miun.sePublikationer
Ändra sökning
Avgränsa sökresultatet
123 1 - 50 av 119
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Afrim, Philip
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Kartläggning och identifiering av flaskhalsar inom arbetsprocesser för bagagehantering: Kartlägga och analysera förutsättningarna för en effektivare bagagehanteringsprocess för avgående bagage på Landvetter flygplats med hjälp av VSM, ABC-Analys och processkartläggningar.2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Flygplats logistik

  • 2.
    Ahmad, Waqas
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Computationally Efficient Light Field Image Compression using a Multiview HEVC Framework2019Övrigt (Övrigt vetenskapligt)
  • 3.
    Ahmad, Waqas
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Ghafoor, Mubeen
    COMSATS University Islamabad, Pakistan.
    Tariq, Syed Ali
    COMSATS University Islamabad, Pakistan.
    Hassan, Ali
    COMSATS University Islamabad, Pakistan.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Olsson, Roger
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Computationally Efficient Light Field Image Compression Using a Multiview HEVC Framework2019Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 7, s. 143002-143014Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The acquisition of the spatial and angular information of a scene using light eld (LF) technologies supplement a wide range of post-processing applications, such as scene reconstruction, refocusing, virtual view synthesis, and so forth. The additional angular information possessed by LF data increases the size of the overall data captured while offering the same spatial resolution. The main contributor to the size of captured data (i.e., angular information) contains a high correlation that is exploited by state-of-the-art video encoders by treating the LF as a pseudo video sequence (PVS). The interpretation of LF as a single PVS restricts the encoding scheme to only utilize a single-dimensional angular correlation present in the LF data. In this paper, we present an LF compression framework that efciently exploits the spatial and angular correlation using a multiview extension of high-efciency video coding (MV-HEVC). The input LF views are converted into multiple PVSs and are organized hierarchically. The rate-allocation scheme takes into account the assigned organization of frames and distributes quality/bits among them accordingly. Subsequently, the reference picture selection scheme prioritizes the reference frames based on the assigned quality. The proposed compression scheme is evaluated by following the common test conditions set by JPEG Pleno. The proposed scheme performs 0.75 dB better compared to state-of-the-art compression schemes and 2.5 dB better compared to the x265-based JPEG Pleno anchor scheme. Moreover, an optimized motionsearch scheme is proposed in the framework that reduces the computational complexity (in terms of the sum of absolute difference [SAD] computations) of motion estimation by up to 87% with a negligible loss in visual quality (approximately 0.05 dB).

  • 4.
    Anjum, Mahnoor
    et al.
    National University of Sciences and Technology (NUST), Pakistan.
    Khan, Muhammad Abdullah
    National University of Sciences and Technology (NUST), Pakistan.
    Hassan, Syed Ali
    National University of Sciences and Technology (NUST), Pakistan.
    Mahmood, Aamir
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Analysis of RSSI Fingerprinting in LoRa Networks2019Ingår i: 15th International Wireless Communications & Mobile Computing Conference, IEEE, 2019Konferensbidrag (Refereegranskat)
    Abstract [en]

    Localization has gained great attention in recent years, where different technologies have been utilized to achieve high positioning accuracy. Fingerprinting is a common technique for indoor positioning using short-range radio frequency (RF) technologies such as Bluetooth Low Energy (BLE). In this paper, we investigate the suitability of LoRa (Long Range) technology to implement a positioning system using received signal strength indicator (RSSI) fingerprinting. We test in real line-of-sight (LOS) and non-LOS (NLOS) environments to determine appropriate LoRa packet specifications for an accurate RSSI-to-distance mapping function. To further improve the positioning accuracy, we consider the environmental context. Extensive experiments are conducted to examine the performance of LoRa at different spreading factors. We analyze the path loss exponent and the standard deviation of shadowing in each environment

  • 5.
    Ansari, Rafay Iqbal
    et al.
    Frederick University, Nicosia, Cyprus.
    Pervaiz, Haris
    Lancaster University, UK.
    Chrysostomou, Chrysostomos
    Frederick University, Nicosia, Cyprus.
    Hassan, Syed Ali
    National University of Sciences and Technology (NUST), Pakistan.
    Mahmood, Aamir
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Control-Data Separation Architecture for Dual-Band mmWave Networks: A New Dimension to Spectrum Management2019Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 7, s. 34925-34937, artikel-id 8663278Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The exponential growth in global mobile data traffic, especially with regards to the massive deployment of devices envisioned for the fifth generation (5G) mobile networks, has given impetus to exploring new spectrum opportunities to support the new traffic demands. The millimeter wave (mmWave) frequency band is considered as a potential candidate for alleviating the spectrum scarcity. Moreover, the concept of multi-tier networks has gained popularity, especially for dense network environments. In this article, we deviate from the conventional multi-tier networks and employ the concept of control-data separation architecture (CDSA), which comprises of a control base station (CBS) overlaying the data base station (DBS). We assume that the CBS operates on the sub-6 GHz single band, while the DBS possesses a dual-band mmWave capability, i.e., 26 GHz unlicensed band and 60 GHz licensed band. We formulate a multi-objective optimization (MOO) problem, which jointly optimizes conflicting objectives: the spectral efficiency (SE) and the energy efficiency (EE). The unique aspect of this work includes the analysis of a joint radio resource allocation algorithm based on Lagrangian Dual Decomposition (LDD) and we compare the proposed algorithm with the maximal-rate (maxRx), dynamic sub-carrier allocation (DSA) and joint power and rate adaptation (JPRA) algorithms to show the performance gains achieved by the proposed algorithm.

  • 6.
    Aroka, Annabel
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Hur använder man digitalisering för att uppnå hållbarhet?: En fallstudie om hur arbetet med digitalisering tillämpas på nationell och lokal nivå i ambition att uppnå hållbarhet2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Today, Sweden's ambition is to be the best in the world to use the possibilities of digitization, while at the same time aiming to be a leader in the work for sustainable development and Agenda 2030. The study aims to study whether there is a clear connection between how the theory of how one should work with digitization to achieve sustainability applies in the practical work at national and local level. Furthermore, one can use the result to identify how one should use digitization and plan for a more sustainable society.

    The aim of the study is to be able to see what differences and / or similarities there are at the different strategic levels, where the study is limited to comparing Sundsvall's municipality with the rest of Sweden.

    The parameters examined are supported by the theory that William Mitchell has written in his book "e-topia", which describes the connection between digitization and sustainability and answers the question of how to achieve sustainability with the help of digitization.

     

    The report is based on a qualitative method, in which the result is gathered from two interviews and two policy documents, respectively, in order to be compared and discussed in the report's concluding discussion and conclusion part. The result shows that it is the human transformation that is of significant importance both at national and local level, but that there is no clear link to the sustainability work in the national digitization strategy. Instead of focusing on what abilities that are required to be able to use digital techniques or technologies, one should instead focus on how digitalization contributes to the sustainability work in order to eliminate unnecessary processes or steps.

     

  • 7.
    Aslam, Muhammad Shehryar
    et al.
    National University of Sciences and Technology (NUST), Pakistan.
    Khan, Alishba
    National University of Sciences and Technology (NUST), Pakistan.
    Atif, Abeera
    National University of Sciences and Technology (NUST), Pakistan.
    Hassan, Syed Ali
    National University of Sciences and Technology (NUST), Pakistan.
    Mahmood, Aamir
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Qureshi, Hassaan Khaliq
    National University of Sciences and Technology (NUST), Pakistan.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Exploring Multi-Hop LoRa for Green Smart Cities2019Ingår i: IEEE Network MagazineArtikel i tidskrift (Refereegranskat)
    Abstract [en]

    With the growing popularity of Internet-of-Things (IoT)-based smart city applications, various long-range and low-power wireless connectivity solutions are under rigorous research. LoRa is one such solution that works in the sub-GHz unlicensed spectrum and promises to provide long-range communication with minimal energy consumption. However, the conventional LoRa networks are single-hop, with the end devices connected to a central gateway through a direct link, which may be subject to large path loss and hence render low connectivity and coverage. This article motivates the use of multi-hop LoRa topologies to enable energy-efficient connectivity in smart city applications. We present a case study that experimentally evaluates and compares single-hop and multi-hop LoRa topologies in terms of range extension and energy efficiency by evaluating packet reception ratio (PRR) for various source to destination distances, spreading factors (SFs), and transmission powers. The results highlight that a multi-hop LoRa network configuration can save significant energy and enhance coverage. For instance, it is shown that to achieve a 90% PRR, a two-hop network provides 50% energy savings as compared to a single-hop network while increasing 35% coverage at a particular SF. In the end, we discuss open challenges in multi-hop LoRa deployment and optimization.

  • 8.
    Aydogan, Emre
    et al.
    Hacettepe University, Ankara, Turkey.
    Yilmaz, Selim
    Hacettepe University, Ankara, Turkey.
    Sen, Sevil
    Hacettepe University, Ankara, Turkey.
    Butun, Ismail
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Forsström, Stefan
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    A Central Intrusion Detection System for RPL-Based Industrial Internet of Things2019Ingår i: 2019 15th IEEE International Workshop on Factory Communication Systems (WFCS), IEEE, 2019, artikel-id 8758024Konferensbidrag (Refereegranskat)
    Abstract [en]

    Although Internet-of-Things (IoT) is revolutionizing the IT sector, it is not mature yet as several technologies are  still being offered to be candidates for supporting the backbone of this system. IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) is one of those promising candidate technologies to be adopted by IoT and Industrial IoT (IIoT). Attacks against RPL have shown to be possible, as the attackers utilize the unauthorized parent selection system of the RLP protocol. In this work, we are proposing a methodology and architecture to detect intrusions against IIoT. Especially, we are targeting to detect attacks against RPL by using genetic programming. Our results indicate that the developed framework can successfully (with high accuracy, along with high true positive and low false positive rates) detect routing attacks in RPL-based Industrial IoT networks.

  • 9.
    Beije, Gustav
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Pix2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Rapporten handlar om skapelsen av ett nytt spelramverk namngivet Pix som jämförs mot den existerande spelmotorn Godot. Syftet är att skapa ett spelram- verk som fokuserar på att göra arbetssättet smidigt för programmeraren samtidigt som det ger mycket kreativ makt till programmeraren. Pix använder C# som programmeringsspråk vilket körs på .NET Core plattformen. Det är upp- byggt med en Entity Component System (ECS) design vilket betyder att det är en dataorienterad design med ett fokus på komposition. Det medför en klar separation mellan logik och data. ECS designen medför också att serialisering samt använda sig av flera trådar blir väldigt enkelt. Jämförelsen mot spelmotorn Godot visar tydliga skillnader i hur man använder spelmotorn/spelramverket samt tydliga skillnader i filosofin kring hur en användare blir bekant med spelmotorn/spelramverket. De tydliga skillnader är hur större delen av arbetstiden i Godot spenderas i Godots grafiska gränssnitt medans Pix kan kontrolleras endast från kod om man inte skapar en editor själv. Programmering i Godot görs med skriptspråket GDScript. Det är gjort för att skapa vanlig spel funktionalitet och inte utöka spelmotorn med ny funktionalitet. Det betyder att hela motorn måste kompileras om för att lägga till mer avancerad funktionalitet vilket kan vara tidskrävande. I Pix är är det samma sak att programmera spel funktionalitet och utöka ramverket med ny funktionalitet. Det medför att så fort som man kan programmera ett spel i Pix kan man också utöka ramverket med mer funktionalitet. Det resulterar i att Godot är enklare att lära sig men samtidigt ger mindre makt till den vanlige användaren medans Pix är tvärtom. Kollar man på hur man använder sig av Pix samt de teknologierna Pix är uppbyggt med så kan man se att det skiljer sig från redan existerande alternativ. Det leder till att Pix kan vara ett gott alternativ för komplexa spel som inte kräver den mest avancerade grafiken.

  • 10.
    Blank, Fredrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Handlingsplaner och diskussion: Samarbetsverktyg2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport behandlar implementeringen av ett samarbetsverktyg i form av handlingsplaner och diskussion till företaget ZonderaCom AB (Zondera). Det verktyg som använts tidigare i detta syfta är oflexibelt, har svårt att uppnå återkommande kundkrav och behöver därför bytas ut. Applikationen är en del av en större helhet där användarhantering och databas redan finns på plats. I applikationen ska funktionalitet för aktivitetshantering, chatt/diskussion, dokumentuppladdning, anteckningar, delning och utskrift implementeras. För användare med högre behörighet ska även en administrativ översikt finnas tillgänglig. Applikationen implementeras med hjälp av ASP.NET Core MVC, Entity Framework (EF) och SQL Server som databasmotor. Ett SPA-baserat angreppsätt används där gränssnitt laddas dynamiskt via Ajax och partial views. Källkod för applikationen och implementering på detaljnivå har till största del utelämnats ur denna rapport av affärsmässiga skäl. Interface och databasscheman används för att visa kod- och databasstruktur.

  • 11.
    Bonafini, Federico
    et al.
    University of Brescia, Italy.
    Depari, Alessandro
    Univeristy of Brescia, Italy.
    Ferrari, Paolo
    University of Brescia, Italy.
    Flammini, Alessandra
    University of Brescia, Italy.
    Pasetti, Marco
    University of Brescia, Italy.
    Rinaldo, Stefano
    University of Brescia, Italy.
    Sisinni, Emiliano
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi. University of Brescia, Italy.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Exploiting localization systems for LoRaWAN transmission scheduling in industrial applications2019Ingår i: 2019 15th IEEE International Workshop on Factory Communication Systems (WFCS), IEEE, 2019, artikel-id 8757999Konferensbidrag (Refereegranskat)
    Abstract [en]

    The Internet of Things (IoT) paradigm contaminated industrial world, allowing for innovative services. The wireless communications seem to be particularly attracting, especially when complement indoor and outdoor Real Time Location Systems (RTLS) for geo-referencing smart objects (e.g. for asset tracking). In this paper, the LoRaWAN solution is considered for transmitting RTLS data. LoRaWAN is an example of Low Power Wide Area Network: it tradeoffs throughput with coverage and power consumption. However, performance can be greatly improved with limited changes to the standard specifications. In this work, a scheduling layer is suggested above the regular stack for allocating communication resources in a time slot channel hopping medium access strategy. The main innovation is the time synchronization, which is obtained opportunistically from the ranging devices belonging to the RTLSs. The experimental testbed, based on commercially available solutions, demonstrates the affordability and feasibility of the proposed approach. When low-cost GPS (outdoor) and UWB (indoor) ranging devices are considered, synchronization error of few microseconds can be easily obtained. The experimental results show the that time reference pulses disciplined by GPS have a maximum jitter of 180 ns and a standard deviation of 40 ns whereas, if time reference pulses disciplined by UWB are considered, the maximum jitter is 3.3 μs and the standard deviation is 0.7 μs.

  • 12.
    Borg, Madelene
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Is It True2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Studien behandlar en mindre del utav ett större projekt där flera personer är delaktiga. Projektets syfte är att erbjuda en tjänst för att motverka spridningen av falsk information på internet. En del i detta är att skapa en prototyp för att testa hur en sådan tjänst kan se ut och fungera. Frågeställningen som besvaras av studien handlar om hur detta kan åstadkommas med hjälp av webbutveckling. Studiens mål har varit att utveckla och föreslå lösningar till delar av prototypen på klientsidan. Metoder och verktyg som använts är React, Git, Scrum, Visual Studio Code, Jira och Microsoft Teams. Prototypen kommer att bestå av ett plugin för webbläsare, en webbplats samt en databas. Studien kommer att resultera i och visuellt visa lösningsförslag på de delar som författaren utvecklat. Det kommer även att framgå hur prototypen är uppbyggd i sin helhet. Studien har visat hur en tjänst av denna typ kan se ut och fungera. Den har även visat  att det finns många aspekter att ta hänsyn till innan projektet skulle kunna realiseras.

  • 13.
    Bosse, Sebastian
    et al.
    Fraunhofer Institute for Telecommunications – Heinrich Hertz Institute, Berlin, Germany.
    Brunnström, Kjell
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi. Research Intstitutes of Sweden AB.
    Arndt, Sebastian
    Norwegian University of Science and Technology, Trondheim, Norway.
    Martini, Maria G.
    Kingston University, London, UK.
    Ramzan, Naeem
    University of the West of Scotland, Hamilton, UK.
    Engelke, Ulrich
    CSIRO Data61, Kensington, Australia.
    A common framework for the evaluation of psychophysiological visual quality assessment2019Ingår i: Quality and User Experience, ISSN 2366-0139, E-ISSN 2366-0147, Vol. 4, nr 3Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The assessment of perceived quality based on psychophysiological methods recently gained attraction as it potentially overcomes certain flaws of psychophysical approaches. Although studies report promising results, it is not possible to arrive at decisive and comparable conclusions that recommend the use of one or another method for a specific application or research question. The video quality expert group started a project on psychophysiological quality assessment to study these novel approaches and to develop a test plan that enables more systematic research. This test plan comprises of a specifically designed set of quality annotated video sequences, suggestions for psychophysiological methods to be studied in quality assessment, and recommendations for the documentation and publications of test results. The test plan is presented in this article.

  • 14.
    Butun, Ismail
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Location Privacy Assured Internet of Things2019Ingår i: Proceedings of the 5th International Conference on Information Systems Security and Privacy / [ed] Paolo Mori, Steven Furnell and Olivier Camp, Setúbal, Portugal: SciTePress, 2019, Vol. 1, s. 623-630Konferensbidrag (Refereegranskat)
    Abstract [en]

    Internet of Things (IoT) is in the booming age of its growth, therefore a vast amount of applications, projects, hardware/software solutions, and customized concepts are being developed. The proliferation of IoT will enable location-based services to be available everywhere for everyone, and this will raise a large number of privacy issues related to the collection, usage, retention, and disclosure of the user’s location information. In order to provide a solution to this unique problem of IoT, this paper proposes Location Privacy Assured Internet of Things (LPA-IoT) scheme, which uses the concepts of Mix-Zone, location-obfuscation along with context-awareness. To the authors’ best knowledge, the proposed LPA-IoT scheme is the first location-based privacy-preserving scheme for IoT that provides flexible privacy levels associated with the present context of the user.

  • 15.
    Butun, Ismail
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Pereira, Nuno
    School of Engineering (DEI/ISEP), Polytechnic of Porto (IPP), 4200-072 Porto, Portugal.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Security Risk Analysis of LoRaWAN and Future Directions2019Ingår i: Future Internet, ISSN 1999-5903, E-ISSN 1999-5903, Vol. 11, nr 1, artikel-id 3Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    LoRa (along with its upper layers definition—LoRaWAN) is one of the most promising Low Power Wide Area Network (LPWAN) technologies for implementing Internet of Things (IoT)-based applications. Although being a popular technology, several works in the literature have revealed vulnerabilities and risks regarding the security of LoRaWAN v1.0 (the official 1st specification draft). The LoRa-Alliance has built upon these findings and introduced several improvements in the security and architecture of LoRa. The result of these efforts resulted in LoRaWAN v1.1, released on 11 October 2017. This work aims at reviewing and clarifying the security aspects of LoRaWAN v1.1. By following ETSI guidelines, we provide a comprehensive Security Risk Analysisof the protocol and discuss several remedies to the security risks described. A threat catalog is presented, along with discussions and analysis in view of the scale, impact, and likelihood of each threat. To the best of the authors’ knowledge, this work is one of the first of its kind, by providing a detailed security risk analysis related to the latest version of LoRaWAN. Our analysis highlights important practical threats, such as end-device physical capture, rogue gateway and self-replay, which require particular attention by developers and organizations implementing LoRa networks.

  • 16.
    Butun, Ismail
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Sari, Alparslan
    Department of Computer Engineering, University of Delaware, Newark, Delaware, USA.
    Österberg, Patrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Security Implications of Fog Computing on the Internet of Things2019Ingår i: International Conference on Consumer Electronics (ICCE), IEEE, 2019, artikel-id 8661909Konferensbidrag (Refereegranskat)
    Abstract [en]

    Recently, the use of IoT devices and sensors has been rapidly increased which also caused data generation (information and logs), bandwidth usage, and related phenomena to be increased. To our best knowledge, a standard definition for the integration of fog computing with IoT is emerging now. This integration will bring many opportunities for the researchers, especially while building cyber-security related solutions. In this study, we surveyed about the integration of fog computing with IoT and its implications. Our goal was to find out and emphasize problems, specifically security related problems that arise with the employment of fog computing by IoT. According to our findings, although this integration seems to be non-trivial and complicated, it has more benefits than the implications. Index Terms—IoT, IIoT, vulnerabilities, trust, end-device, confidentiality, integrity, availability.

  • 17.
    Butun, Ismail
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Österberg, Patrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Detecting Intrusions in Cyber-Physical Systems of Smart Cities: Challenges and Directions2019Ingår i: Secure Cyber-Physical Systems for Smart Cities / [ed] Riaz Ahmed Shaikh, Hershey, USA: IGI Global, 2019, s. 74-102Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    Interfacing the smart cities with cyber-physical systems (CPSs) improves cyber infrastructures while introducing security vulnerabilities that may lead to severe problems such as system failure, privacy violation, and/or issues related to data integrity if security and privacy are not addressed properly. In order for the CPSs of smart cities to be designed with proactive intelligence against such vulnerabilities, anomaly detection approaches need to be employed. This chapter will provide a brief overview of the security vulnerabilities in CPSs of smart cities. Following a thorough discussion on the applicability of conventional anomaly detection schemes in CPSs of smart cities, possible adoption of distributed anomaly detection systems by CPSs of smart cities will be discussed along with a comprehensive survey of the state of the art. The chapter will discuss challenges in tailoring appropriate anomaly detection schemes for CPSs of smart cities and provide insights into future directions for the researchers working in this field.

  • 18.
    Butun, Ismail
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Österberg, Patrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Preserving location privacy in cyber-physical systems2019Ingår i: 2019 IEEE Conference on Communications and Network Security (CNS), IEEE, 2019, s. 1-6Konferensbidrag (Refereegranskat)
    Abstract [en]

    The trending technological research platform is Internet of Things (IoT)and most probably it will stay that way for a while. One of the main application areas of IoT is Cyber-Physical Systems (CPSs), in which IoT devices can be leveraged as actuators and sensors in accordance with the system needs. The public acceptance and adoption of CPS services and applications will create a huge amount of privacy issues related to the processing, storage and disclosure of the user location information. As a remedy, our paper proposes a methodology to provide location privacy for the users of CPSs. Our proposal takes advantage of concepts such as mix-zone, context-awareness, and location-obfuscation. According to our best knowledge, the proposed methodology is the first privacy-preserving location service for CPSs that offers adaptable privacy levels related to the current context of the user.

  • 19.
    Bygdeson, Mattias
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Utvecklingen av Spotalike2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med detta projektarbete har varit att granska produkten Spotalike och utveckla en ny version som gör produkten mer eftertraktad. Problemgranskning har gjorts med analysering av användardata – hur Spotalike används, av vem, varför den används, osv. Den nya versionen av Spotalike planerades med hjälp av designskisser och prototyper som togs fram som första steg för att få en bättre bild av slutresultatet. Den nya versionen är inte tillgänglig publikt, men är fullt funktionell lokalt. Lösningen som togs fram var att skapa en musikspelare som bygger på de grundprinciper gamla Spotalike har. Musikspelaren är bygd med React och använder Spotify i bakgrunden som motor. Utöver de redan befintliga funktionerna så har även nya funktioner tagits fram och gränssnittet har redesignats. Någon ny användarstatistik för att se om lösningen har gynnat bra resultat i form av användarupplevelse finns inte tillgänglig då tjänsten ännu inte har hunnit bli tillgängligt publikt.

  • 20.
    Bylin, Jenniefer
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Riskanalys av självkörande fordon i hamnområden: En kvalitativ studie för interna transporter av containrar2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Idag står företag för ständiga utmaningar då verksamheten hela tiden måste utvecklas för att kunna konkurrera. Då nya hamnar byggs i redan befintlig tas ofta andra möjligheter i förfogande för att utvecklas ytterligare och minska på kostnader och risker. Att byta ut viss arbetskraft mot automation är en av dem. Studien syftar till att se till riskerna med att använda självkörande fordon för förflyttning av containrar i hamnområden. Arbetet har genomförts hos SCA i Tunadal för deras nya kommande terminal. Målet med studien var att se till de risker som finns med att använda arbetskraft kontra självkörande fordon. Om det utifrån en säkerhetsaspekt är lönsamt att gå mot en mer automatiserad verksamhet. För att utföra studien har dokument samlats in som beskriver olyckorna i hamnen, två personer som är extra ansvariga för olyckorna i hamnen har intervjuats och observationer har gjorts för att också se till hur det självkörande fordonet ska appliceras på verkligheten. Vid bearbetning av data har THERP - Technique for human error rate prediction använts för kartläggning av nuläget. FMEA - failure mode and effects analysis och FTA - Fault tree analysis har använts för att kartlägga det framtida läget med automation. Resultatet visar att det ur ett säkerhetsperspektiv är säkrast att använda sig av självkörande fordon då det är de mänskliga snedstegen som står för de största riskerna i hamnområden.

  • 21.
    Carlsson, Anna
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    eDiscovery-samverkan för digitalt bevarande2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    För att lösa problemen med långsiktigt digitalt bevarande måste det finnas en samverkan mellan människan, processen och tekniken. Databearbetning är ett viktigt steg att säkra den digitala långtidslagringen av dokument, och att använda samarbetsytor med gemensamma plattformar, för utarbetning mellan arkivinstitutioner. I ett datornätverk som automatiskt ska kunna hitta och kommunicera med annan utrustning i samma nätverk så använder vi dagligen olika system för att öppna våra filer, som i det ursprungliga filformatet har ett "inbyggt" format, som på ett bestämt sätt ordnar data som ska läsas och bearbetas av ett datorprogram. Här krävs att insamlingen av materialet görs korrekt. Behovet av kontaktytor för samarbete är stor och en aktivitet efter lösningar som möjliggör bland annat att uppfylla lagstiftning om bevarande av information pågår. Myndigheter och många företag som ännu inte uppmärksammat problematiken har behovet av lösningar.

  • 22.
    Carlsson, August
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Åqvist, Marcus
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Lean´s påverkan på arbetsmiljön: En kvalitativ studie över effekterna på arbetsmiljö och hälsa vid införande av Lean2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Det är många organisationer som väljer att införa Lean produktion i sin verksamhet, då det är de koncept som gjort störst framsteg när det gäller effektiviseringsprogram. Eftersom Lean fokuserar på att maximera kundnytta och minimera resursslöseri i en organisations verksamhetsprocesser, så glöms det ofta bort att införandet påverkar även personalen. Syftet med studien är att undersöka vilka effekter på arbetsmiljön och hälsa som anställda i den privat sektorn upplever efter införande av Lean produktion som strategi inom sin organisation.

    Målet med studien har varit att besvara hur ett Lean införande påverkar arbetsmiljö och hälsa. Undersökningen baseras på Almondys senaste förbättringsarbete av svinnprocessen. Med hjälp av en intervjustudie och en allmän litteraturstudie så har vi undersökt vilka effekter som ett Lean införande har på arbetsmiljön och hälsa. Intervjustudien är genomförd på Almondy AB som är en livsmedelsproducent stationerad i Göteborg. Sökning av litteraturen är gjord i artikeldatabaser med nyckelord kopplade till området. Genom en komparativ analys metod har sedan resultatet analyserats. Det finns studier som påvisar att effekterna varierar beroende på vilken synvinkel de haft samt i vilken bransch undersökningen gjorts. Detta gör att effekterna får en stor spridning och därför är det svårt ge en generell bild av effekterna. Resultatet från intervjustudien visar på en positiv effekt på arbetsmiljön då de beskriver att de fysiska momenten i processen samt avvikelserapporter har minskat. Resultatet från litteraturstudien visar på att det behövs fler studier för att kunna påvisa de generella effekterna Lean har på arbetsmiljön. Men litteraturstudien antyder att det finns både negativa och positiva effekter på arbetsmiljön och hälsa vid införande av Lean. Slutsatsen antyder på att Almondy har fått en positiv inverkan på deras fysiska arbetsmiljö då det har skett en minskning i avvikelserapporter. Om någon vill studera vidare inom området bör Lean produktion undersökas inom flera branscher samt granska alla aspekter av ett Lean införande kopplade arbetsmiljö och hälsa.

     

  • 23.
    Carlsson, Olivia
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Auktorisering i system för digitalt bevarande2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Syftet är att undersöka, analysera och klargöra relationen mellan auktorisering och säkerhetspolicy för system för digitalt bevarande. Informationssäkerhet kommer i fokus när system för digitalt bevarande diskuteras. Hanteringen av elektroniska dokument i system för digitalt bevarande är nu utbrett och en stor del av många aktiviteter. Det innebär att verksamheten måste se till att den skyddar mot förlust av information som lagras i system för digitalt bevarande. Auktorisering och säkerhetspolicy är relevant för arkiv- och informationsvetenskap eftersom digitala objekt i system för digitalt bevarande ska skyddas mot obehörig åtkomst. Med en kvalitativ metod kommer forskningen att gå igenom säkerhetspolicy, system och modeller för åtkomstarkitektur. Med öppet tillvägagångssätt och öppna frågor kommer forskningen slutligen att sammanfattas med en diskussion om de viktigaste slutsatserna för åtkomsthantering för system för digitalt bevarande, som huvudsakligen bygger på roller. Det är av stor vikt att företaget använder roller och auktoriseringsnivåer för att säkerställa att alla med säkerhet vet vad de ska göra och vad de inte får göra.

  • 24.
    Davidsson, Viola
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Att välja e-arkiv2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Digitaliseringen har exploderat de senaste 30 åren och tyvärr har inte arkiven hunnit med i denna utveckling. Många kommuner har ännu inte tagit steget ut och infört e-arkiv, från en enkätundersökning som Riksarkivet gjorde 2010 visade det sig att enbart en femtedel av Sveriges kommuner hade infört e-arkiv vilket är väldigt lite med tanke på hur mycket framsteg digitaliseringen har gjort. Det finns två syften med den här uppsatsen; det första är att göra en mindre undersökning för att fånga orsaker till varför vissa kommuner har infört e-arkiv och andra inte.  Den andra är att visa vilka krav det finns på e-arkiv gällande juridiska aspekter, säkerhet, användarvänlighet och vilken kostnad införandet av e-arkiv medför. Uppsatsen är riktad till kommuner med ca 10 000-30 000 invånare där det inte finns samma möjligheter gällande ekonomi och kompetens som en större kommun har. Frågeställningarna är: Vilka krav finns det på e-arkiv gällande juridiska aspekter, säkerhet, användarvänlighet och klarar kommunerna av att bära den kostnaden som e-arkiv medför? Varför har vissa kommuner kommit igång med e-arkiv och andra inte?

    Metod för detta är en kombination av litteraturstudie och intervjustudie. Intervju har gjort med två leverantörer av e-arkiv, som vill vara anonyma i denna uppsats och 4 stycken kommuner, varav två stycken har infört e-arkiv och två stycken inte har e-arkiv. Dessa kommuner har valt för att de är kommuner med ca 10 000-30 000 invånare (som rapporten är riktad till). De valdes också ut för att de ligger i närheten av varandra rent geografiskt och kan därmed ge en mer rättvis bild av resultatet.

    I resultatdelen besvarades samtliga frågor. Krav på juridiska aspekter är Tryckfrihetsförordningen kap. 2 som säger att alla svenska medborgare har rätt att få ta del av allmänna handlingar. Arkivlagen reglerar vad det finns för krav på arkiv, vad syftet är, vad det ska tillgodose och att myndigheterna ska vårda sina arkiv. Gällande kostad fanns det som ambition att få fram en ekonomisk bild vad e-arkiv kostar. En kommun lämnade ut prisuppgifter och den andra kommunen hänvisade till SKL kommentus som har sekretess på prisuppgifterna. Leverantörerna lämnade inte heller ut prisuppgifter och på grund av detta kunde inte en jämförelse göras, men det ges tips på hur upphandling skulle kunna göras. Gällande säkerhet ges det exempel på saker att tänka på som till exempel behörighetsstyrning i e-arkivet för att skydda arkivet från obehöriga. Gällande tillgänglighet har det i denna uppsats valts att betyda hur tillgänglig e-arkivet är för allmänheten och även funktionshindrade. Därför har Ales e-arkiv granskats och de enlig Post och telestyrelsens - Vägledning för webbutveckling har Ale kommun hamnat på 44 %, de har alltså en bit kvar. Som svar på den andra frågan framkom det efter intervjustudien att den största orsaken till att kommunerna inte kommit igång med e-arkiv är att de saknar kompetens och därmed en eldsjäl som driver i frågan samt resurser.

  • 25.
    Dima, Elijs
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Brunnström, Kjell
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi. RISE Research Institutes of Sweden, Division ICT - Acreo.
    Sjöström, Mårten
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Andersson, Mattias
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Edlund, Joakim
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Johanson, Mathias
    Alkit Communications AB.
    Qureshi, Tahir
    HIAB AB.
    View Position Impact on QoE in an Immersive Telepresence System for Remote Operation2019Ingår i: 2019 Eleventh International Conference on Quality of Multimedia Experience (QoMEX), IEEE, 2019, s. 1-3Konferensbidrag (Refereegranskat)
    Abstract [en]

    In this paper, we investigate how different viewing positions affect a user's Quality of Experience (QoE) and performance in an immersive telepresence system. A QoE experiment has been conducted with 27 participants to assess the general subjective experience and the performance of remotely operating a toy excavator. Two view positions have been tested, an overhead and a ground-level view, respectively, which encourage reliance on stereoscopic depth cues to different extents for accurate operation. Results demonstrate a significant difference between ground and overhead views: the ground view increased the perceived difficulty of the task, whereas the overhead view increased the perceived accomplishment as well as the objective performance of the task. The perceived helpfulness of the overhead view was also significant according to the participants.

  • 26.
    Ekman, Marcus
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Implementation av Lean i traditionell verkstadsmiljö: En fallstudie i ett kollektivtrafikbolag2019Självständigt arbete på avancerad nivå (magisterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie undersöker hur Lean kan implementeras i en traditionell verkstadsmiljö för ett kollektivföretag inom bussbranschen i Sverige. Kollektivtrafikföretagen i Sverige lider av samma problem och det är låga marginaler. Lean kan vara ett sätt att öka sina marginaler på och i denna studie så fokuseras det på en pågående Lean implementation och även tidigare implementationer inom fallföretaget. Studien är gjord som en fallstudie med mixad metod dvs att den innehåller både kvalitativa och kvantitativa delar samt att ansatsen är abduktiv.

    Informationen om den pågående Lean implementationen och tidigare satsningar har inhämtas från intervjuer samt observationer. Sedan så har informationen analyserats och diskuterats för att komma fram till en slutsats. Den är att Lean kan implementeras i en traditionell verkstadsmiljö, men med olika resultat. Det beror på hur man gör det och studien visar att om man väljer att inkludera ledningen från början och utbilda dem innan implementationen sätter i gång så ökar chanserna att det blir lyckat. Först då visar studien att det är ett vinnande koncept. Ett annat problem är även det ärvda arbetssättet som finns i denna miljö, den är mer eller mindre påverkad av en svunnen tid då verksamheten var kommunal och inte hade samma avkastningskrav som idag.

    Fallföretaget som studien är gjord på har tidigare implementerat Lean men utan framgång, mycket beroende på att ledningen inte varit inkluderade. Det var en externpart som var den som utförde implementationen, det gjorde att det var svårt för underhållsledningen att se syftet och målet med implementationen dem var således exkluderade. Däremot har den pågående implementationen fått ett helt annat fäste hos ledningen, mycket därför att implementationen går genom dem. Underhållsledningen har också utbildats i förväg innan implementationen började, vilket studien visar var en av framgångsfaktorerna.

  • 27.
    Eldefrawy, Mohamed
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Butun, Ismail
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Pereira, Nuno
    Polytechnic of Porto (IPP), Porto, Portugal.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Formal security analysis of LoRaWAN2019Ingår i: Computer Networks, ISSN 1389-1286, E-ISSN 1872-7069, Vol. 148, s. 328-339Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Recent Low Power Wide Area Networks (LPWAN) protocols are receiving increased attention from industry and academia to offer accessibility for Internet of Things (IoT) connected remote sensors and actuators. In this work, we present a formal study of LoRaWAN security, an increasingly popular technology, which defines the structure and operation of LPWAN networks based on the LoRa physical layer. There are previously known security vulnerabilities in LoRaWAN that lead to the proposal of several improvements, some already incorporated into the latest protocol specification. Our analysis of LoRaWAN security uses Scyther, a formal security analysis tool and focuses on the key exchange portion of versions 1.0 (released in 2015) and 1.1 (the latest, released in 2017). For version 1.0, which is still the most widely deployed version of LoRaWAN, we show that our formal model allowed to uncover weaknesses that can be related to previously reported vulnerabilities. Our model did not find weaknesses in the latest version of the protocol (v1.1), and we discuss what this means in practice for the security of LoRaWAN as well as important aspects of our model and tools employed that should be considered. The Scyther model developed provides realistic models for LoRaWAN v1.0 and v1.1 that can be used and extended to formally analyze, inspect, and explore the security features of the protocols. This, in turn, can clarify the methodology for achieving secrecy, integrity, and authentication for designers and developers interested in these LPWAN standards. We believe that our model and discussion of the protocols security properties are beneficial for both researchers and practitioners. To the best of our knowledge, this is the first work that presents a formal security analysis of LoRaWAN.

  • 28.
    Eldefrawy, Mohamed
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi. Halmstad Högskola.
    Ferrari, Nico
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Dynamic User Authentication Protocol for Industrial IoT without Timestamping2019Ingår i: 2019 15th IEEE International Workshop on Factory Communication Systems (WFCS), IEEE, 2019, artikel-id 8757984Konferensbidrag (Refereegranskat)
    Abstract [en]

    Internet of Things (IoT) technology has succeed ingetting a great attention in the industry where it has been ableand still can solve many industrial intractable issues. The emergingtechnology is suffering from severe security shortcomings.Authentication is a cornerstone of IoT security as it presents the measures of checking the legitimacy of communication’s entities.The Industrial IoT (IIoT) technology has special conditions, resulting from a lack of resources and a shortage of security skills. As far as we can tell, from the literature, IIoT user authentication has not been studied extensively. In 2017 Tai et al. presented an authenticated key agreement for IoT networks. Here we prove that Tai et al. is susceptible to sever security weaknesses, such as;i. stolen smart card attack, ii. unknown key share attack, iii. node capturing attack. In this research article, we offer an innovative IIoT user authentication scheme that can achieve secure remote user authentication without timestamping that requires precise synchronization, it only needs Hashing and Xor-ing. We examine the efficiency of our presented scheme using Tmote Sky node over an MSP430 microcontroller using COOJA simulator as well aswe show its correctness using Scyther verification tool.

  • 29.
    Eldefrawy, Mohamed
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Pereira, Nuno
    The Polytechnic of Porto (IPP), Portugal.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Key Distribution Protocol for Industrial Internet of Things without Implicit Certificates2019Ingår i: IEEE Internet of Things Journal, ISSN 2327-4662, Vol. 6, nr 1, s. 906-917Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    The deployment of the Internet of Things (IoT) in industry, called the Industrial IoT (IIoT), is supporting the introduction of very desirable improvements such as increasing production flexibility, self-organization and real-time and quick response to events. However, security and privacy challenges are still to be well addressed. The IIoT requires different properties to achieve secure and reliable systems and these requirements create extra challenges considering the limited processing and communication power available to IIoT field devices. In this research article, we present a key distribution protocol for IIoT that is computationally and communicationally lightweight (requires a single message exchange) and handles node addition and revocation, as well as fast re-keying. The scheme can also resist the consequences of node capture attacks (we assume that captured nodes can be detected by the Gateway and previous works have shown this assumption to be acceptable in practice), server impersonation attacks and provides forward/backward secrecy. We show formally the correctness of our protocol and evaluate its energy consumption under realistic scenarios using a real embedded platform compared to previous state-of-the-art key-exchange protocols, to show our protocol reliability for IIoT.

  • 30.
    Engvall, Tove
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Records roles in Corporate Sustainability Reporting: An explorative study of corporate sustainability reporting from an archives and information science perspective2019Självständigt arbete på avancerad nivå (masterexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Calls for more responsible companies, have led to initiatives and legislations of sustainability reporting, in order to improve corporate transparency and accountability regarding companies economic, environmental and social impact.

    The aim of the research was to explore records roles in corporate sustainability reporting, which is discussed from an archives and information science perspective. Records are regarded as evidence of business activities and therefore crucial to accountability and decision-making processes. A sustainability report is a record, and records are also used to create a sustainability report.

    The thesis is based on a qualitative explorative methodology with interviews as data gathering technique. Interviews were carried out with four employees at three different companies who work with sustainability reporting, a sustainability consultant who works with sustainability reporting, and an auditor who assesses the  companies´ annual and sustainability reports. The interviews have addressed records’ role in different aspects of sustainability reporting, exploring how sustainability reports are created, used and pluralized. As well as how the records, generated as an effect of the reporting process, are used, what impact they have on the business and efficiency of the process. The thesis also explore respondents´ perspectives on reliability and credibility of the reports in relation to records qualities. Results from the interviews have been analysed with the lens of Records Continuum Model and the ISO standard for records management, ISO 15489-1:2016.

    Results show that records are key assets that provide evidential information that enables different functions and benefits –both to companies that report and to stakeholders. Primary benefits of the reporting that have been emphasized are that it enables transparency and accountability, informed decision-making, management of risks, compliance with legislation, ability to demonstrate corporate responsibility and meeting sustainability goals, greater business efficiency, evidence-based analysis and development activities, formation of business culture and identity, and protection of corporate and collective memory about the corporates’ work regarding sustainability. Records are also valuable assets for governance and continuous improvements. It enables to monitor trends and assessment on how the company meets its targets.

    The thesis gives an increased understanding of records’ role in a socio-economic context. It also suggests some areas for further research and development in order for sustainability reporting to further support a sustainable development. One of the major tasks would be to make pluralization of sustainability-related records more efficient, in order to facilitate further utilization of the information. This may enhance corporate accountability and decision making based on sustainability criteria, and would make the work more efficient for companies. The global records governance environment can be improved further, in order to support  global sustainable development. Important is also to raise awareness about the role of trustworthy records.

  • 31.
    Engvall, Tove
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Situating trust challenges of online trade2019Ingår i: Records Management Journal, ISSN 0956-5698, E-ISSN 1758-7689, Vol. 29, nr 1-2, s. 272-286Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Purpose: This paper aims to offer an improved understanding of trust challenges in online trade, providing examples of issues that should be addressed for a trustworthy online environment. It also aims to illustrate how records and recordkeeping can contribute in terms of enabling trust and accountability. Design/methodology/approach: The paper is based on results from a self-ethnographic study of online trade (Engvall, 2017); the results are analyzed further. Kelton, Fleischmann and Wallace’s (2008) model for trust is used to gain a better understanding of the characteristics of the challenges and where they should be addressed. Findings: This paper recognizes that there are different types of trust challenges at different levels – individual, between clients and businesses and at a societal level – that should be addressed at these levels in different ways. Originality/value: This paper provides an understanding of trust challenges in the online environment. 

  • 32.
    Engvall, Tove
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    User participation: what can be learned from the information systems domain?2019Ingår i: Records Management Journal, ISSN 0956-5698, E-ISSN 1758-7689Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Purpose: Many records professionals are involved in the design and development of recordkeeping systems. To design recordkeeping systems that meet user needs, their perspectives have to be included in the design process. The purpose of this paper is to explore what can be learned from the domain of information systems (IS) regarding user participation in design, and then to reflect on what related to the recordkeeping dimension should be further considered. Design/methodology/approach: The study is based on a review of literature in the IS development field about user participation. Findings: Analysing how users participate in IS development reveals several aspects of interest for records professionals. There are different approaches to, purposes of and driving values in user participation, which should be transparent. For user participation to be successful, an infrastructure has to be in place. The idea of user participation may be a way to include the secondary values of records in the near term, but it may also challenge traditional roles. New issues, such as the archivist’s role as a trusted third party, should be analysed further. Originality/value: This study uses knowledge from the information system field to acquire new knowledge about user participation in design, and relate it to the recordkeeping domain. This study addresses issues surrounding user participation, which has been indicated as an area in need of further development in archives and information science.

  • 33.
    Engvall, Tove
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Anderson, Karen
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Bunn, Jenny
    University College London.
    Flinn, Andrew
    University College London.
    Michetti, Giovanni
    Sapienza University of Rome.
    Gänser, Georg
    InterPARES Trust.
    Cai, Yingfang
    The State Archives Administration of China.
    Henttonen, Pekka
    University of Tempere.
    The role of the records professional2019Ingår i: Trusting Records in the Cloud / [ed] Luciana Duranti & Corinne Rogers, London: Facet Publishing, 2019, 1, s. 223-244Kapitel i bok, del av antologi (Refereegranskat)
    Abstract [en]

    With digitalization, professional roles changes. New tasks, skills and collaboration with other professions are needed. This chapter highlight core responsibilities and expertise that records professionals contribute. It also highlight examples from initiatives with open data in Sweden and United Kingdom, as well as development of digitization of accounting in China. 

  • 34.
    Eriksson, John
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Karlsson, Tobias
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Visualiseringsverktyg för migrerad kod: Ersättare till Guardien2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Java är en av de mest använda programmeringsspråken som används idag. CSN som tidigare använt 4 GL verktyg skall nu migrera till Java-utveckling vilket innebär att det finns ett behov av ett verktyg för att visa beroenden och relationer i den migrerade och nyutvecklade Java-koden. GuardIEn användes innan för detta i den gamla kodbasen men det verktyget kommer avvecklas efter CSN:s efter migrering till Java. Projektets övergripande syfte är att skapa en grafdatabas med data som skannas in med verktyget jqAssistant. Denna databas används sedan av en backend applikation som hämtar relationer och noder från grafdatabasen som sedan används med ett eget webbgränssnitt i Angular för visualisera alla relationer mellan programkod. Det har också undersökts kring funktioner på att söka efter programkod och filnamn i kodbasen för att hitta och kunna visa källkoden.

  • 35.
    Eriksson, Marie
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Företagspresentation: Med WordPress och fokus på användbarhet2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Målet med detta projekt har varit att utveckla en webbplats av typen företagspresentation med möjligheter för tidsbokning åt en ekologisk frisörsalong. Projektets fokus har varit på användbarhet och typografi anpassad för webben. För att uppnå användbarhet har projektet genomförts utifrån olika metoder som undersökning av liknande system, undersökning för att ta reda på användares önskemål, user stories, personas och scenarios och ett fåtal enklare användbarhetstester. De personas med scenarios som framtagits har sedan legat till grund för arbetet med webbplatsen tillsammans med en kravlista. För att ge företaget dess grafiska profil, grundläggande design och layout har ett moodboard samt wireframes skapats. En responsiv webbplatsprototyp har sedan utvecklats där delar framtagna för den grafiska profilen och bilder inkluderats. Utifrån prototypen har en webbplats utvecklats med eget tema i innehållshanteringssystemet WordPress, till en början på en lokal webbserver och databasen MariaDB och slutligen på ett webbhotells server. Webbplatsens tema, typografi, och dess funktioner har utvecklats genom att använda HTML, CSS och PHP. Till sist har ett antal plugin installerats för olika ändamål som kontaktformulär, hantering av användarroller, tidsbokning, backup, säkerhetsaspekter och sökmotoroptimering. Ett tillgänglighetstest har genomförts med ett verktyg till hjälp för att utvärdera hur tillgängligt innehållet är i både webbplatsprototypen och den slutliga webbplatsen. Rapporten följer utvecklingen av en webbplats vars innehåll analyserats i resultatet utifrån design och konstruktion samt användbarhet utifrån designprinciper, Nielsens användbarhetsheuristiker, webbriktlinjer och typografi. De metoder som beskrivits, använts och implementerats för att uppnå användbarhet har sannolikt bidragit positivt till utvecklingen av en webbplats för att presentera ett företag och dess tjänster. Trots det finns ytterligare utvecklingspotential av webbplatsen.

  • 36.
    Falenius, Erik
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Jarl, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Lean – En utveckling från produktion till välfärd och service: En litteraturstudie av hur Lean utvecklats från produktion till välfärds- och servicebranschen2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna studie består av två undersökningar kring Lean. Undersökningarna är begränsade till två databaser samt tre branscher, industribranschen där Lean grundades samt välfärds- och tjänstebranschen.

    Först gjordes en kvantitativ förstudie av publicerade artiklar för att få en uppfattning kring hur många andelar av de olika branscherna artiklarna bestod av. Resultatet visades i form av en graf där 40 artiklar från varje år delades upp i de tre branscherna.

    Efter det gjordes en litteraturstudie med en bedömningsmatris för en utgallring av artiklar. Utvalda artiklar jämfördes därefter mot ”toyotahuset” för att svara på forskningsfrågorna:

    På vilket sätt har definitionen av Lean förändrats från den produktionsbaserade förbättringsfilosofin det ursprungligen var, till det uttryck som används i flera olika branscher idag?

    Hur påverkar branschen implementeringen av Lean, skiljer sig det Lean som beskrivs i litteraturen mot det Lean som används i välfärds- eller tjänstesektorn?

    Det vi kunde hitta i den utvalda litteraturen var att de branscher som är nya med Lean använder färre verktyg och på mindre delar av sin organisation istället för att göra implementeringen på hela organisationen. Vi hittade många ”case studies” som berättar att det använt verktyg men inte hur verktygen har använts. En bransch som det hittades mycket artiklar om men som sållades bort på grund av avgränsningen var Lean construction.

  • 37.
    Farag, Hossam
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Enabling Time- and Mission-Critical Applications in Industrial Wireless Sensor Networks2019Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    Nowadays, Wireless Sensor Networks (WSNs) have gained importance as aflexible, easier deployment/maintenance and cost-effective alternative to wired networks,e.g., Fieldbus and Wired-HART, in a wide-range of applications. Initially,WSNs were mostly designed for military and environmental monitoringapplications where energy efficiency is the main design goal. The nodes in the network were expected to have a long lifetime with minimum maintenance while providing best-effort data delivery which is acceptable in such scenarios. With recent advances in the industrial domain, WSNs have been subsequently extended to support industrial automation applications such as process automation and control scenarios. However, these emerging applications are characterized by stringent requirements regarding reliability and real-time communications that impose challenges in the design of Industrial Wireless Sensor Networks (IWSNs) to effectively support time- and mission-critical applications.

    Typically, time- and mission-critical applications support different traffic categories ranging from relaxed requirements, such as monitoring traffic to firm requirements, such as critical safety and emergency traffic. The critical traffic is mostly acyclic in nature and occasionally occurs at unpredictable time instants. Once it is generated, it must be delivered within strict deadlines. Exceeding the delay bound could lead to system instability, economic loss, or even endanger human life in the working area. The situation becomes even more challenging when an emergency event triggers multiple sensor nodes to transmit critical traffic to the controller simultaneously. The unpredictability of the arrival of such a type of traffic introduces difficulties with regard to making a suitable scheduling that guarantees data delivery within deadline bounds. Existing industrial standards and related research work have thus far not presented a satisfactory solution to the issue. Therefore, providing deterministic and timely delivery for critical traffic and its prioritization over regular traffic is a vital research topic.

    Motivated by the aforementioned challenges, this work aims to enable real-timecommunication for time- and mission-critical applications in IWSNs. In this context, improved Medium Access Control (MAC) protocols are proposed to enablea priority-based channel access that provides a timely delivery for acyclic critical traffic. The proposed framework starts with a stochastic modelling of the network delay performance under a priority-oriented transmission scheme, followed by two MAC approaches. The first approach proposes a random Clear Channel Assessment (CCA) mechanism to improve the transmission efficiency of acyclic control traffic that is generated occasionally as a result of observations of an established tendency, such as closed-loop supervisory traffic. A Discrete-Time Markov Chain (DTMC) model is provided to evaluate the performance of the proposed protocol analytically in terms of the expected delay and throughput. Numerical results show that the proposed random CCA mechanism improves the shared slots approach in WirelessHART in terms of delay and throughput along with better transmission reliability.

    The second approach introduces a slot-stealing MAC protocol based on a dynamic deadline-aware scheduling to provide deterministic channel access in emergency and event-based situations, where multiple sensor nodes are triggered simultaneously to transmit time-critical data to the controller. The proposed protocol is evaluated mathematically to provide the worst-case delay bound for the time-critical traffic and the numerical results show that the proposed approach outperforms TDMA-based WSNs in terms of delay and channel utilization.

  • 38.
    Farag, Hossam
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Österberg, Patrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    DeP-D: A Decentralized Primal-Dual Optimization Algorithm for Industrial Wireless Sensor Networks2019Ingår i: 2019 15th IEEE International Workshop on Factory Communication Systems (WFCS), IEEE, 2019, artikel-id 8757934Konferensbidrag (Refereegranskat)
    Abstract [en]

    Industrial Wireless Sensor Networks (IWSNs) are emerged as flexible and cost-efficient alternatives to the traditional wired networks in various monitoring and control applications within the industrial domain. Low delay is a key feature of delay-sensitive applications as the data is typically valid for a short interval of time. If data arrives too late it is of limited use which may lead to performance drops or even system outages which can create significant economical losses. In this paper, we propose a decentralized optimization algorithm to minimize the End-to-End (E2E) delay of multi-hop IWSNs. Firstly, we formulate the optimization problem by considering the objective function as the network delay where the constraint is the stability criteria based on the total arrival rate and the total service rate. The objective function is proved to be strictly convex for the entire network, then a Decentralized Primal-Dual (DeP-D) algorithm is proposed based on the sub-gradient method to solve the formulated optimization problem. The performance of the proposed DeP-D is evaluated through simulations and compared with WirelessHART network and the results show that the proposed DeP-D can achieve at least 40% reduction in the average E2E delay.

  • 39.
    Farag, Hossam
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Sisinni, Emiliano
    Brescia University, Brescia, Italy.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Österberg, Patrik
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Priority-Aware Wireless Fieldbus Protocol for Mixed-Criticality Industrial Wireless Sensor Networks2019Ingår i: IEEE Sensors Journal, ISSN 1530-437X, E-ISSN 1558-1748, Vol. 19, nr 7, s. 2767-2780Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Industrial wireless sensor networks are becoming popular for critical monitoring and control applications in industrial automation systems. For such type of applications, providing reliable real-time performance regarding data delivery is considered as a fundamental challenge. The problem becomes more prominent with mixed-criticality systems, where different data flow with different levels of criticality (importance) coexist and characterized by different requirements regarding delay and reliability. In this paper, we propose a wireless fieldbus protocol to enable real-time communication and service differentiation for cluster-based mixed-criticality networks. A process monitoring scenario of plastic extrusion is used to define the protocol requirements and elaborate the working principle of the proposed work. In our proposed protocol, each data flow is scheduled for channel access based on its criticality level using a distributed prioritized medium access mechanism that ensures a guaranteed channel access for the most critical traffic over other traffic types. The performance of the proposed protocol is analyzed analytically using a discrete-time Markov chain model to evaluate the performance in terms of delay and throughput. Moreover, the extensive simulations are conducted to prove the analytical claims and different performance assessments are provided, which also demonstrate the effectiveness of the proposed approach compared with the related existing work.

  • 40.
    Ferrari, Nico
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Context-Based Authentication and Lightweight Group Key Establishment Protocol for IoT Devices2019Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The concept of the Internet of Things is driven by advancements of the Internet with the interconnection of heterogeneous smart objects using different networking and communication technologies. With the rapidly increasing

    number of interconnected devices present in the life of a person, providing authentication and secure communication between them is considered a key challenge. The integration of Wireless Sensor Networks in the Internet of Things creates new obstacles due to the necessity of finding a balance between the resources utilization and the applied security solutions. In multicast group communications, the energy consumption, bandwidth and processing overhead at the nodes are minimized in comparison to a point-to-point communication system. To securely transmit a message in order to maintain confidentiality of the data and the user’s privacy, usually involves human interaction or the pre-agreement upon some key, the latter unknown to an external attacker. In this thesis, the author proposed an authentication

    protocol based on the similar context between the correct devices and lightweight computationally secure group-key establishment, avoiding any kind of human involvement. The goal is achieved by having the devices calculate a fingerprint from their ambient context and through a fuzzy commitment scheme generating a commitment respectively opening value which is used to generate a common secret key between them. The tests are effected on real world data accumulated from different environments. The proposed scheme is based on elliptic curve cryptography and cryptographic one-way accumulators. Its feasibility is analyzed by implementing the group key establishment phase in the Contiki operating system and by simulating it with the Cooja simulator. Furthermore, the applicability of

    the protocol is analyzed and justified by an analysis of the storage overhead, communication overhead, and energy consumption. The simulator shows an energy consumption of only 112 mJ per node for group key establishment.

    The results obtained in this thesis demonstrate the feasibility of the scheme, it’s computational, and communication costs are further comparable to other similar approaches.

  • 41.
    Forsström, Stefan
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Jennehag, Ulf
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    An Implemented Open Source Blockchain Market for Smart Grids and Microgrids Using Autonomous Agents2019Ingår i: COINS '19 Proceedings of the International Conference on Omni-Layer Intelligent Systems, ACM Digital Library, 2019, Vol. F148162, s. 116-121Konferensbidrag (Refereegranskat)
    Abstract [en]

    This article presents a system for creating an implemented open energy market for future smart grid systems, microgrids, the Internet of Things, and the Industrial Internet of Things. We also investigate and analyze different aspects of blockchain technologies for this purpose in order to choose the appropriate methods, technologies, and approaches for realizing and implementing the system as an open source project. Based on this analysis, we present our resulting functional implementation of this energy market. Including measurements and a quantitative evaluation of the implementation itself. Showing the potential of the approach, where this implantation can be applied, showing its drawbacks, and finally our planned future work.

  • 42.
    Fredin, Elias
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    GNSS undersökning: För bättre precision i smartphones2019Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Att få en position av en smartphoneanvändare är mycket användbart, utan detta skulle många applikationer inte fungera alls. För många applikationer är den givna positionerings biblioteken inte tillräckligt bra dock, som t.ex. för augmen- ted reality applikationer som kräver millimeter-säker precision för en bra an- vändarupplevelse. Målet med denna rapport är att undersöka om GNSS-positio- nering kan förbättras inom smartphones. Undersökningen fokuserar mest på Android och har som målsättning att använda metoden “trilateration” för att kombinera satelliternas position och dess distans till en mottagare för att sedan räkna ut en verklig position. Projektet består av två delar: en Android applika- tion och en Java TomCat server. Android applikationen använder programme- rings biblioteket “Location” för att få tag på rå GNSS-data för att räkna ut di- stansen mellan satelliter och mottagaren, vilket kallas för “pseudorange”, och servern fungerar som ett REST API som returnerar GALILEO-satelliters nuva- rande position. Applikationen försöker kombinera pseudorange och satelliter- nas position med trilateration för at få ut mottagarens position. Rapporten lyck- as inte uppnå detta mål dock, men den beskriver hur det ändå är möjligt, vilka andra applikationer som lyckats och vad andra bör tänka på om de vill göra lik- nande studier. Det skulle behövas lite mer tid för att avsluta detta projekt, men faktumet att råa GNSS-data har blivit tillgänglig för alla Android-utvecklare, från att ha varit helt gömd, är en lovande utveckling då det låter andra forska på egen hand. Detta projekt fokuserar enbart på GALILEO satelliter, mestadels för tidsbegränsningar.

  • 43.
    Freyschuss, Jesper
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    System för digital skyltning till Fitness4You2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Denna rapport sammanfattar utvecklingen av ett system för digital skyltning till kunden Fitness4You. Målet var att utveckla ett systemet som dynamiskt kan hantera det innehåll som Fitness4You vill marknadsföra via skärmar utplacerade i deras lokaler. Systemets användargränssnitt utvecklades i ramverket Angular som har i uppgift att hantera och distribuera det innehåll som skapas. Serversidan av systemet utvecklades i PHP med hjälp av ramverket Slim Framework med MariaDB som databas. För att presentera det innehåll som skapas användes enkortsdatorn Raspberry Pi. Valet av Raspberry Pi som presentationsenhet var dock inte självklart och det fanns frågetecken över hur dess prestanda klarade av ett webbaserat system. Teori som beskriver vad digital skyltning är och hur de olika teknologierna fungerar och samverkar tillsammans diskuteras. Rapporten vidrör även delar ur hela projektets livscykel och diskuterar krav, modellering, design och utveckling av kod. Projektet resulterade i ett körbart system som kan hantera och presentera  innehåll skapat av användare. Dock har systemet ytterligare en liten väg att gå innan det kan levereras till Fitness4You. Efter ett kort men relativt krävande test så visade det sig att Raspberry Pi är en mycket kapabel liten dator.

  • 44.
    Försth, Sebastian
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    When your finger isn't enough: New ways to increase the accessibility of mobile phones2019Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [en]

    The objective of this study has been to answer three questions. The questions are Can you navigate in a different way than with your fingers, Do you lose any functionality in the application when you are not using your fingers and is the solution a reasonable way to navigate. The study consist of two parts, the first is to create a navigation library with different navigation methods and the second part is to evaluate the navigation methods using user tests. The study shows that it is possible to navigate without the use of fingers and address problems and solution to navigate without the use of fingers. The study shows how different navigation methods perform compared to each other and compared to navigating with the use of fingers.

  • 45.
    Gardner, Angelica
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Improving the Chatbot Experience: With a Content-based Recommender System2019Självständigt arbete på grundnivå (högskoleexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)
    Abstract [en]

    Chatbots are computer programs with the capability to lead a conversation with a human user. When a chatbot is unable to match a user’s utterance to any predefined answer, it will use a fallback intent; a generic response that does not contribute to the conversation in any meaningful way. This report aims to investigate if a content-based recommender system could provide support to a chatbot agent in case of these fallback experiences. Content-based recommender systems use content to filter, prioritize and deliver relevant information to users. Their purpose is to search through a large amount of content and predict recommendations based on user requirements. The recommender system developed in this project consists of four components: a web spider, a Bag-of-words model, a graph database, and the GraphQL API. The anticipation was to capture web page articles and rank them with a numeric scoring to figure out which articles that make for the best recommendation concerning given subjects. The chatbot agent could then use these recommended articles to provide the user with value and help instead of a generic response. After the evaluation, it was found that the recommender system in principle fulfilled all requirements, but that the scoring algorithm used could achieve significant improvements in its recommendations if a more advanced algorithm would be implemented. The scoring algorithm used in this project is based on word count, which lacks taking the context of the dialogue between the user and the agent into consideration, among other things.

  • 46.
    Gebremichael, Teklay
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Lightweight Cryptographic Group Key Management Protocols for the Internet of Things2019Licentiatavhandling, sammanläggning (Övrigt vetenskapligt)
    Abstract [en]

    The Internet of Things (IoT) is increasingly becoming an integral component of many applications in consumer, industrial and other areas. Notions such as smart industry, smart transport, and smart world are, in large part, enabled by IoT. At its core, the IoT is underpinned by a group of devices, such as sensors and actuators, working collaboratively to provide a required service. One of the important requirements most IoT applications are expected to satisfy is ensuring the security and privacy of users. Security is an umbrella term that encompasses notions such as confidentiality, integrity and privacy, that are typically achieved using cryptographic encryption techniques.

    A special form of communication common in many IoT applications is group communication, where there are two or more recipients of a given message. In or-der to encrypt a message broadcast to a group, it is required that the participating parties agree on a group key a priori. Establishing and managing a group key in IoT environments, where devices are resources-constrained and groups are dynamic, is a non-trivial problem. The problem presents unique challenges with regard to con-structing protocols from lightweight and secure primitives commensurate with the resource-constrained nature of devices and maintaining security as devices dynamically leave or join a group.

    This thesis presents lightweight group key management protocols proposed to address the aforementioned problem, in a widely adopted model of a generic IoT network consisting of a gateway with reasonable computational power and a set of resource-constrained nodes. The aim of the group key management protocols is to enable the gateway and the set of resource-constrained devices to establish and manage a group key, which is then used to encrypt group messages. The main problems the protocols attempt to solve are establishing a group key among participating IoT devices in a secure and computationally feasible manner; enabling additionor removal of a device to the group in a security preserving manner; and enabling generation of a group session key in an efficient manner without re-running the protocol from scratch. The main challenge in designing such protocols is ensuring that the computations that a given IoT device performs as part of participating in the protocol are computationally feasible during initial group establishment, group keyupdate, and adding or removing a node from the group.

    The work presented in this thesis shows that the challenge can be overcome by designing protocols from lightweight cryptographic primitives. Specifically, protocols that exploit the lightweight nature of crypto-systems based on elliptic curves and the perfect secrecy of the One Time Pad (OTP) are presented. The protocols are designed in such a way that a resource-constrained member node performs a constant number of computationally easy computations during all stages of the group key management process.

    To demonstrate that the protocols are practically feasible, implementation resultof one of the protocols is also presented, showing that the protocol outperforms similar state-of-the-art protocols with regard to energy consumption, execution time, memory usage and number of messages generated.

  • 47.
    Gebremichael, Teklay
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Jennehag, Ulf
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Lightweight IoT Group Key Establishment Scheme from the One Time Pad2019Ingår i: 2019 7th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud), IEEE, 2019Konferensbidrag (Övrigt vetenskapligt)
    Abstract [en]

    Secure group communication in the Internet ofThings (IoT) entails the establishment and management of one or more group keys to provide group security services such as confidentiality of group messages. The main challenges in establishing a group key consist in designing a group key establishment scheme that is feasible for nodes with limited computational capabilities. In this paper, we propose a lightweight group key establishment scheme based on fast symmetric-key encryption. We show a mechanism for designing a lightweight and secure IoT group key establishment and management scheme whose security is underpinned by the perfect secrecy provided by the One-time-pad. We then argue that the scheme is convenient for IoT group applications where nodes are resource-constrained. We prove that our scheme is secure under a threat model where the attacker has sufficiently large computational power. We also prove that the scheme provides desired group security properties such as confidentiality, key secrecy and independent group session keys generation.

  • 48.
    Ghafoor, Mubeen
    et al.
    COMSATS Inst Informat Technol, Islamabad, Pakistan.
    Tariq, Syed Ali
    COMSATS Inst Informat Technol, Islamabad, Pakistan.
    Abu Bakr, M.
    COMSATS Inst Informat Technol, Islamabad, Pakistan.
    Jibran,
    COMSATS Inst Informat Technol, Islamabad, Pakistan.
    Ahmad, Waqas
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Zia, Tehseen
    COMSATS Inst Informat Technol, Islamabad, Pakistan.
    Perceptually Lossless Surgical Telementoring System Based on Non-Parametric Segmentation2019Ingår i: Journal of Medical Imaging and Health Informatics, ISSN 2156-7018, E-ISSN 2156-7026, Vol. 9, nr 3, s. 464-473Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Bandwidth constraint is one of the significant concerns of surgical telementoring, especially in rural areas. High-Efficiency Video Coding (H.265/HEVC) based video compression techniques have shown promising results for telementoring applications. However, there is a tradeoff between the quality of video received by the remote surgeon and the bandwidth resources required for video transmission. In order to efficiently compress and transmit real-time surgical videos, a hybrid lossless-lossy approach is proposed where surgical incision region (location of surgery) is coded in high quality while the background (non-incision) region is coded in medium to low quality depending on the nature of the region. The surgical incision region is detected based on an efficient color and location-based non-parametric segmentation approach. This approach takes explicitly into account the physiological nature of the human visual system and efficiently encodes the video by providing good overall visual impact in the location of surgery. The results of the proposed approach are shown in terms of video quality metrics such as Bjontegaard delta bitrate (BD-BR), Bjontegaard delta peak signal-to-noise ratio (BD-PSNR), and structural similarity index measurement (SSIM). Experimental results showed that in comparison with default full-frame HEVC encoding, the proposed surgical incision region based encoding achieved an average BD-BR reduction of 77.5% at high-quality settings (QP in range of 0 to 20 in surgical incision region and an increasing QP in skin and background region). The average gain in BD-PSNR of the proposed algorithm was 6.99 dB in surgical incision region at high-quality setting, and the average SSIM index came out to be 0.9926 which is only 0.006% less than the default full-frame HEVC coding. Based on these results, the proposed encoding algorithm can be considered as an efficient and effective solution for surgical telementoring systems for limited bandwidth networks.

  • 49.
    God, Jon
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Investerare & start-ups med fokus på hållbar utveckling: Discrete Choice Experiments för att undersöka investerares benägenhet att investera i hållbar utveckling2019Självständigt arbete på avancerad nivå (yrkesexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Då hållbar utveckling blir allt mer viktigt så behöver alla aktörer i samhället göra sin del för att minska de ibland katastrofala och långvariga klimatförändringarna som blir på grund av exempelvis en högre medeltemperatur på jorden. En av dessa aktörer är den privata sektorn där investerare har en stor påverkan i vilka företag som får möjlighet att testa sina idéer och göra skillnad i världen. Frågan är dock om investerare tar det ansvaret och investerar i start-up företag med fokus på hållbar utveckling i sin affärsmodell. Denna studie syftar till att undersöka hur benägen investerarna är att faktiskt göra detta. Detta testas genom ett Discrete Choice Experiment där 14 investerare fick välja mellan tre olika företag som har olika stort fokus på hållbar utveckling i sin affärsmodell. Företag A har minst fokus på hållbar utveckling, företag B har viss fokus och företag B har stort fokus på hållbar utveckling. Discrete Choice Experimentet distribuerades i enkätformat där företagen representerades av en Business Model Canvas vardera och investerarna fick först välja mellan företag A & B, sedan företag A & C, och till sist företag B & C. Resultatet från studien visar på att investerare vid 26 procent av gångerna skulle välja en start-up utan fokus på hållbar utveckling, 45 procent av gångerna en med visst fokus på hållbar utveckling och 29 procent av gångerna en start-up med stort fokus på hållbar utveckling. Undersökningen visar också på en differens mellan olika grupperingar då exempelvis de som identifierade sig som kvinnor var mer benägna att investera på hållbar alternativ än män. Dessutom visar ängelinvesterare tydligt på en större benägenhet att investera i start-ups med fokus på hållbar utveckling än riskkapitalister. Slutsatserna av studien är att dess syfte uppfyllts och forskningsfrågan besvarats med att investerare har en benägenhet att investera i start-ups med en visst fokus på hållbar utveckling men det fick inte bli för mycket fokus. Resultatet av undersökningen kan användas av företag som befinner sig i faser där de behöver investeringar samt att de kan se vilket typ av investerare de bör vända sig till för att få störst möjlighet till positivt resultat. Viktigt att ta med sig från undersökningen är att dess reliabilitet och validitet kan kritiseras med brister exempelvis inom upprepbarheten i resultaten. Fortsatt forskning inom området bör studera större populationer av investerare för att se om samma mönster upprepar sig inom andra grupperingar samt att attributen hos affärsmodellerna kan delas upp mer för att undersöka om vissa attribut har större betydelse än andra när investerare väljer vilka start-ups de ska investera i.

  • 50.
    Grimaldi, Simone
    et al.
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Mahmood, Aamir
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Gidlund, Mikael
    Mittuniversitetet, Fakulteten för naturvetenskap, teknik och medier, Institutionen för informationssystem och –teknologi.
    Real-time Interference Identification via Supervised Learning: Embedding Coexistence Awareness in IoT Devices2019Ingår i: IEEE Access, E-ISSN 2169-3536, Vol. 7, s. 835-850Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    Energy sampling-based interference detection and identification (IDI) methods collide with the limitations of commercial off-the-shelf (COTS) IoT hardware. Moreover, long sensing times, complexity and inability to track concurrent interference strongly inhibit their applicability in most IoT deployments. Motivated by the increasing need for on-device IDI for wireless coexistence, we develop a lightweight and efficient method targeting interference identification already at the level of single interference bursts. Our method exploits real-time extraction of envelope and model-aided spectral features, specifically designed considering the physical properties of signals captured with COTS hardware. We adopt manifold supervised-learning (SL) classifiers ensuring suitable performance and complexity trade-off for IoT platforms with different computational capabilities. The proposed IDI method is capable of real-time identification of IEEE 802.11b/g/n, 802.15.4, 802.15.1 and Bluetooth Low Energy wireless standards, enabling isolation and extraction of standard-specific traffic statistics even in the case of heavy concurrent interference. We perform an experimental study in real environments with heterogeneous interference scenarios, showing 90%–97% burst identification accuracy. Meanwhile, the lightweight SL methods, running online on wireless sensor networks-COTS hardware, ensure sub-ms identification time and limited performance gap from machine-learning approaches.

123 1 - 50 av 119
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf