• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 101
  • 22
  • 17
  • 9
  • 9
  • 9
  • 7
  • 3
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 196
  • 196
  • 55
  • 52
  • 50
  • 38
  • 35
  • 34
  • 28
  • 27
  • 26
  • 25
  • 23
  • 22
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

EDGE COMPUTING APPROACH TO INDOOR TEMPERATURE PREDICTION USING MACHINE LEARNING

Hyemin Kim (11565625) 22 November 2021 (has links)
<p>This paper aims to present a novel approach to real-time indoor temperature forecasting to meet energy consumption constraints in buildings, utilizing computing resources available at the edge of a network, close to data sources. This work was inspired by the irreversible effects of global warming accelerated by greenhouse gas emissions from burning fossil fuels. As much as human activities have heavy impacts on global energy use, it is of utmost importance to reduce the amount of energy consumed in every possible scenario where humans are involved. According to the US Environmental Protection Agency (EPA), one of the biggest greenhouse gas sources is commercial and residential buildings, which took up 13 percent of 2019 greenhouse gas emissions in the United States. In this context, it is assumed that information of the building environment such as indoor temperature and indoor humidity, and predictions based on the information can contribute to more accurate and efficient regulation of indoor heating and cooling systems. When it comes to indoor temperature, distributed IoT devices in buildings can enable more accurate temperature forecasting and eventually help to build administrators in regulating the temperature in an energy-efficient way, but without damaging the indoor environment quality. While the IoT technology shows potential as a complement to HVAC control systems, the majority of existing IoT systems integrate a remote cloud to transfer and process all data from IoT sensors. Instead, the proposed IoT system incorporates the concept of edge computing by utilizing small computer power in close proximity to sensors where the data are generated, to overcome problems of the traditional cloud-centric IoT architecture. In addition, as the microcontroller at the edge supports computing, the machine learning-based prediction of indoor temperature is performed on the microcomputer and transferred to the cloud for further processing. The machine learning algorithm used for prediction, ANN (Artificial Neural Network) is evaluated based on error metrics and compared with simple prediction models.</p>
152

Management topné energie v domácnosti / Management of Heating Energy at Home

Dohnal, Stanislav January 2017 (has links)
The aim is to adapt the old heating system so that the new system will meet the needs of users and facilitate control of system. The new heating system can independently control heating automatically. Its important part is remote access to system control. The user always has up-to-date information and can adjust the heating to suit his needs.
153

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.
154

Threats and Privacy Breaches Against Internet of Things- and Smart Home Users

Karlborg, Alva, Wiktorsson, Adam January 2022 (has links)
With more parts of our lives going digital than ever before, more parts of our lives are also endangered. Not enough research and studies are done on users and their usage of Internet of Things and Smart Homes, which makes them vulnerable to several risks and attacks. However, users are to some extent responsible for their own information and how they choose to protect themselves. If a user for example uses weak or the same passwords on accounts, they are exposed to attacks such as eavesdropping, masquerading and denial of service attacks among others. This thesis aims to research users, what responsibilities they have and what attacks they are exposed to as well as how exposed the users are when using Internet of Things and Smart Homes. It also aims to find out if higher knowledge about attacks and security breaches could affect users’ usage of Internet of Things. By conducting a questionnaire where Internet of Things users are asked and questioned about their habits, the results show that users tend to be irresponsible when connected. They use weak passwords and share them with others, they do not read manuals and security instructions and they take their security for granted and instead put it in the hands of the companies offering Internet of Things products and systems. However, the results from the questionnaire also shows that users are willing to adapt themselves, by both being willing to pay more for security but also by changing their habits online. / När fler och fler delar av våra liv digitaliseras mer än någonsin blir också fler delar av våra liv hotade. Det finns inte tillräcklig forskning och studier på användare och deras användande av Sakernas Internet och Smarta hem vilket gör dem sårbara för flera risker och attacker. Användare är dock till viss del själva ansvariga för sin information och hur de väljer att skydda sig själva. Om en användare till exempel använder svaga eller samma lösenord på konton är de utsatta för attacker såsom avlyssning, Masquerading och Denial of Service. Syftet med denna uppsats är att forska om användare, deras ansvar och vilka attacker de är utsatta för såväl som hur utsatta användarna är när de använder sig av Sakernas internet och Smarta hem. Uppsatsen syftar också till att se om högre kunskap om attacker och säkerhetsrisker kan påverka användares användande av Sakernas internet. Genom att utföra ett frågeformulär där användare av Sakernas internet frågas och ifrågasätts om sina vanor har resultatet visat att användare tenderar att vara oansvariga när de är uppkopplade. De använder svaga lösenord som de delar med andra, de läser inte manualer och säkerhetsföreskrifter och de tar sin säkerhet för givet och lägger den istället i händerna på företagen som erbjuder produkter och system i Sakernas internet. Resultaten från frågeformuläret visar dock också att användare är villiga att anpassa sig, både genom att betala mer för säkerhet men också att ändra sina vanor online.
155

