• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 680
  • 143
  • 109
  • 36
  • 34
  • 26
  • 16
  • 10
  • 9
  • 8
  • 7
  • 6
  • 5
  • 5
  • 2
  • Tagged with
  • 1204
  • 1204
  • 375
  • 279
  • 278
  • 257
  • 245
  • 218
  • 207
  • 164
  • 160
  • 139
  • 138
  • 126
  • 122
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
231

Cirkulär ekonomi inom vitvarubranschen : För ökad resurseffektivitet och hållbar utveckling

Ottestam, Sebastian, Steding, Daniel January 2017 (has links)
Jordens resurser konsumeras linjärt och ohållbart, trots att de är begränsade. Produkter produceras, används och kasseras i en hög takt. Det nuvarande förhållningssättet till jordens resurser är inte resurseffektivt och är följaktligen ett oroande problem för jordens framtid. När befolkningen växer och medelklassen på tillväxtmarknader blir större möts vi av en ökning av råvarornas pris och prisvariation. Detta innebär att vi borde överväga andra sätt att konsumera och tillverka för att bibehålla vår levnadsstandard. Om vi inte tillsätter några åtgärder skulle det år 2050 krävas en dubblering av jordens storlek och därmed resurser för att möjliggöra hantering av dagens konsumtionsnivåer. Detta är ett oroväckande faktum som kräver en förändring av vårt levnadssätt. EU satsar mycket forskning inom området för att skapa denna förändring. Vitvarubranschen är en del av problemet som beskrivs ovan. Priserna blir allt lägre och en konsekvens av detta blir ofta att kvaliteten på komponenterna blir bristande. Detta i kombination med höga priser för reparation och service, leder till kortare livslängd för vitvarorna. Resurseffektiviteten är därmed låg och en förändring krävs i hur vitvaror konsumeras. Cirkulär ekonomi är ett nytt sätt att tänka kring tillgängliga resurser. Nyckeln är att säkerställa att jordens tillgängliga resurser används på ett mer hållbart sätt i cykler. Genom att utforma och utveckla produkter för att hålla i flera cykler, modularisera och introducera nya affärsmodeller, kan produkterna hålla längre och vara mer resurseffektiva. Cirkulär ekonomi har studerats i olika fallstudier och samlats i en stor rapport av Ellen MacArthur Foundation. Rapporten visar lovande resultat för olika fall, inklusive leasing kombinerat med återtillverkning av tvättmaskiner. ResCoM är ett EU-projekt ämnat att skapa ett ramverk för implementation av cirkulär ekonomi som testas i fyra olika fallstudier, varav ett är med vitvarutillverkaren Gorenje. Genom cirkulär ekonomi kan ekonomisk lönsamhet uppnås, både för tillverkare och kunder, samtidigt som man får en lägre resursförbrukning. Denna rapport består av en litteraturstudie av cirkulär ekonomi och dess cykler applicerade på vitvarubranschen, en konsumentundersökning och intervjuer. Konsumentundersökningen visar på ett stort intresse för leasing av vitvaror. Intervjuerna gav en djupare insyn i varför förändring kan vara utmanande att genomföra för marknadsledande företag. Resultatet av vårt arbete visar, trots utmaningar, att vitvarubranschen har potential att gå över till ett cirkulärt system. Med denna studies framtagna affärsmodell i tre steg blir förändringen mindre radikal genom att utnyttja befintlig infrastruktur för logistik och försäljning. Ett framgångsrikt första steg visar branschen att det finns lönsamhet i affärsmodellen. Av detta skäl kommer andra tillverkare att intressera sig för att använda en liknande affärsmodell och tillsammans kan de staka ut vägen för en förändring mot en hållbar framtid. / The natural resources of our earth are consumed in a linear and unsustainable way, although they are limited. The current consumption model is not resource efficient and therefore a problem for the future of our earth. As the global population grows and the middle class of emerging markets gets bigger we are facing an increase in the price and volatility of raw materials. This means we should consider other ways of manufacturing and consuming in order to keep our living standard. If no actions are taken, we would need a planet twice as big in the year 2050 to cope with today’s way of consuming. This is an alarming fact that the European Union is putting a lot of effort into research on how to tackle. The home appliance industry is a part of this problem, the prices are getting lower and consequently, the quality of the components used in the appliances as well. This, combined with high prices for repair and service, leads to shorter life cycles for the appliances. Hence, the resource utilization is low and a change in the way we consume our appliances is needed. Circular economy is a new way of thinking considering the resources that are available. The key is to make sure that we are using the resources available in the most sustainable way in circular supply chains. By designing out waste, making modular products and introducing new business models, the products can have a longer and more resource efficient life cycle. The concept has been applied in different case studies and gathered in an extensive report by the Ellen MacArthur Foundation. The report shows promising results for various cases including leasing combined with remanufacturing or refurbishment of washing machines. ResCoM is a project co-sponsored by the European Union intended to create a framework for implementation of circular economy which is tested in four industrial cases, one of them being the home appliance manufacturer Gorenje. Economic profit for both the manufacturer and the customer is obtainable, as well as a higher level of resource efficiency. This report includes a study of the literature of circular economy and its different cycles applicable to the home appliance industry, as well as a market survey and interviews. The survey shows that many people are interested in leasing and the interviews provide more insight on why the change is challenging to make for the big companies that lead the industry. The results of our report show that the home appliance industry has potential to successfully implement a circular system. Using our business model to make the transition in three steps the current infrastructure of logistics and sales will make the change less radical. The first stage will be crucial for the success of the implementation. A successful first stage will show the industry that it is a profitable business model and other manufacturers will become interested in implementing a similar model, which enables the change for a more sustainable future.
232

IoT Readiness of BLE 5: Evaluation, Implementation and Improvements

Thordarson, Hergils January 2018 (has links)
The rapid enhancement of low-power short range wireless connectivity has been a driving factor of the pervasive adoption of Internet-of-Things (IoT). However, the lack of universal standard for such technologies causes compatibility issues and slows down innovation. The Bluetooth Low Energy (BLE) protocol has become the leading protocol that is most likely to be adopted as the standard over other compatible technologies and thus has to be studied thoroughly and all characteristics evaluated. Several major enhancements were introduced in the release of BLE 5 which makes the technology instantly more attractive in wider range of use cases than before. These enhancements bring additional complexity into the BLE architecture while allowing for more flexibility and configuration varieties to optimize each use case. This thesis attempts to evaluate the benefits of new features in BLE for a specific device developed by Tritech Technologies and the possibility of utilizing several features to improve wireless performance. Additionally, the technology architecture is deeply studied, challenges in implementation identified and operational characteristics measured. Results of the literature review discusses how the scalability of BLE has significantly improved, new features provide more flexibility making the technology more attractive for all IoT and finally recommends further work in order to have a single standard when operating low-powered wireless communication. Moreover, test results of power consumption, possible range and throughput are summarized showing that the new features can bring significant benefits to certain products but massive drawbacks might occur in form of power consumed if not carefully implemented. To point out some notable test results acquired in this project, double the energy utility was achieved by utilizing high speed physical layer (PHY) in high throughput operation that reached data transfer rate of 1.37 MB/s. Using long range PHY with coding scheme of eight symbols per bit reached roughly 1 km range in Line-of-Sight (LoS) and improvement from about half-house to nearly full-house coverage. Furthermore, a method of dynamically switching PHYs was implemented and concluded not suitable for such an application due to high added power consumption. / Den snabba förbättringen av trådlös kommunikation med låg energiförbrukning har präglat utvecklingen av Internet-of-Things (IoT). Bristen på en universell standard för sådan teknik orsakar kompatibilitetsproblem och kan hämma innovation. Protokollet för Bluetooth Low Energy (BLE) har kommit att bli det ledande protokoll som förmodligen kommer att antas som standarden över andra kompatibla teknologier och måste därför granskas noggrant och alla dess egenskaper utvärderas. Flera anmärkningsvärda förbättringar introducerades i utgåvan av BLE 5 vilket omedelbart gör tekniken mer attraktiv i ett större användningsområde än tidigare. Dessa förbättringar ger ytterligare komplexitet i BLE-arkitekturen, samtidigt som detta möjliggör mer flexibilitet och konfigurationsvarianter för att optimera varje användningsfall.Denna rapport försöker att utvärdera fördelarna med nya funktioner i BLE för en specifik produkt som utvecklats av Tritech Technologies och möjligheten att utnyttja flera funktioner för att förbättra den trådlösa anslutningen. Protokollarkitekturen är dessutom granskad, utmaningar i genomförandet identifierade och operativa egenskaper uppmätta. Resultaten från litteraturöversikten diskuterar hur skalbarheten hos BLE har förbättrats avsevärt, hur nya funktioner bidrar till flexibilitet vilket gör tekniken mer attraktiv för all typ av IoT och slutligen rekommenderar vidare arbete för att kunna uppnå en standard för trådlös kommunikation med låg energiförbrukning. Dessutom sammanfattas testresultatet av strömförbrukning, möjlig räckvidd och datahastighet, vilket visar att de nya funktionerna kan ge betydande fördelar för vissa produkter men att nackdelar kan förekomma i form av strömförbrukning om den inte är noggrant genomförd. BLE 5 jämfördes med tidigare versioner och resultaten från denna jämförelse visade på att fördubblad energy utility kunde uppnås genom att använda ett Physical Layer (PHY) med höghastighetsegenskaper och dataöverföringshastighet på 1.37 MB/s. Då ett PHY med lång räckvidd och datakodning på åtta symboler per bit användes kunde en räckvidd på cirka 1 km siktlinje uppnås och en förbättring kunde ses i en tvåplansvilla där täckningen ökat från cirka halva byggnaden till nästan hela byggnaden. Dessutom utvecklades en metod för att dynamiskt byta PHY under användning, och slutsatsen visade att denna metod ej är lämplig för den produkt som utreddes på grund av den ökade energiförbrukningen som då uppstod.
233

