• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 151
  • 35
  • Tagged with
  • 186
  • 92
  • 54
  • 44
  • 42
  • 36
  • 35
  • 34
  • 31
  • 27
  • 26
  • 26
  • 26
  • 22
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Blockchain for Financial Inclusion and Mobile Financial Services : A study in sub-Saharan Africa

Danho, Sargon, Habte, Yonathan January 2019 (has links)
Financial services have historically been offered by central entities which has put financial systems in the control of a number of central parties. Some argue that this centralization has contributed to a more unequal distribution of wealth. However, during more recent time with the emergence of blockchain, traditional perspectives on transparency and democratization have shifted. Increasing financial inclusion has been highlighted as a crucial step in decreasing poverty levels and blockchain has been discussed as a technology with a potential to make a difference in this ambition. This study will focus on sub-Saharan Africa where 550 million individuals lack access to financial services despite having access to mobile phones. As a consequence of this, mobile financial services boomed in sub-Saharan Africa, starting in Kenya. This study will therefore focus on mobile financial services and more precisely on the perceived usefulness of blockchain technology for the mobile financial services. Furthermore, the study aims to explore what role blockchain can play in further increasing financial inclusion in the region. This was done by conducting several interviews with people representing start-ups, government agencies, telco companies during a research trip to South Africa and by participation in the Blockchain Africa Conference 2019 in Cape town.  The findings from the research show that blockchain is perceived as useful for mobile financial services, mainly because of its ability to reduce costs by removing intermediaries, to automate processes and to create decentralized trust. However, it was also found that the usefulness is negatively affected today due to the lack of common protocols and definitions, which makes it difficult for blockchain to yet make a real difference in increasing financial inclusion. / Finansiella tjänster har historiskt sätt tillhandahållits med hjälp av centraliserad datalagring genom pålitliga intermediärer såsom banker och försäkringsbolag. Detta har satt det finansiella systemet i kontroll av några få centrala aktörer vilket somliga menar har ökat den ekonomisk ojämlikheten. På senare tid, i samband med blockkedjeteknologins framväxt, har synen på demokrati och transparens skiftat. Ökad finansiell inkludering har lyfts fram som avgörande för att minska fattigdomen. Blockkedjeteknologin har framhävts att ha potential att göra skillnad i detta arbete. Denna studie fokuserar på Subsahariska Afrika där 550 miljoner individer saknar tillgång till finansiella tjänster trots att de har tillgång till mobiltelefoner. Att erbjuda mobila finansiella tjänster är viktigt för att möjliggöra finansiell inkludering. Studien ämnar därför att undersöka upplevd användbarhet av blockkedjeteknologi för mobila finansiella tjänster och hur tekniken kan utöka finansiell inkludering i kontinenten. Detta har delvis gjorts genom en forskningsresa till Sydafrika där flertalet intervjuer utfördes med personer som representerar startupbolag, regeringen, telekombranschen och den akademiska världen. Resultaten från studien visar att blockkedjeteknologin upplevs vara användbar för mobila finansiella tjänster, främst på grund av dess förmåga att sänka kostnaderna genom att ta bort mellanhänder, automatisera processer samt skapa säkra decentraliserade system. Däremot måste standardiserade protokoll och definitioner måste utvecklas innan detta kan realiseras. Fram till dess kommer det att vara svårt för blockkedjeteknolgi att göra en verklig skillnad i ökad finansiell inkludering.
172

Mobile Banking Adoption in an Emerging Economy: An Empirical Analysis of Users in Myanmar : A Minor Field Study

Holm, Stephanie, Karlsson, Louise January 2019 (has links)
This study aims to provide an overview of the attitude toward mobile banking among early adopters in Myanmar. By conducting exploratory interviews with ten bank employees, factors that are important for the adoption of mobile banking were also identified. The qualitative method allowed factors beyond the existing technology adoption frameworks to emerge. From the results, it was concluded that the attitude toward mobile banking is overall positive among the early adopters. Findings were aligned with the Technology Acceptance Model (TAM), suggesting that perceived usefulness and perceived ease of use are important factors for the usage of mobile banking. Social influence did not show any consistent results, but external barriers such as regulations and cash-based society were evidently important factors for adoption. Moreover, experience showed to have an impact on the participants’ attitude and the adoption of mobile banking. The findings from this paper could work as a foundation when formulating future hypotheses for mobile banking adoption in Myanmar. Regarding practical contributions, banks can get an insight into what is important to focus on when designing a strategy to increase the rate of mobile banking adoption. For future research, it would be of interest to extend the sample and collect data from both users and non-users. / Denna studie syftar till att ge en övergripande bild av attityden mot mobila banktjänster bland tidiga användare i Myanmar. Genom explorativa intervjuer med tio bankanställda, identifierades också faktorer som är viktiga för att anamma mobila banktjänster. Den kvalitativa metoden möjliggjorde faktorer som ligger utanför de befintliga teoretiska ramverken att vara del av studien. Från resultaten drogs slutsatsen att attityden mot mobila banktjänster är övergripande positiv bland de tidiga användarna. Resultaten låg i linje med modellen Technology Acceptance Model (TAM), vilket tyder på att uppskattad användbarhet och uppskattad användarvänlighet är viktiga faktorer för anammandet av mobila banktjänster. Socialt inflytande visade inga konsekventa resultat, men externa barriärer som regleringar samt kontantbaserat samhälle visade sig vara viktiga faktorer för anammandet till mobila banktjänster. Dessutom påverkade erfarenhet deltagarnas attityd mot och anammandet av mobila banktjänster. Resultaten från denna rapport kan användas som en grund vid formulering av hypoteser i framtida forskning inom implementering av mobila banktjänster i Myanmar. Vad gäller det praktiska bidrag från denna studie, kan bankerna få en inblick i vad som är viktigt att fokusera på vid utformning av strategi för att öka användningen av mobila banktjänster. För framtida forskning vore det intressant att utöka urvalet av deltagare och samla in data från både användare och icke-användare.
173

Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder / Portable devices : Threats, risks, vulnerabilities, solutions and protection countermeasures

Moradinia, Pourya, Haule, Godfrey January 2012 (has links)
Detta examensarbete har utförts på uppdrag av Försvarsmakten. Arbetets målsättning är att undersöka hot, risker och sårbarheter som portabla enheter kan orsaka eller bidra till inom en organisation. Bärbara datorer med operativsystemet Windows och Mac, samt surfplattor och smartphones med operativsystemet Android, iOS och Windows Phone är de portabla enheter som är utvalda att ingå i denna rapport. Vidare diskuteras förslag på hur man kan förebygga olika säkerhetsrisker. Rapporten tar även upp dagens BYOD-lösningar (Bring Your Own Device). Exempel på olika produkter från kända företag tas upp för att åskådliggöra åtgärder som kan vidtas mot de hot, risker och sårbarheter som orsakas av de portabla enheter som nämns. Förslag på olika metoder och säkerhetslösningar diskuteras för att förenkla förståelsen av hur pass allvarliga problem de säkerhetsrisker som ingår i en portabel enhet kan orsaka.     Idag använder en stor mängd företag, myndigheter, organisationer och privatpersoner mobila enheter. Det kan röra sig om antingen företagsägda eller privata mobilenheter. Ökad produktivitet, förbättrad service mot kunder och minskade IT-kostnader är några av många fördelar med att använda portabla enheter i en verksamhet. Men när användning ökar, ökar också riskerna. De flesta mobila enheter har skapats med säkerhetsplattformar som saknar, eller har begränsade säkerhetslösningar, för att de har begränsade resurser i form av minneskapacitet, batteritid och hårddiskutrymme. Dessutom handlar det om ny teknologi som fortfarande är under utveckling. Just detta leder till att mobila enheter är särskilt attraktiva för inkräktare, eftersom de är lätta mål och effekterna blir stora.   Det ideala vore en säkerhetslösning som är kompatibel med de flesta mobilplattformar. Dessutom skulle den ha kapacitet att skydda data som sparas på enheten liksom data som skickas mellan enheter, eller mellan en portabel enhet och företagsnätverk. Denna lösning ska också vara anpassad till de behov som finns i en stor organisation, samtidigt som den också måste vara resurssnål med tanke på mobila enheters begränsade kapacitet. För tillfället saknas en sådan lösning på marknaden. Därför bör ett företag eller myndighet i dagsläget se sig om efter ett flertal lämpliga säkerhetslösningar som kan kombineras för att uppnå bästa möjliga säkerhetsnivå i enlighet med dess rådande säkerhetspolicy. / This thesis has been written on behalf of the Swedish Armed Forces (Försvarsmakten). The objective of this thesis is to investigate the threats, risks and vulnerabilities that can be caused by portable devices within an organization. Laptop computers with operative system Windows and Mac, tablet PCs and smart phones with operating system Android, iOS and Windows Phone are the only portable devices that have been selected to be part of this report. Proposals on how to prevent these risks are discussed in this work. The report also discusses today's BYOD solutions. Examples of different products from known companies are admitted to more easily describe the actions of the threats, risks and vulnerabilities caused by the portable devices mentioned. Different methods and security solutions are discussed to simplify the understanding of the severity of problems and security risks caused by the portable devices.   The mobile technology has recently become powerful and as a result large enterprises, government workers, small business and private consumers are all using smart phones or other mobile devices to manage both business and personal interactions. Increased employee productivity, improved client services and reduced IT cost are some of the advantages of using mobile devices in an enterprise. Securing these devices at the enterprise level has become a challenge for many IT security experts due to the fact that mobile devices have limited resources (memory, CPU, hard disk space and battery). Therefore, hackers are discovering the economic potential of attacking mobile devices on a course to compromise both business and personal data contained within mobile.   An ideal mobile security solution would be one that is compatible with all the major mobile platforms on the market. Moreover, it would have the capacity to protect data stored on the device as well as data sent between devices or between a portable device and an enterprise network. This solution should also be tailored to the needs of an authority or any large organization, while it also has to be resource-efficient, given that mobile devices tend to have limited resources. Unfortunately at the moment there is no such solution on the market. Therefore, a company or authority at the moment should look around for two or more appropriate mobile security solutions that can be combined to achieve the best possible security level in accordance with their current security policies.
174

Unsupervised Domain Adaptation for 3D Object Detection Using Adversarial Adaptation : Learning Transferable LiDAR Features for a Delivery Robot / Icke-vägledd Domänanpassning för 3D-Objektigenkänning Genom Motspelaranpassning : Inlärning av Överförbara LiDAR-Drag för en Leveransrobot

Hansson, Mattias January 2023 (has links)
3D object detection is the task of detecting the full 3D pose of objects relative to an autonomous platform. It is an important perception system that can be used to plan actions according to the behavior of other dynamic objects in an environment. Due to the poor generalization of object detectors trained and tested on different datasets, this thesis concerns the utilization of unsupervised domain adaptation to train object detectors fit for mobile robotics without any labeled training data. To tackle the problem a novel approach Unsupervised Adversarial Domain Adaptation 3D (UADA3D) is presented to adapt LiDAR-based detectors, through drawing inspiration from the success of adversarial adaptation for 2D object detection in RGB images. The method adds learnable discriminator layers that discriminate between the features and bounding box predictions in the labeled source and unlabeled target data. The gradients are then reversed through gradient reversal layers during backpropagation to the base detector, which in turn learns to extract features that are similar between the domains in order to fool the discriminator. The method works for multi-class detection by simultaneous adaptation of all classes in an end-to-end trainable network and works for both point-based and voxel-based single-stage detectors. The results show that the proposed method increases detection scores for adaptation from dense to sparse point clouds and from simulated data toward the data of a mobile delivery robot, successfully handling the two relevant domain gaps given by differences in marginal and conditional probability distributions. / 3D-objektdetektering handlar om att upptäcka hela 3D-positionen för objekt i förhållande till en autonom plattform. Det är ett viktigt perceptionsystem som kan användas för att planera åtgärder baserat på beteendet hos andra dynamiska objekt i en miljö. På grund av den dåliga generaliseringen av objektavkännare som tränats och testats på olika datamängder, handlar denna avhandling om användningen av osuperviserad domänanpassning för att träna objektavkännare som är anpassade för mobila robotar utan några märkta träningsdata. För att tackla problemet presenteras ett nytt tillvägagångssätt Unsupervised Adversarial Domain Adaptation 3D (UADA3D) för att anpassa LiDAR-baserade avkännare, genom att ta inspiration från framgången av mospelaranpassning för 2D-objektdetektering i RGB-bilder. Metoden lägger till inlärbara diskriminatorlager som diskriminerar mellan egenskaperna och prediktionerna i annoterad käll- och oannoterad måldata. Gradienterna är sedan reverserae genom gradientreversering under bakåtpropagering till basdetekorn, som i sin tur lär sig att extrahera egenskaper som är liknande mellan domänerna för att lura diskriminatorn. Metoden fungerar för flerklassdetektering genom samtidig anpassning av alla klasser i ett end-to-end-träningsbart nätverk och fungerar för både punktbaserade och voxelbaserade enstegs detektorere. Resultaten visar att den föreslagna metoden förbättrar detektionen för domänanpassning från täta till glesa punktmoln och från simulerad data till data från en mobil leveransrobot, därmed hanterar metoden framgångsrikt de två relevanta domänskillnaderna i marginella- och betingade sannolikhetsfördelningar.
175

Real-Time Continuous Euclidean Distance Fields for Large Indoor Environments

Warberg, Erik January 2023 (has links)
Real-time spatial awareness is essential in areas such as robotics and autonomous navigation. However, as environments expand and become increasingly complex, maintaining both a low computational load and high mapping accuracy remains a significant challenge. This thesis addresses these challenges by proposing a novel method for real-time construction of continuous Euclidean distance fields (EDF) using Gaussian process (GP) regression, hereafter referred to as GP-EDF, tailored specifically for large indoor environments. The proposed approach focuses on leveraging the inherent structural information of indoor spaces by partitioning them into rooms and constructing a local GP-EDF model for each, reducing the computational cost tied to large matrix operations in GPs. By also exploiting the geometric regularities commonly found in indoor spaces it detects walls and represents them as line segments. This information is integrated into the models’ priors to both improve accuracy and further reduce the computational expense. Comparison with two baselines demonstrated the proposed approach’s effectiveness. It maintained low computation times despite increasing amounts of sensor data, signifying a significant improvement in scalability. Results also confirmed that the EDF quality remains high and isn’t affected by partitioning the GP-EDF into local models. The method also reduced the influence of sensor noise on the EDF’s accuracy when incorporating the line segments into the model. Additionally, the proposed room segmentation method proved to be efficient and generated accurately partitioned rooms, with a high degree of independence between them. In conclusion, the proposed approach offers a scalable, accurate and efficient solution for real-time construction of EDFs, demonstrating significant potential in aiding autonomous navigation within large indoor spaces. / Realtidsrumslig medvetenhet är avgörande inom områden som robotik och autonom navigering. Emellertid, när miljöer expanderar och blir alltmer komplexa, kvarstår det en betydande utmaning att bibehålla både en låg beräkningsbelastning och hög kartläggningsnoggrannhet. Denna avhandling bemöter dessa utmaningar genom att föreslå en ny metod för realtidskonstruktion av kontinuerliga euklidiska avståndsfält (EDF) med hjälp av regression via gaussiska processer (GP), hädanefter benämnd GP-EDF, specifikt anpassad för stora inomhusmiljöer. Den föreslagna metoden fokuserar på att utnyttja den inneboende strukturella informationen i inomhusmiljöer genom att dela upp dem i rum och konstruera en lokal GP-EDF-modell för varje rum, vilket minskar den beräkningsbelastning som är kopplad till stora matrisoperationer i GP:er. Genom att även utnyttja de geometriska regelbundenheter som vanligtvis finns i inomhusutrymmen, detekterar den väggar och representerar dem som linjesegment. Denna information integreras sedan i modellernas a priori-fördelningar, både för att förbättra noggrannheten och ytterligare minska den beräkningsmässiga kostnaden. Jämförelse med två baslinjemodeller demonstrerade den föreslagna metodens effektivitet. Den bibehöll låga beräkningstider trots ökande mängder sensordata, vilket indikerar en betydande förbättring av skalbarheten. Resultaten bekräftade även att kvaliteten på EDF:en förblir hög och påverkas inte av uppdelningen av GP-EDF:en i lokala modeller. Metoden minskade även sensorbrusets inverkan på EDF:ens noggrannhet vid integrering av linjesegment i modellen. Dessutom visade sig den föreslagna rumsegmenteringsmetoden vara effektiv och genererade korrekt uppdelade rum, med en hög grad av oberoende mellan dem. Sammanfattningsvis erbjuder den föreslagna metoden en skalbar och effektiv lösning för realtidskonstruktion av EDF:er, och visar på betydande potential att underlätta autonom navigering inom stora inomhusutrymmen.
176

Investigations and Development in the Area of Automated Security Evaluation of Android Devices with Focus on Bluetooth

Holmquist, Robin January 2023 (has links)
Bluetooth is a technology that has been implemented in over 5 billion devices and therefore has a considerable impact. It is the dominant technology for shortrange wireless communication. Modern society relies heavily on information technology (IT), and this has introduced a significant threat to society and companies in the form of hackers whether they be state-sponsored, political activists, or part of organized crime. This has introduced the need for companies and organizations that strive to make devices more secure, as well as standards that can be used for evaluating how secure a device is. Common Criteria (CC) is an internationally recognized set of guidelines and standards that can be used for security evaluation. There is a growing demand for enhanced efficiency in the field of security evaluation, especially considering the move to agile methodologies in information and communication technology (ICT) product development. Historically, security evaluation has been tailored to each individual product. The current trends in the certification and global ICT evaluation industry indicate a move in the direction of a greater reliance on predefined test cases. In this thesis, I describe how I designed, developed, and evaluated a toolkit that automates the evaluation of Android devices concerning a selection of security requirements that concern Bluetooth from the Mobile Device Fundamentals Protection Profile in CC. This involved a literature study, examination of the Bluetooth Core Specification, software development, and evaluation of the toolkit. My results from evaluating the toolkit found that it only reports non-compliance with a security requirement if the target of evaluation (TOE) is non-compliant. Additionally, every time the toolkit reported compliance with a security requirement, manual evaluation verified that the TOE truly complied with the security requirement. Finally, during the development phase, I discovered a vulnerability that had not been discovered during manual evaluation. It has been confirmed by the developer to be a vulnerability and a patch is currently being developed. My evaluation indicates that the toolkit I have developed is reliable and that it could therefore be used in the security industry. By finding a vulnerability by using automation, I have shown that automation could potentially be a useful approach for vulnerability research. Similarly to fuzzing, automation can be used to expose a system to behavior that it does not expect and therefore potentially reveal vulnerabilities. / Bluetooth är en teknologi som har implementerats i över 5 miljarder enheter och har därför stor inverkan. Det är den dominerande teknologin för trädlös kommunikation med kort räckvidd. Det moderna samhället är starkt beroende av informationsteknologi (IT), och detta har introducerat ett betydande hot mot samhället och företag i form av hackare oavsett om de är statligt sponsrade, politiska aktivister, eller en del av organiserad brottslighet. Detta har introducerat ett behov av företag och organisationer som strävar efter att göra enheter säkrare, såväl som standarder som kan användas för att utvärdera hur säker en enhet är. Common Criteria (CC) är en internationellt erkänd uppsättning riktlinjer och standarder som kan användas för säkerhetsutvärdering. Det finns en växande efterfrågan på ökad effektivitet inom området för säkerhetsutvärdering, särskilt med tanke på övergången till agila metoder för produktutveckling inom information- och kommunikations-teknologi. Historiskt sett har säkerhetsutvärdering skräddarsytts för varje enskild produkt. De nuvarande trenderna i certifieringsindustrin och globala ICT-utvärderingsindustrin indikerar en förflyttning i riktning mot ett mer frekvent användande av fördefinierade testfall. I denna uppsats beskriver jag hur jag designade, utvecklade och utvärderade ett verktyg som automatiserar utvärderingen av Android-enheter gällande ett urval av säkerhetskrav som rör Bluetooth från Mobile Device Fundamentals Protection Profile i CC. Detta innebar en litteraturstudie, granskning av Bluetooth Core Specification, mjukvaruutveckling och utvärdering av verktyget. Mina resultat från utvärderingen av verktyget visade att den bara rapporterar bristande efterlevnad med ett säkerhetskrav om målet för utvärdering (TOE) inte efterlever säkerhetskravet i fråga. Dessutom, varje gång verktyget rapporterade överensstämmelse med ett säkerhetskrav, verifierade manuell utvärdering att TOE:n verkligen efterlevde säkerhetskravet i fråga. Slutligen, under utvecklingsfasen upptäckte jag en sårbarhet som inte upptäckts under manuell utvärdering. Sårbarhet har bekräftats av utvecklaren och en patch håller på att utvecklas. Min utvärdering visar att det verktyg som jag har utvecklat är tillförlitlig och att den därför skulle kunna användas i säkerhetsbranschen. Genom att hitta en sårbarhet genom automatisering har jag visat att automatisering skulle kunna vara en användbar metod för sårbarhetsforskning. På samma sätt som fuzzing kan automatisering används för att utsätta ett system för beteenden som det inte förväntar sig och därför potentiellt avslöja sårbarheter.
177

Security evaluation of ten Swedish mobile applications

Ekenblad, Jens, Andres Garrido Valenzuela, Stefan January 2022 (has links)
The widespread usage of smartphones and mobile applications in Sweden exposes the users to potential risks if not adequate security standards are implemented. An insecure application that is exploited by an adversary could potentially compromise the users private data and integrity. As such, this report aims to examine and evaluate the security of ten commonly used mobile applications in Sweden. Using the OWASP Mobile Security Testing Guide (MSTG) and conducting penetration testing, the applications were assessed in regards of strengths and weaknesses. The results presents nine potential vulnerabilities of which three were successfully exploited with the use of brute-force and session hijack attacks. Even though all examined applications adopt industry security standards of various degrees, our findings shows that a few applications are susceptible to vulnerabilities. / Det breda användadet av smarta telefoner och mobila applikationer i Sverige utsätter användare för potentiella risker om inte tillräckliga nivåer av säkerhetsstandarder implementeras. En osäker applikation som utnyttjas av en person med onda avsikter skulle kunna leda till dataintrång hos en användare. Därav siktar denna rapport på att utvärdera säkerheten hos tio vanligt förekommande mobila applikationer i Sverige. Med hjälp av OWASP Mobile Security Testing Guide (MSTG) och utförandet av penetrationstester så har applikationernas styrkor och svagheter utvärderats. Resultatet som presenteras visar på nio potentiella sårbarheter varav tre kunde verifieras genom lyckade brute-force och session hijack attacker. Även om de utvärderade applikationerna implementerar en viss nivå av säkerhetsstandarder, så visar vårt resultat att vissa av applikationerna är utsatta för sårbarheter.
178

Att bygga broar kan skapa trygghet : Sjuksköterskans arbete med sköra patienter i Mobila Närsjukvårdsteam / Building bridges can create security : The registered nurse's work with fragile patients in the Mobile local healthcare team

Arnoldsson, Annika, Elkjaer, Eva-Karin January 2020 (has links)
Andelen äldre personer ökar i Sverige och världen vilket innebär att efterfrågan av vård ökar, men all vård behöver inte ske på sjukhus. Insatser som kan förhindra undvikbar slutenvård bör vara viktiga att arbeta fram dels ur ett hållbarhetsperspektiv, men även viktigt för att minska den påfrestning, förvirring och försämrad hälsostatus en sjukhusvistelse kan innebära för den äldre sköra patienten. Mobila närsjuksvårdsteam som utgår från sjukhusen är en relativt ny vårdform i Sverige och introducerades i Västra Götalandsregionen för ungefär 10 år sedan. Mobila närsjukvårdsteam gör insatser för sköra patienter med komplexa behov i hemmet och i teamen arbetar bland annat sjuksköterskor. Inom sjuksköterskans kompetensområde ingår att självständigt kunna ansvara för omvårdnad av patienter, inneha förmågan att se hela patientens livsvärld samt arbeta för en säker vård.  Syftet med den här studien är att belysa sjuksköterskans arbete med sköra patienter i mobila närsjukvårdsteam. Denna studie har genomförts som kvalitativ metod med induktiv ansats och bygger på intervjuer som datainsamlingsmetod. Vi har intervjuat sjuksköterskor verksamma på tre olika mobila närsjukvårdsteam. Resultatet av vår studie har visat att sjuksköterskan i mobila närsjukvårdsteam har en viktig roll då de utför avancerad vård i hemmet genom samverkan i team och med andra vårdaktörer. Sjuksköterskan har ett helhetsperspektiv med patienten i fokus och på så sätt kan andelen onödiga sjukhusinläggningar minska. Vår studie visar att snabb uppföljning i hemmet av sköra patienter som skrivs ut från sjukhus skapar trygghet samt minskar återinläggningar. Dessutom är rätt vård av sköra äldre patienter en organisatorisk fråga och vården behöver bedrivas av rätt kompetens. Sjuksköterskans arbete i mobila närsjukvårdsteam innebär att arbeta med hållbar utveckling genom att konsumtion av slutenvård minskar. / The proportion of older people is increasing in Sweden and the world, which means that the demand for care is increasing, but all care need not executed in hospitals. Efforts that can prevent avoidable outpatient care should be important to work on from a sustainability perspective, but also important to reduce the stress, confusion and deteriorating health status a hospital stay can cause for the older fragile patient. Mobile local health care teams executed from the local hospital are a relatively new form of care in Sweden. Mobile local health care teams were introduced in the Västra Götaland region about 10 years ago. Mobile local health care teams makes efforts for fragile patients with complex needs in their home.  The registered nurse’s expertise includes being able to independently be responsible for the care of patients, having the ability to see the entire patient's needs and working for patient's safety. The aim of this study is to illustrate the nurse's work with fragile older patients in mobile local health care teams. This study has been conducted as a qualitative method with an inductive approach and is based on interviews as a data collection method. We have interviewed nurses working on three different mobile local health care teams. The result has shown that the registered nurse in mobile local health care teams plays an important role as they carry out advanced care in the home through collaboration in teams and with other healthcare players. The registered nurse has a holistic perspective with the patient in focus, unnecessary hospitalizations and re-admission can be reduced. This study shows that fast follow-up in the home of fragile patients who are discharged from hospitals creates security and reduces re-admissions. In addition, proper care of fragile elderly patients is an organizational issue and care needs to be conducted by the right expertise. Registered nurse's work in mobile local health care teams means working with sustainable development by reducing the consumption of inpatient care.
179

Mobila team - en möjlighet att arbeta för barnets bästa : Växjö kommuns initiativ för en tvärprofessionell samverkan i det tidiga och förebyggande arbetet för barn och unga / Mobile teams - an opportunity to work for the child's best interests : Växjö municipality's initiative for an interprofessional collaboration in the early and preventive work for children and youths

Davidsson, Mathilda, Holten Nyvaller, Amanda January 2022 (has links)
In cases where children and youths are in need of support from various activities in order to have their needs met, authorities shall collaborate towards the common goal: the child’s best interests. The concept lacks an unambiguous definition and professionals should make decisions adjusted to the child’s individual needs. Within the Mobile team, which is an interprofessional form of collaboration between the school and social services, the different professional groups could be characterized by different perspectives. This may lead to different interpretations which can pose a challenge to agree on a joint decision for the child’s best interests. The study is based on a qualitative approach through semi-structured interviews with six professionals within a mobile team. The theories used to analyze the empirical material is collaboration theory and theory about discretion in decision making. Several noteworthy results were find. The mobile team work early and preventive both generally and with more concrete interventions for the child’s best interests. The work within collaboration can be divided into resourse-, information- and knowledge exchange which creates the opportunity to get at better overall picture of the child. Further, to work for the child’s best interests the mobile team focuses on school, spare time and family, as different areas that are important for the child. Their approach is also characterized by understanding and supporting individual needs. Finally, there are factors that need to be considered to fulfil a successful collaboration. For example, the professionals must be aware of each other’s duties, roles, activities and regulatory systems.
180

Resurseffektiv bevattning i ett föränderligt klimat / Resource-efficient irrigation in a changing climate

Rahman, Salman January 2024 (has links)
Södra Gotland (Storsudret) är ett av de mest utsatta områdena i Sverige när det kommer till torka under somrarna. Trots stora mängder nederbörd har jordbrukare problem med bevattning då öns geologi påverkar lagringen av vatten i form av grundvatten negativt. Vilket beror på att berggrunden består främst av kalk, märgel och märgelsten. Dålig tillgång till vatten kombinerat med långa och varma somrar har medfört att skörden minskat markant under de senaste åren. Bevattningstekniker som används i dagsläget är inte bra på att utnyttja vatten på ett hållbart och effektivt sätt. Dessutom har kostnaderna ökat för många jordbrukare på Gotland med avseende på de ökande elpriserna. Bevattning kräver el och vissa bönder har exempelvis inte tillgång till el vid sina åkrar och måste därmed dra el vilket ökar kostnaderna markant. Behovet av mer resurseffektiva och hållbara bevattningstekniker är stort och något som behöver undersökas mer djupgående.  Syftet med denna studie var att undersöka ifall ett automatiserat bevattningssystem som drivs av solenergi faktiskt är möjligt att implementera. Detta utifrån olika kriterier såsom kostnad, energianvändning, skördemängd, klimatpåverkan och vattenanvändning. Därefter jämföra mot ett mer konventionellt system som används i dagsläget och därmed undersöka vilka skillnader det finns. Det var två system som valdes i studien. System 1 var ett potentiellt automatiserad rampbevattningssystem och system 2 ett konventionellt rampbevattningssystem. Båda systemen sattes in i verklighetsbaserade scenario (en åker i södra Gotland) för att få en mer realistisk överblick. Därefter användes en multikriterieanalys för att jämföra båda systemen mot varandra utifrån valda kriterier. Sist av allt användes en SWOT-analys för att sammanknyta all resultat som togs fram i studien.  Resultatet visade att det är i teorin möjligt att bygga ett helt automatiserat bevattningssystem som drivs av solenergi och att det finns både positiva och negativa delar med systemet jämfört mot en konventionell rambevattning. Det potentiella systemet har exempelvis både en högre kostnad som 1,1 gånger högre, samt en högre energianvändning per hektar, cirka 5 gånger högre jämfört med ett konventionellt system. Dock presterade det potentiella systemet bättre jämfört mot ett konventionellt system med avseende på klimatpåverkan som var 10 gånger lägre jämfört med ett konventionellt system. SWOT sammanställningen visade också att intresset för automatiserade bevattningssystem är låg bland jordbrukare delvis på grund av att systemen inte är anpassade till svenska förhållanden, samt den höga investeringskostnaden. Därav krävs det att fler aktörer blir involveras och kunskapen sprids för att öka etableringen av automatiserade bevattningssystem på södra Gotland (Storsudret) samt resten av Sverige. / The southern part of Gotland (Storsudret) is one of the most exposed areas in Sweden when it comes to drought during the summers. Despite large amounts of rainfall, farmers have problems with irrigation as the island’s geology negatively affects the storage of water in the form of groundwater. Poor access to water combined with long and hot summers has meant that the harvest has decreased significantly in recent years. Irrigation techniques used today are not good at using water sustainably and efficiently. In addition, costs have increased for many farmers in Gotland concerning the increasing electricity prices. Irrigation requires electricity and some farmers, for example, do not have access to electricity in their fields and thus have to get electricity, which increases costs significantly. The need for more resource-efficient and sustainable irrigation techniques is great and something that needs to be investigated in more depth.  The purpose of this study was to investigate whether an automated irrigation system powered by solar energy is realistically possible to implement. This was based on various criteria such as cost, energy requirements, yield, etc., and then compare against a more conventional system that is currently used and thus examines what differences there are. Two systems were chosen in the study. System one was a potentially automated irrigation system and system two was a conventional ramp irrigation system. Both systems were put into a reality-based scenarios (a field in southern Gotland) to get a more realistic overview. Multi-criteria analysis was then used to compare both systems against each other based on selected criterias. Afterward, a SWOT analysis was also carried out to summarize all the results that were produced in the study.  The result showed that it is theoretically possible to build a fully automated irrigation system powered by solar energy and that there are both positive and negative parts to the system com- pared to conventional ramp irrigation. The potential system has, for example, both a higher cost which was 1.1 times higher, and a higher energy requirement per hectare which was 5 times higher compared to a conventional system. However, the potential system performed better compared to a conventional system concerning climate impact which was 10 times lower compared to a conven- tional system. The SWOT summarize also showed that interest in automated irrigation systems was low among farmers partly due to the systems not being adapted to Swedish conditions and the large investment cost. Thus it is necessary that more actors be involved and the knowledge spread to increase the establishment of automated irrigation systems in southern Gotland (Storsudret) and in the rest of Sweden.

Page generated in 0.0455 seconds