• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 5
  • Tagged with
  • 10
  • 7
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analyzing Image Classification in Decentralized Environments via Advanced Federated Learning

Nordin, Julian January 2024 (has links)
Detta arbete syftar till att undersöka effektiviteten av federated learning (FL) för bildklassificering i decentraliserade databehandlingsmiljöer. Med den ökande mängden av datagenerering från mobil- och ‘edge computing’, särskilt bilddata, så finns ett behov av att förbättra metoderna för bildklassificering. Dessa metoder bör inte bara adressera de utmaningar som ställs av traditionella centraliserade djupinlärningsmodeller, utan även värna om integriteten, minska kommunikationskostnaderna och övervinna skalbarhetshinder. Federated learning erbjuder en lovande lösning som tillhandahåller en ram för modellträning över decentraliserade noder med fokus på datasekretess. Denna studie analyserar FL Förmåga att förbättra bildklassificering med dess distinkta metoder, jämför dess prestanda med konventionella modeller, och granskar dess vidare implikationer och begränsningar i praktiska, verkliga inställningar. Resultatet av denna studie visar att med lämplig hantering av brus kan FL-modeller uppnå jämförbar noggrannhet med traditionella metoder, där datasekretessen förbättras betydelsefull. Vilket demonstrerar en potential balans mellan prestanda och skydd av integritet i decentraliserade miljöer. / This study aims to explore the effectiveness of Federated Learning (FL) in image classification across decentralized computing environments. With the increasing amount of data generated from mobile and edge computing, particularly image data, there is a need to improve image classification methods that not only address the challenges posed by traditional centralized deep learning models but also respect privacy, reduce communication costs, and overcome scalability barriers. Federated Learning is a promising solution that offers a framework for model training across decentralized nodes with a focus on data privacy. This study analyzes FL's capabilities to enhance image classification using its distinct methodologies, compares its performance with conventional models, and examines its wider implications and limitations in practical, real-world settings. The result of the study indicates that with appropriate noise management, FL models can achieve comparable accuracy to traditional approaches while significantly enhancing data privacy. which demonstrates a potential balance between performance and privacy protection in decentralized environments.
2

Av många, en : Decentraliserade protester och avsekterisering i de libanesiska protesterna

Sköldebrand, Mathias January 2020 (has links)
I oktober 2019 bröt en serie protester ut i Libanon efter att regeringen föreslagit en skatt på den populära applikationen WhatsApp. Demonstranternas missnöje grundade sig emellertid i ekonomisk misskötsel, korruption och arbetslöshet. Trots segregation och brist på ett centralt ledarskap pågick protesterna under ett år och lyckades avsätta två premiärministrar. Detta går emot den tidigare forskning om avsekterisering och sociala rörelser, som visar att politiskt motstånd i sekteriska samhällen ofta är splittrat och ineffektivt. I denna studie undersöks protesterna utifrån ett teoretiskt ramverk som förenar teorier om decentraliserade protester och avsekteriseringsstrategier. Studien undersöker hur tre olika begrepp – sekularism, populism och nationalism – används av demonstranterna för att framföra sina budskap och krav. Studiens material består av totalt 240 demonstrantuttalanden som har samlats in från 80 tidningsartiklar och nyhetsinslag. För att undersöka begreppen tillämpar studien en kvalitativ innehållsanalys, och ett kodschema har konstruerats för att fånga in hur de tre begreppen används i demonstranternas uttalanden. Analysen visar att öppna och pluralistiska budskap kan bidra till att förena demonstranter i segregerade samhällen, och att sekularism kan vara ett effektivt begrepp för att framföra dessa budskap. Genom att förena teorier om decentraliserade protester och avsekterisering bidrar studien till att öka förståelsen om hur dessa protester kan mobiliseras och förena människor i sekteriska samhällen. Detta gör att studien inte bara bidrar till vår förståelse om Libanon, utan även liknande protester i Mellanöstern och Nordafrika.
3