Smarta hem med inriktning på tvättmaskiner : EN STUDIE OM NYTTAN HOS UPPKOPPLANDET AV TVÄTTMASKINER

Karlsson, Emil, Ottosson, Love January 2015 (has links)
The main objective of the study is to examine how to connect a washing machine to the Internet and what benefits it would contribute with within: user convenience, user economics and society environment. A washing machine was connected to the Internet by using a Raspberry Pi and a remote power switch. A Python server was developed in order to extend and control the machines functionality. Which functionality to implement was decided by a market research held in the project. An Android application was developed to interact with the server in order to allow the user to remotely control the machine. The application communicates with the server through an interface that was defined and developed in the project. A lot of focus was put on design and testing of user experience in order to create a user-friendly and intuitive application. The project results in a market research and a developed and evaluated technical solution, including a server and an application, enabling the washing machine to be connected to the Internet. The results also includes a recommendation of a technical solution and a discussion about its continued work and contribution within the three perspectives. The conclusion is that it’s possible to connect a washing machine to the Internet and that the functionality of the recommended application is requested by the common man. Based on the user testing a conclusion is made that the recommended technical solution has a positive effect on the user’s convenience and society environment, but a neutral impact on the users’ economy. The conclusion answers to the problem statement and meets the objective of the report. / Studien har som syfte att undersöka hur en tvättmaskin kan kopplas upp mot internet och vilken nytta den då skulle bidra med gällande: användarens bekvämlighet, användarens ekonomi och samhällets miljö. I projektet kopplades en tvättmaskin upp mot internet med hjälp av en Raspberry Pi och en fjärrströmbrytare. Till Raspberry Pi utvecklades en server för att styra och utöka tvättmaskinens funktionalitet. En marknadsundersökning låg till grund för den funktionalitet som valdes att implementeras i servern. För att ge användaren möjlighet att styra tvättmaskinen på distans utvecklades en applikation till en Android-telefonsom interagerar med servern. Applikationen kommunicerar med servern genom ett gränssnitt som definierades och utvecklades i projektet. För att skapa en användarvänlig och intuitiv applikation lades mycket fokus på design och testande av användbarhet hos applikationen. Projektets resultat är en marknadsundersökning samt en framtagen och utvärderad teknisk lösning, i form av server och applikation, som möjliggör uppkopplandet av en tvättmaskin mot internet. I resultatet ingår även en rekommendation på teknisk lösning och en diskussion om lösningens utvecklingsmöjligheter och nytta i de tre perspektiven. Slutsatsen från studien är att uppkopplingen av en tvättmaskin mot internet är tekniskt möjligt och att funktionaliteten hos den rekommenderade applikationen är något som önskas av gemene man. Baserat på användartester dras slutsatsen att den rekommenderade tekniska lösningen har en positiv effekt på användarens bekvämlighet och samhällets miljö, men en neutral inverkan på användarens ekonomi. Slutsatsen besvarar problemformuleringen samt uppfyller syftet med rapporten.
156

IoT Adoption for Energy Efficiency in Home Environments : A Case Study of Challenges Perceived by Consumers in Sweden

Goga, Cleopatra, Panigrahy, Subhasis January 2021 (has links)
Technology is developing fast, and more smart devices are being implemented in our everyday life. Internet of Things (IoT) is a modern technology where physical objects are embedded with sensors in order for them to communicate. IoT can help reduce energy consumption in households, yet usage of such technologies is not widespread. There is a gap in the understanding of why the adoption of IoT technologies is lagging behind expectations. In this concept, energy-efficient IoT devices include smart devices that can help reduce energy wastage by efficient management of energy consumption. The aim of this study is to better understand the challenges of energy-efficient IoT implementation in Swedish home environments. This research explores Swedish customers' awareness of, attitude towards and experiences with IoT devices that reduce energy wastage, in order to assess barriers to adoption. To understand the challenges of IoT adoption in Swedish households, a mixed-method case study was conducted. Data was collected using a combination of interviews, surveys, and reviews from websites and forums, with eight people being interviewed, 26 people responding to the survey, and 302 reviews included as a secondary source of information. The collected data were analysed with thematic analysis and descriptive statistics.The analysis presents evidence that factors such as social and mass media influence, lack of information, compatibility and connectivity challenges, lack of standardisation, high cost, distrust, and high expectation contribute to the reluctance of energy-efficient IoT adoption. Widespread adoption of energy-efficient IoT devices can be achieved by facilitating knowledge dissemination in mass media, providing information transparency, enabling cross-platform interoperability and providing adequate support.
157

IOT inom hemautomation : Jämförande av open-source kontrollers / IOT in home automation : Comparison of open-source controllers

Carohl Qvist, Amanda January 2020 (has links)
Internet Of Things (IoT) och hemautomation innebär möjligheten att koppla upp diverse enheter i ett hem gentemot internet, som därefter har som mål att underlätta och göra konsumenters vardag mer bekvämt. Hemautomation kan exempelvis handla om att låsa dörrar och tända lampor från en enda enhet (kontrollern), vilket underlättar då konsumenten inte behöver gå till vardera enhet för att utföra önskade aktiviteter. Kontrollers är den del av ett IoT-system inom hemautomation som agerar gränssnittet mellan konsumenten och enheterna.Open-source erbjuder konsumenter ett mer fritt nyttjande av produkter pga. dess öppna källkod. Många problem och frågor som uppstår i samband med dessa produkter härstammar inom området av säkerhet, samt vad som skiljer produkterna åt avseende säkerhet.Denna studie har samlat ihop sex open-source kontrollers och genomfört en jämförelse för att identifiera vilka kontrollers som uppnår säkerhet avseende konfidentialitet, integritet och tillgänglighet. Detta har utförts genom att identifiera vilka värden som förekommer i tidigare artiklar där säkerheten utvärderas för IoT och hemautomation, och för kontrollers.Studien kopplar ihop identifierade värden med CIA modellen, vilket står för confidentiality, integrity och availability (konfidentialitet, integritet och tillgänglighet). I samband med CIA modellen presenteras ett resultat där studiens aktuella kontrollers visar till vilken nivå de upprätthåller CIA modellen, baserat på det identifierade värden som fastställts. De kontrollers som förekommer i studien är Home Genie, OpenHAB, Home Assistant, Domoticz, Calaos och Pimatic.Studiens resultat erhålls via en litterär undersökning av 25 tidigare studier samt 12st tillkommande tekniska dokumentationer och forum för samtliga tillhörande kontrollers. Samtliga studier har blivit hämtade från databaserna Google Scholar, IEEE Xplore och ACM Digital Library och har därefter blivit analyserade och tematiskt kodade för vidare information. Totalt har studiens material genomgått urval i fem steg för att garantera relevant material som stämmer överens med studiens kriterier och mål för innehåll. Studiens resultat presenterar en ögonblicksbild som ger kunskap om jämförda kontrollers, specifikt i samband med CIA modellen, vilket belyser produkterna i samband för området av säkerhet avseende konfidentialitet, integritet och tillgänglighet. / Internet of Things (IoT) and home automation means the opportunity to connect various devices in a home to the Internet, which has the goal of facilitating and making consumers’ everyday lives more comfortable. For example, home automation could be about locking doors and lighting lamps from a single device (the controller), which may make it easier for the consumer since the consumer does not have to go to each device to perform the desired activity. Controllers are the part of a home automation IoT-system that acts as an interface between the consumer and the devices.Open-source offers consumers a freer use of products, due to its open-source code. Many problems and issues that arise in connection with these products originate in the field of security, as well as what distinguishes the products in terms of security.This study has collected six open-source controllers and conducted a comparison to identify which controllers achieve security regarding confidentiality, integrity and availability. This has been done by identifying the values that appear in previous articles where security is evaluated for IoT and home automation, and controllers.This study links identified values with the CIA model, which stands for confidentiality, integrity, and availability. In accordance with the CIA model, a result is presented where the study’s current controllers show to what level they maintain the CIA model, based on the identifies values established. The controllers that appears in this study are Home Genie, OpenHAB, Home Assistant, Domoticz, Calaos, and Pimatic.This study’s results are obtained through a literary study of 25 studies, and 12 additional technical documentations and information through forums for all the associated controllers. All studies have been retrieved from the Google Scholar database, IEEE Xplore, and ACM Digital Library, and subsequently analyzed and thematically coded for further information. In total, the material of this study has been selected in five steps to ensure relevant material that meets this study’s criteria and objectives for content. This study’s results present an overview that provides knowledge about compared controllers, specifically in connection with the CIA model which highlights the products in the field of security, regarding confidentiality, integrity, and availability.
158

