69 resultados para ZTA,Zero Trust,Microsegmentazione,Sicurezza,Scalabilità,Overlay network


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkielman tavoitteena oli tutkia, millaista arvoa digitaalinen painatusmenetelmä tuo yrityksen arvoverkostoon. Teoriaosassa tavoite oli rakentaa digitaalipainatuksen arvoverkostoa tutkien kirjallisuutta liittyen arvoketju- ja arvoverkostoajatteluun. Myös aiemmat tutkimukset ja kirjallisuus liittyen digitaalipainatukseen rakensivat osaltaan teoreettisen viitekehyksen muodostumista. Aiemmat tutkimukset digitaalisen painomenetelmän mahdollisuuksista ovat hyvin tekniikkapainotteisia, siksi tämä tutkimus liittyy enemmän kaupallisiin mahdollisuuksiin. Empiirinen osio tutkimuksesta tehtiin kvalitatiivisena case -tutkimuksena, johon sisältyi yksi alayksikkö. Eli tutkittiin yhtä casea, jossa oli kaksi osapuolta. Tutkielma liittyy kiinteästi Stora Enson ja Valion väliseen digipainatus-projektiin, joka käynnistettiin helmikuussa 2001. Tutkielman teemahaastatteluihin valittiin henkilöt tästä projektiryhmästä. Projektiryhmän mielipiteitä ja havaintoja hyödyntäen pyrittiin löytämään tukea ja eroavaisuuksia teoriaosan muodostamaan viitekehykseen ja informaatioon. Empiirinen osuus tuki teoriaosassa esittämiä väittämiä hyvin, mutta myös muutamia uusia havaintoja esiintyi. Tutkimusongelmaan löydettiin monia vastauksia: digitaalipainatus luo arvoa yrityksen jakeluketjuun vähentämällä varastoja ja nopeuttamalla toimituksia. Jäätelöpakkausten markkinointi on aivan uuden haasteen edessä, koska mahdollisuudet kasvavat digitaalipainatuksen myötä huomattavasti. Kartongin valmistajalle arvo tulee parempien tuotteiden kautta, joista saa myös paremman tuoton. Digitaalipainatuksen arvoverkostossa tulee tapahtumaan muutoksia jatkossa, eri osapuolten roolit saattavat muuttua radikaalisti. Kuka hoitaa painatusta ja miten?

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkimuksen tavoitteena on selvittää Kaakkois-Suomen TE-keskuksen toiminta-ajatuksen ja vision toteutumista alueellisten yhteistyökump-paneiden (ulkoinen näkökulma) ja henkilöstön (sisäinen näkökulma) kannalta, millä lailla he ovat kokeneet voineensa vaikuttaa alueellisten toimijoiden verkostoon, ja minkälaisia rooleja on löydettävissä verkostosta. Tutkimus on kaksiosainen sisältäen kvalitatiivisen teoriaosan, ja empiiriaosan. Teoriaosassa määritellään verkostokäsite ja verkostopiirteitä. Lisäksi pohditaan motiiveja verkostoitumiseen ja tutkitaan erilaisia verkostojaotteluja. Alueellista verkostoitumista käsitellään ei-hyötyä-tavoittelevan organisaation näkökulmasta. Lisäksi käydään läpi organisaation sisäistä näkökulmaa verkostoiduttaessa sekä sitä, voiko verkostoa johtaa. Tutkimuksen empiiriaosassa teemahaastatellaan alueellisia yhteistyökumppaneita sekä henkilöstön edustajia. Tutkimuksen perusteella voidaan todeta, että toiminta-ajatus on sisäistetty verkoston toiminnan lähtökohdaksi. Koetaan, että verkostoon voidaan vaikuttaa, mutta verkoston johtaminen on tilannekohtaista. Verkoston toimivuutta lisäävät siinä toimivien henkilöiden keskinäinen luottamus ja aktiivinen tiedonkulku. Käytännössä roolien erittely ei ole selkeätä, vaan eri roolit sekottuvat tilanteen mukaan. Vapaamuotoiset foorumit koetaan erityisen hedelmällisiksi uusia innovaatioita luotaessa ja hyvä käytäntöjä hyödynnettäessa.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkimuksen ensisijaisena tavoitteena oli tarkastella luottamuksen rakentumista virtuaalitiimissä. Keskeistä tarkastelussa olivat luottamuksen lähteiden löytäminen, suhteen rakentuminen sekä teknologiavälitteinen kommunikaatio. Myös käytännön keinoja ja sovelluksia etsittiin. