• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 531
  • 112
  • 107
  • 36
  • 34
  • 23
  • 13
  • 9
  • 9
  • 8
  • 7
  • 5
  • 5
  • 5
  • 2
  • Tagged with
  • 991
  • 991
  • 292
  • 231
  • 222
  • 199
  • 194
  • 185
  • 181
  • 140
  • 131
  • 117
  • 117
  • 114
  • 105
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Smarttelefonen: En blick mot framtiden : när vetenskapliga fakta, design och fiktion blir ett

Persson, Simon, Larsson, Simon January 2019 (has links)
I den här undersökningen utforskar vi hur användande av smarttelefoner skulle kunna se ut inom en nära framtid. Med designfiktion som grundpelare och förhållningssätt, verklighetsproducerar vi diegetiska prototyper som med sina utseendemässiga egenskaper och funktionaliteter, berättar om en möjlig framtida värld av smarttelefonanvändning. De diegetiska prototyperna är sprungna ur ett fiktivt scenario, baserad på tidigare forskning om aspekter kring användning av smarttelefoner, smarttelefonens tekniska utveckling och dess estimerade roll i en nära framtid. Med Scenariometoden, en egentillverkad metod som vi kallar “Lager-på-lager” och Bleeckers (2009) framställning av designfiktion, kan vi utgå från dessa aspekter för att fantisera och spekulera kring hur det en dag skulle kunna se ut. Löwgren och Stoltermans (2004) bok “Design av informationsteknik” bidrar med metodologi som bistår oss med verktyg för att realisera vår designfiktiva verklighetsproduktion, där fokuset ligger på idégenerering och ifrågasättande samt en abstrakt bild av hur designsituationer börjar, som vi använder som ett förhållningssätt under hela gestaltningsarbetet. Vi får inte bara inblick i hur smarttelefonanvändning skulle kunna se ut inom en snar framtid, men även hur designfiktion kan användas i en spekulerande undersökning, där vetenskapliga fakta, design och fiktion möts och blir ett. / In this Bachelor thesis we explore what smartphone usage could be like in the near future. With design fiction as the central method of approach, we create real life diegetic prototypes that, with their appearance and functionalities, tell of a possible future world of smartphone use. Our diegetic prototypes come from a fictitious scenario, based on aspects derived from science fact, containing smartphone use, the smartphone’s technological evolution and estimated role in the near future. With Scenariometoden (“The scenario method”), our own method Lager-på-lager (“Layer-on-layer”) and Bleecker’s (2009) interpretation of design fiction, we can base our fantasy and speculation on these aspects, to imagine what it one day could be like. Löwgren and Stolterman’s (2004) book “Design av informationsteknik” contributes methodology that assists us with tools for realizing our design-fictional reality production, where the focus is on idea generation and questioning as well as an abstract picture of how design situations begin which we use as an appliance throughout the design work. We not only get an insight into what smartphone use could be like in the near future, but also how design fiction can be used in speculative study, where science fact, design and fiction meet and become one.
122

Explorando a internet das coisas sociais utilizando NFC em um campus universitário

