• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 51
  • 24
  • Tagged with
  • 75
  • 75
  • 68
  • 40
  • 39
  • 36
  • 36
  • 32
  • 30
  • 23
  • 18
  • 18
  • 16
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Generellt mät- och styrsystem / General measurement and control system

Sundh, Roger January 2014 (has links)
Examensarbetets syfte var att skapa ett generellt mät- och styrsystem som är möjligt att fjärrstyra över Internet. Systemet består av en kontrolldator och ett antal separata moduler, vilka var och en realiserar någon typ av mät- eller styrfunktion. Användningsområdet för ett sådant system är brett; det kan exempelvis användas inom automation av bostäder, för process-övervakning och styrning inom tillverkningsindustrin, eller inom under-hållningsbranschen.Eftersom ett fullt utbyggt system kan bestå av ett drygt 100-tal olika mo-duler, är det här examensarbetet av praktiska skäl begränsat till att rea-lisera en handfull av dessa. Då systemet är enkelt att skala upp, är den be-gränsningen i antalet realiserade moduler i prototypsystemet inget som påverkar de erhållna resultaten. Exempel på storheter som kan övervakas är temperatur, avstånd, lufttryck och ljusstyrka. Styrning kan ske av bland annat servomotorer, lampor och allmänna digitala utgångar.På kontrolldatorn körs en webbserver och styrning och avläsning av de anslutna modulerna sker från en ansluten webbklient. På webbservern finns även en webbkamera, vilken kan visa resultaten av de kommandon som ges från webbklienten.Resultaten från användningen av prototypsystemet visar att konstruk-tionerna fungerar och att systemets fördröjningar är relativt små. Att styra snabba realtidsförlopp är dock inte möjligt, men processer och system med blygsammare hastighetskrav är högst lämpade kandidater att styras och kontrolleras av detta system. / The purpose of this thesis work was to create a general measurement and control system, which is remotely controlled using Internet. The system comprises a controlling computer and several separate modules, each one realizing one or more measurement and control tasks. The possibilities of such a system are wide. It could be used for home automation, industrial process control or by the entertainment business. For example, the system can implement measurement of temperature, distance, pressure and light and control servos, lamps and general digital outputs.A fully implemented system comprises over 100 separate modules, so for practical reasons this thesis work was restricted to only implementing and demonstrating a few of those modules. Since the system is easily scalable, this was a minor restriction, which did not negatively affect the results.The results show that the system works and in general the latency is low. Fast real time processes will not work, but most applications with more moderate timing demands are ideally suited for this system.
22

Business models for Internet of Things : A literature review on similarities and key areas

Stussi, Fredrik January 2018 (has links)
The area of business models for the Internet of Things and how to approach modelling them is relatively unexplored. Therefore this study researches how others have previously approached the area through a literature analysis. The articles showed several different ways of describing business models for IoT, some of these where based around old and well known tools such as Business model canvas. While other approaches where based on creating entirely new models based on modern technology. One of these models is based around blockchain technology, the last main approach is to innovate the tool used to describe business models in order to be able to manage the change in actors. After analysing the different approaches by comparing them to either their standard model or seeing what the key part of the model was, it became obvious that business models for IoT have certain areas that need to be taken into account. These areas are not commonly seen in previous tools used to describe business models. One of these areas is increased collaboration as a consequence of increased number of participants in the creation of an IoT service or product. The other area is increased focus on IT knowledge, partners and therefore also increased cost. This is a consequence of the increased amount of technology needed. These areas in particular the increased collaboration strongly affects the business model and therefore is one of the main reasons for the business model innovation in the IoT market.
23

Hantering av nätverkscache i DNS

Lindqvist, Hans January 2019 (has links)
The Domain Name System, DNS, is a fundamental part in the usability of the Internet, but its caching function is challenged by the increase of address size, number of addresses and automation. Meanwhile, there are limits in the memory capacity of certain devices at the Internet’s edge towards the Internet of Things. This study has taken a closer look at concurrent needs of DNS resolution and considered how DNS is affected by IPv6 address propagation, mobile devices, content delivery networks and web browser functions. The investigation has, in two freely available DNS resolver implementations, searched for the optimal cache memory management in constrained devices on, or at the border of, the Internet of Things. By means of open source access to the programs, Unbound and PowerDNS Recursor, each of their structures have been interpreted in order to approximate and compare memory requirements. Afterwards a laboratory simulation has been made using fictitious DNS data with real-world characteristics to measure the actual memory consumption at the server process. The simulation avoided individual adaption of program settings, involvement of DNSSEC data and imposing memory constraints on the test environment. The source code analysis estimated that Unbound handled A+AAAA records more optimally while PowerDNS Recursor was more efficient for PTR records. When using both record types as a whole the measurements in the simulation showed that Unbound was able to store DNS data more densely than PowerDNS Recursor. The result has shown that the standardized wireformat for DNS data used in Unbound is less optimal than the object-based of PowerDNS Recursor. On the other hand, the study showed that Unbound which was procedurally written in the C language was able to manage the cache more sparingly than the object- oriented PowerDNS Recursor which was developed in C++. / Domännamnsystemet, DNS, utgör en fundamental del av användbarheten för Internet, men dess cachefunktion utmanas av adressers ökande storlek, antal och automatisering. Parallellt råder begränsad minneskapacitet hos vissa enheter i Internets utkant mot Internet of Things. Studien har tittat närmare på nutida behov av namnuppslagning och har då betraktat hur DNS påverkats av IPv6- adressutbredning, mobila enheter, innehållsleveransnätverk och webbläsarfunktioner. Undersökningen har i två fritt tillgängliga serverprogramvaror för DNS-uppslag sökt efter den optimala hanteringen av cache hos begränsade enheter i, eller på gränsen till, Sakernas Internet. Med hjälp av tillgången till öppen källkod för programmen, Unbound och PowerDNS Recursor, har dess respektive strukturer tolkats för att uppskatta och jämföra minnesbehov. Därefter har en simulering gjorts i en laborativ miljö med fiktiva DNS-data av verklighetstrogen karaktär för att mäta den faktiska förbrukningen av minne på DNS-serverns process. Vid simuleringen undveks att individuellt anpassa programmens inställningar, att blanda in data för DNSSEC, samt att införa minnesbegränsningar i testmiljön. Undersökningen av källkod beräknade att Unbound var mer optimalt för posttyperna A+AAAA medan PowerDNS Recursor var effektivare för posttypen PTR. För båda posttyperna som helhet visade mätningarna i simuleringen att Unbound kunde lagra DNS-data tätare än PowerDNS Recursor. Resultatet har visat att det standardiserade meddelandeformatet för DNS-data som används i Unbound är mindre optimalt än det objektbaserade i PowerDNS Recursor. Å andra sidan visades att Unbound som var procedurellt skrivet i programspråket C lyckades hushålla med cacheminnet bättre än det objektorienterade PowerDNS Recursor som utvecklats i C++.
24

IoT Security in Practice : A Computer Security Analysis of the IKEA “TRÅDFRI” Platform / IoT Säkerhet i Praktiken : En datorsäkerhetsanalys av IKEAs “TRÅDFRI”