Security and Privacy Concerns for IoTAdoption : A User Perspective

Mazvimba, Dennis January 2022 (has links)
The Internet of Things (IoT) is one of the most rapidly evolving technologies aroundthe globe that has changed the way people live due to the benefits that comes with itsadoption. However, they have been associated with privacy and security risks. Witha focus on technical mechanisms and a lack of attention to consumer concerns over along time, it is unsurprising that manufacturers lack an understanding of consumersecurity and privacy concerns. While there has been significant empirical researchwarranting consumer concerns, their perceptions remain afoot.The purpose of this study is to understand the consumer privacy and securityperceptions associated with adoption of IoT devices within a smart home. Without an understanding of the consumer perceptions on privacy and security issues, manu-facturers may not address these issues which may hinder the adoption of IoT. While a significant number of studies have shown the privacy and security issues surrounding IoT devices, they have only extended to technical issues, mostly from the manufac-turer’s perspective. Since security is a complex issue involving several stakeholders, these studies cannot be applied from a consumer perspective.In this study we adopt an interpretive philosophical orientation and a qualitativeapproach. In depth interviews are used to collect data from smart homeowners,investigating their perceptions of smart home privacy issues. We have identified threesignificant recurring themes that need to be addressed: ethical and regulatory issues,information control and ownership, and technology design issues.
159

Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg / Internet of Things in the smart home : A systematic litterature study to map attack methods and tools

Nylén, Tommy January 2023 (has links)
Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. IoT i det smarta hemmet förbättrar både komforten och effektiviserar energiförbrukningen. Det är således en teknik som ökar användarnas livskvalitet. I takt med att IoT-enheter ökar i antal för det även med sig säkerhetsrisker. Cyberbrottslingar ser IoT-enheter som ett lukrativt mål och menar att de är enkla att attackera. Den systematiska litteraturstudien hade som mål att identifiera och kartlägga vilka metoder samt verktyg som används i samband med en attack mot IoT-nätverk i hemmet. Ämnesspecifika sökord användes för att söka i vetenskapliga databaser. Artiklar som bedömdes uppfylla de fördefinierade urvalskriterierna lades till i en bibliografi. Omvänd snöbollsmetod användes för att hitta ytterligare artiklar. Artiklar genomgick en tematisk analys för att kartlägga vilka metoder och verktyg som förekom i litteraturen. Studiens resultat visade att det förekom flera typer av metoder som kan riktas mot IoT-nätverk i hemmet. De flest omnämnda attackerna var Denial of Service (DoS), malware och Man-in-the-Middle (MitM). Resultatet visade även att det förekom många verktyg, där mångsidigheten gör att de kan användas till flera olika typer av attacker. De flest omnämnda verktygen var Hping3, Nmap och Wireshark. / In recent years, the Internet of Things (IoT) has experienced an uprising in the market. A subcategory of the IoT is the smart home, where smart devices are connected by a network. Several examples of smart devices are smart lights, thermostats, door locks, security cameras, smart refrigerators and smart washing machines. IoT in the smart home improves both comfort and makes energy consumption more efficient. Thus, it is a technology that increases the user’s quality of life. As IoT devices increase in number, so does the security risks that come along with it. Cybercriminals see IoT as a lucrative target and find them easy to attack. The aim of the systematic literature study was to identify and map which methods and tools are used in connection with an attack against IoT networks in the home. Subject-specific keywords were used to search in scientific databases. Articles judged to meet the predefined selection criteria were added to a bibliography. Reverse snowballing was used to find additional articles. Articles underwent a thematic analysis to map which methods and tools appeared in the literature. The study’s results showed that were several types of methods that can be targeted against IoT networks at home. The most mentioned attacks were Denial of Service (DoS), malware and Man-in-the-Middle (MitM). The result also showed that there were many tools, where the versatility allows them to be used for several different types of attacks. The most mentioned tools were Hping3, Nmap and Wireshark.
160

