Ändra sökning
Avgränsa sökresultatet
123456 1 - 50 av 276
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Adolfsson, Teodor
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Sundin, Axel
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Database Selection Process in Very Small Enterprises in Software Development: A Case Study examining Factors, Methods, and Properties2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis investigates the database model selection process in VSEs, looking into how priorities and needs differ compared to what is proposed by existing theory in the area. 

    The study was conducted as a case study of a two-person company engaged in developing various applications and performing consulting tasks. Data was collected through two semi-structured interviews. The first interview aimed to understand the company's process for selecting a database model, while the second interview focused on obtaining their perspective on any differences in their selection process compared to the theoretical recommendations and suggested methodology. The purpose was to investigate the important factors involved in the process and explore why and how they deviated from what the theory proposes.

    The study concludes that VSEs have different priorities compared to larger enterprises. Factors like transaction amount does not have to be considered much at the scale of a VSE. It is more important to look into the total cost of the database solution, including making sure that the selected technology is sufficiently efficient to use in development and relatively easy to maintain.

    Regarding selection methodology it was concluded that the time investment required to decide what is the best available database solution can be better spent elsewhere in the enterprise, and finding a good enough solution to get the wheels of the ground is likely a more profitable aim.

    Ladda ner fulltext (pdf)
    fulltext
  • 2.
    Afremo, Adam
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Användbarhet i mobila investeringstjänster2020Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Användbarhet inom digitala tjänster är en faktor som påverkar användares upplevelse i systemet. Detta blir särskilt viktigt för mobila plattformar där skärmstorleken är begränsad och användaren befinner sig i olika miljöer. Det är därför betydelsefullt att system designas för att uppnå god användbarhet. Även om det förekommer generella principer för hur system ska designas för att uppnå god användbarhet saknas det principer för mobila investeringstjänster. I denna studie har en kvalitativ studie genomförts på fem testanvändare med olika investeringserfarenheter. Testanvändarna har blivit intervjuade och utvärderat en mobil investeringstjänst. Även en benchmarking av mobila investeringstjänster på marknaden har genomförts för att jämföra och utvärdera olika system. I analysen framställs sex stycken principer baserat på tidigare forskning och studiens empiri. Studien visar på hur användbarhet kan förbättras i mobila investeringstjänster baserat på utvärderingen av olika investeringstjänster samt testanvändarnas upplevelse med studiens artefakt. Detta vilket även leder till en förbättrad användarupplevelse.

    Ladda ner fulltext (pdf)
    fulltext
  • 3.
    Agbo, Friday Joseph
    et al.
    School of Computing, University of Eastern Finland, P.O. Box 111, FIN-80101, Joensuu, Finland.
    Oyelere, Solomon Sunday
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Suhonen, Jarkko
    School of Computing, University of Eastern Finland, P.O. Box 111, FIN-80101, Joensuu, Finland.
    Laine, Teemu H.
    Department of Digital Media, Ajou University, 16499, Suwon, Republic of Korea.
    Co-design of mini games for learning computational thinking in an online environment2021Ingår i: Education and Information Technologies: Official Journal of the IFIP technical committee on Education, ISSN 1360-2357, E-ISSN 1573-7608, Vol. 26, nr 5, s. 5815-5849Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Understanding the principles of computational thinking (CT), e.g., problem abstraction, decomposition, and recursion, is vital for computer science (CS) students. Unfortunately, these concepts can be difficult for novice students to understand. One way students can develop CT skills is to involve them in the design of an application to teach CT. This study focuses on co-designing mini games to support teaching and learning CT principles and concepts in an online environment. Online co-design (OCD) of mini games enhances students’ understanding of problem-solving through a rigorous process of designing contextual educational games to aid their own learning. Given the current COVID-19 pandemic, where face-to-face co-designing between researchers and stakeholders could be difficult, OCD is a suitable option. CS students in a Nigerian higher education institution were recruited to co-design mini games with researchers. Mixed research methods comprising qualitative and quantitative strategies were employed in this study. Findings show that the participants gained relevant knowledge, for example, how to (i) create game scenarios and game elements related to CT, (ii) connect contextual storyline to mini games, (iii) collaborate in a group to create contextual low-fidelity mini game prototypes, and (iv) peer review each other’s mini game concepts. In addition, students were motivated toward designing educational mini games in their future studies. This study also demonstrates how to conduct OCD with students, presents lesson learned, and provides recommendations based on the authors’ experience.

    Ladda ner fulltext (pdf)
    fulltext
  • 4.
    Agbo, Friday Joseph
    et al.
    School of Computing, University of Eastern Finland, Joensuu, Finland.
    Oyelere, Solomon Sunday
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Suhonen, Jarkko
    School of Computing, University of Eastern Finland, Joensuu, Finland.
    Tukiainen, Markku
    School of Computing, University of Eastern Finland, Joensuu, Finland.
    iThinkSmart: Immersive Virtual Reality Mini Games to Facilitate Students’ Computational Thinking Skills2021Ingår i: Koli Calling '21: 21st Koli Calling International Conference on Computing Education Research / [ed] Otto Seppälä; Andrew Petersen, Association for Computing Machinery , 2021, artikel-id 33Konferensbidrag (Refereegranskat)
    Abstract [en]

    This paper presents iThinkSmart, an immersive virtual reality-based application to facilitate the learning of computational thinking (CT) concepts. The tool was developed to supplement the traditional teaching and learning of CT by integrating three virtual mini games, namely, River Crossing, Tower of Hanoi, and Mount Patti treasure hunt, to foster immersion, interaction, engagement, and personalization for an enhanced learning experience. iThinkSmart mini games can be played on a smartphone with a Goggle Cardboard and hand controller. This first prototype of the game accesses players' competency of CT and renders feedback based on learning progress.  

     

  • 5.
    Agbo-ola, Adedoyin
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Motivating Cybersecurity Awareness within an Organisation: An explorative study from an awareness practitioner’s perspective2022Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Security awareness has been a popular topic in the last few years for both information systems researchers and organisations. News broadcasts has brought attention to the increase in cyber-attacks, with these reports noting that a significant number of these breaches have been caused by human error, linked to employee’s lack of engagement with their organisations security policies and awareness campaigns. Whilst there is existing research in human factorsand the barriers of security behaviours effect on cybersecurity awareness; in practice we know very little about how employees can be motivated to engage in cybersecurity awareness programs.

    This study aims to explore how information security practitioners motivate interest in cybersecurity awareness. It does this through an exploratory case study approach using qualitative data collected from in-depth interviews of four cybersecurity awareness practitioners that were conducted. From an application perspective, the findings suggest that these practitioners do use a variety of techniques to motivate employee interest in cybersecurity awareness. The study identified four factors used by practitioners to motivate cybersecurity awareness which are 1) using different engaging techniques, 2) making it personable & relatable, 3) utilising leadership commitment and 4) embracing technical controls. This paper discusses these factors and implications for practitioners.

    Ladda ner fulltext (pdf)
    fulltext
  • 6.
    Aghaunor, Gabriel
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Okojie, Bukky E
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Factors Influencing the Implementation of Information Security Risk Management: A case study of Nigerian Commercial Banks2022Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The banking industry is one of the critical infrastructures in any economy. The services rendered by banks are systematically based on innovation, products, and technology to leverage their services. Several associated risks come along with the rendering of these banking services. The protection of critical information assets of any banking organization should be a top priority of the management. They must ensure that adequate provision is made to develop a strong strategy to control, reduce, and mitigate tasks, such as fraud, cyber-attacks, and other forms of cybersecurity exploitations. 

    Risk management is a series of actions to identify, assess and control threats and vulnerabilities in an organization's capital investment and revenue. These potential risks arise from diverse sources like credit risk, liquidity risk, financial uncertainties, legal actions, technology failures, business strategic management errors, accidental occurrences, and natural disasters. 

    This research study aimed to investigate the factors influencing the implementation of information security risk management in Nigerian Commercial Banks, using a social-technical system framework to address a fundamental human risk factor, which contributes predominately to the failure in information security risk management. These research was motivated by the fact that Nigerian banking sector is facing serious threats' threat emanate from cyber-attacks. Evidenced by the ever-increasing cyber-attacks, as demonstrated by a total of 1,612 complaints from consumers of financial services over banking fraud and aggressive charges received between July and December 2018 of which 99.38% of these incidences were against the commercial banks. The banks are faced with a lot of vulnerabilities and cybersecurity threats, and most of the attacks that happened within the banking sector are focused on the customers, and employees through phishing and social engineering. These showed weaknesses in information security management within the Nigerian banking industry. 

    However, the study was guided by the social-technical theory that advocates for overall training to the stakeholders that helps in changing their beliefs and norms about organization of IS security. In order to find out the factors influencing the implementation of information security risks management in respect of Nigerian Commercial Banks, this study evaluated the influence of management support, technical experts support, funding and users’ security awareness to curb the cyber-attacks in Nigerian financial sector. The contribution of this research is expected to lead to the improvement in the financial system, and organizations, where cybersecurity and information security risk management processes are taken seriously, to reduce the high level of information security risk, threats, and vulnerabilities. Nigeria is a developing country, and at the same time fighting to develop a more conducive business investment environment to attract both national and international investors. 

    A mixed approach research (qualitative and quantitative) method was used to validate this research study. Data collection tools used included interviews and questionnaires. Data analysis was done using the SPSS and logistic regression model. 

    Ladda ner fulltext (pdf)
    fulltext
  • 7.
    Agrianidis, Anastasios
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Information Security Training and Serious Games2021Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The digital transformation of the 21st century has led to a series of new possibilities and challenges, where one major concern of many major organizations and enterprises is promoting Information Security Awareness and Training (ISAT) for their employees. This aspect of Information Security (IS) can promote cybersecurity in the work environment against threats related to the human factor. Apart from traditional methods as workshops and seminars, researchers study the effect of gamification on ISAT, by proposing customized digital games to train employees regardless their IT skills. This thesis is trying to propose what techniques and approaches can be considered to train people throughout a full threat progression by studying the features of previous efforts. For this purpose, a literature study based on the principles of a systematic literature review (SLR) is essential to gather the available data and review their characteristics. More specifically, the solutions of the researchers are analyzed against the seven steps of the Lockheed Martin Cyber Kill Chain (LM CKC), where each game is classified to one or more phases, according to the training they offer. Thus, some tools can provide a wide range of training, covering many aspects of the CKC, while others are targeting a specific IS topic. The results also suggest that popular attacks involving social engineering, phishing, password and anti-malware software are addressed by many games, mainly in the early stages of the CKC and are focus on trainees without professional IT background. On the other hand, in the last two phases of the CKC, the majority of categorized games involves countermeasures that IS specialists must launch to prevent the security breach. Therefore, this study offers insight on the characteristics of serious games, which can influence an ISAT program, tailored to the enterprise’s distinct IS issue(s) and the IT background of the trainees.

    Ladda ner fulltext (pdf)
    fulltext
  • 8.
    Alani, Mohammed M.
    et al.
    School of IT Administration and Security, Seneca College of Applied Arts and Technology, Toronto Metropolitan University, Toronto, ON, Canada.
    Awad, Ali Ismail
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system. College of Information Technology, United Arab Emirates University, Al Ain, UAE; Electrical Engineering Department, Faculty of Engineering, Al-Azhar University, Qena, Egypt; Centre for Security, Communications and Network Research, University of Plymouth, United Kingdom.
    An Intelligent Two-Layer Intrusion Detection System for the Internet of Things2023Ingår i: IEEE Transactions on Industrial Informatics, ISSN 1551-3203, E-ISSN 1941-0050, Vol. 19, nr 1, s. 683-692Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The Internet of Things (IoT) has become an enabler paradigm for different applications, such as healthcare, education, agriculture, smart homes, and recently, enterprise systems (E-IoTs). Significant advances in IoT networks have been hindered by security vulnerabilities and threats, which, if not addressed, can negatively impact the deployment and operation of IoT-enabled systems. This study addresses IoT security and presents an intelligent two-layer intrusion detection system for IoT. The system's intelligence is driven by machine learning techniques for intrusion detection, with the two-layer architecture handling flow-based and packet-based features. By selecting significant features, the time overhead is minimized without affecting detection accuracy. The uniqueness and novelty of the proposed system emerge from combining machine learning and selection modules for flow-based and packet-based features. The proposed intrusion detection works at the network layer, and hence, it is device and application transparent. In our experiments, the proposed system had an accuracy of 99.15% for packet-based features with a testing time of 0.357 μs. The flow-based classifier had an accuracy of 99.66% with a testing time of 0.410 μs. A comparison demonstrated that the proposed system outperformed other methods described in the literature. Thus, it is an accurate and lightweight tool for detecting intrusions in IoT systems.

  • 9.
    Alani, Mohammed M.
    et al.
    Department of Computer Science, Toronto Metropolitan University, Toronto, ON, Canada; School of IT Administration and Security, Seneca College of Applied Arts and Technology, Toronto, ON M2J 2X5, Canada.
    Awad, Ali Ismail
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system. College of Information Technology, United Arab Emirates University, Al Ain, United Arab Emirates; Electrical Engineering Department, Faculty of Engineering, Al-Azhar University, Qena 83513, Egypt; Centre for Security, Communications and Network Research, University of Plymouth, Plymouth PL4 8AA, U.K..
    PAIRED: An Explainable Lightweight Android Malware Detection System2022Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 10, s. 73214-73228Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    With approximately 2 billion active devices, the Android operating system tops all other operating systems in terms of the number of devices using it. Android has gained wide popularity not only as a smartphone operating system, but also as an operating system for vehicles, tablets, smart appliances, and Internet of Things devices. Consequently, security challenges have arisen with the rapid adoption of the Android operating system. Thousands of malicious applications have been created and are being downloaded by unsuspecting users. This paper presents a lightweight Android malware detection system based on explainable machine learning. The proposed system uses the features extracted from applications to identify malicious and benign malware. The proposed system is tested, showing an accuracy exceeding 98% while maintaining its small footprint on the device. In addition, the classifier model is explained using Shapley Additive Explanation (SHAP) values.

  • 10.
    Albshri, Adel
    et al.
    School of Computing, Newcastle University, Newcastle Upon Tyne, UK; College of Computer Science and Engineering, University of Jeddah, Jeddah, Saudi Arabia.
    Alzubaidi, Ali
    College of Computing, Umm Al-Qura University, Al-Lith, Saudi Arabia.
    Alharby, Maher
    Department of Computer Science, College of Computer Science and Engineering, Taibah University, Medina, Saudi Arabia.
    Awaji, Bakri
    College of Computer Science and Information Systems, Najran University, Najran, Saudi Arabia.
    Mitra, Karan
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Solaiman, Ellis
    School of Computing, Newcastle University, Newcastle Upon Tyne, UK.
    A conceptual architecture for simulating blockchain-based IoT ecosystems2023Ingår i: Journal of Cloud Computing: Advances, Systems and Applications, E-ISSN 2192-113X, Vol. 12, artikel-id 103Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Recently, the convergence between Blockchain and IoT has been appealing in many domains including, but not limited to, healthcare, supply chain, agriculture, and telecommunication. Both Blockchain and IoT are sophisticated technologies whose feasibility and performance in large-scale environments are difficult to evaluate. Consequently, a trustworthy Blockchain-based IoT simulator presents an alternative to costly and complicated actual implementation. Our primary analysis finds that there has not been so far a satisfactory simulator for the creation and assessment of blockchain-based IoT applications, which is the principal impetus for our effort. Therefore, this study gathers the thoughts of experts about the development of a simulation environment for blockchain-based IoT applications. To do this, we conducted two different investigations. First, a questionnaire is created to determine whether the development of such a simulator would be of substantial use. Second, interviews are conducted to obtain participants’ opinions on the most pressing challenges they encounter with blockchain-based IoT applications. The outcome is a conceptual architecture for simulating blockchain-based IoT applications that we evaluate using two research methods; a questionnaire and a focus group with experts. All in all, we find that the proposed architecture is generally well-received due to its comprehensive range of key features and capabilities for blockchain-based IoT purposes.

    Ladda ner fulltext (pdf)
    fulltext
  • 11.
    Alcazar, Magnus
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    "Ideas are simple. Implementation is Hard.": En Fallstudie om Nyckelfaktorer för Implementering av Planeringssystem inom Hemtjänsten2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Background: Home care are a very common form of care and many prefer this form of care in front of hospitalized care. The home care service is therefore in need of a planning system in order to plan its work as efficiently as possible. Many of these implementations fail.

    Purpose: Many implementations in the home care service fail. The purpose of this paper is therefore to investigate what critical success factors project managers should focus on to achieve a successfull implementation.

    Method: This study has been conducted with a qualitative study as research method. A literature study was carried out by finding previous research in the field, which was then used as a theoretical framework. This was then compared with the empirical evidence acquired through semi-structured interviews with people with experience of implementations in the home care industry.

    Result: The result shows that the CSF’s that appeared in the literature study should also be used in practice. In addition, three new factors were identified

    Conclusion: All of the CSF’s presented in the literature study were reinforced by the interviews conducted with the informants in this study. References to how these should be used have also been developed. For example, the focus on the factor resources should primarily be put on the resource time.This study also concludes that depending on the type of organization it is about, such as small private companies, private medium-sized companies or municipal-owned businesses, focus should be on different CSF’s.

    Ladda ner fulltext (pdf)
    fulltext
  • 12.
    Al-Dhaqm, Arafat
    et al.
    Faculty of Engineering, School of Computing, Computer Science Department, Universiti Teknologi Malaysia (UTM), Skudai 81310, Johor, Malaysia. Computer Science Department, Aden Community College, Aden 999101, Yemen.
    Razak, Shukor
    Faculty of Engineering, School of Computing, Computer Science Department, Universiti Teknologi Malaysia (UTM), Skudai 81310, Johor, Malaysia.
    Ikuesan, Richard A.
    Department of Cybersecurity and Networking, School of Information Technology, Community College Qatar, Doha 7344, Qatar.
    Kebande, Victor R.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system. Department of Computer Science and Media Technology Department, Malmö Universitet, Nordenskiöldsgatan 1, 21119 Malmö, Sweden.
    Othman, Siti H.
    Faculty of Engineering, School of Computing, Computer Science Department, Universiti Teknologi Malaysia (UTM), Skudai 81310, Johor, Malaysia.
    Face validation of database forensic investigation metamodel2021Ingår i: Infrastructures, E-ISSN 2412-3811, Vol. 6, nr 2, s. 1-19Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Using a face validity approach, this paper provides a validation of the Database Forensic Investigation Metamodel (DBFIM). The DBFIM was developed to solve interoperability, heterogeneity, complexity, and ambiguity in the database forensic investigation (DBFI) field, where several models were identified, collected, and reviewed to develop DBFIM. However, the developed DBFIM lacked the face validity-based approach that could ensure DBFIM’s applicability in the DBFI field. The completeness, usefulness, and logic of the developed DBFIM needed to be validated by experts. Therefore, the objective of this paper is to perform the validation of the developed DBFIM using the qualitative face validity approach. The face validity method is a common way of validating metamodels through subject expert inquiry on the domain application of the metamodel to assess whether the metamodel is reasonable and compatible based on the outcomes. For this purpose, six experts were nominated and selected to validate the developed DBFIM. From the expert review, the developed DBFIM was found to be complete, coherent, logical, scalable, interoperable, and useful for the DBFI field.

  • 13.
    Alhussein, Nawras
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Investigation of the variables that govern user behaviors related to e-crime attacks2020Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The users´ behaviors play an important role in securing information systems. At the same time, the users´ bad behaviors end-up in making them victims to e-crime attacks. To emphasize the positive side of users´ behaviors, the reasons for the bad behaviors must be investigated. In this research, e-crimes on users in Sweden were studied using the protection motivation theory and the theory of planned behavior in order to understand what variables govern the user behaviors. The information retrieved from the literature review and the web survey were used to answer the research question about which variables within the two used theories affect the user behaviors in connection to e-crimes. It turned out that perceived vulnerability, perceived severity, and user-efficacy have significant effect on the selected user behavior. Besides, the analysis of the results showed that IT/IS-knowledge is a determinant factor that affects all the variables of the protection motivation theory.

    Ladda ner fulltext (pdf)
    fulltext
  • 14.
    Altin, Anton
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Bremstedt Pedersen, Erik
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    En policy är bara så bra som personens förmåga att efterleva den: Ett arbete om informationssäkerhetspolicys och hur de följs på arbetsplatsen2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag används nya applikationer flitigt bland företag för att spara pengar och effektivisera arbetet. Fördelarna är många, men det kräver också att man på arbetsplatsen implementerar olika typer av regler för dessa applikationer så att företagets information inte hamnar i fel händer. Rapportens syfte är att undersöka hur anställda ställer sig till informationssäkerhetspolicys för att kunna svara på om det är dålig policys eller den mänskliga faktorn som ligger bakom säkerhetsincidenter på företag. Tidigare studier har visat att mer än 50% av intrång som sker idag är på grund av interna säkerhetsincidenter. Hur kan företag använda sig av policys för att förhindra att något sådant sker? Hur kan dessa företag motivera sina anställda att följa policyn? I denna uppsats konstaterar vi genom att intervjua anställda på ett företag att hur bra en policy än är, så kan den inte vara effektiv om de anställda inte har kunskap eller motivation att hantera den ordentligt.

    Ladda ner fulltext (pdf)
    fulltext
  • 15.
    Aminoff, Erik
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Wallén, Gabriel
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Gamifications påverkan på motivation att läsa hos barn2020Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Studien avser att undersöka tillämpningen av gamification för att främja motivationen hos barn till att läsa böcker. För att mäta den upplevda inre och yttre motivationen användes det populära ramverket Self-determination theory. I studien undersöktes effekterna de tre frekvent använda designelementen poäng, ledartavla och avatarer genom att implementeras i en webbtjänst som användes för att registrera lästa böcker. Poängen samlades ihop genom att deltagaren läste och recenserade böcker, progressionen visualiserades på en ledartavla där poängen jämfördes med andra klasser, och avatarerna kunde uppgraderas successivt allt eftersom poängen stiger. 

    Analysen visade hur respondenterna uppfattade respektive spelelement i tjänsten utifrån motivationsteorin Self-determination theory. Den visade även hur deras upplevelser skiljer sig i samband med de olika elementen, men att den överlag stämmer överens med den tidigare forskning som gjorts inom andra kontext. 

    Slutsaten som drogs från studien var att resultatet och analysen indikerade att spelelementen avatarer, leaderboards och poäng kan skapa motivation att läsa hos elever mellan 7-11 år. Den visade även på att eleverna hade olika uppfattningar och påverkades olika av de olika elementen i tjänsten.

    Ladda ner fulltext (pdf)
    fulltext
  • 16.
    Andersson, Christoffer
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Government 2.0 och medborgarmedverkan vid utveckling av offentliga digitala tjänster: Möjligheter och utmaningar med medborgarmedverkan i en offentlig organisation2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Uppsatsen har som syfte att identifiera utmaningar som medborgarmedverkan medför inom en offentlig verksamhet vid utveckling av offentliga digitala tjänster. Utifrån dessa utmaningar diskuteras potentiella möjligheter som uppstår när utmaningarna klaras av samt vilken roll IKT och Government 2.0 har i dessa utmaningar och möjligheter. Vidare diskuteras även Participatory Design som tjänstedesignansats utifrån identifierade utmaningar och potentiella möjligheter vid utveckling av offentliga digitala tjänster. Uppsatsens teoretiska referensram redogör främst för forskningsämnena e-Government och Government 2.0 samt tjänstedesignansatser så som Participatory Design och User-Centered Design, samskapande och vikten av att involvera användare. En fallstudie har genomförts i en svensk kommun för att öka förståelsen om medborgarmedverkan vid utveckling av offentliga digitala tjänster. Genom förståelsen av kommunens kontext identifieras nio olika utmaningar:

    Utmaningar:

    1. Arbete för öppenhet och transparens mot medborgare
    2. Skapa mångfald i utvecklingsprojekt
    3. Identifiera fler faktorer, utöver mångfald, för en lyckad medborgarmedverkan
    4. Sprida kunskapen om vilka faktorer som är viktiga för lyckad medborgarmedverkan
    5. Tillfoga sig kunskapen om hur man når ut till medborgare på bästa sätt
    6. Motivera medborgare till att medverka (kommunicera vilket värde medverkan ger för varje enskild medborgare – dvs. kunna svara på frågan ”Varför ska just jag medverka i detta projekt?”)
    7. Bibehålla medverkande medborgare
    8. Öka datakunnigheten hos medborgare och andra aktörer
    9. Använda IKT och Webb 2.0 till dess fulla potential

    Dessa utmaningar ligger sedan till grund för potentiella möjligheter. Möjligheter som innebär öppenhet och transparens där offentliga digitala tjänster kan utvecklas utifrån medborgares och användes behov. Detta genom att använda sig av PD som tjänstedesignansats, IKT och Webb 2.0 – plattformar för samskapande, nätverkande, dialog och kunskapsspridning. 

    Ladda ner fulltext (pdf)
    fulltext
  • 17.
    Andersson, Simon
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system.
    Problems in information classification: insights from practice2023Ingår i: Information and Computer Security, E-ISSN 2056-4961, Vol. 31, nr 4, s. 449-462Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Purpose

    This study aims to identify problems connected to information classification in theory and to put those problems into the context of experiences from practice.

    Design/methodology/approach

    Five themes describing problems are discussed in an empirical study, having informants represented from both a public and a private sector organization.

    Findings

    The reasons for problems to occur in information classification are exemplified by the informants’ experiences. The study concludes with directions for future research.

    Originality/value

    Information classification sustains the basics of security measures. The human–organizational challenges are evident in the activities but have received little attention in research.

    Ladda ner fulltext (pdf)
    fulltext
  • 18.
    Andersson, Simon
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Trust as a factor in the information classification process2021Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Risk management is an important part of every business. In order to properly conduct it, risk assessment and within it, information classification is needed. The information classification produces a list of information assets and states how they are valued within the organization. That is then used as an important part of the risk assessment process. In order to conduct such a valuation, users are consulted as they often times understand the value of information. However, using the CIA-Triad when communicating has proved to be difficult for users not knowledgeable in information security. Trust as a concept has been proven to have some connection to the concepts of the CIA-Triad and has been proposed as a possible translator in order to ease the communication of information value in the process of information classification.

    Semi-structured interviews were held with information security professionals in order to further understand the connection between the CIA-triad concepts and trust as well as to gain further understanding in the important parts of information classification. A thematic analysis showed how confidentiality and integrity are prominent factors that connect to trust, with availability, while still being mentioned as having a connection, was not as prominent. Further, the empirical data was used to build a model based on trust and importance that allows for a translation of the CIA-triad concepts. This resulted in a classification-scheme based model that allows trust as a concept to be used as a translator of the CIA-concepts, thus including trust as a concept in the information classification process.

    Ladda ner fulltext (pdf)
    fulltext
  • 19.
    Andersson Vestman, Filip
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Karlsson, Magnus
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Experimentell studie av prestandaskillnader mellan native Android och Xamarin för mobilapplikationer2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Sedan smarta mobiltelefoner introducerades har användningen och likaså behovet av mobilapplikationer ökat exponentiellt. När utvecklingsprocessen för en mobilapplikation påbörjas måste en utvecklare utvärdera ett antal faktorer som kan påverka mobilapplikationens användning eller prestanda, till exempel utvecklingsplattform som denna studie fokuserar på. Syftet med denna studie är att fastställa prestandaskillnaderna för native Android och Xamarin cross-compile med hjälp av en experimentell studie. Tesen för denna studie är baserad på tidigare forskning som tyder på att cross-platform och Xamarin cross-compile har sämre prestanda än native Android, resultatet av denna studie kan bidra till valet av utvecklingsplattform för utvecklare. Avgränsningar har valts i form av Android som plattform, exekveringstid, CPU-användning samt RAM-användning för prestandamätning. Beräkningar som utförs är iterativ bubble sort i form av best case, worst case och random case med varierande antal nummer och en rekursiv Fibonaccisekvens med olika utgångspunkter. Resultatet av denna studie stämmer överens med tesen, Xamarin har i dagsläget sämre prestanda än native Android. 

    Ladda ner fulltext (pdf)
    fulltext
  • 20.
    Andén, John
    Luleå tekniska universitet, Institutionen för system- och rymdteknik. Luleå Tekniska Universitet.
    Systematisk transparens med AI-system i statliga myndigheter: fallet Bolagsverket2024Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Användningen av AI ökar alltmer inom offentlig förvaltning, däribland komplexa AI-system vars inre funktionalitet är svår att överskåda och förstå. Myndighetsutövning inom offentlig förvaltning måste upprätthålla en nivå av transparens som möjliggör för enskilda att förstå motiveringen bakom ett beslut. I denna studie undersöks hur detta dilemma hanteras inom svensk statlig myndighet,

    Bolagsverket, genom att applicera modellen Transparens genom Design av Felzmann et al. (2020) på Bolagsverkets arbete med transparens gällande AI-system.

    Resultaten visar att i stort sett hela problematiken är väl omhändertagen i arbetet på Bolagsverket, där medvetenheten om frågeställningen är mycket goda och väl hanterade; vidare är mycket på förhand givet tack vare svensk offentlighetsprincip men också europeisk lagstiftning. Idag fattar inte AI beslut i egentlig mening inom svensk förvaltning.

    Nettoresultatet vad gäller transparens i offentlig förvaltning kan mycket väl ge ett tranparenstillskott av tidigare oanat slag med väl planerade, designade och implementerade system, vilket i sin tur är till gagn för både effektivitet och demokratiska värden i den offentliga förvaltningen.

    Ladda ner fulltext (pdf)
    fulltext
  • 21.
    Atsa'am, Donald Douglas
    et al.
    Department of Computer Science and Informatics, Faculty of Natural and Agricultural Sciences, University of the Free State, South Africa.
    Oyelere, Solomon Sunday
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Samson, Balogun Oluwafemi
    School of Computing, Kuopio Campus, University of Eastern Finland, Finland.
    Wario, Ruth
    Department of Computer Science and Informatics, Faculty of Natural and Agricultural Sciences, University of the Free State, South Africa .
    Blamah, NV
    Department of Computer Science, University of Jos, Jos, Nigeria .
    K-means cluster analysis of the West African species of cereals based on nutritional value composition2021Ingår i: African Journal of Food, Agriculture, Nutrition and Development, ISSN 1684-5358, E-ISSN 1684-5374, Vol. 21, nr 1, s. 17195-17212Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The K-means algorithm was deployed to extract clusters within the prevalent cereal foods in West Africa. The West Africa Food Composition Table (WAFCT) presents all the 76 food sources in the cereals class as a single group without considering the similarity or dissimilarity in nutritional values. Using K-means clustering, the Euclidean distance between nutritional values of all cereal food items were measured to generate six subgroups based on similarity. A one-way analysis to validate the results of the extracted clusters was carried out using the mean square values. For every nutrient, the “within groups” and “between groups” values of the mean squares were examined. This was done to ascertain how similar or dissimilar data points in the same or different clusters were to each other. It was discovered that the P values for all “between groups” and “within groups” mean squares for every nutrient was P < 0.01. Additionally, it was observed thatin all cases, the mean square values of the “within groups” were significantly lower than those of the “between groups”. These outcomes are indications that clustering was properly done such that the variability in nutrient values for all food sources within the same clusters was significantly low, while those in different clusters were significantly high. Thus, the ultimate objective of clustering, which is to maximize intra-cluster similarity and minimize inter-cluster similarity was effectively achieved. Cluster analysis in this study showed that all food items within a particular cluster are similar to each other and dissimilar to food items in a different cluster. These findings are valuable in dietaries, food labeling, raw materials selection, public health nutrition, and food science research, when answering questions on the choice of alternative food items. Where original choices are not available or unaffordable, the clusters can be explored to select other similar options within the same cluster as the original choice.

    Ladda ner fulltext (pdf)
    fulltext
  • 22.
    Awad, Ali Ismail
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system. Faculty of Engineering, Al-Azhar University, Qena, Egypt.
    Furnell, Steven
    School of Computer Science, University of Nottingham, Nottingham, UK.
    Paprzycki, Marcin
    Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland.
    Sharma, Sudhir Kumar
    Institute of Information Technology and Management, New Delhi, India.
    Preface2021Ingår i: Security in Cyber-Physical Systems: Foundations and Applications / [ed] Ali Ismail Awad; Steven Furnell; Marcin Paprzycki; Sudhir Kumar Sharma, Springer Nature, 2021, Vol. 339, s. v-ixKapitel i bok, del av antologi (Övrigt vetenskapligt)
  • 23.
    Barton, Amy J.
    et al.
    Data and Metadata Services Group, Purdue University Libraries, West Lafayette, IN, United States.
    Dixon, Brian E.
    Health Informatics, Indiana University School of Informatics and Computing, Indianapolis, IN, United States.
    Skopelja, Elaine Noonan
    Ruth Lilly Medical Library, Indiana University School of Medicine, Indianapolis, IN, United States.
    Javed, Salman
    Electrical and Computer Engineering, Purdue University, West Lafayette, IN, United States.
    A Case Study of a Semantically Enhanced Public Health Digital Collection2013Ingår i: Journal of Library Metadata, ISSN 1938-6389, E-ISSN 1937-5034, Vol. 13, nr 4, s. 367-380Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    A historic public health digital collection, developed by the Ruth Lilly Medical Library's Digital Initiatives Group, includes full-text public health bulletin issues; historic photos, drawings, and images; and a vital statistics database. Each content component resides in its own digital space and each has to be separately searched. This paper will discuss the development of a prototype system that integrates and relates digital content within a dispersed collection using Semantic Web technologies. The search result sets are presented as a collection of interrelated content on a scatter graph that spatially indicates the degree of contextual relevancy.

  • 24.
    Barza, Marianna
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Investigating Privacy Design Frameworks for Mobile Applications: The Developers’ Perspective2023Självständigt arbete på avancerad nivå (masterexamen), 80 poäng / 120 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Nowadays, humans have become dependent on mobile apps for all aspects of their life. This means that apps are used more and more in everyday life, which has led to a boost in mobile app development. However, a big aspect of mobile apps is user privacy. Having a more digitalized society means that privacy plays a huge role in people’s everyday lives and users are becoming increasingly more concerned about it. What’s interesting about this topic is how privacy is actually designed when developing a new mobile application. This means that it all comes down to the mobile app developers and the privacy design frameworks that they use. This research paper focuses on privacy design for mobile app development and investigates how mobile app developers experience adopting and implementing the existing privacy design frameworks. This paper also investigates the barriers of adoption that developers might face. In other words, mobile app developers are interviewed in order to gather a deeper understanding on how those frameworks are adopted and implemented, if at all, and what adoption barriers could exist. In order to investigate the adoption barriers, the diffusion of innovation theory was used and specifically the innovation decision process. This theory combines the technical and social aspects that are crucial when investigating this topic. The results showcased a number of barriers that could be resolved by the different parties involved, such as the companies, the framework creators, as well as the developers themselves. The results also highlighted that the innovation decision process is not linear, because some of the stages are skipped when it comes to the adoption of the privacy design frameworks.

  • 25.
    Bellwood, Anton
    et al.
    Luleå tekniska universitet, Institutionen för ekonomi, teknik, konst och samhälle.
    Hjärtstam, Max
    Luleå tekniska universitet, Institutionen för ekonomi, teknik, konst och samhälle.
    Designing value propositions by addressing cyber security in IoT devices: A case study of V2X2024Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syfte: Denna studie syftar till att identifiera hur OEMs kan utforma värdeerbjudanden genom att adressera diverse cybersäkerhetsutmaningar. För närvarande finns det inga studier som undersöker det värde som kan skapas gällande cybersäkerhet. Syftet med denna uppsats är därför att integrera cybersäkerhet och värdeerbjudande i en färdplan som OEMs kan använda för att organisera de aktiviteter som krävs för att motverka cyberhot och därigenom skapa värde.

    Metod: I denna rapport har en abduktiv ansats använts. Analysen baserades på 15 intervjuer med branschexperter och anställda på exjobb-företaget. Sekundärdata samlades in genom en noggrann litteraturöversikt. För att analysera resultat från datainsamlingen genomfördes en tematisk analys som resulterade i tre huvudteman; Cybersäkerhetsutmaningar, förebyggande strategier och värdeerbjudande.

    Resultat: Studien resulterade i flera viktiga aspekter att ta i beaktning vid konstruerandet av värdeerbjudanden för säkra IoT-enheter. Utifrån våra resultat konstruerades ett ramverk som ämnas användas av OEMs vid utformning av värdeerbjudanden. Ramverket består av tre element som härstammar från de tematiska klustren. Cybersäkerhetsutmaningar, Värdeerbjudande design och kärnvärden.

    Teoretiska bidrag: Vi anser att vår studie har tre teoretiska bidrag. För det första bidrar den till litteraturen för att utforma värdeerbjudanden för IoT-enheter. För det andra bidrar rapporten till den växande litteraturen inom V2X. Slutligen presenterar studien fusionen av de två första bidragen, där värdeförslag och V2X fungerar i kontinuitet och därigenom bidrar till affärs- och kommersialiseringssidan av V2X.

    Praktiska bidrag: Det praktiska bidraget för studien är ramverket som kan användas som en ledningsguide vid utformningen av värdeerbjudanden för V2X och övriga IoT-enheter. Ramverket sammanför olika strategier för att hantera cybersäkerhetsutmaningar och betydelsen av samarbete vid värdeskapande. De praktiska bidragen inkluderar också placeringen av cybersäkerhet inom Kano-modellen, vilket är viktigt att ha i åtanke när värde ska skapas för IoT produkter.

    Begränsningar och vidare forskning: Det finns två huvudsakliga begränsningar i vår studie. För det första så utfördes datainsamlingen huvudsakligen med branschexperter som specialiserat sig på cybersäkerhet, även om inte specifikt inom V2X säkerhet. Detta kan ha introducerat viss partiskhet i resultaten. En annan begränsning är att majoriteten av slutanvändare saknar allmän kunskap om cybersäkerhet, vilket ledde till beslutet att inte genomföra intervjuer direkt med slutanvändare. Följaktligen finns det inga förebyggande aktiviteter baserade på slutanvändares input. Däremot, med tanke på att medvetenheten och uppfattningarna om cybersäkerhet förväntas öka i framtiden, utgör detta en möjlighet för framtida forskning.

    Nyckelord: Innovation; Värdeerbjudande; Cybersäkerhet, Internet of Things, V2X

    Ladda ner fulltext (pdf)
    fulltext
  • 26. Bengtsson, Daniel
    et al.
    Landström, Daniel
    Coding in a discrete multitone modulation system1996Studentarbete övrigt, 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Discrete Multitone (DMT) modulation is a multicarrier technique which makes efficient use of the channel, maximizing the htroughput by sending different numbers of bits on different subchannels. The number of bits on each subchannel depends in the Signal-to-Noise Ratio of the subchannel. The performance of a DMT system can be further increased by using powerful coding techniques. This thesis investigates an implementation of coding for a DMT system. The coding techniques considered are Ree-Solomon coding combined with interleaving, and Trellis Coded Modulation. Wei's 4-dimensional 16-state coder combined with trellis shaping is the suggested trellis code. A single encoder is used which codes across the tones of each DMT-symbol. At a bit error probability of 10 -7 the suggested codes gain 3-6 dB over uncoded transmission. Hardware complexity and algorithmic aspects of coding are covered, as well as simulations to verify it.

    Ladda ner fulltext (pdf)
    fulltext
  • 27.
    Bennheden, Daniel
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Ärendehantering genom maskininlärning2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det här examensarbetet undersöker hur artificiell intelligens kan användas för att automatisktkategorisera felanmälan som behandlas i ett ärendehanteringssystem genom att användamaskininlärning och tekniker som text mining. Studien utgår från Design Science ResearchMethodology och Peffers sex steg för designmetodologi som utöver design även berör kravställningoch utvärdering av funktion. Maskininlärningsmodellerna som tagits fram tränades på historiskadata från ärendehanteringssystem Infracontrol Online med fyra typer av olika algoritmer, NaiveBayes, Support Vector Machine, Neural Network och Random Forest. En webapplikation togs framför att demonstrera hur en av de maskininlärningsmodeller som tränats fungerar och kan användasför att kategorisera text. Olika användare av systemet har därefter haft möjlighet att testafunktionen och utvärdera hur den fungerar genom att markera när kategoriseringen avtextprompter träffar rätt respektive fel.Resultatet visar på att det är möjligt att lösa uppgiften med hjälp av maskininlärning. En avgörandedel av utvecklingsarbetet för att göra modellen användbar var urvalet av data som användes för attträna modellen. Olika kunder som använder systemet, använder det på olika sätt, vilket gjorde detfördelaktigt att separera dem och träna modeller för olika kunder individuellt. En källa tillinkonsistenta resultat är hur organisationer förändrar sina processer och ärendehantering över tidoch problemet hanterades genom att begränsa hur långt tillbaka i tiden modellen hämtar data förträning. Dessa två strategier för att hantera problem har nackdelen att den mängd historiska datasom finns tillgänglig att träna modellen på minskar, men resultaten visar inte någon tydlig nackdelför de maskininlärningsmodeller som tränats på mindre datamängder utan även de har en godtagbarträffsäkerhet.

    Ladda ner fulltext (pdf)
    fulltext
  • 28.
    Berg, Louise
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Lindh, Rebecca
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Kommunikation med hjälp av sociala nätverkssidor: En kvalitativ studie om nyblivna pensionärers uppfattning av social närvaro på sociala nätverkssidor2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Behovet av kommunikation har alltid varit en viktig del av människans sociala liv. Den tekniska utvecklingen har möjliggjort nya kommunikationsvägar och sättet att kommunicera har därför förändrats. Syftet med studien är att kartlägga hur yngre pensionärer upplever social närvaro och tillhörighet på sociala nätverkssidor. Målsättningen med studien är att identifiera hur tekniken upplevs möjliggöra eller begränsa graden av social närvaro för yngre pensionärer vid kommunikation över sociala nätverkssidor. 

    Studien tillämpade en kvalitativ metod där semistrukturerade intervjuer användes för att samla in data. Intervjuerna transkriberades enskilt för att i en helhetsanalys tolkas och bilda en samlad bild över det empiriska materialet. Urvalet bestod av yngre pensionärer mellan 66–75 år som använder sociala nätverkssidor. Totalt deltog åtta respondenter. 

    Den insamlade empirin visar att samtliga respondenter är aktiva användare av Facebook men orsakerna till användningen samt vilken typ av aktiviteter som utförs skiljer sig mellan deltagarna. Samtliga respondenter uppger att de använder sociala nätverkssidor för att följa och ta del av familjens- och vännernas liv samt som informationskälla. Respondenternas upplevelse är att sociala nätverkssidor utgör ett komplement till annan kommunikation där den sociala närvaron är lägre på sociala nätverkssidor jämfört med fysiska möten eller telefonsamtal. Empirin visar också att sociala nätverkssidor för yngre pensionärer ger en lägre grad av social närvaro och tillhörighetskänsla än annan kommunikation i textform som SMS eller e-post. Den generella bild som respondenterna uppvisar är att sociala nätverkssidor möjliggör för snabb och flexibel kommunikation men där den lägre graden av social närvaro utgör en begränsning som gör att sociala nätverkssidor inte kan likställas vid fysiska möten. 

    Slutsatsen är att sociala nätverkssidor upplevs ha en lägre grad av social närvaro än annan kommunikation vilket empirin uppvisar med stöd av den teoretiska referensramen. Tekniken som komplement till annan kommunikation erbjuder en upplevelse av tillhörighet och gemenskap och skapar möjligheter för yngre pensionärer att vara sociala. Tekniken som ersättning för alternativ kommunikation skapar istället en begränsning i vad sociala nätverkssidor kan erbjuda för upplevelsen av social närvaro.

    Ladda ner fulltext (pdf)
    fulltext
  • 29.
    Bernsmed, Karin
    et al.
    SINTEF Digital, Trondheim, Norway.
    Bour, Guillaume
    SINTEF Digital, Trondheim, Norway.
    Lundgren, Martin
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Digitala tjänster och system.
    Bergström, Erik
    Jönköping University, Jönköping, Sweden.
    An evaluation of practitioners’ perceptions of a security risk assessment methodology in air traffic management projects2022Ingår i: Journal of Air Transport Management, ISSN 0969-6997, E-ISSN 1873-2089, Vol. 102, artikel-id 102223Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Cyber security is a key enabler for safe Air Traffic Management (ATM). This paper presents results from an empirical study, in which we have investigated and evaluated the use of the Security Risk Assessment Methodology for SESAR (SecRAM) in European ATM research and development projects. The study was performed with the intention to find and document common issues and aspects that could be improved in the methodology. The results from the study reveal that while most of the practitioners had a positive perception of the methodology itself, they were less satisfied with the process of applying it in their projects. Based on the results, we provide a number of recommendations, which aim to improve the security risk assessment process in the ATM domain.

    Ladda ner fulltext (pdf)
    fulltext
  • 30.
    Bikis, Tilemachos
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    SAFe and DevSecOps in Governmental Organizations: A case study for benefits and challenges2022Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    This thesis conducted a case study in order to identify and analyze the benefits andthe challenges of SAFe and DevSecOps adoption in governmental organizations. Ithas been identified that governmental organizations are falling behind the market inrespects of SAFe and DevSecOps adoption while in the same time not much researchhas been done in the specific market area, aim of this study is to provide moreinsights in the subject. In particular this research is trying to answer the followingquestions, how are the Governmental Organizations benefit from the DevSecOps andSAFe adoption and why is the adoption of DevSecOps and SAFe challenging forGovernmental Organizations.From the conducted case study identified clear benefits on the SAFe and DevSecOpsadoption for Governmental Organizations which are summed up to the bettermanagement of existing demand, increased transparency and compliance, bettersecurity assurance. At the same time challenges also surfaced in the scope of thestudy related with organization’s culture, administrative challenges related withorganization processes and security ones. Most of the results are in line with previousresearch on the broader market though specific challenges observed in correlationwith governmental organizations in particular.

    Ladda ner fulltext (pdf)
    fulltext
  • 31.
    Björk, Hanna
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Johnsson, Gustav
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Navigation i komplexa miljöer med hjälp av digitala tjänster och IoT2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Forskning och implementering av teknik och tjänster för navigering utomhus, såsom GPS, har kommit långt om man jämför med de alternativen som i dagsläget erbjuds för motparten för navigering inomhus. Användarvänliga wayfinding-lösningar för inomhusbruk är ett område som fortfarande har ett stort behov av mer forskning inriktad på rekommendationer och genomförbarhet av god praxis.

    Ett av våra mål under forskningsprocessen syftade till att undersöka och identifiera de mest lämpliga sätten att förmedla wayfinding-lösningar till slutanvändarna i olika situationer. För att vi skulle kunna undersöka denna uppgift använde vi oss av en benchmarking-process. Processen utfördes på ett urval av tjänster som erbjuder olika alternativ för wayfinding. Målet med denna process har varit att utreda vilka olika alternativ som finns tillgängliga i dagsläget, vad dessa tjänster erbjuder användarna i form av wayfinding stöd, och var potentiella problem kan uppstå utifrån användarens kognitiva beteende. Processen har även lyft fram områden som rör god praxis för wayfinding och de teknologiska begränsningar som tillhör valet av mobila enheter eller andra digitala plattformar.

    Vår forskning har visat att det finns flera olika lösningsalternativ som är tillgängliga för implementation i dagsläget. Dock har alla de alternativ som erbjuds sina egna specifika styrkor, svagheter och begränsningar kopplat till både den teknik som används, såväl som användbarheten för slutanvändarna.

    Det slutliga resultatet av vår forskning är en sammanställning av kvalitativa data och rekommendationer som hanterar både digitala och användar-fokuserade begränsningar som är sammanlänkade till vårt specifika fall. Det resultat som lyfts fram i vår forskning bör dock inte limiteras till endast vårt specifika fall. Istället bör det snarare ses som en referenspunkt för organisationer eller utvecklare som har ett intresse av att implementera wayfinding-lösningar, med syfte att hjälpa sina besökare för att navigera inomhus, eller för framtida forskning inom inomhusnavigering och wayfinding.

    Ladda ner fulltext (pdf)
    fulltext
  • 32.
    Björklund, Axel
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    GNSS Safety and Handling2022Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Satellite navigation (such as GPS) has become widely successful and is used by billions of users daily. Accuratepositioning and timing has a wide range of applications and is increasingly being integrated in safety criticalsystems such as autonomous operations, traffic management, navigation for airplanes and other vehicles. Thesecurity and vulnerabilities of satellite navigation is however often not considered in the same way as for exampledata security, even though the high efficacy of spoofing with off-the-self software-defined radio (SDR) has beendemonstrated repeatedly. The lack of concern comes partially from the lack of options as satellite navigationauthentication has not previously existed in the civil domain.This work benchmarks the anti-spoofing and signal level measurements of commercial receivers in both simulatedand real-world scenarios and implements additional anti-spoofing measures. The additional anti-spoofingmeasures are implemented using no additional information than what the receiver should already have accessto in any modern commercial vehicle. Upcoming EU regulation 2021/1228 for vehicles used in internationaltransport will also mandate the use of these three anti-spoofing measures by August 2023. Here receiver time isverified by the means of Network Time Protocol (NTP) and real time clock (RTC); receiver motion is verifiedby the means of dead reckoning and inertial measurement unit (IMU); receiver navigation data is verified by themeans of asymmetric cryptography and Galileo Open Service Navigation Message Authentication (OSNMA).The computational overhead is analyzed as well as cost and worldwide Market feasibility. We estimate thateven basic timing devices would only have to perform one NTP request every 17 days and a microcontrollerpowerful enough to do OSNMA costs less than $2. Finally, the benefits of multi-band receivers and futuredevelopments in both the user and space segments are discussed.

    Ladda ner fulltext (pdf)
    fulltext
  • 33.
    Björkman, Anna
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Nyttan med Internet of Things i Offentliga Verksamheter: Att identifiera nyttor, fördelar och utmaningar2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Internet of Things (IoT) är ett hett ämne i dagens samhälle då inte bara saker utan även människor kan kopplas upp mot nätet. För verksamheter ses stora fördelar med att använda sig av tekniken i syfte att ligga i framkant och bli effektivare i sina arbetsprocesser. Denna studie fördjupar sig i vilka identifierade nyttor, fördelar och utmaningar som finns samt om det verkligen finns behov av Internet of Things i verksamheter.

    Studien utgår ifrån en av Region Skånes förvaltningar, Regionservice, som befinner sig på en omfattande digitaliseringsresa av att implementera en ny systemlösning. De intervjuer som gjorts med anställda inom förvaltningen har varit i huvudsakligt syfte att skapa en förståelse för hur den nya systemlösningen kommer att fungera samt deras tankar om att använda Internet of Things. Tillsammans med studiens teori, som fokuserat på nyttor, fördelar och utmaningar med IoT, avslutas studien med en slutsats som är grundad i teorin och den empiriska undersökningen på Regionservice. I slutsatsen presenteras egna åsikter och tankar om hur IoT kommer att bidra med något behov och nytta inom verksamheterna samt vilken påverkan och utmaningar som kan uppstå.

    Ladda ner fulltext (pdf)
    fulltext
  • 34.
    Blomgren Strandberg, Wiktoria
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Spelifieringsdesign på arbetsplatsen: En aktionsforskningsstudie av specifika spelelement vid inlämnandet av förbättringsförslag2024Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med studien är att undersöka hur några specifika spelelement kan användas för att öka användares engagemang för att lämna in förbättringsförslag relaterat till deras arbetsplats samt hur användningen av dessa spelelement påverkar användarupplevelsen inom denna kontext. Detta undersöktes kvalitativt utifrån två frågeställningar där undersökningsdeltagarna fick utföra användartester av en icke-spelifierad och tre spelifierade webbapplikationer för inlämning av förbättringsförslag relaterat till arbetsplatsen samt besvara frågor om användarupplevelsen och engagemanget vid fyra intervjutillfällen.

     

    Av de tre spelelementen berättarröst, förloppsindikator och feedback som undersökts har samtliga påvisats öka användarnas engagemang för inlämningen av förbättringsförslag. I denna undersökning var spelelementet feedback mest engagerande, följt av spelelementet förloppsindikator och slutligen spelelementet berättarröst. Samtliga undersökta spelelement har överlag gett användarna en positiv användarupplevelse. Berättarrösten förmedlade vikten av uppgiften och fick användarna att uppleva att de var en del av någonting större. Förloppsindikatorn visade vad varje användare presterat och utmanade användarna till att lämna in fler förbättringsförslag och till att nå de uppsatta målen. Det upplevdes positivt att nå mål och användarna upplevde även att detta gav en känsla av avslut. Spelelementet feedback gav inspiration och fick användarna att känna sig sedda och som en del av en gemenskap.

    Ladda ner fulltext (pdf)
    Spelifieringsdesign på arbetsplatsen
  • 35.
    Bodin, Ulf
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Dhanrajani, Siddhant
    Karlsruhe Institute of Technology (KIT), wbk Institute of Production Science, Kaiserstr. 12, 76131 Karlsruhe, Germany.
    Abdalla, Abdelrahman H.
    Politecnico di Milano, Department of Mechanical Engineering, Via la Masa 1, 20156, Milan, Italy.
    Diani, Marco
    Politecnico di Milano, Department of Mechanical Engineering, Via la Masa 1, 20156, Milan, Italy.
    Klenk, Felix
    Karlsruhe Institute of Technology (KIT), wbk Institute of Production Science, Kaiserstr. 12, 76131 Karlsruhe, Germany.
    Colledani, Marcello
    Politecnico di Milano, Department of Mechanical Engineering, Via la Masa 1, 20156, Milan, Italy.
    Palm, Emanuel
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Schelén, Olov
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Demand-supply matching through auctioning for the circular economy2021Ingår i: 10th CIRP Sponsored Conference on Digital Enterprise Technologies (DET 2020) – Digital Technologies as Enablers of Industrial Competitiveness and Sustainability / [ed] Jozsef Vancza; Paul Maropoulos, Elsevier, 2021, s. 82-87Konferensbidrag (Refereegranskat)
    Abstract [en]

    The circular economy aims to reduce the consumption of resources and energy by exploiting multiple use-cycles of components and materials. The creation of new circular businesses hinges on efficient alignment between market demands of circular products with the supply of End-of-life components and materials. In this paper, we address the digitization of a matchmaking tool for the circular economy by defining demand-supply matching (DSM) in context of business link identification and cross-sectorial matchmaking. We further specify a DSM process and p resent our DSM tool, which facilitates publication and search for supplier offerings and demander needs, selection of auctioning candidates, and digitized auctioning and contract definition. By that, this tool supports the alignment of market demands with matching supply offerings. In particular, it combines the steps of publishing, searching, selecting, auctioning and contract definition into one tool, which we argue can make matchmaking more efficient compared to addressing these steps separately. Finally, we present the design of the tool and discuss its merits in light of the needed acceptance for automating business link identification and contractual interactions.

  • 36.
    Bojrup, Elsa
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Moestam, Linn
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Utmaningar med RPA-implementation i offentlig verksamhet2020Självständigt arbete på grundnivå (kandidatexamen), 180 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie ämnar identifiera utmaningar och aspekter som en offentlig verksamhet behöverta hänsyn till vid en RPA-implementation. Studien har utförts i en offentlig verksamhet som äri behov av att automatisera genom att implementera RPA. Förarbetet till denna RPAimplementation som skett iterativt har i denna studie observerats under workshops, observationoch intervju. Utförandet av studien har skett genom att genomföra en fallstudie i en offentligverksamhet med ett explorativt angreppssätt, kvalitativ datainsamling och en abduktiv ansats.Resultatet från datainsamlingstillfällena analyserades genom tematisk analys med två olikaperspektiv; teoridrivet och datadrivet. Utifrån det teoridrivna perspektivet analyserades empirinmot de teman som utvanns ifrån de teoretiska koncept som sammanfattats från tidigare studierom RPA och RPA-implementation. Efter att ställt teorin mot empirin blev resultatet att falletskaraktär var i linje med nio av de femton teoretiska koncepten. De koncept som inte påträffadesi detta fall samlades under temat ”Det är viktigt att välja rätt process för en RPAimplementation”. Det datadrivna perspektivet identifierade nya aspekter som offentligaverksamheter behöver beakta vid implementation av RPA. Den första slutsatsen är att detviktigt att välja rätt process inför en RPA-implementation. Den andra slutsatsen är aspektenom att offentliga verksamheter måste hantera mycket känsliga uppgifter och att det är enutmaning vid implementation av RPA.