Szreder, Mikael January 2019 (has links)
In order to develop secure Internet of Things (IoT) devices, it is vital that security isconsidered throughout the development process. However, this is not enough as vulnerabledevices still making it to the open market. To try and solve this issue, this thesis presentsa structured methodology for performing security analysis of IoT platforms. The presented methodology is based on a black box perspective, meaning that theanalysis starts without any prior knowledge of the system. The aim of the presentedmethodology is to obtain information in such a way as to recreate the system design fromthe implementation. In turn, the recreated system design can be used to identify potentialvulnerabilities. Firstly the potential attack surfaces are identified, which the methodology calls inter-faces. These interfaces are the point of communication or interaction between two partsof a system. Secondly, since interfaces do not exist in isolation, the surrounding contextsin which these interfaces exist in are identified. Finally the information processed by theseinterfaces and their contexts are analyzed. Once the information processed by the iden-tified interfaces in their respective contexts are analysed, a risk assessment is performedbased on this information. The methodology is evaluated by performing an analysis of the IKEA “TRÅDFRI”smart lighting platform. By analysing the firmware update process of the IKEA “TRÅD-FRI” platform it can be concluded that the developers have used standardized protocolsand standardized cryptographic algorithms and use these to protect devices from ma-licious firmware. The analysis does however find some vulnerabilities, even though thedevelopers have actively taken steps to protect the system.
25

Sakernas Internet : En studie om vehicular fog computing påverkan i trafiken / Internet of things : An study on vehicular fog computing outcome in traffic

Ahlcrona, Felix January 2018 (has links)
Framtidens fordon kommer vara väldigt annorlunda jämfört med dagens fordon. Stor del av förändringen kommer ske med hjälp av IoT. Världen kommer bli oerhört uppkopplat, sensorer kommer kunna ta fram data som de flesta av oss inte ens visste fanns. Mer data betyder även mer problem. Enorma mängder data kommer genereras och distribueras av framtidens IoT-enheter och denna data behöver analyseras och lagras på effektiva sätt med hjälp av Big data principer. Fog computing är en utveckling av Cloud tekniken som föreslås som en lösning på många av de problem IoT lider utav. Är tradionella lagringsmöjligheter och analyseringsverktyg tillräckliga för den enorma volymen data som kommer produceras eller krävs det nya tekniker för att stödja utvecklingen? Denna studie kommer försöka besvara frågeställningen: ”Vilka problem och möjligheter får utvecklingen av Fog computing i personbilar för konsumenter?” Frågeställningen besvaras genom en systematisk litteraturstudie. Den systematiska litteraturstudien syfte är identifiera och tolka tidigare litteratur och forskning. Analys av materialet har skett med hjälp av öppen kodning som har använts för att sortera och kategorisera data. Resultat visar att tekniker som IoT, Big data och Fog computing är väldigt integrerade i varandra. I framtidens fordon kommer det finns mycket IoTenheter som producerar enorma mängder data. Fog computing kommer bli en effektiv lösning för att hantera de mängder data från IoT-enheterna med låg fördröjning. Möjligheterna blir nya applikationer och system som hjälper till med att förbättra säkerheten i trafiken, miljön och information om bilens tillstånd. Det finns flera risker och problem som behöver lösas innan en fullskalig version kan börja användas, risker som autentisering av data, integriteten för användaren samt bestämma vilken mobilitetsmodell som är effektivast. / Future vehicles will be very different from today's vehicles. Much of the change will be done using the IoT. The world will be very connected, sensors will be able to access data that most of us did not even know existed. More data also means more problems. Enormous amounts of data will be generated and distributed by the future's IoT devices, and this data needs to be analyzed and stored efficiently using Big data Principles. Fog computing is a development of Cloud technology that is suggested as a solution to many of the problems IoT suffer from. Are traditional storage and analysis tools sufficient for the huge volume of data that will be produced or are new technologies needed to support development? This study will try to answer the question: "What problems and opportunities does the development of Fog computing in passenger cars have for consumers?" The question is answered by a systematic literature study. The objective of the systematic literature study is to identify and interpret previous literature and research. Analysis of the material has been done by using open coding where coding has been used to sort and categorize data. Results show that technologies like IoT, Big data and Fog computing are very integrated in each other. In the future vehicles there will be a lot of IoT devices that produce huge amounts of data. Fog computing will be an effective solution for managing the amount of data from IoT devices with a low latency. The possibilities will create new applications and systems that help improve traffic safety, the environment and information about the car's state and condition. There are several risks and problems that need to be resolved before a full-scale version can be used, such as data authentication, user integrity, and deciding on the most efficient mobility model.
26

Threats and Privacy Breaches Against Internet of Things- and Smart Home Users

Karlborg, Alva, Wiktorsson, Adam January 2022 (has links)
With more parts of our lives going digital than ever before, more parts of our lives are also endangered. Not enough research and studies are done on users and their usage of Internet of Things and Smart Homes, which makes them vulnerable to several risks and attacks. However, users are to some extent responsible for their own information and how they choose to protect themselves. If a user for example uses weak or the same passwords on accounts, they are exposed to attacks such as eavesdropping, masquerading and denial of service attacks among others. This thesis aims to research users, what responsibilities they have and what attacks they are exposed to as well as how exposed the users are when using Internet of Things and Smart Homes. It also aims to find out if higher knowledge about attacks and security breaches could affect users’ usage of Internet of Things. By conducting a questionnaire where Internet of Things users are asked and questioned about their habits, the results show that users tend to be irresponsible when connected. They use weak passwords and share them with others, they do not read manuals and security instructions and they take their security for granted and instead put it in the hands of the companies offering Internet of Things products and systems. However, the results from the questionnaire also shows that users are willing to adapt themselves, by both being willing to pay more for security but also by changing their habits online. / När fler och fler delar av våra liv digitaliseras mer än någonsin blir också fler delar av våra liv hotade. Det finns inte tillräcklig forskning och studier på användare och deras användande av Sakernas Internet och Smarta hem vilket gör dem sårbara för flera risker och attacker. Användare är dock till viss del själva ansvariga för sin information och hur de väljer att skydda sig själva. Om en användare till exempel använder svaga eller samma lösenord på konton är de utsatta för attacker såsom avlyssning, Masquerading och Denial of Service. Syftet med denna uppsats är att forska om användare, deras ansvar och vilka attacker de är utsatta för såväl som hur utsatta användarna är när de använder sig av Sakernas internet och Smarta hem. Uppsatsen syftar också till att se om högre kunskap om attacker och säkerhetsrisker kan påverka användares användande av Sakernas internet. Genom att utföra ett frågeformulär där användare av Sakernas internet frågas och ifrågasätts om sina vanor har resultatet visat att användare tenderar att vara oansvariga när de är uppkopplade. De använder svaga lösenord som de delar med andra, de läser inte manualer och säkerhetsföreskrifter och de tar sin säkerhet för givet och lägger den istället i händerna på företagen som erbjuder produkter och system i Sakernas internet. Resultaten från frågeformuläret visar dock också att användare är villiga att anpassa sig, både genom att betala mer för säkerhet men också att ändra sina vanor online.
27

Smart Door Lock : A first prototype of a networked power lock controller with an NFC interface

Karim, Rafid, Al-Fakhri, Haidara January 2013 (has links)
Most major cell phone manufacturers have been releasing cell phones equipped with Near Field Communication (NFC). At the same time there is also increasing use of mobile payments and user verification with the use of the NFC technology. These trends indicate both the increasing popularity and great potential for increased use of NFC in today’s society. As a result NFC has a huge potential to simplify our everyday tasks, ranging from paying for items to accessing our office or home. In this context we will focus on using NFC together with a Power over Ethernet (PoE) powered circuit board and NFC reader to realize a simple system for granting access to open a locked door. One of the purposes of this realization is to explore what services can be realized when such a system is connected to the home/building network and connected to the Internet. A second purpose is to learn how to use network attached devices, as the concept of the Internet of Things is considered by many to be a driving force in the next generation Internet. This project uses very in expensive and low power hardware, as the number of devices is potentially very large and thus in order to minimize the technology’s impact on the environment we must consider how to minimize the power used – while maintaining the desired user functionality. This bachelor’s thesis project made it possible for a PoE powered circuit board containing a MSP430 microcontroller to work along with a NFC reader, which was connected through the Serial Peripheral Interface (SPI). We hope that the end result of this project will lead to a simpler life by exploiting this increasingly ubiquitous technology. For example, a homeowner could send a one-time key to a repair person who is coming to fix their sink. Similarly a homeowner could send a key to their neighbor which is valid for two weeks so that their neighbor could come into their home to water the plants while they are away on vacation. Another example is lending your apartment key to a friend while you are out of town. / Det blir allt vanligare med närfältskommunikation (NFC) i dagens samhälle, mobiltelefons-tillverkarna börjar utveckla nya telefoner med NFC teknik inbyggd, samtidigt som användningen av NFC ökat. Det sker även en utveckling inom mobila betalningar och användar-verifiering med användning av NFC, då NFC förenklar detta. Med detta sagt kommer vi att arbeta med detta i detta kandidatexamens-arbete där vi fokuserar på NFC samt Power over Ethernet som använder MSP430 chippet som kärna. Med dessa enheter kombinerade kommer en enkel rörelse med ett NFC kort över en NFC läsare som sedan skall ge åtkomst till en låst dörr. Detta i större kombination med en Internetuppkoppling kunna ge ägaren möjligheten att kunna skicka ut dörrnycklar till andra användare. I detta kandidatexamensarbete gjorde vi det möjligt för ett PoE kretskort bestående av ett MPS430 mikroprocessor att samarbeta med en NFC läsare genom SPI protokollet. Genom att utveckla detta projekt hoppas vi att vårt slutresultat leder till en enklare delning av nycklar med hjälp av denna teknologi.
28

Evaluating Distributed Machine Learning for Fog Computing loT scenarios : A Comparison Between Distributed and Cloud-based Training on Tensorflow

El Ghamri, Hassan January 2022 (has links)
Dag för dag blir sakernas internet-enheter (IoT) en större del av vårt liv. För närvarande är dessa enheter starkt beroende av molntjänster vilket kan utgöra en integritetsrisk. Det allmänna syftet med denna rapport är att undersöka alternativ till molntjänster, ett ganska fascinerande alternativ är fog computing. Fog computing är en struktur som utnyttjar processorkraften hos enheter i utkanten av nätverket (lokala enheter) snarare än att helt förlita sig på molntjänster. Ett specifikt fall av denna struktur undersöks ytterligare som huvudsyftet i denna rapport vilket är distribuerad maskininlärning för IoT-enheter. Detta mål uppnås genom att besvara frågorna om vilka metoder/verktyg som finns tillgängliga för att åstadkomma det och hur väl fungerar de jämfört med molntjänster. Det finns tre huvudsteg i denna studie. Det första steget var informationsinsamling på två olika nivåer. Först på en grundläggande nivå där området för studien undersöks. Den andra nivån var mer specifik och handlade om att ytterligare samla information om tillgängliga verktyg för distribuering av maskininlärning och utvärdera dessa verktyg. Det andra steget var att implementera tester för att verifiera prestandan för varje verktyg vald baserat på den insamlade informationen. Det sista steget var att sammanfatta resultaten och dra slutsatser. Studien har visat att distribuerad maskininlärning fortfarande är för omogen för att ersätta molntjänster eftersom de befintliga verktygen inte är optimerade för IoT-enheter. Det bästa alternativet för tillfället är att hålla sig till molntjänster, men om lägre prestanda till viss del kan tolereras, så är vissa IoT-enheter kraftfulla nog att bearbeta maskininlärningsuppgiften självständigt. Distribuerad maskininlärning är fortfarande ett ganska nytt koncept, men det utvecklas snabbt, förhoppningsvis når denna utveckling snart IoT-enheter. / By day, internet of things (IoT) devices is becoming a bigger part of our life. Currently these devices are heavily dependent on cloud computing which can be a privacy risk. The general aim of this report is to investigate alternatives to cloud computing, a quite fascinating alternative is fog computing. Fog computing is a structure that utilizes the processing power of devices at the edge of the network (local devices) rather than fully relying on cloud computing. A specific case of this structure is further investigated as the main objective of this report which is distributed machine learning for IoT devices. This objective is achieved by answering the questions of what methods/tools are available to accomplish that and how well do they function in comparison to cloud computing. There are three main stages of this study. The first stage was information gathering on two different levels. First on a basic level exploring the field. The second one was to further gather information about available tools for distributing machine learning and evaluate them. The second stage was implementing tests to verify the performance of each approach/tool chosen from the information gathered. The last stage was to summarize the results and reach to conclusions. The study has shown that distributed machine learning is still too immature to replace cloud computing since the existing tools isn’t optimized for this use case. The best option for now is to stick to cloud computing, but if lower performance to some extent can be tolerated, then some IoT devices is powerful enough to process the machine learning task independently. Distributed machine learning is still quite a new concept but it’s growing fast, hoping this growth soon expands to support IoT devices.
29