Alves, Tiago Marcos 26 August 2015 (has links)
Submitted by Silvana Teresinha Dornelles Studzinski (sstudzinski) on 2015-11-30T12:28:21Z No. of bitstreams: 1 TIAGO MARCOS ALVES_.pdf: 2097379 bytes, checksum: f4cd33a52ef54f387fff8437a89207e8 (MD5) / Made available in DSpace on 2015-11-30T12:28:21Z (GMT). No. of bitstreams: 1 TIAGO MARCOS ALVES_.pdf: 2097379 bytes, checksum: f4cd33a52ef54f387fff8437a89207e8 (MD5) Previous issue date: 2015-08-26 / UNISINOS - Universidade do Vale do Rio dos Sinos / A Internet das Coisas (IoT) permite a interconexão de objetos inteligentes, tais como smartphones, tablets, televisores e sensores sem fio, com os seres humanos, usando diferentes protocolos de comunicação através do desenvolvimento de uma rede heterogênea multimodal dinâmica. Neste sentido a convergência da tecnologia de IoT com o conceito de redes sociais fez surgir um paradigma chamado Internet das Coisas Sociais (SIoT). Na SIoT, os objetos imitam comportamentos de seres humanos e criam seus próprios relacionamentos baseado em regras estabelecidas pelos seus proprietários. Nesse âmbito, este trabalho propõe a disponibilização de uma rede social que explore os conceitos de SIoT utilizando a tecnologia Near Field Communication (NFC). O modelo proposto define uma plataforma para lidar com a comunicação de objetos inteligentes em um campus universitário para benefício dos estudantes, professores e demais participantes da comunidade acadêmica. Neste modelo, a definição de objetos inteligentes é a de objetos que oferecem funcionalidades para interação com os seres humanos, tais como smartphones, tablets, refrigeradores e televisores. Como contribuição científica, este trabalho propõe uma rede social para objetos inteligentes com aplicação em um ambiente universitário, baseada na abordagem de SIoT. O modelo, denominado SIoTCampus, foca no uso dos inúmeros objetos existentes em um campus universitário, propondo um relacionamento entre estes com a finalidade de ser uma nova ferramenta para disseminar informações entre os membros que compõem a comunidade universitária, tais como professores, funcionários, alunos e visitantes. Dentre os cenários existentes de aplicações exclusivas para SIoT não foi observado uma aplicação para este tipo de relacionamento focada para um campus universitário. Desta forma, a proposta do modelo SIoTCampus é a de uma rede social exclusiva para objetos inteligentes em um ambiente acadêmico em que as informações de contexto, como localização, agenda, etc são usadas como critérios para estabelecer relacionamentos entre os dispositivos inteligentes. Configurações iniciais sobre preferências dos proprietários são informadas neste modelo em um aplicativo móvel desenvolvido para esta função. Assim, informações específicas sobre determinados assuntos, eventos publicados, notícias relevantes a determinados temas em um campus universitário, que forem capturados por estes objetos são enviadas a um servidor e analisadas de forma que estas informações possam ser ou não usadas para estabelecer relações entre estes objetos. Os resultados obtidos com a realização deste trabalho apresentaram uma arquitetura de comunicação que buscou lidar com os possíveis relacionamentos entre os objetos inteligentes presentes na universidade. A avaliação deste trabalho foi feita através da utilização de cenários visando explorar a ideia principal aqui descrita que é o relacionamento entre os objetos inteligentes. Alguns cenários para esta avaliação foram executados e aplicados a um grupo de estudantes do curso de Ciência da Computação da Universidade do Vale do Rio dos Sinos. Dentre os resultados alcançados cabe destacar que para 80% dos usuários que participaram desta avaliação o modelo pode se tornar uma importante ferramenta de integração entre os componentes do campus acadêmico. Outro ponto importante destacado para o perfil de participantes desta avaliação foi que o emprego da tecnologia NFC amplia as possibilidades de uso do modelo. Isto se justifica devido às novas formas de interação entre os dispositivos de usuários que poderiam ser atendidas pelo emprego desta tecnologia. / The Internet of Things (IoT) allows the interconnection of smart objects, such as smartphones, tablets, televisions and wireless sensors, with humans, using different communication protocols through the development of a heterogeneous multi-modal dynamic network. In this sense the convergence of IoT technology with the concept of social networks has given rise to a paradigm called Internet of Things Social (SIoT). In SIoT objects mimic behaviors of humans and create their own relationships based on rules established by its owners. In this context, this paper proposes the provision of a social network that explore the concepts of SIoT using Near Field Communication (NFC) technology. The proposed model defines a platform to handle communication of smart objects on a college campus for the benefit of students, teachers and other participants from the academic community. In this model, the definition of the smart objects are objects that provide functionality for interacting with humans, such as smartphones, tablet, refrigerators and televisions. As a scientific contribution this paper proposes a social network for smart objects with application in a university setting, based on the approach of SIoT. The model, called SIoTCampus, focuses on the use of several existing objects on a college campus, suggesting a relationship between these in order to be a new tool to disseminate information among the members of the university community, including faculty, staff, students and visitors. Among the existing scenarios of unique applications for SIoT, it was not observed an application for this kind of focused relationship to a college campus. Thus the proposal of SIoTCampus model is an exclusive social network for smart objects in an academic environment in which context information such as location, calendar, etc. are used as criteria for establishing relationships between intelligent devices. Initial settings on preferences of owners are informed in this model in a mobile application developed for this function. So specific information about certain subjects, published events, relevant news certain topics on a college campus, which are captured by these objects are sent to a server and analyzed so that this information may or may not be used to establish relationships between these objects. The results of this work showed a communications architecture that sought to deal with the possible relationships between intelligent objects present at the university. The assessment of this work was done through the use of scenarios to explore the main idea here is that described the relationship between Smart Objects. Some scenarios for this assessment were implemented and applied to a group of students of Computer Science Course of the Universidad do Vale do Rio dos Sinos. Among the results we highlight that for 80% of users who participated in this evaluation found that the model can become an important integration tool among members of the academic campus. Another important point highlighted to the participants profile of this evaluation was that the use of NFC technology expands the model of using possibilities. This is justified due to new forms of interaction between devices of users that could be met by the use of this technology.
123

Internet das coisas aplicada à indústria: dispositivo para interoperabilidade de redes industriais

Keller, Armando Leopoldo 13 January 2017 (has links)
Submitted by Silvana Teresinha Dornelles Studzinski (sstudzinski) on 2017-04-20T13:56:57Z No. of bitstreams: 1 Armando Leopoldo Keller_.pdf: 2124143 bytes, checksum: ba23113da63873463958e38c05ddbd88 (MD5) / Made available in DSpace on 2017-04-20T13:56:57Z (GMT). No. of bitstreams: 1 Armando Leopoldo Keller_.pdf: 2124143 bytes, checksum: ba23113da63873463958e38c05ddbd88 (MD5) Previous issue date: 2017-01-13 / Nenhuma / O objetivo deste trabalho, é realizar um estudo de forma mais abrangente sobre o conceito de Internet das Coisas e seus principais protocolos. Explora-se especificamente o conceito de IoT (Internet of Things) aplicado em sistemas de automação. Para tanto é apresentada uma revisão bibliográfica sobre o assunto, explorando os diversos protocolos desenvolvidos para aplicações de IoT, caracterizando-os quanto a taxa de transmissão, eficiência, segurança e confiabilidade. Também é realizado um levantamento do cenário atual, quanto a aplicação de protocolos de IoT em sistemas de automação, sempre tendo em mente a confiabilidade do sistema. Percebe-se que um grande dificultador do uso destes tipos de protocolo em ambientes industriais é justamente a heterogeneidade das redes existentes. Diante deste problema, a proposta do trabalho é desenvolver um dispositivo que atue como middleware para a interligação de redes de automação distribuídas, no caso especificamente a rede Modbus RTU, fazendo com que esta interligação seja de forma transparente utilizando o protocolo de Internet das Coisas MQTT (Message Queuing Telemetry Transport). Este dispositivo é testado com equipamentos em um cenário real através de um estudo de caso, onde duas redes Modbus RTU de um sistema geograficamente distribuído de geração de energia solar fotovoltaica, são interligadas, permitindo a criação de uma planta virtual de geração de energia do inglês virtual power plant (VPP). Com isso é possível tratar e gerenciar os sistemas distribuídos de geração como sendo uma única unidade geradora, facilitando o despacho. Para comprovar a eficiência e a confiabilidade do sistema, foram realizados testes onde o tempo entre as requisições e respostas foi medido, e através da sua distribuição foi obtido um tempo de 2,5 segundos para obter uma comunicação com baixa taxa de perda de mensagens. Estes testes comprovam o correto funcionamento do sistema proposto. / The objective of this work is to develop a more comprehensive study on the concept of Internet of Things (IoT) and its main protocols, specifically exploring the concept of IoT applied in automation systems. A bibliographic review explores the diverse protocols developed for IoT applications, characterizing them as transmission rate, efficiency, safety and confiability. A survey of the current scenario about the application of IoT protocols in automation systems is presented, always having the system confiability in mind. The heterogenity of the existent networks makes the use of this protocols a harder task. The proposal of this work is develop a device that acts as middleware for interlink distributed automation networks, in this case the Modbus RTU networks, in a transparent way using the internet of things procol MQTT (Message Queuing Telemetry Transport). This device is tested with equipments in a real scenario trough a case study, where two Modbus RTU networks of a geographically distributed solar photovoltaic power plant, is interlinked, allowing the criation of a VPP (Virtual Power Plant). This makes possible to manage the distributed power generator systems as a single generator unit, improving the electric energy dispatch. To prove the efficiency and confiability of the system, tests were made where the time between request and response was mensured, and based on his distribution the time of 2.5 seconds was determined to have a low message loss communication. Those tests validate the proposed system and the achievement of the goals of the present work.
124

A NOVEL FRAMEWORK FOR SOCIAL INTERNET OF THINGS: LEVERAGING THE FRIENDSHIPS AND THE SERVICES EXCHANGED BETWEEN SMART DEVICES

Abed, Javad 01 January 2019 (has links)
As humans, we tackle many problems in complex societies and manage the complexities of networked social systems. Cognition and sociability are two vital human capabilities that improve social life and complex social interactions. Adding these features to smart devices makes them capable of managing complex and networked Internet of Things (IoT) settings. Cognitive and social devices can improve their relationships and connections with other devices and people to better serve human needs. Nowadays, researchers are investigating two future generations of IoT: social IoT (SIoT) and cognitive IoT (CIoT). This study develops a new framework for IoT, called CSIoT, by using complexity science concepts and by integrating social and cognitive IoT concepts. This framework uses a new mechanism to leverage the friendships between devices to address service management, privacy, and security. The framework addresses network navigability, resilience, and heterogeneity between devices in IoT settings. This study uses a new simulation tool for evaluating the new CSIoT framework and evaluates the privacy-preserving ability of CSIoT using the new simulation tool. To address different CSIoT security and privacy issues, this study also proposes a blockchain-based CSIoT. The evaluation results show that CSIoT can effectively preserve the privacy and the blockchain-based CSIoT performs effectively in addressing different privacy and security issues.
125

Machine Learning with Reconfigurable Privacy on Resource-Limited Edge Computing Devices / Maskininlärning med Omkonfigurerbar Integritet på Resursbegränsade Edge-datorenheter

