91 |
Utvärdering av standard EN 1793–6:2012 för att undersöka bullerskyddsskärmars effektivitet in-situSjöberg, Andrea January 2018 (has links)
Bullerskyddsskärmar används för att reducera buller från väg- och spårtrafik. Syftet med examensarbetet var att utvärdera standard EN 1793–6:2012, en mätmetod för att undersöka bullerskyddsskärmars effektivitet in-situ med avseende på ljudisoleringen. I nuläget bestäms bullerskyddsskärmars effektivitet med laborationsmätningar i ett diffust ljudfält, som inte överensstämmer med det direkta ljudfält och den komplexitet som är in-situ. Till följd av det blir ofta laborationsmätningarna missvisande. Det finns även en okunskap kring håligheter/ läckage och hur det påverkar den akustiska prestandan, vilket gör att det emellanåt leder till brister i installationen av bullerskyddsskärmar och att enhetens ljudreducering inte stämmer överens med förväntningarna. Det finns således ett behov av att bestämma en bullerskyddsskärms befintliga prestanda in-situ för att säkerställa de krav som ställs i specifikationerna. EN 1793–6:2012 ansågs vara lämplig för ändamålet men fler mätningar behövs utföras för att kunna säkerställa resultaten och för att verifiera mätsystemet. Ljudisoleringen bestämdes som en funktion av frekvenser i tersband och var giltiga i frekvensområdet mellan 200 Hz till 5 kHz respektive 400 Hz till 5 kHz. De undersökta bullerskyddsskärmar var: en i laminerat och härdat glas med aluminiumpelare, en icke-homogen vegetationsskärm i stålram och en kombinerad bullerskyddsskärm i akrylglas med aluminiumprofiler. Resultaten jämfördes med laborationsmätningar och/eller simuleringar i Insul. Bullerskyddsskärmarna i glas gav högre värden på ljudisoleringen än i laborationsmätning, ett resultat som kan bero på skillnaderna mellan diffust ljudfält och direkt ljudfält. Komplexiteten i vegetationsskärmen gjorde resultaten svåra att analysera, men läckage förekom i de högre frekvenserna. Adrienne-fönstren behövde bli specifikt beräknade för samtliga impulssvar eftersom dimensionerna för bullerskyddsskärmarna inte överensstämde med vad som definieras i EN 1793–6:2012 för certifieringsändamål. I EN 1793–6:2012 omnämns inte heller markreflektion, som påverkar den filtrerade signalen. Vidare studier behövs för att filtrera bort dessa oönskade komponenter. / Road traffic noise devices, for example noise barriers, are used to reduce the noise from road traffic and trams. The purpose of this master thesis is to evaluate the standard EN 1793-6:2012, a test method for determining noise barriers efficiency in-situ. Currently, noise barriers efficiency is determined with laboratory measurements in a diffuse sound field, which does not reflect the direct sound field and the complexity that are in-situ. As a result, laboratory measurements are often misleading. Due to a lack of knowledge about leakage, there are sometimes defects caused in the installation of the noise barriers that adversely affect the acoustic properties. There is thus a need to determine the intrinsic parameters of a noise barrier in-situ to ensure the requirements set in the specifications. The new method described in EN 1793-6:2012 was considered useful for the purpose but it was found that more measurements need to be performed to ensure results and to verify the measurement system. The sound insulation was determined for three noise barriers where results are expressed as a function of frequency in one third octave band and were valid in the frequency range between 200 Hz to 5 kHz respective 400 Hz to 5 kHz. The noise barriers tested were: a barrier in laminated glass with metal posts, a non-homogeneous vegetation barrier in a steel frame and a combined barrier with acrylic glass and metal. The results were compared with laboratory measurements and/or simulations in Insul. The glass barriers showed higher values of the sound insulation index than the laboratory measurements, perhaps due to the different sound fields. The complexity of the vegetation barrier made the results difficult to analyze, but leakage occurred in the higher frequencies. The Adrienne temporal windows were specifically calculated for all impulse responses, since the dimensions of the noise barriers differed from the one defined in EN 1793-6: 2012 for certification purposes. Also, in EN 1793-6: 2012, ground reflection, which affects the filtered signal, is not mentioned. Further studies are needed to filter out these unwanted components.
|
92 |
Verksamheten bakom digital innovation : En flerfallsstudie av digitalt mogna företag baserad på konceptet verksamhetsmodell / The organization behind digital innovation : A multiple case study on digitally matured companies based on the concept of an operating modelStenudd, Sebastian, Uppström, Anton January 2017 (has links)
Syfte Det övergripande syftet med studien var att öka förståelsen för hur digitalt mogna företag utformar och bedriver arbetet i de digitala enheterna. Studien har undersökt den del av organisationen som direkt eller indirekt arbetar med att utveckla digitala innovationer (digitala enheten) mot externa kunder, och har nyttjat konceptet verksamhetsmodell för att uppnå ett systemperspektiv i förståelsen. Syftet adresseras genom följande forskningsfråga: Vilka gemensamma faktorer finns hos digitalt mogna företags digitala enheter? Metod Studien är av explorativ karaktär med en induktiv forskningsansats, där en kvalitativt flerfallsstudie genomförts. För att studera digitalt mogna företag har urvalet skett med hjälp av digitala experter och tidigare forskning på digital mognad. Primärdata bestod av 21 semi-strukturerade intervjuer med informanter från 8 digitalt mogna företag med god insikt i respektive verksamhet, samt 4 intervjuer med experter inom digitalisering och verksamhetsutveckling. Sekundärdata bestod av publik information så som årsrapporter, presentationer och hemsidor m.fl.. Resultat Resultatet visar att det finns många gemensamma faktorer mellan de studerade verksamheterna som kan utgöra en förklaring till varför de är framstående inom digital innovation och mognad. Totalt har 22 gemensamma teman identifierats som till betydande grad återspeglats i de studerade verksamheterna. De identifierade teman aggregeras till ett förslag på 4 generiska designprinciper för hur verksamheter kan utformas och bedrivas för att främja digital innovation. Därtill presenteras ett ramverk för verksamhetsmodellering med fokus på digitala enheter. Teoretiska implikationer Det teoretiska bidrag som studier tillför är fyrfaldigt: (1) Studien skapar större insikter kring digitalt mogna företag och bekräftar indirekt mycket av tidigare forskning på digital mognad (2) utvecklar och konkretiserar konceptet verksamhetsmodell, (3) introducerar ett ramverk för verksamhetsmodellering i allmänhet och med generiska designprinciper för främjandet av digital innovation i synnerhet samt (4) bidrar till tvärdisciplinär forskning genom ett holistiskt perspektiv. Praktiska implikationer Det praktiska bidrag som studien skapar är kunskap kring verksamhetsdesign för samtida företagsledare i allmänhet, och i synnerhet för ledare som arbetar kring digital innovation. Ramverket och designprinciperna kan bidra till att företagsledare lättare kan skapa en överblick av verksamheten och aktivt utforma den för att stödja affärsmodellen och i förlängningen främja strategin. / Purpose The overall purpose of the study is to develop the understanding of how digitally maturing companies design and operates the digital unit. The study has examined the organization within the companies that directly or indirectly develop digital offerings (the digital unit) towards external customers , and has utilized the holistic concept of an operating model in order to do so. The purpose is addressed by the following research question: What common factors exist between the digital units of digitally maturing companies? Method The study is exploratory in its nature with an inductive approach, in which a qualitative multiple case study was conducted. In order to study digitally matured companies, the selection process involved the help of digital experts as well as previous studies on digital maturity. In total, 21 semi-structured interviews with informants from 8 digitally matured companies were conducted, together with 4 interviews with experts in digitalization and business development. The informants had a good understanding of respective organization, and the data was complemented with publicly available information such as reports, presentations and websites. Results The results show that there are many common factors between the studied organizations that can help explain as to why they are prevalent in digital innovation and maturity. In total, 22 common themes were identified between the organizations’ digital units by studying their operating models. The identified themes were aggregated into a proposal of 4 generic design principles for how the digital units could be designed in order to prosper digital innovation. In addition, a framework for operations modelling is presented with a focus on digital units. Theoretical implications The theoretical implications from the study is primarely fourfolded: (1) the study develops the knowledge of digitally matured companies and concretizes the result from previous studies. (2) The study develops the concept of an operating model by identifying and bridging 6 academic fields. (3) The study presents a suggested framework for modelling the operations in general, and particularly for the design of the digital unit. (4) The study support a multidisciplinary approach to studying best praxis from a holistic perspective. Practical implications The results from the study can serve as inspiration when designing organizations for today’s the managers in general, and for the managers within digital innovation in particular. The suggested framework and design principles can facilitate the process of understanding and designing a synergetic operation that support the business model and strategy.
|
93 |
Sakernas internet - En säkerhetsrisk : En kvantitativ studie om privatpersoners kunskap gällande IoT-enheters säkerhetJohansson, Christer, Andersson, Viktor January 2021 (has links)
With the constant growth of units connected to the internet, it’s becoming more and more common for private persons to get these units into their homes. With easier accessibility to smart units that can be connected straight to your smart home, and at the same time can make your everyday life easier, may also be the greatest securityrisk of your life. The focus of this essay is about the internet of things-units (IoT-units) that’s considered a large securityrisk. This work is made as a quantitative study about security deficiencies among private persons regarding IoT-units. The data produced from this work can be used as an answer of what a private person needs to be more vigilant of when it comes to IoT-units, and also what actions the manufacturing industry need to take for the connected community to be secured. To delve into this, we have chosen to use the methods literature study and a questionnaire study that will be performed to obtain data to answer our questions. Analysis has been made about what can be seen as an IoT-unit, what security deficiencies there are and then account for how to counteract these risks with help of knowledge. The result of the answers from the surveys and the picture we have received after a search for a sustainable and a more secure solution is that some knowledge exists, although not to the extent needed. The conclusion that can be drawn after the analysis of surveys and in the previous research how it should proceed in the current situation is that significantly more resources need to be spent on the right information for the right purpose, when it comes to this important IT-related issue.
|
94 |
Digitalisering som verktyg för likvärdighet? : En studie om rektorers resonemang om den digitala satsningen utifrån begreppet likvärdighet.Bellman, Angelica, Yoder, Sara January 2020 (has links)
Syftet med studien är att beskriva och problematisera hur rektorer verksamma inom år f-6 resonerar om satsningen på digitalisering utifrån begreppet likvärdighet. Åtta rektorer på olika skolor är intervjuade. Resultatet visade att rektorerna på olika sätt bedriver skolutveckling inom området digitalisering för att uppnå likvärdighet inom verksamheten. I resultatet framkommer dock skillnader i hur långt verksamheterna kommit både inom skolor och mellan skolor utifrån; digitalisering, digital kompetens och likvärdighet. Rektorerna lyfter olika lokala orsaker till att verksamheternas digitala implementering kommit olika långt. En slutsats som går att dra efter resultat är vilka komplexa förutsättningar en rektor har att arbeta efter för att uppnå likvärdighet genom digitalisering. Rektorerna lyder under ett dualistiskt ledarskap, både från kommun och stat. Rektorerna är således klämda mellan yttre och inre ramar som påverkar verksamheten. I studiens resultat kommer detta till uttryck genom att samtliga rektorer upplever att de måste välja och prioritera olika skolutvecklingsområden. Det kan leda till att det uppstår en ojämlikhet inom området digitalisering. / The purpose of the study has been to describe and problematize how principals are perceiving equity in digitalization based on the concepts in K-6. Eight principals at different schools from the same municipality have been interviewed. The results show that principals use various methods to conduct school development of digitalization in order to achieve equality within the school. Inparticular the results show that there are differences in how far the development of digitalization, digital skills and equivalence has reached both within schools and between schools. The principals have different points of focus in managing the digital implementation. One conclusion based on the analysis is the complex conditions a principal must work under to achieve equality through digitization. The principals are caught between leadership from the municipality and the state. This study shows that all principals must choose individually an area to develop within their school. This can lead to inequalities in the field of digitalization.
|
95 |
Design and Numerical Modelling of Nanoplasmonic Structures at Near-Infrared for Telecom ApplicationsEbadi, Seyed Morteza January 2022 (has links)
Industrial innovation is mostly driven by miniaturization. As a result of remarkable technological advancements in the fields of equipment, materials and production processes, transistor, the fundamental active component in conventional electronics, has shrunk in size. Semiconductor technology is unique in that all performance metrics are enhanced, while at the same time unit prices are reduced. Moore’s Law, which predicts that the number of components per chip will double every two years, was established in 1965, and the industry has been able to keep up with this prophetic prognosis since. Thermal management, on the other hand, has become a key limiting factor for current electronic circuits and is set to put a stop to Moore’s Law. Given the fact that complementary metal oxide semiconductor (CMOS) scaling is reaching fundamental limits, there are several new alternative processing devices and architectures that have been investigated for both traditional integrated circuit (IC) technologies and novel technologies, including new technologies aimed at contributing to advances in scaling progress and cost reductions in manufacturing operations in the coming decades. These factors will encourage the development of new information processing and memory systems, new technologies for integrating numerous features heterogeneously and new system architectural design layouts, among other things. Energy efficiency is advantageous from a sustainability perspective and for consumer electronics, for which fewer power-hungry components mean longer times between charges and smaller batteries. The creation of novel chip-scale tools that can aid in the transfer of information across optical frequencies and microscale photonics between nanoscale electronic devices is now a possibility. Bridging this technological gap may be achieved by plasmonics. The incorporation of plasmonic, photonic and electrical components on a single chip may lead to a number of innovative breakthroughs. Photonic integrated circuits (PICs) enable the realization of ultra-small, high-efficiency, ultra-responsive and CMOS-compatible devices that can be used in applications ranging from optical wireless communication systems (6G and beyond) and supercomputers to health and energy. This thesis provides a platform from which to design nanoplasmonic devices while facilitating high-transmission and/or absorption efficiency, miniaturized size and the use of near-infrared (NIR) wavelengths for telecom applications. With a significant amount of Internet traffic transmitted optically, communication systems are further tightening the requirements for the development of new optical devices. Several new device structures based on the metal-insulator-metal (MIM) plasmonic waveguide are proposed and investigated using performance metrics. The transmission line theory (TLM) from microwave circuit theory and coupled mode theory (CMT) is studied and employed in the design process of the nanostructures, in particular to address the losses in plasmonic-based devices, which has been the major factor hampering their widespread usage in communication systems. By taking advantage of well-established microwave circuit theory (through new design that paves the way for mitigating these losses and enabling efficient transmission of power flow in the optical devices), we have suggested a number of high-transmission efficiency nanodevices that offer highly competitive performance compared with other platforms. As a result, a promising future for plasmonic technology, which would enable design and fabrication of multipurpose and multifunctional optical devices that are efficient in terms of losses, footprint and capability of integrating active devices, is anticipated. / Branschinnovation drivs främst av miniatyrisering. Som ett resultat av anmärkningsvärda tekniska framsteg inom områdena utrustning, material och produktionsprocesser kunde transistoren, den grundläggande aktiva komponenten i samtida elektronik, krympa i storlek. Halvledarteknik är unik genom att alla prestandamått förbättras, samtidigt som enhetspriserna sänks. Moores Lag, som förutspår att antalet komponenter per chip skulle fördubblas vartannat år, inrättades 1965, och branschen har kunnat hålla jämna steg med den profetiska prognosen sedan dess. Termisk hantering, å andra sidan, har blivit en viktig begränsande faktor för nuvarande elektroniska kretsar, och är inställd på att sätta stopp för Moores Lag. Med tanke på att CMOS-skalningen (Complementary Metal Oxide Semiconductor) når grundläggande gränser finns det flera nya alternativa bearbetningsanordningar och arkitekturer som har undersökts för både traditionell integrerad kretsteknik och ny teknik. Ny teknik som syftar till att bidra till framsteg i skalningen av framsteg och kostnadsminskningar i tillverkningsverksamheten under de kommande årtiondena. Dessa faktorer uppmuntrar utvecklingen av nya informationsbehandlings- och minnessystem, ny teknik för att integrera många funktioner heterogent och nya systemarkitekturdesignlayouter, bland annat. Energieffektivitet är fördelaktigt ur ett hållbarhetsperspektiv och för hemelektronik, där färre krafthungriga elektroniker innebär längre tid mellan laddningar och stimulerar för ett mindre energilagringssystem ombord. Skapandet av nya chip-scale verktyg som kan bidra till överföring av information över optiska frekvenser och mikroskala fotonik mellan elektroniska enheter i nanoskala är nu en möjlighet. Överbrygga denna tekniska klyfta kan uppnås av plasmonics. Införlivandet av plasmoniska, fotoniska och elektriska komponenter på ett enda chip kan leda till ett antal innovativa genombrott. Fotoniska integrerade kretsar (PIC-enheter) möjliggör förverkligande av ultrasmå, högeffektiva, ultraresponsiva och CMOS-kompatibla enheter som kan användas i applikationer som sträcker sig från optiska trådlösa kommunikationssystem (6G och därefter), superdatorer till hälso- och energiändamål. Denna avhandling ger en plattform för att designa nanoplasmoniska enheter samtidigt som den innehåller hög överförings- och eller absorptionseffektivitet, miniatyriserad storlek och vid önskade våglängder av nära infraröd (NIR) för telekomapplikationer. Med den betydande mängden Internettrafik som överförs optiskt skärper kommunikationssystemen ytterligare kraven för utveckling av nya optiska enheter. Flera nya enhetsstrukturer baserade på metall-isolator-metall (MIM) plasmonisk vågledare föreslås och numeriskt undersöks. Överföringslinjeteorin (TLM) från mikrovågskretsteori och kombinationslägesteori (CMT) studeras och används i nanostrukturerna. För att ta itu med de förluster i plasmonbaserade enheter som har varit den viktigaste parametern som hindrade deras utbredda användning i kommunikationssystem, genom att dra nytta av den väletablerade mikrovågskretsteorin (genom ny design som banar väg för att mildra förlusterna och möjliggöra effektiv överföring av kraftflödet i den optiska enheten). Vi har framgångsrikt föreslagit ett antal nanodevices med hög överföringseffektivitet som erbjuder en mycket konkurrenskraftig prestanda jämfört med andra plattformar. Som ett resultat förväntar vi oss en lovande framtid för plasmonisk teknik som skulle möjliggöra design och tillverkning av mångsidiga och multifunktionella optiska enheter som är effektiva när det gäller förluster, fotavtryck och förmåga att integrera aktiva enheter. / <p>Vid tidpunkten för framläggandet av avhandlingen var följande delarbeten opublicerade: delarbete II inskickat, III, IV, V manuskript.</p><p>At the time of the licentiate defence the following papers were unpublished: paper II submitted, III, IV, V manuscript.</p>
|
96 |
Distribuerade beräkningar med Kubernetes : Användning av Raspberry Pi och Kubernetes för distribuerade matematiska uträkningarMahamud, Abdirahman January 2023 (has links)
Under de senaste åren har stora datamängder blivit allt vanligare för beslutsfattande och analys. Maskininlärning och matematiska beräkningar är två avgörande metoder som används för detta. Dessa beräkningar kan dock vara tidskrävande, och de kräver högpresterande datorer som är utmanande att skala upp. Raspberry Pi är en liten, kraftfull och billig dator som lämpar sig för parallella beräkningar. Kubernetes är en öppen källkodsplattform för att hantera containerbaserade applikationer som tillåter automatisk skalning av mjukvaruapplikationer. Genom att kombinera Raspberry Pi med Kubernetes kan ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning skapas. I denna studie undersöks möjligheten att bygga ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning med hjälp av Raspberry Pi och Kubernetes. Det kommer att göras teoretisk forskning kring Kubernetes och Raspberry Pi, designa ett system för matematiska beräkningar och maskininlärning, implementera systemet genom att installera och konfigurera Kubernetes på flera Raspberry Pi:s, mäta och utvärdera systemets prestanda och skalbarhet samt presentera studiens resultat. Resultatet visade att användningen av Raspberry Pi i kombination med Kubernetes för att utföra matematiska beräkningar är både kostnadseffektiv och skalbar. När det gäller prestanda kunde systemet hantera intensiva beräkningsuppgifter på ett tillfredsställande sätt, vilket visar sin potential som en lösning för storskalig dataanalys. Förbättringar i systemdesign och mjukvaruoptimering kan ytterligare öka effektiviteten och prestanda / In the recent years, large data sets have become more often used for decision-making and analysis. Machine learning and mathematical calculations are two crucial methods employed for this. However, these computations may be time-consuming, and they require highperformance computers that are challenging to scale up. Raspberry Pi is a small, powerful, and cheap computer suitable for parallel calculations. Kubernetes is an open-source platform for managing container-based applications that allows automatic scaling of software applications. By combining Raspberry Pi with Kubernetes, a cost-effective and scalable system for mathematical calculations and machine learning can be created. In this study, the possibility of building a cost-effective and scalable system for mathematical calculations and machine learning using Raspberry Pi and Kubernetes is investigated. There will be theoretical research on Kubernetes and Raspberry Pi, design a system for mathematical calculations and machine learning, implement the system by installing and configuring Kubernetes on multiple Raspberry Pi's, measure and evaluate the system's performance and scalability, and present the study's results. The result showed that the use of Raspberry Pi in combination with Kubernetes to perform mathematical calculations is both cost-effective and scalable. In terms of performance, the system was able to handle intensive computational tasks satisfactorily, demonstrating its potential as a solution for large-scale data analysis. Improvements in system design and software optimization can further increase efficiency and performance.
|
97 |
Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder / Portable devices : Threats, risks, vulnerabilities, solutions and protection countermeasuresMoradinia, Pourya, Haule, Godfrey January 2012 (has links)
Detta examensarbete har utförts på uppdrag av Försvarsmakten. Arbetets målsättning är att undersöka hot, risker och sårbarheter som portabla enheter kan orsaka eller bidra till inom en organisation. Bärbara datorer med operativsystemet Windows och Mac, samt surfplattor och smartphones med operativsystemet Android, iOS och Windows Phone är de portabla enheter som är utvalda att ingå i denna rapport. Vidare diskuteras förslag på hur man kan förebygga olika säkerhetsrisker. Rapporten tar även upp dagens BYOD-lösningar (Bring Your Own Device). Exempel på olika produkter från kända företag tas upp för att åskådliggöra åtgärder som kan vidtas mot de hot, risker och sårbarheter som orsakas av de portabla enheter som nämns. Förslag på olika metoder och säkerhetslösningar diskuteras för att förenkla förståelsen av hur pass allvarliga problem de säkerhetsrisker som ingår i en portabel enhet kan orsaka. Idag använder en stor mängd företag, myndigheter, organisationer och privatpersoner mobila enheter. Det kan röra sig om antingen företagsägda eller privata mobilenheter. Ökad produktivitet, förbättrad service mot kunder och minskade IT-kostnader är några av många fördelar med att använda portabla enheter i en verksamhet. Men när användning ökar, ökar också riskerna. De flesta mobila enheter har skapats med säkerhetsplattformar som saknar, eller har begränsade säkerhetslösningar, för att de har begränsade resurser i form av minneskapacitet, batteritid och hårddiskutrymme. Dessutom handlar det om ny teknologi som fortfarande är under utveckling. Just detta leder till att mobila enheter är särskilt attraktiva för inkräktare, eftersom de är lätta mål och effekterna blir stora. Det ideala vore en säkerhetslösning som är kompatibel med de flesta mobilplattformar. Dessutom skulle den ha kapacitet att skydda data som sparas på enheten liksom data som skickas mellan enheter, eller mellan en portabel enhet och företagsnätverk. Denna lösning ska också vara anpassad till de behov som finns i en stor organisation, samtidigt som den också måste vara resurssnål med tanke på mobila enheters begränsade kapacitet. För tillfället saknas en sådan lösning på marknaden. Därför bör ett företag eller myndighet i dagsläget se sig om efter ett flertal lämpliga säkerhetslösningar som kan kombineras för att uppnå bästa möjliga säkerhetsnivå i enlighet med dess rådande säkerhetspolicy. / This thesis has been written on behalf of the Swedish Armed Forces (Försvarsmakten). The objective of this thesis is to investigate the threats, risks and vulnerabilities that can be caused by portable devices within an organization. Laptop computers with operative system Windows and Mac, tablet PCs and smart phones with operating system Android, iOS and Windows Phone are the only portable devices that have been selected to be part of this report. Proposals on how to prevent these risks are discussed in this work. The report also discusses today's BYOD solutions. Examples of different products from known companies are admitted to more easily describe the actions of the threats, risks and vulnerabilities caused by the portable devices mentioned. Different methods and security solutions are discussed to simplify the understanding of the severity of problems and security risks caused by the portable devices. The mobile technology has recently become powerful and as a result large enterprises, government workers, small business and private consumers are all using smart phones or other mobile devices to manage both business and personal interactions. Increased employee productivity, improved client services and reduced IT cost are some of the advantages of using mobile devices in an enterprise. Securing these devices at the enterprise level has become a challenge for many IT security experts due to the fact that mobile devices have limited resources (memory, CPU, hard disk space and battery). Therefore, hackers are discovering the economic potential of attacking mobile devices on a course to compromise both business and personal data contained within mobile. An ideal mobile security solution would be one that is compatible with all the major mobile platforms on the market. Moreover, it would have the capacity to protect data stored on the device as well as data sent between devices or between a portable device and an enterprise network. This solution should also be tailored to the needs of an authority or any large organization, while it also has to be resource-efficient, given that mobile devices tend to have limited resources. Unfortunately at the moment there is no such solution on the market. Therefore, a company or authority at the moment should look around for two or more appropriate mobile security solutions that can be combined to achieve the best possible security level in accordance with their current security policies.
|
98 |
Digital Certificates for the Internet of ThingsForsby, Filip January 2017 (has links)
This thesis will investigate the possibility of developing a lightweight digitalcertificate solution for resource constrained embedded systems in 6LoWPANnetworks. Such systems are battery powered or energy harvesting devices whereit is crucial that energy consumption and memory footprints are as minimalas possible. Current solutions for digital certificates are found to be moredemanding than what is desirable and therefore an issue that needs to besolved.The solution that is proposed in this thesis is a profile for the X.509 cer-tificate standard for use with constrained devices and the Internet of Things(IoT). Furthermore, a compression mechanism is designed and implementedfor certificates following this X.509 profile.Results show that compressing certificates is a highly viable solution, de-spite the added complexity it brings.This new lightweight digital certificate solution will allow resource con-strained systems to be able to run for longer without being interrupted orneeding maintenance. / Denna avhandling undersöker möjligheten att utveckla lättviktslösning förinbyggda system med begränsade resurser i 6LoWPAN-nätverk. Eneheter isådanna system drivs på batteri och återvunnen energi från omgivningen därminimal energi- och minnesanvänding är avgörande. Nuvarande lösningar fördigitala certifikat anses vara mer krävande än önskvärt och det är därför ettproblem som behöver lösas.Lösningen som presenteras i denna avhandling är en profil för certifikatstan-darden X.509 för användning med begränsade enheter inom Internet of Things(IoT). Utöver det är en komprimeringsmekanism designad och implementeradför certifikat som följer denna X.509-profil.Resultat visar att det är högst genomförbart att komprimera certifikat,trots den ökade komoplexiteten det medför.Denna nya lösning för digitala certifikat tillåter resursbegränsade enheteratt köras längre utan att behöva avbrytas eller underhållas.
|
99 |
Automated Learning and Decision : Making of a Smart Home SystemKarlsson, Daniel, Lindström, Alex January 2018 (has links)
Smart homes are custom-fitted systems for users to manage their home environments. Smart homes consist of devices which has the possibility to communicate between each other. In a smart home system, the communication is used by a central control unit to manage the environment and the devices in it. Setting up a smart home today involves a lot of manual customizations to make it function as the user wishes. What smart homes lack is the possibility to learn from users behaviour and habits in order to provide a customized environment for the user autonomously. The purpose of this thesis is to examine whether environmental data can be collected and used in a small smart home system to learn about the users behaviour. To collect data and attempt this learning process, a system is set up. The system uses a central control unit for mediation between wireless electrical outlets and sensors. The sensors track motion, light, temperature as well as humidity. The devices and sensors along with user interactions in the environment make up the collected data. Through studying the collected data, the system is able to create rules. These rules are used for the system to make decisions within its environment to suit the users’ needs. The performance of the system varies depending on how the data collection is handled. Results find that collecting data in intervals as well as when an action is made from the user is important. / Smarta hem är system avsedda för att hjälpa användare styra sin hemmiljö. Ett smart hem är uppbyggt av enheter med möjlighet att kommunicera med varandra. För att kontrollera enheterna i ett smart hem, används en central styrenhet. Att få ett smart hem att vara anpassat till användare är ansträngande och tidskrävande. Smarta hemsystem saknar i stor utsträckning möjligheten att lära sig av användarens beteende. Vad ett sådant lärande skulle kunna möjliggöra är ett skräddarsytt system utan användarens involvering. Syftet med denna avhandling är att undersöka hur användardata från en hemmiljö kan användas i ett smart hemsystem för att lära sig av användarens beteende. Ett litet smart hemsystem har skapats för att studera ifall denna inlärningsmetod är applicerbar. Systemet består av sensorer, trådlösa eluttag och en central styrenhet. Den centrala styrenheten används för att kontrollera de olika enheterna i miljön. Sensordata som sparas av systemet består av rörelse, ljusstyrka, temperatur och luftfuktighet. Systemet sparar även användarens beteende i miljön. Systemet skapar regler utifrån sparad data med målet att kunna styra enheterna i miljön på ett sätt som passar användaren. Systemets agerande varierade beroende på hur data samlades in. Resultatet visar vikten av att samla in data både i intervaller och när användare tar ett beslut i miljön.
|
100 |
Investigations and Development in the Area of Automated Security Evaluation of Android Devices with Focus on BluetoothHolmquist, Robin January 2023 (has links)
Bluetooth is a technology that has been implemented in over 5 billion devices and therefore has a considerable impact. It is the dominant technology for shortrange wireless communication. Modern society relies heavily on information technology (IT), and this has introduced a significant threat to society and companies in the form of hackers whether they be state-sponsored, political activists, or part of organized crime. This has introduced the need for companies and organizations that strive to make devices more secure, as well as standards that can be used for evaluating how secure a device is. Common Criteria (CC) is an internationally recognized set of guidelines and standards that can be used for security evaluation. There is a growing demand for enhanced efficiency in the field of security evaluation, especially considering the move to agile methodologies in information and communication technology (ICT) product development. Historically, security evaluation has been tailored to each individual product. The current trends in the certification and global ICT evaluation industry indicate a move in the direction of a greater reliance on predefined test cases. In this thesis, I describe how I designed, developed, and evaluated a toolkit that automates the evaluation of Android devices concerning a selection of security requirements that concern Bluetooth from the Mobile Device Fundamentals Protection Profile in CC. This involved a literature study, examination of the Bluetooth Core Specification, software development, and evaluation of the toolkit. My results from evaluating the toolkit found that it only reports non-compliance with a security requirement if the target of evaluation (TOE) is non-compliant. Additionally, every time the toolkit reported compliance with a security requirement, manual evaluation verified that the TOE truly complied with the security requirement. Finally, during the development phase, I discovered a vulnerability that had not been discovered during manual evaluation. It has been confirmed by the developer to be a vulnerability and a patch is currently being developed. My evaluation indicates that the toolkit I have developed is reliable and that it could therefore be used in the security industry. By finding a vulnerability by using automation, I have shown that automation could potentially be a useful approach for vulnerability research. Similarly to fuzzing, automation can be used to expose a system to behavior that it does not expect and therefore potentially reveal vulnerabilities. / Bluetooth är en teknologi som har implementerats i över 5 miljarder enheter och har därför stor inverkan. Det är den dominerande teknologin för trädlös kommunikation med kort räckvidd. Det moderna samhället är starkt beroende av informationsteknologi (IT), och detta har introducerat ett betydande hot mot samhället och företag i form av hackare oavsett om de är statligt sponsrade, politiska aktivister, eller en del av organiserad brottslighet. Detta har introducerat ett behov av företag och organisationer som strävar efter att göra enheter säkrare, såväl som standarder som kan användas för att utvärdera hur säker en enhet är. Common Criteria (CC) är en internationellt erkänd uppsättning riktlinjer och standarder som kan användas för säkerhetsutvärdering. Det finns en växande efterfrågan på ökad effektivitet inom området för säkerhetsutvärdering, särskilt med tanke på övergången till agila metoder för produktutveckling inom information- och kommunikations-teknologi. Historiskt sett har säkerhetsutvärdering skräddarsytts för varje enskild produkt. De nuvarande trenderna i certifieringsindustrin och globala ICT-utvärderingsindustrin indikerar en förflyttning i riktning mot ett mer frekvent användande av fördefinierade testfall. I denna uppsats beskriver jag hur jag designade, utvecklade och utvärderade ett verktyg som automatiserar utvärderingen av Android-enheter gällande ett urval av säkerhetskrav som rör Bluetooth från Mobile Device Fundamentals Protection Profile i CC. Detta innebar en litteraturstudie, granskning av Bluetooth Core Specification, mjukvaruutveckling och utvärdering av verktyget. Mina resultat från utvärderingen av verktyget visade att den bara rapporterar bristande efterlevnad med ett säkerhetskrav om målet för utvärdering (TOE) inte efterlever säkerhetskravet i fråga. Dessutom, varje gång verktyget rapporterade överensstämmelse med ett säkerhetskrav, verifierade manuell utvärdering att TOE:n verkligen efterlevde säkerhetskravet i fråga. Slutligen, under utvecklingsfasen upptäckte jag en sårbarhet som inte upptäckts under manuell utvärdering. Sårbarhet har bekräftats av utvecklaren och en patch håller på att utvecklas. Min utvärdering visar att det verktyg som jag har utvecklat är tillförlitlig och att den därför skulle kunna användas i säkerhetsbranschen. Genom att hitta en sårbarhet genom automatisering har jag visat att automatisering skulle kunna vara en användbar metod för sårbarhetsforskning. På samma sätt som fuzzing kan automatisering används för att utsätta ett system för beteenden som det inte förväntar sig och därför potentiellt avslöja sårbarheter.
|
Page generated in 0.0786 seconds