Toward Privacy-Preserving Decentralised Systems

Rodríguez-Cano, Guillermo January 2017 (has links)
Privacy enhancing technologies have proven to be a beneficial area of research lessening the threats users' privacy in centralised systems such as online social networks. Decentralised solutions have been proposed to extend the control that users have over their data as opposed to the centralised massive collection of personal and sensitive data. The power that the service provider has in centralised systems has been shown to diminish the user’s privacy. Moreover, the disclosures in 2013 of a global surveillance program in collaboration with some of the service providers of such centralised systems have accelerated the debate on how to take action to counteract the threats to privacy. Privacy-preserving decentralised systems are plausible solutions to such threats. However, the removal of the central authority comes with two main trade-offs, mimicking the features and taking over the supervision of the security and privacy threats that were a responsibility of the central authority. In our thesis, we propose the use of privacy-preserving decentralised systems and develop three solutions in terms of decentralisation, functionality, and achievable security and privacy. For decentralised systems we show a mechanism for user authentication via standard credentials. Within the realm of decentralised online social networks we implement a coordination and cooperation mechanism to organise events without the need of a trusted third party. Finally, we improve one of the aspects of the user’s privacy: anonymity, by showing an implementation of a privacy-preserving system to submit and grade documents anonymously in systems where the central authority is still required. Our solutions are some concrete examples of how privacy as data control can be achieved to varying degrees. Nonetheless, we hope that the protocols we propose and the evaluation of the security and privacy properties can be useful in other scenarios to mitigate the diverse dangers to personal privacy. / Integritets främjande teknik — på engelska, privacy enhancing technologies — har visat sig vara ett positivt forskningsområde som syftar till att minska hoten mot den personliga integriteten av användarnas personuppgifter i centraliserade informationssystem som online sociala nätverk — på engelska, online social networks. Följaktligen har decentraliserade lösningar föreslagits för att förlänga den kontroll som användare har över sina data i motsats till en centraliserade massiv samling av personliga och känsliga data. Den kraft som tjänsteleverantören har i centrala informationssystem har visat sig minska användarens integritet vid fall av missbruk, censur eller dataläckage. Vidare har upplysningarna 2013 av ett globalt övervakningsprogram som leds av offentliga efterlysningsinstitutioner i samarbete med några av tjänsteleverantörerna av sådana centraliserade informationssystem påskyndat debatten om hur man vidtar åtgärder för att motverka hot mot integritet. I synnerhet hotet mot den lagliga "rätten att bli ensam" — på engelska, "right to be let alone", som definierats av Samuel Warren och Louis Brandeis år 1890 i sin inflytelserika laggransknings artikel "The Right to Privacy". Sekretessskyddande decentraliserade system är trovärdiga lösningar på sådana hot och ett av de vanligaste alternativen som åtgärdas idag. Avlägsnandet av den centrala auktoriteten kommer emellertid med två huvudsakliga kompromisser, efterlikna funktionerna i det centraliserade informationssystemet på ett användbart sätt och överta övervakningen av säkerhets och hoten som en gång var ett centralt ansvar för centralt auktoritet. I vår avhandling använder vi decentraliserade system för integritetsskydd och utvecklar tre lösningar för centraliserade informationssystem när det gäller decentralisering, funktionalitet och uppnåelig säkerhet och integritet. I decentraliserade informationssystem generellt visar vi på en konkret mekanism för användarautentisering via standard användar-lösenordsuppgifter med jämförbar användbarhet för standardiserade centraliserade applikationer. Inom ramen för praktiska decentraliserade system visar vi på ett specifikt exempel på domänen för decentraliserade online sociala nätverk — på engelska, decentralised online social networks — som implementerar en samordnings- och samarbetsmekanism för att organisera händelser utan att behöva ha en betrodd tredje part. Slutligen går vi