Identifiering av begränsningar med användarcentrerad design : En studie vid ett företag i tidigt skede inom Internet of Things / Identifying the limitations of user centered design : Experimental research conducted at an early stage Internet of Things company

Merret, Robert, Sillard, Rannar January 2016 (has links)
Syfte Syftet med denna uppsats var att identifiera begränsningarna som företag i tidigt skede stöter på vid involvering av användare i produktutvecklingsprocessen. De huvudsakliga begränsningarna för användarcentrerad design samt på vilka sätt dessa kan arbetas runt presenteras och diskuteras. Ett ramverk för effektiva samarbeten med användare presenteras, vilket företag som befinner sig i ett tidigt skede kan följa för att skapa innovativa teknikprodukter. Design/metod Denna studie har till största del genomförts i form av ett flertal praktiska experiment där användare deltagit och bidragit till nya produktkoncept på Shortcut Labs som är en svensk startup. Tillvägagångssättet skedde enligt s.k. ’black box testing’ där ingen klar hypotes användes för varje experiment utan datan från varje steg kom till användning vid planeringen av nästa. Resultat Studien visar att många av begränsningarna för användarcentrerad design som identifierats i tidigare forskning och litteratur gäller även för ett företag i tidigt skede. Därtill tyddliggörs varför ’lead user’-metoden innebär vissa svårigheter för unga tillverkande företag av konsumentprodukter. Ramverket som presenteras som ett resultat av de utförda experimenten är en steg-för-steg guide som ett tillverkande företag i tidigt skede kan följa för att effektivt dra nytta av de olika typer av användare som kan involveras i en produktutvecklingsprocess. Avgränsningar/konsekvenser Tidsramen och omfattningen av studien innebar att det presenterade ramverket endast är framtaget för produktutvecklingsprocessens initiala faser; idégenerering samt konceptutvecklingsfaserna. Den begränsade urvalsgruppen samt mindre mängden av användare kan ha bidragit till snedvridning av insamlad data. Bland utvecklingsmöjligheter för forskning i ämnet föreslås en fortsättning på studien genom produktutvecklingens alla faser inklusive produktlansering. Originalitet/värde Marknaden för IoT-relaterade produkter är fortfarande i sin linda. Studien birdrar till existerande forskning kring användarinvolvering genom att belysa hur detta fungerar för företag i tidiga skeden inom marknaden för sakernas internet. Genomförandet beskrivs ur utvecklingsteamets perspektiv för att se hur man kan skapa innovativa produkter som möter en allt mer krävande användare hårdare marknad. / Purpose The purpose of this thesis was to identify what limitations early stage companies face when involving users in a new product development process. The main limitations of a user centered design approach are stated and solutions or modifications to these limitations are suggested and discussed. A framework that incorporates the proposed solutions was produced that suggests an outline for an effective process that early stage companies can follow if they aim to create innovative products for the IoT market. Design/methodology/approach The research was conducted by first hand experimental research involving users to produce a new product concept at Shortcut Labs, an early stage ‘startup’ company. The experimental ‘black box testing’ approach used was necessary as it allowed the authors to perform experimental studies, based on a non-hypothetical question, to determine the motivation for the next stage. Findings The research conducted found that many of the previously identified limitations of a user centered design approach held true in an early stage company. In addition, key sections of the lead user method are not applicable in an early stage consumer product company due to the market area and substantial resource requirements. The framework produced as a result of the experimental approach proposes a step by step guide in which consumer orientated early stage companies can follow to effectively leverage the inputs from multiple types of users when undertaking an NPD project. Research limitations/implications The limited sample size and locality bias of the involved users was a constraint. Furthermore, the timeframe and scope of the thesis meant that this framework is only applicable during the ideation and concept development stages. Further work is required to establish how to effectively involve users through the remaining phases until product launch. Originality/value The IoT market in which this thesis was conducted is rapidly developing and still in its infancy. Little previous work had been conducted in user involvement specifically for early stage companies or this market. The study looks through the lens of a project development team in order to provide insights to better develop innovative products that meet the needs of an ever more demanding user.
30

Smarta hem med inriktning på tvättmaskiner : EN STUDIE OM NYTTAN HOS UPPKOPPLANDET AV TVÄTTMASKINER

Karlsson, Emil, Ottosson, Love January 2015 (has links)
The main objective of the study is to examine how to connect a washing machine to the Internet and what benefits it would contribute with within: user convenience, user economics and society environment. A washing machine was connected to the Internet by using a Raspberry Pi and a remote power switch. A Python server was developed in order to extend and control the machines functionality. Which functionality to implement was decided by a market research held in the project. An Android application was developed to interact with the server in order to allow the user to remotely control the machine. The application communicates with the server through an interface that was defined and developed in the project. A lot of focus was put on design and testing of user experience in order to create a user-friendly and intuitive application. The project results in a market research and a developed and evaluated technical solution, including a server and an application, enabling the washing machine to be connected to the Internet. The results also includes a recommendation of a technical solution and a discussion about its continued work and contribution within the three perspectives. The conclusion is that it’s possible to connect a washing machine to the Internet and that the functionality of the recommended application is requested by the common man. Based on the user testing a conclusion is made that the recommended technical solution has a positive effect on the user’s convenience and society environment, but a neutral impact on the users’ economy. The conclusion answers to the problem statement and meets the objective of the report. / Studien har som syfte att undersöka hur en tvättmaskin kan kopplas upp mot internet och vilken nytta den då skulle bidra med gällande: användarens bekvämlighet, användarens ekonomi och samhällets miljö. I projektet kopplades en tvättmaskin upp mot internet med hjälp av en Raspberry Pi och en fjärrströmbrytare. Till Raspberry Pi utvecklades en server för att styra och utöka tvättmaskinens funktionalitet. En marknadsundersökning låg till grund för den funktionalitet som valdes att implementeras i servern. För att ge användaren möjlighet att styra tvättmaskinen på distans utvecklades en applikation till en Android-telefonsom interagerar med servern. Applikationen kommunicerar med servern genom ett gränssnitt som definierades och utvecklades i projektet. För att skapa en användarvänlig och intuitiv applikation lades mycket fokus på design och testande av användbarhet hos applikationen. Projektets resultat är en marknadsundersökning samt en framtagen och utvärderad teknisk lösning, i form av server och applikation, som möjliggör uppkopplandet av en tvättmaskin mot internet. I resultatet ingår även en rekommendation på teknisk lösning och en diskussion om lösningens utvecklingsmöjligheter och nytta i de tre perspektiven. Slutsatsen från studien är att uppkopplingen av en tvättmaskin mot internet är tekniskt möjligt och att funktionaliteten hos den rekommenderade applikationen är något som önskas av gemene man. Baserat på användartester dras slutsatsen att den rekommenderade tekniska lösningen har en positiv effekt på användarens bekvämlighet och samhällets miljö, men en neutral inverkan på användarens ekonomi. Slutsatsen besvarar problemformuleringen samt uppfyller syftet med rapporten.

Page generated in 0.0651 seconds