Dynamic Sink Deployment Strategies

Xiong, Jinfeng January 2022 (has links)
The IoT sensing system plays an important role in the field of the smart city. IoT devices are generally constrained nodes due to their limited power and memory. How to save energy has been a challenge for the scalability of sensing networks. Previous studies introduce the dynamic sink and three dynamic sink deployment strategies. It has been proved by simulation experiments that the sensing network with dynamic sinks can reduce energy consumption. Further investigations on new dynamic sink deployment strategies are needed to explore the full potential of dynamic sinks. This work investigates three new deployment strategies, namely Determinisitic Strategy, Prediction Strategy, and Improved Prediction Strategy. We design experiments with different scenarios and evaluate the packet delivery ratio (PDR) and power consumption performances using emulated IoT devices on the Cooja simulator. The results show that the setups with these three new deployment strategies have good performance in terms of PDR and power consumption. Furthermore, we compare the performance difference between these three new strategies. The Improved Prediction Strategy has advantages over the other two strategies and has application prospects in reality. / IoT-baserade sensorsystem spelar en viktig roll för smarta städer. IoT-enheter är i allmänhet begränsade noder vad gäller till exempel kraftförsörjning och minnesutrymme. Hur man kan spara energi har varit en utmaning för skalbarheten hos sensornätverk. I tidigare studier introduceras dynamiska sänknoder och tre strategier för utplacering av sådana sänknoder. Det har visat sig genom simuleringsexperiment att ett nätverk med dynamiska sänknoder kan minska energiförbrukningen. Ytterligare undersökningar av nya strategier för utplacering av sänknoder behövs för att utforska den fulla potentialen hos dynamiska sänknoder. I det här arbetet undersöks tre nya strategier, nämligen Determinisitic Strategy, Prediction Strategy och Improved Prediction Strategy. Vi utformar experiment med olika scenarier och utvärderar andelen levererade paket (Packet Delivery Ration", PDR) och energiförbrukningen med hjälp av emulerade IoT-enheter i Cooja-simulatorn. Resultaten visar att uppställningarna med dessa tre nya strategier har bra prestanda när det gäller PDR och energiförbrukning. Dessutom jämför vi prestandaskillnaden mellan dessa tre nya strategier. Improved Prediction Strategy har fördelar jämfört med de andra två strategierna och bedöms ha goda tillämpningsmöjligheter i verkliga miljöer.
234

Scalable Predictive Maintenance through the Eclipse Arrowhead Framework

Johansson, Anton January 2022 (has links)
With the rise of Industry 4.0 and the 4:th industrial revolution withthe Internet of Things, infrastructures have become more prevalent to connect and monitor many different systems within an industrial set-ting. With many candidates for this IoT infrastructure, there is a need to evaluate the different candidates to determine the different strengthsand weaknesses of the infrastructure.This thesis investigates the use of the Eclipse Arrowhead framework in the application of scalable infrastructure used for predictive mainte-nance. This investigation is conducted by converting an existing pre-dictive maintenance implementation that is using Amazon Web Services as the IoT infrastructure into a predictive maintenance implementationusing the Eclipse Arrowhead framework as the infrastructure.This design science artifact which results from this thesis shows that the Eclipse Arrowhead framework is suitable for a scalable infrastruc-ture though some shortcomings of the framework were found during the implementation. And though it is a suitable infrastructure, the usage ofthe framework should depend on the specific needs of the infrastructureand should not be used as a “one size fits all” solution.
235

Using ARM TrustZone for Secure Resource Monitoring of IoT Devices Running Contiki-NG / Använda ARM TrustZone för säker resursövervakning av IoT-enheter som kör Contiki-NG

Georgiou, Nikolaos January 2023 (has links)
The rapid development of Internet of Things (IoT) devices has brought unparalleled convenience and efficiency to our daily lives. However, with this exponential growth comes the pressing need to address the critical security challenges posed by these interconnected devices. IoT devices are typically resource-constrained, lacking the robust computing power and memory capacity of traditional computing systems, which often leads to a lack of adequate security mechanisms and leaves them vulnerable to various attacks. This master’s thesis contributes by investigating a secure mechanism that utilizes the hardware isolation provided by the TrustZone technology found in ARM’s Cortex-M processors. TrustZone is a hardware-based security extension in ARM processors that enables a secure, isolated environment for executing sensitive code alongside a regular, non-secure operating system. This thesis uses this mechanism and implements a Trusted Execution Environment (TEE) in the secure environment of TrustZone that monitors the resource usage of applications running in the non-secure operating system. The aim of the TEE is to monitor the network communication and the CPU usage of the applications running on the IoT device, protecting its integrity and detecting any abnormal behavior. The implementation is done inside the Contiki-NG operating system, a well-known operating system designed for constrained IoT devices. The thesis conducts a comprehensive evaluation of the developed security solution through extensive experiments using two micro-benchmarks. It analyzes the impact of the security mechanism on various aspects of the IoT device, such as runtime overhead, energy consumption, and memory requirements, while taking into account the resource constraints. Furthermore, the effectiveness of the security solution in identifying malicious activities and abnormal behaviors is thoroughly assessed. The findings demonstrate that the TrustZone-based security mechanism introduces relatively minimal overhead to the device’s operation, making it a viable option for IoT devices that can accommodate such slight performance impacts. The research sheds light on the critical issue of IoT device security, emphasizing the need for tailored solutions that consider the resource constraints of these devices. It presents an alternative solution that utilizes TrustZone’s hardware isolation to effectively monitor the applications running in IoT devices and opens a new approach to securing such kinds of devices. / Den snabba utvecklingen av Internet of Things (IoT)-enheter har gett oöverträffad bekvämlighet och effektivitet i våra dagliga liv. Men med denna exponentiella tillväxt kommer det trängande behovet att ta itu med de kritiska säkerhetsutmaningarna som dessa sammankopplade enheter utgör. IoT-enheter är vanligtvis resursbegränsade och saknar den robusta datorkraften och minneskapaciteten hos traditionella datorsystem, vilket ofta leder till brist på adekvata säkerhetsmekanismer och gör dem sårbara för olika attacker. Denna rapport bidrar genom att undersöka en säker mekanism som använder hårdvaruisoleringen som tillhandahålls av TrustZone-teknologin som finns i ARMs Cortex-M-processorer. TrustZone är ett hårdvarubaserad säkerhetstillägg i ARM-processorer som möjliggör en säker, isolerad miljö för exekvering av känslig kod tillsammans med ett vanligt, osäkrat operativsystem. Denna rapport använder denna mekanism och implementerar ett Trusted Execution Environment (TEE) i den säkra miljön i TrustZone som övervakar resursanvändningen av applikationer som körs i det osäkra operativsystemet. Syftet med TEE är att övervaka nätverkskommunikationen och CPU-användningen för de applikationer som körs på IoT-enheten, skydda dess integritet och upptäcka eventuellt onormalt beteende. Implementeringen görs i operativsystemet Contiki-NG, ett välkänt operativsystem designat för begränsade IoT-enheter. Rapporten genomför en omfattande utvärdering av den utvecklade säkerhetslösningen genom omfattande experiment med två mikroriktmärken. Den analyserar effekten av säkerhetsmekanismen på olika aspekter av IoTenheten, såsom overhead under drift, energiförbrukning och minneskrav, samtidigt som resursbegränsningarna tas i beaktande. Dessutom utvärderas effektiviteten grundligt hos säkerhetslösningen för att identifiera skadliga aktiviteter och onormala beteenden. Resultaten visar att den TrustZonebaserade säkerhetsmekanismen introducerar relativt minimal overhead för enhetens drift, vilket gör det till ett genomförbart alternativ för IoT-enheter som kan hantera en liten prestandapåverkan. Forskningen belyser den kritiska frågan om IoT-enhetssäkerhet och betonar behovet av skräddarsydda lösningar som tar hänsyn till dessa enheters resursbegränsningar. Den presenterar en alternativ lösning som använder TrustZones hårdvaruisolering för att effektivt övervaka applikationer som körs i IoT-enheter och öppnar ett nytt tillvägagångssätt för att säkra sådana typer av enheter.
236

CI/CD Pipeline from Android to Embedded Devices with end-to-end testing based on Containers

Bernhardt, Arne Jasper January 2021 (has links)
Embedded devices in the Internet of Things world mostly only have one connection channel, and smaller consumer devices usually communicate with other devices only over a wireless connection. Developers constantly upgrade the Internet of Things devices with Android phones connecting to the devices. If developers break the only possible connection, the devices become unusable, because the devices do not have a wired port. This study explores the options to test the wireless upgrade channel during the development workflow and implements a continuous integration pipeline for the devices. Literature in the field of continuous integration focuses primarily on Cloud and Web-related workloads. The few papers targeting embedded devices with continuous integration are primarily theoretical and discuss the possible advantages of utilizing continuous integration but do not implement a prototype. Our contribution creates a continuous integration pipeline for embedded devices, which automatically tests the update channel between Android phones and embedded devices over Bluetooth on every commit. To verify the correct functionality, we use previously faulty commits from the git history and run the pipeline with the buggy commit to check the pipeline’s functionality. The pipeline evaluation shows that the time improvements for our update validation process with continuous integration is insignificantly faster for the upgrade procedure. However, developers are required to test a combination of versions and here, the automated testing setup excels over the human testing method by being scalable. Furthermore, automated testing enables easier identification of the root cause for an issue and a faster delivery time of fixes. While the pipeline works reliably, we identify issues in adopting the continuous integration process by the developers. Additionally, the analysis summarizes essential tools and features to run the pipeline with an overview of required elements for similar projects. The work was created in cooperation with Wrlds Creations AB and we used the devices actively developed by the company. / Inbäddade enheter i Internet of Things världen har oftast bara en kommunikationskanal, och mindre konsumentenheter kommunicerar vanligtvis via en trådlös Bluetooth-anslutning. Utvecklarna uppgraderar ständigt enheterna med Android-telefoner som ansluts till enheterna. Om utvecklarna bryter den enda möjliga kommunikationskanalen blir enheterna obrukbara. Denna studien undersöks alternativen för att testa den trådlösa uppgraderingskanalen under utvecklingsarbetsflödet och implementeras en continuous integration pipeline för enheterna. Litteraturen inom området continuous integration fokuserar primärt på Cloud och webbrelaterade arbetsbelastningar. De få artiklar som är inriktade på inbäddade enheter med continuous integration är främst teoretiska och diskuterar de möjliga fördelarna med att använda continuous integration, men implementerar inte någon prototyp. Vårt bidrag skapar en continuous integration pipeline för inbäddade enheter, som automatiskt testar uppdateringskanalen mellan Android-telefoner och inbäddade enheter via Bluetooth vid varje commit. För att verifiera den korrekta funktionaliteten använder vi tidigare felaktiga commits från git-historiken och körde pipelinen med den felaktiga commit för att kontrollera funktionaliteten av pipelinen. Utvärderingen av pipelinen visar att tidsförbättringarna för valideringskanalen är obetydligt snabbare för hela uppgraderingsproceduren. Utvecklarna krävs dock testa en kombination av versioner och här är den automatiska testuppställningen bättre än den mänskliga testmetoden eftersom den är skalbar. Automatiserad testning gör det dessutom lättare att identifiera grundorsaken till ett problem och att leverera korrigeringar snabbare. Även om pipelinen fungerar på ett tillförlitligt sätt identifierar vi problem när det gäller utvecklarnas antagande av continuous integration-processen. Dessutom sammanfattas i analysen de viktigaste verktygen och funktionerna för att driva pipelinen med en översikt över vad som krävs för liknande projekt. Arbetet skapades i samarbete med Wrlds Creations AB och använde de enheter som företaget aktivt utvecklat.
237

Blockchain för att säkra Internet of Things / Blockchain To Secure Internet of Things

Sabe, Tahir, Khan, Ridom January 2020 (has links)
I dagsläget finns det fler anslutna enheter till internet, Internet of Things-enheter som det benämns, än vad det finns människor på jorden och produkter är lättillgängliga för den vanliga konsumenten. När fler enheter kopplas upp till internet är det också viktigt att hålla reda på dem. En nackdel med allt ökat antal uppkopplade enheter är en potentiellt ökad sårbarhet och det finns en högre risk för privatpersoner eller företag att bli hackade. Examensarbetet undersöker vilka säkerhetsrisker som finns med att skapa ett IoT-system och hur IoT kan kombineras med blockchainteknik ur ett säkerhetsperspektiv i olika branscher genom att titta på IoT-system inom små företag och för privatpersoner med begränsad IT-kompetens. En riskanalys görs för två användarfall, en floristverksamhet för bevarandet av bland annat känsliga växter och blommor respektive ett kommersiellt smart dörrlås som gör det möjligt för hushåll att kunna låsa samt låsa upp ett dörrlås digitalt med hjälp av mobiltelefoner. Därefter presenteras sårbarheter och tillgångar som behöver skyddas och relaterade arbeten undersöks för att se hur sårbarheter kan undvikas. Resultatet visar teknikernas relevans i nuläget, vilka IoT-modeller det finns och hur blockchain kan användas för att säkra IoT med exempelvis användningen av smarta kontrakt. Tre modeller identifieras där graden för inklusion av blockchain skiljer sig. IoT till IoT-modellen lagrar en del av datat i blockchain medan IoT interaktioner sker utan att använda blockchain. IoT till blockchain-modellen innebär att alla interaktioner sker via blockchain. Den tredje modellen är en hybrid vilket innebär att en del av interaktionen och datat placeras i blockchain och att det går att välja vilka interaktioner som ska ske via blockchain. Resultatet visar att blockchain kan användas för att bevara integritet och konfidentialitet mellan IoT enheter, mer specifikt kan det användas för autentisering och säker dataöverföring.
238

Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing : A Survey on Security of a Smart Refrigerator

Radholm, Fredrik, Abefelt, Niklas January 2020 (has links)
Internet of things (IoT) devices are becoming more prevalent. Due to a rapidly growing market of these appliances, improper security measures lead to an expanding range of attacks. There is a devoir of testing and securing these devices to contribute to a more sustainable society. This thesis has evaluated the security of an IoT-refrigerator by using ethical hacking, where a threat model was produced to identify vulnerabilities. Penetration tests were performed based on the threat model. The results from the penetration tests did not find any exploitable vulnerabilities. The conclusion from evaluating the security of this Samsung refrigerator can say the product is secure and contributes to a connected, secure, and sustainable society. / Internet of Things (IoT) enheter blir mer allmänt förekommande. På grund av en snabbt expanderande marknad av dessa apparater, har bristfälliga säkerhetsåtgärder resulterat till en mängd olika attacker. Det finns ett behov att testa dessa enheter for att bidra till ett mer säkert och hållbart samhälle. Denna avhandling har utvärderat säkerheten av ett IoT-kylskåp genom att producera en hot modell för att identifiera sårbarheter. Penetrationstester har utförts på enheten, baserade på hot modellen. Resultatet av penetrationstesterna hittade inga utnyttjningsbara sårbarheter. Slutsatsen från utvärderingen av säkerheten på Samsung-kylskåpet är att produkten är säker och bidrar till ett uppkopplat, säkert, och hållbart samhälle.
239

Användares syn på integritet och säkerhet i smarta TV-apparater : En studie om uppfattningar och ansvar / User Views on Privacy and Security in Smart TVs : A Perceptions and Responsibilities Study

Kamyabi, Narges, Pristiana, Vanessa January 2023 (has links)
Denna studie undersöker uppfattningar som användare har gällande integritet, ansvar och säkerhet kring deras Smart TV:s. Det som har analyserats är vem användare anser att ansvaret angående säkerheten ligger hos, om det är tillverkare som står för den eller om andra aktörer bär på ansvaret. Vidare undersöker uppsatsen relaterade ämnen som användarvillkor, automatic content recognition (ACR), dark patterns samt integritetsparadoxen och kopplar dessa överlappande definitioner till hur dessa områden kan påverka användares syn på ansvarsfördelning och hur de kan ha påverkan på en användares agerande. Undersökningen består primärt av en kvantitativ studie. Genom en enkätundersökning som skickas ut genom sociala medier, har 187 respondenter från olika länder i Europa fått svara på vem eller vilka de tycker bär ansvaret för integritet och säkerhet av datainsamlingen som sker av smart TV:er. Vidare har de fått uppge om de känner någon oro kring datainsamlingen och om de vidtagit några åtgärder för att skydda sin integritet och säkerhet. Som komplement till enkätstudien har även en litteraturstudie gjorts för att kunna koppla studiens resultat till befintlig teori. Studien visar på att befintlig teori är i linje med enkätens resultat. Studien visar på att det inte finns någon korrelation mellan individens uppfattning om ansvar, individens oro och hur benägen individen är att vidta åtgärder. Detta fenomen benämns i teorin som “integritetsparadoxen”, som har visat att individer inte nödvändigtvis är mer benägna till att vidta åtgärder i förhållande till individens upplevda ansvar eller oro. Studien visar även på att majoriteten av användare tycker att ansvaret ligger hos tillverkarna och de flesta tycker inte att det är användaren i sig som bär på något ansvar för sin egen säkerhet. Majoriteten väljer att blint lita på tillverkarna i hopp om att deras data endast används till goda syften och gör därmed ingen research på egen hand. / This study examines the perceptions that users have regarding privacy, responsibility and security around their Smart TVs. The study analyzes who users consider to be responsible for security, whether it is the manufacturer who is responsible for it or whether other actors bear the responsibility. Furthermore, the paper examines related topics such as terms of use, automatic content recognition (ACR), dark patterns and the privacy paradox and connects these overlapping definitions to how these areas can affect users' views on the distribution of responsibilities and how they can have an impact on a user's actions. The survey primarily consists of a quantitative study. Through a survey sent out through social media, 187 respondents from different countries in Europe have had to answer who or who they think bears the responsibility for the integrity and security of the data collection that takes place by smart TVs. Furthermore, they have been told if they feel any concern about the data collection and if they have taken any measures to protect their privacy and security. As a complement to the survey study, a literature study has also been carried out in order to be able to connect the results of the study to existing theory. The study shows that existing theory is in line with the results of the survey. The study shows that there is no correlation between the individual's perception of responsibility, the individual's concern and how inclined the individual is to take action. This phenomenon is referred to in theory as the "integrity paradox", which means that individuals are not necessarily more inclined to take action in relation to the individual's perceived responsibility or concern. The study also shows that the majority of users think that the responsibility lies with the manufacturers and most do not think that it is the user themselves who bears any responsibility for their own safety. The majority choose to blindly trust the manufacturers in the hope that their data will only be used for good purposes and therefore does no research on their own.
240

A cloud-based back-end implementation for the CatFish project

Crnic, Daniel, Mattsson, Alfred January 2022 (has links)
At Halmstad University, the CatFish Project aims to measure and report on water quality. The System includes three components, one to measure, one to present, and one to handle data. This thesis explains the development of a cloud-based back-end solution created for the CatFish project. The solution connects IoT devices via the MQTT protocol. The devices are connected to collect and transfer data, later stored in a database, to be presented to a web application via a REST or WebSocket API. The solution is implemented with Amazon Web Services as a cloud service provider and is hosted on their platform. / Vid Högskolan i Halmstad ämnar CatFish projektet att mäta och rapportera om vattenkvalitet. Systemet innehåller tre komponenter, en för att mäta, en för att presentera och en för att hantera data. Denna rapport kommer detaljera utvecklingen av den molnbaserade lösning som skapats för projektet, i syfte att hantera data. Lösningen kopplar samman IoT enheter via MQTT protokollet, dessa enheter samlar och skickar sedan data till molnet, där denna data samlas i en databas, för att senare presenteras via en webbapplikation. Datan skickas till denna via REST eller WebSocket APIer. Lösningen implementeras med Amazon Web Services som plattform och det även på denna plattform som lösningen körs.

Page generated in 0.0951 seconds