars are the factors that are expected to affect the automotive industry the most. According to the respondents in the study, in order to deal with disruptive innovations in the industry, courage, adaptability, prospects and innovative thinking are required. / IT-utvecklingen har möjliggjort sakernas internet, Internet of Things. Internet of Things är uppkopplade enheter som kommunicerar med varandra och genererar data som sedan kan användas i olika syften. Antalet anslutna enheter beräknas att uppgå till 20,4 miljarder år 2020. Tekniken ger bilindustrin möjligheten att koppla upp sina fordon vilket benämns som Internet of Vehicles, en applikation av Internet of Things och intelligenta bilar. Vetenskaplig litteratur som tar upp de ekonomiska aspekterna i relation till Internet of Things är begränsad och behöver undersökas i större utsträckning. Den uppkopplade bilen är en disruptiv teknologi som förväntas påverka bilindustrin och deras affärsmodeller radikalt inom de närmaste åren och det är ingen som riktigt vet hur industrin kan komma att se ut de närmsta 10-15 åren. Denna typ av disruptiv teknologi kräver att företagen har kompetensen att implementera innovativa affärsmodeller. Studien fokuserar på den uppkopplade bilen ur ett affärsperspektiv och gör ingen fördjupning i tekniska aspekter eller säkerhetsutmaningar. Syftet med studien är att skapa förståelse för vilka utmaningar bilindustrins affärsmodeller står inför med introduktionen av Internet of Things som ger industrin möjligheten att koppla upp sina bilar i en större omfattning än tidigare. Studiens resultat visar att värdeerbjudandet och kanalerna är de viktigaste delarna att fokusera på i affärsmodellen. För att företagen ska kunna kapitalisera på uppkopplingen är det viktigt att kunderna förstår värdet av uppkoppling och att företagen förvaltar informationen från de uppkopplade bilarna på rätt sätt. Idag erbjuder företagen tjänster eller utökat värde i befintlig affärsmodell för att stärka sitt varumärke. Respondenterna delar uppfattningen om att de traditionella affärsmodellerna inte kommer förändras radikalt så länge ägandet av bilen inte gör en helomvändning. Ägandeskapet och autonoma bilar är de faktorer som förväntas påverka industrin störst. Respondenterna i studien nämner fyra viktiga egenskaper för att kunna hantera disruptiva innovationer i branschen, mod, anpassningsbarhet, framtidsutsikt och nytänkande.
550

TempScanner : An application to detect fever / TempScanner : En applikation för att upptäcka feber

Jönsson, Mattias January 2021 (has links)
This thesis describes how a solution can be built to detect human flu-like symptoms. Flu-like symptoms are important to detect to prevent Covid-19 [6]. As people are returning to work there is a need for a simple way of detecting flu-like symptoms to prevent the spread of Covid-19. Other than a solution, this thesis concluded how human flu-like symptoms can be detected, with cameras specifically. This is to know what symptoms are most likely to work for a prototype. The technique of cameras and thermal cameras made this project possible as well as the technique of a single-board computer. The technique of cloud-based services is also an important part of this project. This project has resulted in a novel prototype using a single-board computer, cameras, and various cloud-based services to detect and inform a person if he or she has a human flu-like symptom.

Page generated in 0.0836 seconds