• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 170
  • 87
  • 1
  • Tagged with
  • 258
  • 177
  • 104
  • 85
  • 55
  • 54
  • 52
  • 51
  • 48
  • 44
  • 43
  • 40
  • 40
  • 39
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Säkerhet i smarta hem : En litteraturanalys på protokollsäkerhet för det smarta hemmet / Security in smart homes : A literature review on protocol security for the smart home

Lindorin, Axel January 2020 (has links)
Denna undersökning har granskat det problem som uppstår i samband med den snabba utvecklingen utav Internet of Things där de lågenergienheter saknar kraft för att utföra avancerade säkerhetslösningar. På grund av den låga säkerheten och växande användningsområdet så har Internet of Things enheterna blivit ett lockande mål för eventuella attacker. Den systematiska litteraturanalysen har genomförts genom att granska tidigare mer detaljerade analyser av protokollen och dess säkerhet samt utvecklarnas specifikationer. Detta för att bland annat skapa en sammanfattning utav protokollens säkerhet men också för att sedan jämföra protokollen för att kunna ta fram det säkrare protokollet för hemanvändning. Alla protokoll som tas upp har någon form av säkerhet implementerad för att förse med autentisering i form av MAC (i vissa fall HMAC), nyckelhantering, integritet i form av MIC och kommunikationssäkerhet med kryptering. Alla protokoll har stöd för AES-128 kryptering samt användning av IEEE 802.15.4 säkerhetsserie som ytterligare skydd utöver protokollens egna lösningar. Flertalen av protokollen använder sig också av Elleptic Curve för att säkert transportera nycklar. Analysens slutsats visar att Thread och Z-Wave anses som de två säkraste protokollen för hemmaanvändning. Det baserat på hur protokollen hanterar de olika aspekterna med sin märkbara prioritering av säkerhet tillsammans med det få antalet brister som kan skada det smarta hemmet. Bluetooth Low Energy och EnOcean är de två mindre säkra gällande en IoT miljö. Undersökningen tar också med en diskussion kring olika områden som dykt upp under undersökningens gång. Slutligen tas några punkter som dök upp under granskningen som kan vara bra att tänka på vid utveckling av dessa protokoll men säkerhet i tanken. / This study has examined the problems that arise in connection with the rapid development of the Internet of Things, where the low-energy units lack the power to implement advanced security solutions. Due to the low security and growing area of use, the Internet of Things units have become an attractive target for any attacks. The systematic literature analysis has been carried out by reviewing previously more detailed analyzes of the protocols and their security as well as the developers' specifications. This is to create a wide summary of the security of the protocols and then to compare the protocols to select one or more as the safer protocol for home use. All protocols that are included have some form of security implemented to provide authentication in the form of MAC, key management, integrity in the form of MIC and communication security with encryption. All protocols support AES-128 encryption and the use of IEEE 802.15.4 security suit as additional protection in addition to the protocol's own solutions. The majority of protocols also use Elleptic Curve to safely transport keys. The analysis concludes that Thread and Z-Wave are considered the two most secure home use protocols. It is based on how the protocols handle the various aspects with their noticeable prioritization of security along with the few deficiencies that can damage the smart home. Bluetooth Low Energy and EnOcean are thetwo less secure regarding an IoT environment. The survey also includes a discussion of various areas that emerged during the course of the investigation. Finally, some points that emerged during the review that may be good to consider when developing these protocols with security as focus.
112

Improving BPM with Blockchain Technology : Benefits, costs, criteria & barriers

Edrud, Pierre January 2021 (has links)
Syftet med denna studie var att förstå kriterier, barriärer, kostnader och fördelar som är förknippade med implementering av blockchain-teknik, och utifrån detta utforska hur blockchain-teknik kan förbättra BPM. Studien är av kvalitativ karaktär och gjordes sekventiellt genom att först genomföra en omfattande tvärvetenskaplig litteraturöversikt och därefter intervjua personer med erfarenhet från blockchain-teknik. Analysen gjordes med både en induktiv och deduktiv ansats där tematisk analys tillämpades. Resultaten från studien visar att blockchain-teknik kan minska transaktionskostnader, förbättra avstämning och verifiering, förbättra samarbetsprocesser och skapa förtroende och öppenhet samtidigt som de stöder organisationer med styrning av datasäkerhet, korrekthet av data, och minskade IT-kostnader till följd av förbättrad hantering med säkerhetskopiering av data, servrar och lagring. Stort fokus ligger för tillfället på smarta kontrakt där integrering av affärslogiken tillsammans med en förbättrad databasstruktur möjliggör förbättrat samarbete och automatisering av standardiserade affärsprocesser. Resultaten indikerar också brist på blockchain-ingenjörer, vilket påverkar utveckling och tillväxt. Studien belyser ett behov av ytterligare implementeringsstudier och att bättre skilja mellan de olika blockchain-typerna och de problem de kan lösa. Säkerhet, hållbarhet och interoperabilitet nämns ofta som utmaningar i den pågående diskussionen om blockchain. Detta är inte unikt för blockchain-teknik och mer nyanserade förklaringsmodeller krävs. Blockchain-teknik kan vara framtiden, och kan ersätta befintlig infrastruktur, i slutändan måste organisationer överväga vid vilken tidpunkt de bör börja tänka på att sätta blockchain på sin agenda, med de olika avvägningar som detta innebär. / The purpose of this study was to understand criteria, barriers, costs and benefits that are associated with implementing blockchain technology, and from this explore how blockchain technology can improve BPM. The study is of qualitative nature and was done sequentially by conducting an extensive cross-disciplinary literature review first, and then interviewed people with experience from blockchain technology. The analysis was done with both an inductive and deductive approach by doing a thematic analysis. The results from this study show that blockchain technology can reduce transactional costs, improve reconciliation, improve collaborative business processes and bring trust and transparency while supporting organizations with governance of data security, data consistency and reducing associated IT-costs with managing back-up of data, servers and storage. A lot of focus is currently centered around smart contracts, where incorporating the business logic together with an improved database structure allows for improved collaboration and automation of standardized business processes. The results also indicate a shortage of blockchain engineers, consequently impacting development and growth. The study highlights a need for further implementation studies and to better distinguish between the different blockchain types and the problems they can solve. Security, sustainability and interoperability are often mentioned as challenges in the current discourse on blockchain. This is not unique for blockchain and more nuanced explanation models are required. Blockchain technology may be the future and replace existing infrastructure, ultimately organizations have to consider at what point in time they should start thinking about putting it on their agenda and the associated trade-offs that comes with this. / <p>2021-06-06</p>
113

Are Children Safe with Smart Watches? : Security Analysis and Ethical Hacking on Children’s Smart Watches / Är barn säkra med smarta klockor? : Säkerhetsanalys och etisk hacking på barns smarta klockor

Tian, Yaqi January 2023 (has links)
There are more and more parents that are considering to purchase smart watches for their kids. The children’s smart watches on the market are usually equipped with many practical functions like the GPS positioning, the camera and the messaging. Among all the smart watches for children, the ones that can be connected via a mobile application called SeTracker are popular for the acceptable prices. These smart watches may have different brands although they come from the same manufacturer company and share the common service and database. The security of the mobile application is essential to the security of the products. But are they designed in a secure way? There were reports about vulnerabilities of the products previously. Unfortunately, the security requirements do not stop upon solving those vulnerabilities. In this project, it was found that the parents can track the kids and communicate with them through the mobile application, but their accounts might be logged on the attacker’s phone at the same time. And it is surprisingly easy to get the password of the users because it is stored in a local file using simple substitution cipher. There are other examples of insecure design in the products. Among them are the unlimited attempts to send and enter verification codes used for changing the password. It seems that the server does not have a complete logging and monitoring mechanism to prevent abnormal behaviors. The security analysis and penetration testing of this project would provide an example of the mobile hacking, and it will also raise a warning on the security of smart devices. / Det finns fler och fler föräldrar som funderar på att köpa smarta klockor till sina barn. De smarta barnklockorna på marknaden är vanligtvis utrustade med många praktiska funktioner som GPS, kamera och meddelanden. Bland alla smarta klockor för barn är de som kan kopplas upp via en mobilapplikation som heter SeTracker populära för de acceptabla priserna. Dessa smarta klockor kan ha olika märken även om de kommer från samma tillverkarföretag och delar den gemensamma tjänsten och databasen. Säkerheten för den mobila applikationen är väsentlig för produkternas säkerhet. Men är de designade på ett säkert sätt? Det fanns rapporter om sårbarheter i produkterna tidigare. Tyvärr slutar inte säkerhetskraven när man löser dessa sårbarheter. I det här projektet fann man att föräldrarna kan spåra barnen och kommunicera med dem via mobilapplikationen, men deras konton kan vara inloggade på angriparens telefon samtidigt. Och det är förvånansvärt lätt att få användarnas lösenord eftersom det lagras i en lokal fil med hjälp av enkla ersättnings-chiffer. Det finns andra exempel på osäker design i produkterna. Bland dem är de obegränsade försöken att skicka och ange verifieringskoder som används för att ändra lösenordet. Det verkar som om servern inte har en fullständig loggnings- och övervakningsmekanism för att förhindra onormalt beteende. Säkerhetsanalysen och penetrationstesten av detta projekt skulle ge ett exempel på mobilhackning, och det kommer också att väcka en varning om säkerheten för smarta enheter.
114

Batterier i kraftsystemet : En studie i batteriers potential som energilagring för stöd av intermittenta energikällor i det nationella kraftsystemet / Batteries in the electric power system : A study in the potential of batteries as energy storage for support of intermittent power sources in the national power system

Gustafsson, Amelie, Wiklund, Hannes January 2019 (has links)
Utveckling av det moderna samhället och den fortsatt accelererande energiintensiva tillvaro människan lever i sätter stor press på klimatet. För att nå de hållbarhetsmål FN satt upp som bland annat innebär minskade utsläpp och effektivare energianvändning krävs krafttag i det globala energisystemet. För att öka andelen modern och ren energi krävs att sol- och vindkraft prioriteras. Ett stort problem med dessa energikällor är dess intermittenta produktion vilken alstrar oregelbunden elektricitet och ställer nya krav på elnätet. För att underlätta implementering av förnybara energikällor på det nationella elnätet och i mindre energisystem undersöks i den här rapporten de förutsättningar som finns för att integrera batterienergilagringssystem i kombination med intermittenta energikällor. Rådande förutsättningar redogörs för i en omfattande litteraturundersökning där bland annat elnätets funktion, lovande batteriteknologier, ekonomiska incitament för batterienergilagring och framtidspotential undersöks. Ett globalt engagemang för att öka andelen förnybar energi med hjälp av batterienergilagring i det globala energisystemet identifieras. Vidare visas batterienergilagringssystem har stor potential att minimera den belastning intermittenta energikällor har på elnätet. Potentialen begränsas i nuläget av rådande politiska styrmedel och elmarknadens utformning då en småskalig elproducent idag gynnas av att direkt mata ut överskottsel på elnätet istället för att använda energilagring. Med en växande andel intermittent elproduktion förväntas minskade begränsningar och batterienergilagring kopplat till elproduktion bli mer lönsamt. / The development of the modern society and the global continuously accelerating energy intensive way of living is putting stress on the climate. In order to achieve the UNs set of sustainability goals, including reduced emissions and more efficient use of energy, vigorous actions in the global energy system is required. To increase the share of clean and modern energy generation a larger quantity of solar and wind power is required. Due to weather dependency these resources generate intermittent electricity which will put new challenges on the grid.   To facilitate the implementation of intermittent energy sources on the national grid and in smaller energy systems this report aims to investigate current prerequisites on integrating battery energy storage systems and intermittent resources to increase the share of clean energy sources in the power system. Current prerequisites are presented as the result of an extensive literature study where the electrical grid, promising battery technologies, financial incentives for battery energy storage and future potential is examined.   A global commitment to increase the share of renewable energy sources using battery energy storage system in the global energy system is identified. Furthermore, battery energy storage systems are shown to have great potential in limiting the negative impact of intermittent energy sources on the electrical grid. This potential is currently being limited by existing political control means and the design of the electricity market such that small producers are benefitted by directly supplying the grid with excess electricity instead of using energy storage. With a growing share of intermittent power generation these limitations are expected to ease and battery energy storage systems in connection with power production becoming more profitable.​
115

Unauthorized Smart Lock Access : Ethical Hacking of Smart Lock Systems / Obehörig åtkomst av smarta lås : Etisk hackning av smarta låssystem

Winkelmann, Albin January 2022 (has links)
IoT devices have become more common in our everyday lives as they provide more useful features than traditional devices. One such device is the smart door lock, which enables homeowners to grant access on a user-specified level through digital keys and remote operation. However, as smart locks are meant to protect everything we own, they become an attractive target for attackers. This thesis evaluates the Yale Linus and Gimdow smart lock systems through a comprehensive security examination. In order to provide insight into the IT security of common smart locks on the market today and whether or not the companies behind the locks researched have implemented mitigations towards common attacks on smart locks found in earlier research. In doing so, Gimdow proved to lack basic security measures as an attacker could easily get unauthorized access. The Yale Linus system was deemed to have sufficient IT security as no immediate vulnerabilities were found. / IoT-enheter har blivit vanligare i vår vardag eftersom de tillhandahåller fler funktioner än traditionella enheter. En av dessa enheter är det smarta dörrlåset. Låset gör det möjligt för husägare att, på en användarspecificerad nivå, ge åtkomst till hushållet genom digitala nycklar och fjärrstyrning. Men eftersom smarta lås är avsedda att skydda allt vi äger, blir de ett attraktivt mål för angripare. Denna avhandling utvärderade två smarta låssystem av Yale Linus och Gimdow genom en omfattande säkerhetsundersökning. Målet var att ge insikt i IT-säkerheten för smarta lås på marknaden idag, samt kolla ifall låsföretagena bakom de valda låsen har tagit tidigare forskning angående attacker på smart lås i åtanke. I den här studien visade det sig att Gimdow saknar grundläggande säkerhetsåtgärder vilket tillåter en angripare att lätt få obehörig åtkomst. Yale Linus-systemet ansågs ha tillräcklig IT-säkerhet eftersom inga omedelbara sårbarheter kunde hittas.
116

Prediktiv simulation : En undersökning om möjligheten att minskaslöseri vid ett industriföretag med hjälp av digitala simuleringar / Prediktiv simulation : En undersökning om möjligheten att minska slöseri vid ettindustriföretag med hjälp av digitala simuleringar

Zetterman, Joachim January 2018 (has links)
The industrial company Scania CV AB is a world leader in the manufacturing of commercial vehicles. They offer a modular systems that include heavy trucks and buses that can be configured to a range of different needs. However, this adaptability leads to a problem where each order can have a large variance of assemblers that are re-quired during the manufacturing process. In other words, variant assemblers have a workflow that can shift from high workload to low workload and vice versa in a short period of time. To solve this problem a prototype will be developed. This prototype will be used to check if it’s possible to optimize the work schedule for variant assem-blers with the help of predictive simulations. The result of the study became an implementation in form of a prototype. This prototype is built up in two layers; a data layer and a simulation layer. The data layer provides the simulation layer with two different datasets. The first dataset is based on historical data and is derived from Scania’s production in Zwolle. The second dataset is based on synthetic data which is formed with a high utilization rate in order to mimic a better production situation with less product variants to assemble. The simulation layer consists of a DES-model that is modelled after a station in the final assembly of Zwolle. After a simulation has been executed, this layer generates a simulation result in form of a graph that presents the utilization rate for a group of variant assemblers. This will happened for each dataset in the data layer, in this case two times. The simulation result that got produced shows that it’s possible to create a simulation with predictive characteristics. A long term solution for Scania’s problem statement requires more research within the possibility of combining different technologies such as DES with predictive methods such as ML and GAs. / Industriföretaget Scania CV AB är världsledande inom tillverkning av kommersiella fordon. De tillhandahåller ett modulärt system som inkluderar tunga lastbilar och bussar som kan konfigureras till en rad olika behov. Den här anpassningsförmågan leder dock till ett problem där varje order som tillverkas kan ha en stor varians av hur många montörer som krävs under produktion. I andra ord så har variantmontö-rer ett arbetsflöde som kan skifta från hög arbetsbelastning till låg arbetsbelastning och vice versa under en kort period. För att lösa dessa typer av problem så ska en prototyp med prediktiva egenskaper så som Diskrete Event Simulering (DES). Denna prototyp ska undersöka om det är möjlighet att optimera arbetsscheman för variantmontörer med hjälpa av prediktiva simuleringar. Resultatet av studien blev en implementation i form av en prototyp. Denna prototyp är uppbyggd i två lager; ett datalager samt ett simuleringslager. Datalagret tillhandahåller simuleringslagret med två dataset. Det första datasetet är baserad på historisk data och är härledd från Scania’s produktion i Zwolle. Det andra datasetet är baserat på syntetisk data som är framtagen med en högre utnyttjandegrad för att efterlikna ett bättre produktionssitation med färre produkt varianter att montera. Simuleringslagret består av en DES-model som är modulerad efter en station i slutmontering i Zwolle. Efter att en simulering har exekverats så genererar detta lager ett simuleringsresultat i form av en graf som presenterar utnyttjandegraden för en grupp med variant montörer. Detta sker för varje dataset i datalagret, i detta fall två gånger. Simuleringsresultatet som togs fram visar att det är möjligt att ha skapa simuleringar med prediktiva egenskaper. En långsiktig lösning för Scania’s problem-beskrivningen kräver mer forskning inom möjligheten att kombinera tekniker som DES med prediktiva metoder som ML och GAs.
117

Legal and Security Issues of Data Processing when Implementing IoT Solutions in Apartments / Rättsliga och säkerhetsrelaterade problem med databehandling för IoT-lösningar i bostädsrätter

Edman, Johan, Ågren, Wilhelm January 2020 (has links)
The concept of the Internet of Things (IoT) and connected devices is a growing trend. New ways to integrate them with Smart Home Technology emerge each day. The use of sensors in IoT solutions enables large scale data collection that can be used in various ways. The European Union recently enforced a General Data Protection Regulation (GDPR) that sets guidelines for the collection and processing of personal information. The communication protocol M-Bus is a European standard (EN 13757-x) mainly used for remote reading of electrical, gas and water meters. M-Bus is being integrated with sensors because the protocol offers long battery times. There are however some known flaws with the protocol that might make it unsuitable for a large scale data collection system. A conceptualized data collection scenario with a system utilizing M- Bus is presented. The authors aim to investigate some of the security flaws with the M-Bus protocol, while also investigating the GDPR demands of the system. The thesis supplements a System Requirement Specification (SyRS) which can be used as a template for organizations implementing a similar system. An analysis of the system based on the SyRS is conducted to identify any shortcomings. Modifications to the system are proposed in order to comply with the defined SyRS. The authors concluded that M-Bus is a sufficiently reliable protocol to be used in the system, and has no inherent conflicts with GDPR. The system has a few flaws in terms of GDPR compliance, which require both administrative and technical work to comply with. The suggested modifications of the system are mainly focused on how the data is stored in various parts of it. / Konceptet med Internet of Things (IoT) och uppkopplade enheter är en väx- ande trend, och nya sätt att integrera dem med det smarta hemmet framträder varje dag. Den Europeiska Unionen har nyligen verkställt en ny dataskydds- förordning, General Data Protection Regulation (GDPR), som sätter krav på insamling och behandling av personlig data. Användandet av IoT lösningar skapar möjligheten för storskalig datainsamling som kan användas på flera sätt. Kommunikationsprotokollet M-Bus är en europeisk standard (EN 13757-x) som huvudsakligen är framtagen för att avlägset läsa av el-, gas- och vattenmätare. På grund av ett litet avtryck och enkel implementation av sitt protokoll så är M-bus ofta ett val till uppkoplade sensorer för att möjliggöra lång drifttid. Det finns däremot ett antal säkerhetsbrister med protokollet som kan göra det olämpligt för ett datainsamlingssystem. Ett konceptualiserat datainsamlingscenario med ett system som utnyttjar M-Bus presenteras. Författarnas mål är att undersöka några av säkerhetsbristerna med M-Bus protokollet, samtidigt som det undersöker vilka krav GDPR ställer på ett sådant system. Uppsatsen sammanställer en kravspecifikation som kan användas som grund och riktlinje för organisationer som ska implementera liknande system. En analys av det konceptualiserade systemet baserat på kravspecifikationen genomförs för att identifiera potentiella brister. Modifikationer till system föreslås för att uppnå kraven definierade i kravspecifikationen. Författarna drog slutsatsen att M-Bus är ett tillräckligt tillförlitligt protokoll som kan användas för system likt detta. Det analyserade systemet har några brister gällande GDPR, som kräver både tekniska och administrativa åtgärder. De föreslagna modifikationerna av systemet är fokuserade primärt på hur den personliga informationen lagras i de olika delarna av systemet.
118

Near ultrasonic close range communication for modern smartphones

Alvarez Jörgensen, Kristian, Chlebek, Michael January 2017 (has links)
NFC is a technology that allows close-range communication between mobile devices. Unfortunately, not all modern smartphones have the required API’s or hardware to utilize it. This thesis seeks therefore to develop a viable alternative to NFC for close range communication (less than 10 cm) between mobile smart phones. The goal is to evaluate the feasibility of using a novel scheme that utilizes near ultrasonic frequencies for close range communication for both Android and iOS.An iPhone and an Android device were used to test our proposed scheme. Range test were preformed on a quiet and noisy environment (food court in a shopping mall), and an interference test was done in the quiet environment. The scheme was shown to work in the tested quiet and noisy environment for ranges less than 1 cm. In the noisy environment, significant data loss happened at 5 cm for the tested android device, while data was somewhat reliably received at up to 10 cm in a quiet environment among both tested devices. Our tests also show that concurrently communicating devices spaced at least 110 cm away will not interfere with each other.Our findings show that the proposed scheme could be a viable alternative for close range communication. By employing an error correcting code, tolerance to data loss could be improved. Using a different modulation technique is also advisable in order to improve the data transfer rate.For future work, we suggest testing the near ultrasonic capabilities of a wider array of devices in order to determine the usefulness of the proposed scheme. / NFC är en teknologi som tillåter kommunikation på korta avstånd mellan mobila enheter. Dessvärre finns det enheter som saknar hårdvarustöd för NFC samt att vissa enheter inte har denna funktionalitet tillgänglig för apputvecklare. Denna uppsats försöker därför att utveckla ett gångbart alternativ till NFC som möjliggör kommunikation på korta avstånd mellan mobila enheter. Målet med uppsatsen är att undersöka utförbarheten av utvecklandet av ett schema som använder frekvenser som ligger nära ultraljudsspektrumet för att tillhandahålla kommunikation på korta avstånd för både Android och iOS.En Android och en iPhone enhet användes för att testa schemat. Ett avståndstest utfördes i både en tyst och en bullrig miljö (restaurangtorg i en köpcenter), samt ett inteferenstest som gjordes i en tyst miljö. Vårt utvecklade schema har påvisats fungera i både den tysta och bullriga miljö vi testade i, på avstånd kortare än 1 cm. I den bullriga miljön försämrades överföringsmöjligheterna avsevärt på ett avstånd av 5 cm för den Android enhet vi testade på, medan avstånd på upp till 10 cm var gångbara i den tysta miljön vi testade i. Våra test visade även på att enheter positionerade minst 110 cm bort ifrån varandra kan kommunicera samtidigt utan att störa varandra.Våra resultat visar på att vårt schema skulle kunna fungera för kommunikation på korta avstånd. Användandet av felkorrigerande koder skulle kunna förbättra schemats tolerans mot dataförluster. Användandet av en alternativ moduleringsteknik är också att föreslå för att förbättra överföringshastigheten.För framtida arbeten anser vi att förmågan att producera frekvenser som ligger nära ultraljudsspektrumet bör undersökas hos en större mängd mobila enheter, för att fastställa användbarheten av det föreslagna schemat.
119

Counterparty Credit Risk on the Blockchain / Motpartsrisk på blockkedjan

Starlander, Isak January 2017 (has links)
Counterparty credit risk is present in trades offinancial obligations. This master thesis investigates the up and comingtechnology blockchain and how it could be used to mitigate counterparty creditrisk. The study intends to cover essentials of the mathematical model expectedloss, along with an introduction to the blockchain technology. After modellinga simple smart contract and using historical financial data, it was evidentthat there is a possible opportunity to reduce counterparty credit risk withthe use of blockchain. From the market study of this thesis, it is obvious thatthe current financial market needs more education about blockchain technology. / Motpartsrisk är närvarande i finansiella obligationer. Den här uppsatsen un- dersöker den lovande teknologin blockkedjan och hur den kan användas för att reducera motpartsrisk. Studien har för avsikt att täcka det essentiel- la i den matematiska modellen för förväntad förlust, samt en introduktion om blockkedjeteknologi. Efter att ha modellerat ett enkelt smart kontrakt, där historiska finansiella data använts, var det tydligt att det kan finnas en möjlighet att reducera motpartsrisk med hjälp av blockkedjan. Från mark- nadsundersökningen gjord i studien var det uppenbart att den nuvarande finansiella marknaden är i stort behov av mer utbildning om blockkedjan.
120

Knowledge transfer in smart office environment / Kunskapsöverföring inom smarta kontorsmiljöer

Saleh, Ari, Munoz, Marvin January 2018 (has links)
Knowledge has come to be regarded as an important strategic asset for organizations. This asset is something that companies want to take advantage of in their office environments. With the growing integration of IoT solutions in office environments, underlaying the so-called smart offices, knowledge transfer in these environments has been affected. The new technology can contribute to an improvement of previous means of transferring knowledge or introducing new approaches to knowledge transfer. This study addresses how organizations with smart offices gain access to knowledge through knowledge transfer. As this study investigates an area that is quite new, the goal has been to study comprehensively how knowledge transfer occurs in a selected smart office concept. To fulfill the purpose of the study, an interview study has been conducted on two companies that currently use the smart office concept. The study has presented processes, models and factors for knowledge transfer. Based on the processes, models of knowledge transfer and its influencing factors, an analysis and identification of knowledge transfer in smart offices has been presented. The empirical material has been gathered through interviews with those in charge of the chosen companies. The result of the empirical data collection shows that the various tools in the smart office environment investigated contribute to improved knowledge transfer through increased trust, collaboration and spontaneous interactions between colleagues. In the analysis, it has also been stated that the increasing integration of smart office features will lead to an increase in the development of the various features which in turn could affect knowledge transfer within organizations. / Kunskap har kommit att bli ansedd som en viktig strategisk tillgång för organisationer. Denna tillgång är något som företag vill ta vara på i deras arbets-och kontorsmiljöer. Med den växande integrering av IoT lösningar i kontorsmiljöer, så kallade smarta kontor har kunskapsöverföringen i dessa miljöer påverkas. Den nya tekniken kan bidra till en förbättring på tidigare medel att föra över kunskap eller komma med nya tillvägagångssätt till kunskapsöverföring. Denna studie adresserar hur organisationer med smarta kontor får tillgång till kunskap genom kunskapsöverföring. Då denna studie undersöker ett område som är ganska nytt så har målet varit att studera övergripligt hur kunskapsöverföring sker på ett utvalt koncept av smarta kontor. För att uppfylla syftet med studien har en intervjustudie genomförts på två företag som i dagsläget använder sig av konceptet. I studien har processer, modeller och faktorer för kunskapsöverföring presenterats. Utifrån de processer och modeller för kunskapsöverföring och dess påverkande faktorer har en analys och identifiering av kunskapsöverföring inom smarta kontor presenterats. Det empiriska materialet har inhämtats via intervjuer med ansvariga på de valda företagen. Resultatet från den empiriska datainsamlingen visar att de olika verktyg i den smarta kontorsmiljön som undersöktes bidrar till förbättrad kunskapsöverföring genom en ökad tillit, samarbete och spontana interaktioner mellan kollegor. I analysen så har det även framförts att den ökande integrationen av smarta kontorsverktyg kommer leda till en ökning av utvecklingen på de olika verktyg som i sin tur kan påverka kunskapsöverföring inom organisationer.

Page generated in 0.0822 seconds