tillbaka till de centraliserade systemen där närvaron av den centrala myndigheten fortfarande krävs och i stället förbättrar en av aspekterna av användarens integritet: anonymitet genom att visa en implementering av ett system för att skicka in och klassificera dokument anonymt i akademisk sfär i ett generiskt centraliserat system för integritetsskydd. Våra lösningar är några konkreta exempel på hur integritet som datakontroll, som det paradigm som Anita Allen förutser, kan uppnås i varierande grad i centraliserade och decentraliserade informationssystem för integritetsskydd. Ändå hoppas vi att de integritetsskydd protokollen som vi föreslår och utvärderingen av säkerhets- och sekretessegenskaperna kan vara användbara i andra scenarier för att mildra de olika farorna för personlig integritet som vi står inför för närvarande. / Las tecnologías para mejorar la privacidad — en inglés, privacy enhancing technologies — han demostrado ser una beneficiosa área de investigación para disminuir las amenazas a la privacidad de la información personal de los usuarios en sistemas de información centralizados como las redes sociales on line — en inglés, online social networks. Por ello, se han propuesto soluciones descentralizadas para ampliar el control que los usuarios ejercen sobre sus datos en contraposición a la recogida de datos personales y sensibles en sistemas centralizados. Casos de mal uso, censura o incluso fuga de datos demuestran que el poder del proveedor de servicios en sistemas de información centralizados disminuye la privacidad del usuario. Las revelaciones en 2013 de un programa de vigilancia a nivel global dirigido por agencias de inteligencia públicas en colaboración con algunos de los proveedores de servicios de sistemas de información centralizados han acelerado el debate sobre las medidas a tomar para contrarrestar las amenazas a la privacidad. En particular, la amenaza al "derecho a la soledad" — en inglés, "right to be let alone"— enunciado por Samuel Warren y Louis Brandeis en 1890 en el influyente artículo legal, "El derecho a la intimidad". Los sistemas descentralizados que preservan la privacidad son soluciones viables ante las amenazas a la privacidad, y una de las alternativas más comunes en la actualidad. Sin embargo, la supresión de la autoridad central conlleva tratar de resolver dos inconvenientes: replicar la funcionalidad de los sistemas de información centralizados de forma que sean utilizables y asumir la vigilancia de las amenazas a la seguridad y privacidad que anteriormente eran responsabilidad de la autoridad central. En esta tesis, se propone el uso de sistemas descentralizados que preservan la privacidad y para ello desarrollamos tres soluciones a los sistemas de información centralizados desde los puntos de vista de descentralización, fun- cionalidad y, seguridad y privacidad. En los sistemas de información descentralizados, diseñamos un mecanismo de autenticación de usuarios mediante el uso de credenciales estándar usuario-contraseña cuya usabilidad es comparable a las aplicaciones en sistemas centralizados. En el ámbito más práctico de los sistemas descentralizados mostramos un ejemplo específico en el área de las redes sociales on line descentralizadas — en inglés, decentralised online social networks — implementando un mecanismo de coordinación y cooperación para la organización de eventos sin necesidad de existencia de un tercero de confianza. Finalmente, en los sistemas de información centralizados, en los que la presencia de una autoridad central sigue siendo necesaria, intentamos mejorar uno de los aspectos de la privacidad del usuario: el anonimato, diseñando e implementando un sistema para presentar y evaluar documentos de forma anónima en el ámbito académico en un sistema de información genérico y centralizado. Las soluciones que proponemos son algunos ejemplos concretos del concepto de "privacidad como control de datos" — en inglés, "privacy as data control"— tal y como lo definió Anita Allen. Un paradigma que se puede conseguir en diversos niveles tanto en sistemas de información centralizados como descentralizados. No obstante, deseamos que los protocolos para preservar la privacidad que proponemos junto con la evaluación de las propiedades de seguridad y privacidad sean de utilidad en otros ámbitos para contribuir a mitigar las diversas amenazas a la privacidad a las que no enfrentamos en la actualidad. / <p>QC 20170508</p><p></p> / PeerSoN: Privacy-Preserving P2P Social Networks
4

