120 resultados para parasitic network


Relevância:

30.00% 30.00%

Publicador:

Resumo:

This study examines information security as a process (information securing) in terms of what it does, especially beyond its obvious role of protector. It investigates concepts related to ‘ontology of becoming’, and examines what it is that information securing produces. The research is theory driven and draws upon three fields: sociology (especially actor-network theory), philosophy (especially Gilles Deleuze and Félix Guattari’s concept of ‘machine’, ‘territory’ and ‘becoming’, and Michel Serres’s concept of ‘parasite’), and information systems science (the subject of information security). Social engineering (used here in the sense of breaking into systems through non-technical means) and software cracker groups (groups which remove copy protection systems from software) are analysed as examples of breaches of information security. Firstly, the study finds that information securing is always interruptive: every entity (regardless of whether or not it is malicious) that becomes connected to information security is interrupted. Furthermore, every entity changes, becomes different, as it makes a connection with information security (ontology of becoming). Moreover, information security organizes entities into different territories. However, the territories – the insides and outsides of information systems – are ontologically similar; the only difference is in the order of the territories, not in the ontological status of entities that inhabit the territories. In other words, malicious software is ontologically similar to benign software; they both are users in terms of a system. The difference is based on the order of the system and users: who uses the system and what the system is used for. Secondly, the research shows that information security is always external (in the terms of this study it is a ‘parasite’) to the information system that it protects. Information securing creates and maintains order while simultaneously disrupting the existing order of the system that it protects. For example, in terms of software itself, the implementation of a copy protection system is an entirely external addition. In fact, this parasitic addition makes software different. Thus, information security disrupts that which it is supposed to defend from disruption. Finally, it is asserted that, in its interruption, information security is a connector that creates passages; it connects users to systems while also creating its own threats. For example, copy protection systems invite crackers and information security policies entice social engineers to use and exploit information security techniques in a novel manner.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Kunnostusojitustarpeen ennustaminen ojitusalueilla

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Reviews

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Teemanumero

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The objective of this master's thesis is to evaluate the optimum performance of sixsectored hexagonal layout of WCDMA (UMTS) network and analyze the performance at the optimum point. The maximum coverage and the maximum capacity are the main concern of service providers and it is always a challenging task for them to achieve economically. Because the optimum configuration of a network corresponds to a configuration which minimizes the number of sites required to provide a target service probability in the planning area which in turn reduces the deployment cost. The optimum performance means the maximum cell area and themaximum cell capacity the network can provide at the maximum antenna height satisfying the target service probability. Hexagon layout has been proven as the best layout for the cell deployment. In this thesis work, two different configurations using six-sectored sites have been considered for the performance comparison. In first configuration, each antenna is directed towards each corner of hexagon, whereas in second configurationeach antenna is directed towards each side of hexagon. The net difference in the configurations is the 30 degree rotation of antenna direction. The only indoor users in a flat and smooth semi-urban environment area have been considered for the simulation purpose where the traffic distribution is 100 Erl/km2 with 12.2 kbps speech service having maximum mobile speed of 3 km/hr. The simulation results indicate that a similar performance can be achieved in both the configurations, that is, a maximum of 947 m cellrange at antenna height of 49.5 m can be achieved when the antennas are directed towards the corner of hexagon, whereas 943.3 m cell range atantenna height of 54 m can be achieved when the antennas are directed towards the side of hexagon. However, from the interference point of view the first configuration provides better results. The simulation results also show that the network is coverage limited in both the uplink and downlink direction at the optimum point.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The main objective of the Thesis is the description of the electricity distribution networks in Saint-Petersburg area and Stockholm as well. Main similarity and differences in the construction and technicalperformance are presented in the study. Present and future development and investment into the electricity distribution network of OJSC Lenenergo are viewed. The Thesis presents the overview of the power industry reform in Russia. The current state of the electricity distribution sector is described. The study views the participation of the foreign investor "Fortum Power and Heat Oy" inthe development and management of the OJSC Lenenergo. Benchmark comparison of the prices and tangible assets of the main electricity distribution companies in Saint-Petersburg and Stockholm areas is done.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Työn tarkoituksena on selvittää minkälaisen verkoston Aker Yards Oy, kokonaistoimittajat ja kokonaistoimittajien alihankkijat muodostavat. Lisäksi arvioidaan verkostoriskit, joita Aker Yards Oy kohtaa toimiessaan verkostossa. Tutkimus suoritettiin tekemällä kysely verkostossa oleville kokonaistoimittajille sekä haastattelemalla kuutta henkilöä Aker Yards Oy:stä. Suhteita ja verkostoa analysoitiin tutkimalla verkoston yksittäisiä toimijoita sekä näiden välisiä suhteita. Riskejä analysoitiin tarkastelemalla niiden tunnistettuja syitä. Työn tuloksena on verkostokuva, joka piirrettiin kyselytulosten perusteella. Suhteiden ja verkoston analyysillä päädyttiin tehtäviin, joita Aker Yards Oy:n johdon tulisi toteuttaa, jotta verkostosta ja yksittäisistä toimittajista saataisiin irti mahdollisimman paljon. Lisäksi suhteita ja verkostoa käsiteltiin niiden tuloksellisen johtamisen näkökulmasta. Riskianalyysista saatiin tuloksena uhkaavimpien riskien arviointi.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tässä työssä käsitellään niitä motiiveja, haasteita ja menestystekijöitä, jotka vaikuttavat lisäarvoatuottavassa liiketoimintaverkostossa. Työssä on selvitetty sitä, miten partneriverkostot syntyvät sekä mitkä seikat vaikuttavat siihen jatkuuko yhteistyö vai ei. Motiiveja partneruuteen on tutkittu kirjallisuudesta sekä analysoimalla työssä esitettyä tapausta. Tässä työssä käydään keskustelua myös partneruuden elinkaaresta, jota ei ole käsitellyssä kirjallisuudessa tuotu esille. Työssä esitettyä tapausta arvioitiin lähettämällä siihen liittyneille henkilöille kysely. Kyselyiden lähettämisen jälkeen järjestettiin haastattelu kyselyyn vastanneiden kanssa. Lopputulokset perustuvat pitkälti haastateltujen henkilöiden kanssa käytyihin keskusteluihin. Kävi ilmi, että arvoa tuottavan partneriverkoston yksi tärkeimpiä tavoitteita on saavuttaa jatkuvuutta liiketoiminnallaan. Ainoastaan pitkäaikaisella partneruudella voidaan saavuttaa merkittäviä etuja markkinoilla. Siksi on tärkeätä, jo partnerin valinnassa, kiinnittää huomiota partneruuden jatkuvuuteen pitkällä tähtäimellä. Liiketoimintaverkostossa partneruudesta syntyvät tuotot ja niiden jakaminen on tärkein yksittäinen osaalue. Oleellista partneruuden jatkuvuudelle pitkällä tähtäimellä on jo partneria valittaessa se, että kyetään arvioimaan miten partneruudesta syntyvät tuotot jaetaan tasapuolisesti ja onko partneruudesta syntyvälle liiketoiminnalle jatkuvuutta. Jotta partneriverkostolle asetetut tavoitteet voitaisiin saavuttaa, on tärkeää suunnitella partneriverkoston hallintaa myös operatiivisella tasolla. Lisäksi tärkeää on jakaa verkostolle asetetut yhteiset tavoitteet organisaatioiden sisällä. Jos ylemmänja operatiivisen tason johdon yhteistyö on riittämätöntä, se vaikeuttaa oleellisesti asetettujen tavoitteiden saavuttamista. Tiedon jakaminen aikaisessa vaiheessa sitouttaa eri sidosryhmät paremmin yhteisiin tavoitteisiin.