Tania, Zannatun Nayem January 2021 (has links)
Distributed computing allows effective data storage, processing and retrieval but it poses security and privacy issues. Sensors are the cornerstone of the IoT-based pipelines, since they constantly capture data until it can be analyzed at the central cloud resources. However, these sensor nodes are often constrained by limited resources. Ideally, it is desired to make all the collected data features private but due to resource limitations, it may not always be possible. Making all the features private may cause overutilization of resources, which would in turn affect the performance of the whole system. In this thesis, we design and implement a system that is capable of finding the optimal set of data features to make private, given the device’s maximum resource constraints and the desired performance or accuracy of the system. Using the generalization techniques for data anonymization, we create user-defined injective privacy encoder functions to make each feature of the dataset private. Regardless of the resource availability, some data features are defined by the user as essential features to make private. All other data features that may pose privacy threat are termed as the non-essential features. We propose Dynamic Iterative Greedy Search (DIGS), a greedy search algorithm that takes the resource consumption for each non-essential feature as input and returns the most optimal set of non-essential features that can be private given the available resources. The most optimal set contains the features which consume the least resources. We evaluate our system on a Fitbit dataset containing 17 data features, 4 of which are essential private features for a given classification application. Our results show that we can provide 9 additional private features apart from the 4 essential features of the Fitbit dataset containing 1663 records. Furthermore, we can save 26:21% memory as compared to making all the features private. We also test our method on a larger dataset generated with Generative Adversarial Network (GAN). However, the chosen edge device, Raspberry Pi, is unable to cater to the scale of the large dataset due to insufficient resources. Our evaluations using 1=8th of the GAN dataset result in 3 extra private features with up to 62:74% memory savings as compared to all private data features. Maintaining privacy not only requires additional resources, but also has consequences on the performance of the designed applications. However, we discover that privacy encoding has a positive impact on the accuracy of the classification model for our chosen classification application. / Distribuerad databehandling möjliggör effektiv datalagring, bearbetning och hämtning men det medför säkerhets- och sekretessproblem. Sensorer är hörnstenen i de IoT-baserade rörledningarna, eftersom de ständigt samlar in data tills de kan analyseras på de centrala molnresurserna. Dessa sensornoder begränsas dock ofta av begränsade resurser. Helst är det önskvärt att göra alla insamlade datafunktioner privata, men på grund av resursbegränsningar kanske det inte alltid är möjligt. Att göra alla funktioner privata kan orsaka överutnyttjande av resurser, vilket i sin tur skulle påverka prestanda för hela systemet. I denna avhandling designar och implementerar vi ett system som kan hitta den optimala uppsättningen datafunktioner för att göra privata, med tanke på begränsningar av enhetsresurserna och systemets önskade prestanda eller noggrannhet. Med hjälp av generaliseringsteknikerna för data-anonymisering skapar vi användardefinierade injicerbara sekretess-kodningsfunktioner för att göra varje funktion i datasetet privat. Oavsett resurstillgänglighet definieras vissa datafunktioner av användaren som viktiga funktioner för att göra privat. Alla andra datafunktioner som kan utgöra ett integritetshot kallas de icke-väsentliga funktionerna. Vi föreslår Dynamic Iterative Greedy Search (DIGS), en girig sökalgoritm som tar resursförbrukningen för varje icke-väsentlig funktion som inmatning och ger den mest optimala uppsättningen icke-väsentliga funktioner som kan vara privata med tanke på tillgängliga resurser. Den mest optimala uppsättningen innehåller de funktioner som förbrukar minst resurser. Vi utvärderar vårt system på en Fitbit-dataset som innehåller 17 datafunktioner, varav 4 är viktiga privata funktioner för en viss klassificeringsapplikation. Våra resultat visar att vi kan erbjuda ytterligare 9 privata funktioner förutom de 4 viktiga funktionerna i Fitbit-datasetet som innehåller 1663 poster. Dessutom kan vi spara 26; 21% minne jämfört med att göra alla funktioner privata. Vi testar också vår metod på en större dataset som genereras med Generative Adversarial Network (GAN). Den valda kantenheten, Raspberry Pi, kan dock inte tillgodose storleken på den stora datasetet på grund av otillräckliga resurser. Våra utvärderingar med 1=8th av GAN-datasetet resulterar i 3 extra privata funktioner med upp till 62; 74% minnesbesparingar jämfört med alla privata datafunktioner. Att upprätthålla integritet kräver inte bara ytterligare resurser utan har också konsekvenser för de designade applikationernas prestanda. Vi upptäcker dock att integritetskodning har en positiv inverkan på noggrannheten i klassificeringsmodellen för vår valda klassificeringsapplikation.
126

Smarta enheter i hemmet : nytta eller risk för individen? / Smart devices at home : benefit or risk for the individual?

Eliasson, Frida, Karlsson, Gabriella, Svanling, Agnes January 2017 (has links)
Teknikutvecklingen och digitaliseringen går fort framåt och har idag sträckt sig till det privatahemmet. Det smarta hemmet är en del av ett större fenomen som kallas Internet of Things(IoT). Enheterna inom IoT består av sensorer och datorer som kan kommunicera medvarandra och skapa ett situationsanpassat beteende. Idén med smarta hem handlar om attanvända sig av olika smarta enheter inom hemmet, som är uppkopplade till ett gemensamtnätverk. Smarta hem bidrar med många bra funktioner där individen kan skapa en bekväm,säker och hållbar vardag. Förutom att underlätta i vardagen för individer kommer dessasmarta enheter med ett antal risker. Ju fler enheter som kopplas upp på ett nätverk destoenklare är det för en obehörig person att komma åt en annan individs privata information. Det samlas in mycket data från de smarta enheterna vilket kan möjliggöra detaljeradkartläggning av användaren. Det är svårt att veta vem som får tillgång till den privatainformationen om användaren vilket bidrar till att det blir svårt för individen att vara anonymoch skydda sig. Syftet med studien är att utveckla kunskap om vilken medvetenhet som finnshos individen kring riskerna vid användning av smarta enheter i hemmet, då det finnsförhållandevis lite forskning inom ämnet. En effekt av att individen blir mer medveten kanleda till att hen tar mer ansvar och därmed skyddar sig mer mot eventuella IT-brott. Utgångspunkten för studien har varit att samla in tidigare forskning och litteratur samt attutföra en kvantitativ enkätundersökning. Litteraturstudien ligger till grund till både tidigareforskning och det teoretiska ramverket. Med hjälp av litteraturstudien har enkätfrågorutformats för att kunna besvara studiens frågeställning. Enkätundersökningen gjordes via eninternetenkät som riktades till användarna av smarta enheter i hemmet. Utifrån insamlatmaterial och empiri kunde ett resultat presenteras och en analys utföras. Med hjälp av fyraolika teman har en slutsats dragits om vilken medvetenhet som finns hos individen kringriskerna vid användningen av smarta enheter i hemmet. / The development of technology and digitization are moving fast forward and have nowextended to the private homes. The smart home is part of a larger phenomenon called Internetof Things (IoT). The IoT devices consist of sensors and computers that can communicate witheach other and create a situational behavior. The idea of smart homes is about using differentsmart devices within the home, which are connected to a shared network. Smart homesprovides with many great functions where the individuals can create a comfortable, safe andsustainable everyday life. In addition to facilitating everyday life for individuals, these smartdevices come with a number of risks. The more devices connected to the Internet, the easier itgets for an unauthorized person to access another person's private information. The smartdevices collect a lot of data, which enables for detailed mapping of the user. It's hard to knowwho gets access to the private data about the user, which makes it difficult for the individualto be anonymous and protect himself. The purpose of the study is to develop knowledge aboutthe awareness of the individual about the risks associated with the use of smart devices athome, as there is relatively little research on the subject. An effect of becoming more aware ofthe risks, can lead to more responsibility taken by the individual to protect itself againstpossible IT crimes. The starting point of the study has been to collect prior research and literature and to conducta quantitative survey. The literature study forms the basis for the previous research and thetheoretical framework. With help from the literature, survey questions have been formulatedto answer the research question. The survey was conducted through an internet survey aimedto users of smart devices at home. Based on collected material and empirical data, a resultcould be presented and an analysis performed. With the help of four different themes, aconclusion has been drawn about the awareness of the individual about the risks associatedwith the use of smart devices in the home.Keywords:
127

Digital Transformation - Rollen för Big Data, Internet of Things och CloudComputing / Digital Transformation - The role of Big Data, Internet of Things and CloudComputing

Eide, Linn, Paredes Degollar, Daniel January 2016 (has links)
Förändringar i affärsvärlden och på marknaden leder till att företag idag ständigt ställs införnya utmaningar. Vi befinner oss i ett digitaliserat samhälle som är under ständig förändring.Det är något som företag måste förhålla sig till. Företagen står inför utmaningen attdigitalisera sin verksamhet för att förhålla sig till en förändrande marknad och allt merdigitaliserade kunder. Utökande av kommunikationsnät och infrastruktur har möjliggjort förkunder att verka i en mer uppkopplad miljö än tidigare. För att verksamheter ska vara med ispelet bland de konkurrenskraftiga organisationerna, leder det till en av anledningarna till attföretagen kommer i kontakt med IT-trender inom digitalisering som Big Data, Internet ofThings och Cloud Computing. Affärsmodellen är en huvudsaklig aspekt att ta hänsyn till ochjustera vid digitalisering. Studien syftar därmed till att undersöka rollen för de tre nämnda ITtrendernai en verksamhet och hur affärsmodellen faktiskt påverkas. Studiens slutsatser visarpå att användandet av de tre IT-trenderna är låg idag och vad gäller affärsmodellen har detskett en låg påverkan på även om medvetenhet finns i hur den bör påverkas. IT-trendernafinns dock ständigt på agendan och kommer spela en stor roll framöver inom verksamhetersamtidigt som affärsmodellen kommer få en större påverkan. / Changes in the business world and on the market means that companies today are constantlyfaced with new challenges. We are in a digitized society that is constantly changing. It issomething that companies must adhere to. The companies face the challenge of digitizing itsoperations to respond to a changing market and increasingly digitized customers. Extension ofnetworks and infrastructure has enabled customers to work in a more connected world thanbefore. For businesses to be included in the game among the competitive organizations, itleads to one of the reasons that companies will use the IT trends in digitization as Big Data,Internet of Things and Cloud Computing. The business model is a main aspect to be takeninto account and adjust for digitization. The study thus aims to examine the role of these threeIT trends in the business and how the business model actually is affected. The study's findingsshow that the use of the three IT trends are low today, and in terms of the business model hasbeen a low impact on even if consciousness is how it should be affected. The IT trends are,however, constantly on the agenda and will play a big role in the future in the activities whilethe business model will have a larger impact.
128

Värdeskapande faktorer med en informationshanteringsplattform genom Internet of Things : En fallstudie med fokus på förebyggande underhåll i en producerande verksamhet

Blomqvist, Ellen, Lenegård, Mathilda January 2016 (has links)
Internet of Things gör det möjligt att skapa “smarta miljöer” där information kan utbytas mellan olika typer av enheter. Denna teknik kan leda till effektivisering och automatisering på en mängd olika sätt, till exempel i våra hem och för affärsverksamheter. Ett område där intresset för denna teknik är stort är inom industrin, där området benämns som Industry 4.0. Där förväntas tekniken bland annat kunna användas för att effektivisera och förutse underhåll av maskiner, en inriktning som kallas e-maintenance. Denna nya teknik medför anpassning och utveckling av nya affärsmodeller och olika typer av informationssystem baserade på dessa. För att värde ska kunna skapas för verksamheter vid användande av en informationshanteringsplattform bör värdeskapande faktorer utforskas.   Syftet med denna studie är att undersöka, utifrån aspekter ur DeLone och McLeans (2003) Information System Success Model, hur värde kan skapas för ett fallföretag vid användning av en informationshanteringsplattform kopplad till sensorer i verksamheten genom Internet of things. Studien har genomförts med en abduktiv forskningsstrategi och en kvalitativ ansats. En fallstudie har genomförts på ett kundföretag till Sigma Technology, som studien görs i samarbete med. Utifrån ett urval av de anställda på fallföretaget har uppfattningar kring värdeskapande faktorer undersökts, genom enskilda semi- strukturerade intervjuer. Intervjuerna har analyserats och jämförts med Delone och McLeans (2003) Information Systems Success Model för att finna samband eller avvikelser.   I studien framkom det att de framstående variablerna för värdeskapande är enkelhet, informationsstruktur, tillgänglighet och pålitlighet. Dessa faktorer ansåg respondenterna vara särskilt viktiga vid utformning av en informationshanteringsplattform. Resultatet visar även att studien till stor del stämmer överens med det teoretiska ramverket och de beroendeförhållanden Information System Success Model presenterar. Faktorer som respondenterna inte ansåg vara lika betydande för värdeskapande och som därmed avvek från modellen är dimensionen servicekvalitet. Baserat på studiens resultat presenteras förslaget att vidareutveckla modellen med den nya dimensionen interaktionskvalité, eftersom att analysen av de värdeskapande faktorerna beskriver detta behov. / Internet of Things enables the creation of “smart environments”, where it is possible to exchange information between objects. This can lead to increased efficiency and automatization in different ways, for example in our homes and for business operations. An area where the interest for this technology is immense is in the industrial sector, and is referred to as Industry 4.0. For this area, the adoption of this technology is expected to, for example, improve efficiency and to predict maintenance, an approach known as e-maintenance. This new technology implies modification and development of business models and enables different types of information systems based on these. To be able to generate value for businesses when using an information management platform, variables that create value should be investigated.   The purpose of this study is to examine value-adding variables, with aspects from Delone & McLean’s Information System Success Model (2003), for a specific business case by using an information management platform through Internet of Things and sensors in their operations. This study has been carried out as a case study with one of Sigma Technology’s clients, which this study was made in collaboration with. This study was carried out with an abductive research approach and a qualitative method. To examine the opinions of the company’s employees, individual, semi-structured interview was conducted. The interviews was analyzed and compared with Delone & McLean's Information Systems Success Model, to identify resemblance or divergence.   The findings in this study show that the significant variables for value to be created are simplicity, information structure, accessibility and reliability. These factors are considered to be especially important, according to the respondents. Findings also show that the study is mostly consistent with the theoretical model, however, some variance has been discovered and some modifications of the model are presented. A dimension that the respondents did not consider equally important for value creation, and thus deviated from the theoretical framework, is service quality. Based on the significant factors presented in the study, the proposal is to further develop the model by adding an additional dimension, interaction quality, for the reason that the analysis of the value creating factors in this study describes this need.
129

Säkerhetsrisker & riskförebyggande av smarta hem : En kvalitativ studie om säkerhetsrisker, integritetsproblem & riskförebyggande av smarta hem / Security risks & risk prevention of smart homes

Johansson, Simon, Tern, Johanna January 2021 (has links)
Den tekniska utvecklingen och digitaliseringen utvecklas i snabb takt och har idag börjat acklimatiserats till hemmamiljöer. För några år sedan var smarta hem och dess enheter ovanligt men idag är ett smart hushåll mer angeläget än någonsin där allt fler digitaliserade funktioner skapar bekvämlighet för användare världen över. Ett smart hem tillhör Internet of Things (IoT) där enheter bestående av sensorer och datorer kommunicerar och utbyter data med varandra vilket bygger på inbyggd intelligens, insamling, analys och överföring av data. Ett smart hem avser enheter som befinner sig i ett hem och är uppkopplad till ett och samma nätverk vilket bidrar till att skapa en enkel och säker vardag. Det smarta hemmet medför många fördelar men genom fördelar kommer också ofta nackdelar. Varje enhet i hemmet kan bli utsatt för olika typer av attacker av en obehörig individ där varje enhet är mer eller mindre lätt att komma åt och där en attack medför att personliga data blir åtkomlig och kan spridas vidare på nätet. Det utgörs en korrelerad risk med antal uppkopplade produkter vilket medför fler integritetskränkande attacker i samma takt som antalet smarta hem och enheter ökar. Användare kan bli analyserade och kartlagda vilket också motiverar fysiska brottsliga handlingar. Det är svårt för användare att veta vem som får tillgång till deras data vilket också gör det svårt för användare att skydda sig. Studien syftar till att öka kunskap om de bakomliggande risker och integritetsproblem som uppstår genom privat användning av smarta hem och undersöker hur risker kan förebyggas. Forskningen inom förebyggandet av risker är idag förhållandevis smal. Förutsättningarna i studien har varit att samla in tidigare forskning och litteratur följt av en kvalitativ intervjuundersökning. Genom tidigare forskning har val av informanter gjorts och intervjufrågor har utformats för att på så sätt kunna besvara våra forskningsfrågor. Intervjuundersökningen genomfördes semi-strukturerat genom olika kommunikationsplattformar. Intervjumaterialet transkriberades där kodning och val av teman utformades. Utifrån de insamlade material tillsammans med empiri presenteras ett resultat och en analys utfördes. Genom de utvalda teman och genomförda analysen presenteras vår slutsats baserat på  forskningsfrågor följt av förslag till vidare forskning. / Technology and digitalization are developing fast and have begun to acclimatize to home environments. A few years ago, smart homes and smart devices were unusual, today a smart household is more urgent than ever, where more digitized features create convenience for users worldwide. A smart home belongs to the Internet of Things (IoT) where devices, consisting of sensors and computers, communicate and exchange data with each other, which is based on built in intelligence, collection, analysis, and transmission of data. A smart home refers to devices that are connected to the same network which helps to create a simple and safe everyday life for users. The smart home brings many advantages but through advantages there are disadvantages. Each device in the smart home environment can be subjected to different types of attacks by an unauthorized user where each device is easy to access and where an attack means that the personal data becomes accessible and can be spread online. There is a correlated risk through the number of connected products which leads to more privacy infringing attacks. Users can be analyzed, which also justifies physical criminal acts. It is difficult for users to know who is accessing their data, which makes it difficult to protect themselves. This study aims to increase knowledge about the underlying risks and privacy problems that arise through private use of smart homes and also how risks can be prevented. Research in risk prevention is currently relatively narrow. The prerequisites in the study have been to collect previous research and literature followed by a qualitative interview survey. Through the literature study, the choice of informants has been made and interview questions have been designed to be able to answer the research questions. The interview survey was conducted semi-structured through various communication platforms. The interview material was transcribed where coding and choice of themes were designed. Based on the collected materials together with empirical data, a result was presented, and an analysis was performed. Based on the selected themes and the analysis that was performed, our conclusion is finally presented based on our research questions followed by suggestions for further research. This study was conducted in swedish.
130

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.

Page generated in 0.1146 seconds