Detektionsmetoder för skadlig kod i IoT-baserat smart hem : En systematisk litteraturstudie / IoT-malware detection methods in smart home : A systematic literature review

Saxmark, William January 2023 (has links)
IoT devices are being widely deployed within smart homes. Most of these devices are mass-produced at a low cost. As a result, due to the lack of security mechanisms, IoT devices become vulnerable to malware. As more IoT devices are connected to the internet, and given their inability to maintain robust security, these devices are at an increased risk of being infected with malware. Compromised IoT devices enhance the capabilities of cybercriminals and threat actors to perform attacks and distribute malware. To prevent this, proper detection mechanisms are needed. However, traditional malware detection approaches are often not feasible in an IoT environment. This study compiles current detection methods used to detect IoT-malware in smart homes. Existing malware detection solutions will be included to demonstrate the methods, usage, and effectiveness in a specific context. This was achieved by performing a qualitative systematic literature review of articles from two databases with high technological relevance. In total, 12 articles were utilized for the study. The data from these articles were subject to a thematic analysis, yielding two main themes: method and placement. The “method” theme consists of four categories: anomaly detection, signature detection, statistical analysis, and combination of methods. The “placement” theme consists of two categories: device-based and network-based. The study results indicate that both standalone methods and a combination of multiple methods are being employed for the detection of IoT-malware in smart home environments. Based on the results, anomaly-based detection emerges as the most used method for detecting IoT-malware, both on the device and within the network. / IoT-enheter implementeras i allt större utsträckning inom smarta hem. Många av dessa enheter massproduceras till låg kostnad. Som ett resultat blir IoT-enheter, på grund av bristande säkerhetsmekanismer, sårbara för skadlig kod. När fler IoT-enheter ansluts till internet, och med tanke på deras oförmåga att upprätthålla god säkerhet, löper dessa enheter en ökad risk för att infekteras med skadlig kod. Infekterade IoT-enheter ökar förmågan hos cyberkriminella och hotaktörer att utföra attacker och sprida skadlig kod. För att förhindra detta krävs lämpliga detektionsmekanismer. Traditionella metoder för att detektera skadlig kod är ofta inte genomförbara i en IoT-miljö. Denna studie sammanställer aktuella detekteringsmetoder som används för att upptäcka skadlig kod som riktas mot IoT-enheter inom smarta hem. Existerande lösningar för att detektera skadlig kod inom smarta hem kommer att inkluderas för att demonstrera metoderna, användningen och effektiviteten i ett specifikt sammanhang. Detta uppnåddes genom att utföra en kvalitativ systematisk litteraturstudie av artiklar från två databaser med hög teknologisk relevans. Totalt användes 12 artiklar för att utföra studien. Data från dessa artiklar analyserades med tematisk kodning, som resulterade i två huvudteman, metod och placering. Temat ”metod” består av fyra kategorier: anomalibaserad detektion, signaturbaserad detektion, statistisk analys och kombination av metoder. Temat ”placering” består av två kategorier: enhetsbaserad och nätverksbaserad. Resultatet från studien indikerar på att både självständiga metoder och en kombination av flera metoder används för att upptäcka skadlig kod riktat mot IoT-enheter inom smarta hem. Baserat på resultatet framträder anomalibaserad detektion som den vanligaste metoden för att detektera skadlig kod riktat mot IoT-enheter, både på enheten och inom nätverket.

Page generated in 0.0711 seconds