BFT Baxos : Robust and Efficient BFT Consensus using Random Backoff / BFT Baxos: Robust och Effektiv BFT Konsensus med Användning av Slumpmässig Backoff

Cui, Zhanbo January 2024 (has links)
BFT consensus algorithms can ensure the consistency of distributed systems where nodes may behave arbitrarily due to faults or intentional malicious actions. However, most of the practical BFT consensus algorithms are leader-based. In an adversarial network, leader-based BFT consensus algorithms exhibit vulnerabilities and lack resilience. Byzantine leaders can pose a potential threat to the system; firstly, malicious leaders can actively downgrade the processing speed of handling proposals, thereby diminishing the system’s overall performance. Secondly, they can determine the submission order of received requests, which can be fatal in specific decentralized financial systems. Additionally, external attackers can compromise the system’s stability by conducting DDoS attacks on leader nodes, frequently triggering view changes and potentially causing the system to lose liveness altogether. We present BFT Baxos, a more robust and resilient BFT consensus protocol that equips a BFT random exponential backoff mechanism to ensure each node has the egalitarian right to propose. Employing random exponential backoff as a replacement for leader election eliminates the potential malicious actions of Byzantine leaders and prevents external attackers from conducting targeted DDoS attacks on the leader node within systems. We implemented and evaluated our BFT Baxos prototype. Our results indicate that BFT Baxos exhibits good performance and scalability in low-concurrency scenarios. Additionally, we illustrated the functioning of BFT Baxos even in extremely adverse network conditions by subjecting it to random DDoS attacks. / BFT-konsensusalgoritmer är utformade för att säkerställa konsistensen i distribuerade system där noder kan agera godtyckligt, antingen på grund av fel eller avsiktliga skadliga handlingar. Dock är de flesta praktiska BFT-konsensusalgoritmerna baserade på ledare. I en fientlig nätverksmiljö uppvisar ledar-baserade BFT-konsensusalgoritmer sårbarheter och brist på motståndskraft. Bysantinska ledare kan utgöra en potentiell hot mot systemet; för det första kan skadliga ledare aktivt sänka behandlingshastigheten för hantering av förslag och därigenom minska systemets totala prestanda. För det andra kan de bestämma ordningen för inskickning av mottagna begäranden, vilket kan vara ödesdigert i vissa decentraliserade finansiella system. Dessutom kan externa angripare kompromettera systemets stabilitet genom att genomföra DDoS-attacker mot ledarnoder, vilket ofta utlöser vynändringar och potentiellt orsakar att systemet förlorar livskraft helt och hållet. Vi presenterar BFT Baxos, en mer robust och motståndskraftig BFT-konsensusprotokoll som utrustar en BFT slumpmässig exponentiell backoff-mekanism för att säkerställa att varje nod har rätten att föreslå på ett egalitärt sätt. Genom att använda slumpmässig exponentiell backoff som ett alternativ till ledarval eliminerar det inte bara möjliga skadliga handlingar från bysantinska ledare utan förhindrar även externa angripare från att genomföra riktade DDoS-attacker mot ledarnoden inom system. Vi implementerade och utvärderade vår BFT Baxos-prototyp. Våra resultat visar att BFT Baxos uppvisar god prestanda och skalbarhet i scenarier med låg samtidighet. Dessutom illustrerade vi funktionen av BFT Baxos även under extremt ogynnsamma nätverksförhållanden genom att utsätta den för slumpmässiga DDoS-attacker.
5

Implementation av Self-Sovereign Identity : Applikationsutveckling i React Native och Aries Cloud Agent Python / Implementation of Self-Sovereign Identity : Application development in React Native and Aries Cloud Agent Python

Deubler, Oskar, Stenqvist, Oscar January 2024 (has links)
In today’s centralized identity systems, large companies control and store user datain a centralized manner, which poses a risk to users’ privacy and personal data. Self-sovereign identity (SSI) decentralizes digital identity management and gives individu-als full control over which personal data is shared and with whom. Furthermore, SSIenables verifiable credentials, allowing companies, authorities and individuals to buildnetworks of trust among themselves. This thesis discusses SSI, as well as a project whereSSI is practically applied in a mobile software application project for the distribution ofdigital drink tickets. The goal of the project is to develop a prototype to demonstratehow SSI can be applied in a general application, that involves issuing a verifiable cre-dential in the form of a drink ticket. To realize the project goal, an application has beendeveloped in React Native, where several frameworks for SSI have been studied. ”AriesCloud Agent Python” (ACA-Py) has been integrated with a REST API to provide SSIfunctionality to the project. The project has resulted in a working mobile applicationthat can issue and verify digital drink tickets, stored in the digital wallet application ofthe ticket holder. Minimal personal data is shared with the application, and only withthe exclusive approval of the ticket holder. The result confirms the potential of SSI fordecentralized identity management. / I dagens centraliserade identitetssystem är det stora teknikföretag som lagrar och kon-trollerar användardata, vilket medför en risk för användarnas integritet och personligadata. ”Self-sovereign identity” (SSI) decentraliserar digitala identiteter och ger indivi-den full kontroll över vilka personliga data som delas och till vem. Vidare möjliggörSSI verifierbara legitimationer, där förtroendenätverk byggs mellan företag, myndig-heter och individer. Denna uppsats avhandlar SSI, samt ett projekt där SSI appliceratspraktiskt i en mobilapplikation för distribution av digitala dryckesbiljetter. Målet medprojektet är att utveckla en prototyp för att visa hur SSI kan appliceras på en generellapplikation som innebär utgivande av en verifierbar legitimation i form av en dryckesbil-jett. För att realisera målet har en applikation utvecklats i React Native, där flera ramverkför SSI har studerats. ”Aries Cloud Agent Python” (ACA-Py) har integrerats genomREST API för att tillhandahålla SSI-funktionalitet till projektet. Projektet har resulterati en fungerande mobilapplikation som kan utfärda och verifiera digitala dryckesbiljetter,som lagras på en biljettinnehavares digitala plånboksapplikation. Minimal personligdata delas med mobilapplikationen och med innehavarens exklusiva tillstånd. Resultatetbekräftar potentialen av SSI för decentraliserad digital identitetshantering.
6

VA-system i omvandlingsområden - vad kostar de?

Näslund, Olov January 2016 (has links)
När fler människor flyttar ut till sina fritidshus och bor där hela året om bildas så kallade omvandlingsområden där användningen av vatten och avlopp förändras. Detta leder ofta till högre vattenanvändning och kraven på avloppssystemen ökar därmed. Det finns tre huvudtyper av lösningar som vanligtvis används för att möta kravet på bättre avloppssystem i omvandlingsområden: enskilda lösningar på varje fastighet, en samfälld lösning eller en lösning i kommunal regi. Syftet med studien var att utvärdera kostnader för VA-system i omvandlingsområden i Sverige. Fem olika områden studerades med avseende på beräknade kostnader jämfört med det verkliga utfallet. Beräkningar gjordes på totala investeringskostnader, kostnad per fastighet såväl som kapitalkostnad och drift- och underhållskostnad. Jämförelser gjordes också med andra lösningar som var aktuella innan området byggde ut den valda VA-lösningen. Arbetet berörde även metodiken för hur kommuner väljer VA-system i omvandlingsområden. Det var billigare för en samfällighetsförening, 1 000 kr/m, att gräva ledningar än för en kommun, 4 400 - 5 900 kr/m. Grundare ledningsgravar var en av orsakerna till detta. En annan slutsats var att befintlig infrastruktur från tidigare VA-system kan göra samma typ av VA-system billigare om delar av det befintliga fortfarande är i gott skick. Driftkostnaden för enskilda system beror mycket på hur många personer som nyttjar systemet och under hur stor del av året. Vid samtal med kommuner framkom det att valet av VA-system i omvandlingsområden i regel inte föregås av en jämförelse mellan olika VA-system. Istället är det oftast en överföringsledning till ett befintligt kommunalt nät som väljs. / More and more people choose to live permanently in houses built as vacation houses, thereby creating transition areas. The increased occupancy in the houses tends to lead to larger water usage and often demands improved wastewater systems. There are three main ways in which this demand usually is met: each property builds an on-site system, the properties jointly build a facility through a community association, or the properties connect to the municipality’s network. The aim was to evaluate the costs of water and wastewater systems in transition areas in Sweden. This was done by studying five different improved transition areas and comparing the estimated costs with the actual cost of the systems. Both total investment costs and cost per property were calculated, as well as capital costs, and operation and maintenance costs. How the municipalities choose the sanitation system to be implemented was also a part of the study.  It was much more expensive for the municipality to build pipes than for a community association. One reason for this was shallower pipe placement. Another conclusion was that if part of a sanitation system already exists and is in good shape, this will lead to lower investment costs for a new system using that part. The operation costs for on-site systems on each property will be much higher for a family living there permanently, compared to that of a family living there only part time. Municipalities in Sweden generally do not compare different types of systems before deciding on an improved water and sanitation system in a transition area. Instead they almost always build a transmission line for water and wastewater to connect the area to an already existing centralized system.
7

Decentralized Web Hosting : A comparative analysis of decentralized- and centralized web hosting

Olofsson, Joel, Rubensson, Oskar January 2022 (has links)
Publisering av webbplatser sker traditionellt i ett centraliserat nätverk där en webbserver distribuerar webbplatsens filer till sina klienter. Detta gör det möjligt för större företag eller regeringar att välja vilket innehåll som ska visas och tar bort den frihet som World Wide Web ursprungligen medförde. Att använda ett decentraliserat nätverk som värd för webbplatser kan dock vara fördelaktigt i vissa situationer på grund av de decentraliserade nätverkens höga skalbarhet och skydd mot censur. Denna studie syftar till att fastställa hur en webbplats kan publiceras i ett decentraliserat nätverk och om det kan vara att föredra för vissa typer av webbplatser. Studien syftar också till att ta reda på om det finns några säkerhetsbrister i de decentraliserade nätverken. Detta gjordes genom en litteraturstudie och genom att skapa ett test-system som kan stresstesta en webbplats som ligger på en vanlig webbserver och de decentraliserade lösningarna IPFS och Hypercore. Studien har visat att decentraliserade nätverk i allmänhet distribuerar en webbplats till många klienter snabbare i de flesta situationer. Vidare visas också att det finns några problem för en decentraliserad webbplats som inte finns i en webbplats som ligger på en vanlig webbserver. Bland dessa problem finns det vissa etiska diskussioner att ta hänsyn till när det gäller behandling av personuppgifter, oönskad spridning av olagligt innehåll och möjligheten att radera publicerat innehåll. I studien drogs slutsatsen att om en viss webbplats och dess ägare kan överblicka nackdelarna med ett decentraliserat nätverk bör det med största sannolikhet föredras framför en traditionell webbserver. / Hosting websites is traditionally done in a centralized network where a web server distributes the website’s files to it’s clients. This enables larger companies or governments to choose what content is shown and remove the freedom that the world wide web initially brought. However, using a decentralized network to host websites might be favorable in some situations due to the decentralized networks’ high scalability and protection against censorship. This study aims to determine how a website can be published in a decentralized network and if it can be preferred for some types of websites. The study also aims to find out if there exist any security vulnerabilities in the decentralized networks. This was done by a literature study and by creating a benchmarking system that can stress-test a website hosted on a traditional web server and the decentralized solutions IPFS and Hypercore. The study has shown that decentralized networks generally distribute a website to many clients faster in most situations. Further, it is also shown that there exists a few problems for a decentralized website that is not present in a website hosted on a traditional web server. Among these problems, there are some ethical discussions to be considered regarding the processing of personal data, unwanted distribution of illegal content, and the possibility of deleting published content. The study concluded that if a given website and its owner can oversee the disadvantages of a decentralized network, it should most likely be preferred over a traditional web server
8

Verksamhetsstyrning i utbildningssektorn : Ett möjliggörande och tvingande perspektiv / Performance Management in education sector : An enabeling and coercive perspective

Combler, Johan, Kuylenstierna, Wilhelm, Alkour, Khaled January 2022 (has links)
Tidigare forskning inom verksamhetsstyrning har fokuserat mestadels på finansiell drivna företag med hierarkisk styrning. Där den grundläggande tanken till verksamhetsstyrningen kommer från David Otleys ramverk från 1999 men har senare utvecklas. Med bland annat mer tydlighet i kommunikation och styrning mellan ledning och anställda. Det teoretiska ramverket som har används är Borys &amp; Adlers ramverk från 1996 om möjliggörande och tvingande kontroll och som innehåller fyra attribut: reparation, intern transparens, global transparens och flexibilitet.  Den datan som samlades in är insamlad med hjälp av semistrukturerade intervjuer med lärare som jobbar på grundskolor eller gymnasieskolor i syfte att ge inblick i hur de upplever verksamhetsstyrning. Lärarna kände att de fick lösa mång problem som uppstår självständigt och endast ifall det var något större och som inte lärarna enskilt kunde lösa så kopplades andra resurser och chefer in som stöd. Lärarna var autonoma i deras egna arbete och tyckte att kompetensutveckling bidrog till kunskaper som gynnade dem i deras yrkesutövning och därmed den interna transparensen. Lärarna hade även en organisationskännedom i form av samspel med kollegor med till exempel planering av ämnesöverskridande uppgifter. Det fanns även en möjliggörande flexibilitet i lärarnas arbete. / Earlier research within Management Control systems had focused on mostly the financially controlled companies with typical hierarchical guidance. There the main research thought about this type of management control or performance control system is coming from David Otley´s framework from 1999 but the framework has been further developed by him and other researchers. With, among other things, more clarity in communication and control between management and employees. The theoretical framework that has been used under this thesis research is Borys &amp; Adlers framework from 1996 about enable and coercive control which includes four different attributes which are: repair, internal transparency, global transparency, and flexibility. The data was collected in semi-structured interviews with teachers that work at primary or secondary schools with the purpose of achieving insight into how they feel about the performance management control. The teachers felt that they needed to solve many of the problems that appeared by themself  and only if the problem was too big or complex for them alone did they take help of other resources or the school management at the schools for support. The teachers were autonomous in their work and thought that competence development contributed to the knowledge that benefited them in their professional practice and therefore contributed to internal transparency. The teachers also had organizational knowledge in terms of interaction with their colleagues with, for example, the planning of cross-disciplinary courses. There was also enabling flexibility in the teachers' work. / <p>Arbetet skickades in till examinator 13/1-2022.</p><p></p>
9

The Use of Management Control in Decentralized Autonomous Organizations : A descriptive case study on the use of management control in three Ethereum blockchain based DAOs / Användning av styrning inom DAOs

Öberg, Ludvig, Almquist, Isak January 2022 (has links)
Decentralized autonomous organizations, or DAOs, are spoken highly of in cryptocurrency spaces as a new way of organizing capital and labor. The basic concept is an organization with a shared vision or goal, where the participants and/or outside stakeholders own tokens that grant governing rights over resources through smart contracts. The smart contract usage allows the organization to govern resources without relying on any trusted third parties such as governments, banks, companies or other entities, at least in theory. It also allows the governing of resources without a legal entity. As the name suggests, DAOs have a large focus on decentralization, which raises the issue of how it moves in the right direction. Management control offers suggestions for how traditional organizations move in the right, or intended, direction, and this report tries to apply theory from that field to the DAO organization type. The purpose of this report is to investigate, describe and analyze how management control systems are used within DAOs. The report is an interpretive multiple case study, which gathers data from interviews, observations and a literature study. The data is analyzed by primarily using Malmi and Brown (2008), Olve and Nilsson (2018) and Simons (1994) to filter and identify management control systems. This report investigates three DAOs, DXdao, Index Coop and ENS DAO, that attempts to answer the question of how they use management control. DXdao develops products for the blockchain ecosystem, Index Coop creates index fund-like products that bundle together blockchain based assets and ENS DAO owns and furthers a product that lets users claim names on the Ethereum blockchain to be used as URLs, usernames or for other causes. The report identifies that many management control systems, such as budget, planing and values, are used in similar ways as in traditional companies. While some other systems such as rewards and compensation, and governance structure seem to have unique aspects to them though the use of tokens for compensation, and a governance process through blockchain based voting. Furthermore, the report identifies the different definition of Decentralization between the management control field and the blockchain industry. Where the blockchain industry focus on the distribution of decision-making and control, whereas in Management Controlthe focus is on the division of responsibility to managers. The report concludes that one can view decentralization as a position on a scale, between complete individual decision making to a completely collective decision-making, where most DAOs lay in between these two extremes.
10

Vem äger NFT-innehavarens egendom? : – En studie av äganderätten till en non-fungible token / Who Owns the NFT Holder's Property? : – A study of the property law of a non-fungible token

Landström, Jennifer January 2022 (has links)
Handeln av non-fungible tokens (NFT) har vuxit fram i en drastisk fart de senaste tre åren med försäljningar till miljonbelopp. Begreppet non-fungible åsyftar en icke-utbytbar egendom som karaktäriseras av sin unika kvalité och dessa tokens bygger på blockkedjeteknik med decentraliserade system. NFT:s effektiviserar överlåtelsetransaktioner av såväl materiell som immateriell egendom genom kryptering av äganderättigheter.  Den här framställningen syftar till att studera ägande i förhållande till ny teknik och egendomsslaget kyprotillgångar. I uppsatsen utreds vilket äganderättsligt skydd som ges till innehavaren av en NFT och i vilka specifika delar de ur tekniken härrörande riskerna inte omfattas av förevarande lagstiftning. För att utreda rättsläget för dessa tokens görs en genomgång av äganderättsliga och immaterialrättsliga bestämmelser ämnat att bilda en förståelse för traditionella egendomsslag och hur ägandeskap har förändrats i takt med samhällsutvecklingen. Vidare görs en övergripande presentation av decentraliserade databaser, blockkedjor samt smarta kontrakt, vilka utgör teknologin bakom NFT:s. Därtill görs en längre studie av en NFT och dess risker, följt av en redogörelse för de bestämmelser som appliceras på handeln av dessa tokens idag. Avslutningsvis dras slutsatserna att ett förvärv av en NFT enbart ger äganderätt till denna token och inte per automatik ger äganderätt till ytterligare egendom. En sådan äganderätt tilllerkänner innehavaren en ensamrätt att använda, att modifiera, att sälja samt att exkludera andra från egendomen. I den mån en NFT även är tänkt att representera en underliggande tillgång krävs att parter överenskommit om det. Förutsatt att ett smart kontrakt erkänns som juridiskt bindande kan det ensamt aktualisera köplagen och andra avtalsrättsliga bestämmelser. Ett juridisk erkännande är avgörande och fram tills att så skett krävs en separat överenskommelse mellan kontraktsparter bortom blockkedjan. Kontrollen och besittningen över tillgångarna kan få praktisk betydelse. Framställningen landar i att NFT:s är unika, såväl i karaktär som i funktion, och bör betraktas som sui generis i stället för att försöka omfattas av redan befintlig lagstiftning. Förevarande lagstiftning är otillfredsställande och i praktiken är det svårt att vidga bestämmelser att även omfatta denna nya teknologi. Därför är ytterligare skyddsregler nödvändiga och teknologin fordrar skydd i en lagstiftning efter sitt eget slag, särskilt anpassad för handeln av NFT:s.

Page generated in 0.1028 seconds