    Ladda ner fulltext (pdf)
    fulltext
  • 37.
    Booth, Todd
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    Andersson, Karl
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, Datavetenskap.
    DNS DDoS Mitigation, via DNS Timer Design Changes2017Ingår i: Future Network Systems and Security: Third International Conference, FNSS 2017, Gainesville, FL, USA, August 31 - September 2, 2017, Proceedings / [ed] Robin Doss, Welwyn Piramuthu, Wei Zhou, Springer, 2017, s. 43-55Konferensbidrag (Refereegranskat)
    Abstract [en]

    DDoS attacks have been a problem since 2000. In October 2016, there was a major DDoS attack against the service provider Dyn’s DNS service, which took the service down. This was one of the largest bandwidth DDoS attack ever documented, with attack bandwidth over 650 Gbps. By taking down just Dyn’s DNS service, clients could not obtain the IP addresses, of the organizations hosting their DNS with Dyn, such as Twitter. Our contribution is that we have found a way to mitigate the effect of DDoS attacks against DNS services. We only require some very small algorithm changes, in the DNS protocol. More specifically, we propose to add two additional timers. Even if the end DNS clients don’t support these timers, they will receive our new functionality via the DNS resolvers and recursive servers. In summary, our contributions give much more control to the organizations, as to under which specific conditions the DNS cache entries should be aged or used. This allows the organization to (1) much more quickly expire client DNS caches and (2) to mitigate the DDoS DNS attack effects. Our contributions are also helpful to organizations, even if there are no DDoS DNS attack.

  • 38.
    Bostedt, Emil
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Dinborn, William
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Kravinsamling inom agila BI-projekt: En fallstudie på Agio System och Kompetens AB2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie syftar till att undersöka och analysera hur kravinsamlingsprocessen för agila BI-projekt går till från ett utvecklarperspektiv. Studiens teoretiska referensram är uppbyggd avteori inom områdena BI, agila metoder och kravinsamling. För att besvara syftet genomfördesen kvalitativ fallstudie på Agio System och Kompetens AB som arbetar med att utveckla BI-lösningar efter den agila metodiken. Inom fallstudien genomfördes sex stycken intervjuer ochen workshop för att samla in data från fallstudieföretaget. Vilket sedan sammanställdes genomen tematisk analys och kategoriserades i tre övergripande kategorier, BI, Agilt inom BI ochKravinsamling. Denna analys tillsammans med den teoretiska referensramen låg till grund förstudiens analys och diskussion. Studiens slutsats redogör hur kravinsamlingsprocessen går tillfrån ett utvecklarperspektiv. Studien lyfter fram 26 stycken utmaningar som utvecklareupplever inom detta område, skillnader mellan hur arbetssättet och de upplevda utmaningarnaskiljer sig åt i front- respektive back-end lösningar. Slutsatsen presenterar även ett synsätt övervad utmaningarna beror på samt vilka samband som uppstår mellan dem. Slutligen presenterarvi, baserat på de identifierade utmaningarna som beskrivs i slutsatsen, ett anpassattillvägagångssätt för hur fallstudieföretaget kan hantera dem.

    Ladda ner fulltext (pdf)
    fulltext
  • 39.
    Bretting, Andreas
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Digitalisering av manuella processer2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Ladda ner fulltext (pdf)
    fulltext
  • 40.
    Brundin, Pontus
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Djurberg, Ludwig
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Riktlinjer för transformationen av en manuellt utförd process till automatisk med hjälp av RPA2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet med denna studie är utveckla riktlinjer som stöd till utvecklare under förarbetet till att automatisera en process med hjälp av RPA. Det framtagna teoretiska ramverket består av designprinciper för tjänster och interaktiva system, samt av verksamhetsutveckling och mer specifikt hur verksamheter behöver utveckla sina processer och rutiner när automatiserade system som RPA implementeras. En fallstudie utfördes hos Länsstyrelsen som önskade automatisera en arbetsprocess med RPA. Datainsamlingen skedde genom intervjuer och observationer i form av informationstillfällen med informanter från Länsstyrelsen. Resultatet från informationstillfällen analyserades på ett tematiskt sätt till två huvudområden som är förstå processen och utbilda anställda. I analysen jämförs de framtagna riktlinjerna med det teoretiska ramverket och riktlinjer för RPA skapade av konsultföretag. I slutsatsen presenteras och motiveras våra riktlinjer, den första riktlinjen fokuserar på att skapa förståelse för processer och om RPA är ett lämpligt alternativ. Om det är fallet är den andra riktlinjen att utbilda anställda vad RPA är och hur implementationen kommer påverka dem.

    Ladda ner fulltext (pdf)
    fulltext
  • 41.
    Brunlöf, Johan
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Wilander, Johan
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Tidregistrering med hjälp av digital positionering: Att underlätta tidrapportering för konsulter2017Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Rapporten handlar om tidrapportering för konsulter och hur den kan kunna underlättas. Tidrapportering är ett måste för alla personer som arbetar i konsultbranschen. I dagens samhälle finns det problem med tidrapportering då anställda anser att det är ansträngande och ser det som extra arbete. Det är en utmaning för företag att lyckas med att få sina anställda att rapportera korrekt. Om rapporteringen inte sker på ett korrekt sätt kan detta få stora ekonomiska konsekvenser.

    Syftet med rapporten är att underlätta tidrapporteringen för konsulter. Detta genom att utveckla en mobil IT-artefakt. Applikationen som utvecklas ska fungera som ett stöd till tidrapportering och målet är att användaren ska interagera med applikationen så lite som möjligt. Artefakten som utvecklas är en mobilapplikation som använder sig av mobilens GPS-funktion.

    Action Design Research (ADR) är forskningsmetoden som används för att genomföra detta arbete. Denna rapport bygger på ett case i samarbete med konsultföretaget Knowit. Resultatet utmynnar i en IT-artefakt och 10 designprinciper om hur utvecklandet av en sådan applikation kan gå tillväga.

    Ladda ner fulltext (pdf)
    fulltext
  • 42.
    Brännlund, Jenny
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Standardisering av informationssäkerhet: Hur påverkar ett ledningssystem organisationen? En fallstudie hos ett svenskt SME2020Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Vi befinner oss idag i informationseran och i denna tidsålder ökar både tillgängligheten och riskerna med teknologin och den data den hanterar. Organisationer av alla typer och branscher står inför samma utmaning, att skydda deras verksamhetskritiska data från illvilliga aktörer. Genom att införa ett standardiserat arbetssätt för informationssäkerhet kan många risker minimeras för organisationer av alla storlekar. Denna studie ämnar beskriva hur en certifiering mot en internationell standard för informationssäkerhet leder till förändring av organisationen och ledningssystemet hos ett svenskt SMF (små och medelstora företag) inom IT-sektorn. Studien genomförs med en enskild fallstudie med en kvalitativ metodologi, datainsamling och analys. Teori för informationssäkerhet, risker, kontroller och standardisering står som grund för undersökningen och empirin ställd mot den i analysen. Studiens slutsatser är att det sker en viss förändring av organisationen vid införandet av en standard och ett ledningssystem. Det införlivas ett säkerhetstänk i alla processer och rutiner i verksamheten. Studien framför även vikten av att ett ledningssystem för informationssäkerhet är anpassat efter och införlivat i organisationen. Efterlevnaden av systemet är centralt eftersom om det inte efterlevs så är investeringen bortkastad och förändringen oväsentlig. Övergripande syn på fallstudieobjektets inställning till standardiserad informationssäkerhet är positiv. 

    Ladda ner fulltext (pdf)
    fulltext
  • 43.
    Cacciarelli, Davide
    et al.
    Department of Applied Mathematics and Computer Science, Technical University of Denmark, Kgs. Lyngby, Denmark; Department of Mathematical Sciences, Norwegian University of Science and Technology, Trondheim, Norway.
    Kulahci, Murat
    Luleå tekniska universitet, Institutionen för ekonomi, teknik, konst och samhälle, Industriell ekonomi. Department of Applied Mathematics and Computer Science, Technical University of Denmark, Kgs. Lyngby, Denmark; .
    Tyssedal, John Sølve
    Department of Mathematical Sciences, Norwegian University of Science and Technology, Trondheim, Norway.
    Stream-based active learning with linear models2022Ingår i: Knowledge-Based Systems, ISSN 0950-7051, E-ISSN 1872-7409, Vol. 254, artikel-id 109664Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The proliferation of automated data collection schemes and the advances in sensorics are increasing the amount of data we are able to monitor in real-time. However, given the high annotation costs and the time required by quality inspections, data is often available in an unlabeled form. This is fostering the use of active learning for the development of soft sensors and predictive models. In production, instead of performing random inspections to obtain product information, labels are collected by evaluating the information content of the unlabeled data. Several query strategy frameworks for regression have been proposed in the literature but most of the focus has been dedicated to the static pool-based scenario. In this work, we propose a new strategy for the stream-based scenario, where instances are sequentially offered to the learner, which must instantaneously decide whether to perform the quality check to obtain the label or discard the instance. The approach is inspired by the optimal experimental design theory and the iterative aspect of the decision-making process is tackled by setting a threshold on the informativeness of the unlabeled data points. The proposed approach is evaluated using numerical simulations and the Tennessee Eastman Process simulator. The results confirm that selecting the examples suggested by the proposed algorithm allows for a faster reduction in the prediction error.

  • 44.
    Caspersson, Helen
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Informationssäkerhet på ett företag inom dagligvaruhandeln2024Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Alla människor är beroende av mat. Sverige har en god livsmedelsindustri där sista steget är dagligvaruhandeln som hjälper till att Sveriges befolkning får mat på bordet. I och med att digitaliseringen ökat i vårt samhälle har det även senaste åren rapporterats i media om dataintrång riktade mot företag i Sverige. 2021 fick Coop stänga ner sina butiker då kassasystem slutade fungera på grund av en utpressningsattack mot leverantören av mjukvaran till kassasystemen som företaget använder. 

    Ökningen av dataintrång i Sverige har lett till att det blir allt viktigare att skydda informationen hos företagen. Information spelar en stor roll i en organisations affärsverksamhet där informationen kommer i kontakt med både teknik och människor. Det gör att ett aktivt informationssäkerhetsarbete är viktigt för att säkerhetsställa konfidentialiteten, integriteten och tillgängligheten hos företagets information. Genom en kvalitativ studie bestående av intervjuer med ledning och medarbetare på ett företag inom dagligvaruhandeln studerades hur företaget förhåller sig och arbetar med informationssäkerhet. Resultatet från intervjuerna analyserades genom att använda en tematisk analys där teman identifieras ur empirin. Resultaten av studien analyserades och diskuteras utifrån teorin med fokus på informationssäkerhetspolicys, säkerhetsmedvetenhet och organisationskultur. Slutligen diskuteras vikten av utbildning och träning för att öka säkerhetsmedvetenheten i företagets organisationskultur. 

    Ladda ner fulltext (pdf)
    fulltext
  • 45.
    Castswall, Sebastian
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    The Upp App: Effektiv hantering av media på webbsidor2024Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie utvecklar en digital tjänst för att förbättra hanteringen av media på webbplatser, särskilt riktad mot mikroföretag. I takt med ökande digitalisering och behovet av en effektiv digital närvaro blir det allt viktigare för dessa företag att använda sin webbplats. Trots en mängd tillgängliga tjänster inriktade på webbplatshantering finns det ingen lösning som på ett enkelt sätt uppfyller mikroföretagarnas behov. Studiens syfte är att utveckla en tjänst som förenklar uppladdning och hantering av bilder, videor och text på webbplatser för mikroföretag. Genom att använda design science research methodology (DSRM), strävar studien efter att utveckla en användarcentrerad tjänst som möter mikroföretagens specifika behov. Den utvecklade tjänsten består av en uppladdningstjänst och ett frontend-API i form av ett bildspel. Tjänsten testades och utvärderas genom användartester med mikroföretagare samt experter inom området digital tjänsteutveckling och backend utveckling. Slutsatsen från studien är en tjänst som kräver minimal teknisk expertis, där användarna kan ladda upp valfri media vilket speglas på respektive webbplats. Tjänsten blev väl bemött av användarna där den effektiviserade deras webbplatshantering genom att spara tid och pengar. Forskningen bidrar till områdena tjänsteutveckling och systemutveckling genom att visa på en framgångsrik process för att utveckla en användarcentrerad digital tjänst som möter mikroföretagens unika behov. 

    Ladda ner fulltext (pdf)
    fulltext
  • 46.
    Ceder, Jasmine
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Integrationsplattformar inom hälso- och sjukvård: Avgörande egenskaper vid investering av integrationsplattform2018Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Den här studien syftar till att undersöka och skapa en större förståelse för bakgrunden till val av integrationsplattform inom regionerna i Sverige. Integrationsplattformar inom hälso- och sjukvården är ett komplext område, delvis på grund av den politiska styrningen men även för att IT-hanteringen idag är decentraliserad. Författaren har tittat på valet som de olika regionerna har gjort utifrån strategiska, ekonomiska, tekniska, verksamhetsmässiga och kulturella egenskaper. Studien tittar även på skillnader beroende på om det är ett större respektive mindre landsting.

     

    En integrationsplattform kan underlätta och agera en mellanhand samt låter systemen kommunicera med varandra utan att behöva en point-to-point koppling. Många av regionerna har en budget att förhålla sig till och vill bedriva sin verksamhet till så låg kostnad som möjlig utan att behöva påverka organisationen och deras processer. I dagsläget finns det ingen integrationsplattform som ligger i framkant till att stödja alla de olika behoven som de olika regionerna har och därav kommer varje region finna den lösning som är bäst för regionen.

     

    I jämförelse med tidigare studier där de strategiska egenskaperna visas det att i den här studien att det främst de ekonomiska egenskaperna inom den offentliga verksamheten som är av störst betydelse.

    Ladda ner fulltext (pdf)
    fulltext
  • 47.
    Chiquito, Eric
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Bodin, Ulf
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Schelén, Olov
    Luleå tekniska universitet, Institutionen för system- och rymdteknik, EISLAB.
    Survey on Decentralized Auctioning Systems2023Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 11, s. 51672-51688Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    An electronic auction (e-auction) is an efficient negotiation model that allows multiple sellers or buyers to compete for assets or rights. Such systems have become increasingly popular with the evolution of the internet for commerce. In centralized auctioning systems, the presence of a governing third party has been a major trust concern, as such a party may not always be trustworthy or create transaction fees for the hosted auctions. Distributed and decentralized systems based on blockchain for auctions of nonphysical assets have been suggested as a means to distribute and establish trust among peers, and manage disputes and concurrent entries. Although a blockchain system provides attractive features such as decentralized trust management and fraud prevention, it cannot alone support dispute resolutions and adjudications for physical assets. In this paper, we compare blockchain and non-blockchain decentralized auctioning systems based on the identified functional needs and quality attributes. We contrast these needs and attributes with the state-of-the-art models and other implementations of auctioning systems, and discuss the associated trade-offs. We further analyze the gaps in the existing decentralized approaches and propose design approaches for decentralized auctioning systems, for both physical and nonphysical assets, that support dispute resolution and adjudication based on collected evidence, and dispute prevention based on distributed consensus algorithms.

  • 48.
    Corselli, Emma
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    The dark side of AI: A systematic literature review2023Självständigt arbete på avancerad nivå (magisterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The world is currently experiencing an extraordinary explosion of data due to the advancements in digitalization, this has made the decision-making processes become increasingly complex. Modern decision-making incorporates various technologies such as AI, big data, and machine learning and they offer significant advantages in terms of speed, scalability, and granularity. However, the adoption of AI technology also has drawbacks. This paper sheds light on the potential negative outcomes that AI can produce, by systematically reviewing and synthesizing the literature. This paper provides a comprehensive overview of privacy, aversion, accountability, transparency and explainability, and bias, to give insight on the dark side of using AI in decision-making. The findings indicate that to address these issues in the dark side of AI, transparency and explainability are central. By providing explanations, ensuring privacy, and promoting transparent algorithms, we can mitigate these problems and create sustainable AI. Allowing us to embrace its potential while minimizing risks and maximizing benefits. In this paper, the aim is to contribute to the existing literature on AI-supported decision-making by presenting a broad picture and understanding of this area. Based on the findings, directions for future research in AI decision-making are presented to improve the knowledge about how to mitigate the risks of using AI in decision-making.

    Ladda ner fulltext (pdf)
    fulltext
  • 49.
    Dahlman, Maria
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Munkhammar, Anna
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Lessons learned i retrospektiv: en fallstudie2023Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Studien fokuserar på en praktisk tillämpning av lärdomar från erfarenheter, så kallade lessonslearned, inom kontexten sprintretrospektiv. Genom att studera utvecklingsteam på en svenskmyndighet som använder sig av det agila ramverket Scrum, är syftet att bidra till en utökadförståelse för hur myndighetens arbete med lärande genom sprintretrospektiv sker, samt attföreslå förbättringar. Empiri inhämtas genom en kvalitativ fallstudie och relateras till teorierinom knowledge management och organizational learning, varefter en tankemodell, lessonslearned-tratten, utvecklas. Lessons learned-tratten visar hur sprintretrospektivets struktur kanvara ett stöd i utvecklingsteamets lärande. Den gör detta genom att tydliggöra moment därteammedlemmarna delar med sig av erfarenheter, formaliserar och analyserar dem, beslutarom åtgärder samt möjliggör återkoppling genom en nedskriven åtgärdslista.

    Ladda ner fulltext (pdf)
    Lessons learned i retrospektiv
  • 50.
    Dahlström, Viktor
    et al.
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Stenlund, Sebastian
    Luleå tekniska universitet, Institutionen för system- och rymdteknik.
    Autonoma fordons beslutsfattande i nödsituatioiner: Ett etsikt dilemma2022Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Många stora biltillverkare förutspår att autonoma fordon som styrs med hjälp av AI (Artificial Intelligence) kommer att vara framtiden för bilindustrin. Detta medför att det är AI som fattar besluten även i nödsituationer där människor kan komma till skada. Därför krävs det policys och riktlinjer för hur autonoma fordon ska agera i nödsituationer (Faggella, 2020).  Denna undersökning fokuserar på hur unga vuxna ser på detta dilemma. 

     

    Syftet med detta examensarbete är att undersöka hur unga vuxna anser att en AV (Autonomous Vehicle) ska agera i nödsituationer, samt förstå vad som ger upphov till deras tankesätt. 

     

    För att uppnå undersökningens syfte och besvara två forskningsfrågor har kvalitativa data samlats in genom semistrukturerade intervjuer. Den data som samlades in analyserades med hjälp av en kvantitativ dataanalys där de teman, mönster och samband som hittades redovisas i resultatet och analyseras i diskussionen (kapitel 7). 

     

    De resultat som empirin genererade visar på att unga vuxnas synsätt på hur autonoma fordon skall agera i nödsituationer stämmer till stor del överens med vad tidigare undersökningar har kommit fram till. Resultatet pekar på att unga vuxna tycker är allra viktigast är att rädda så många liv som möjligt men även att följa lagen.

    Ladda ner fulltext (pdf)
    fulltext
123456 1 - 50 av 276
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf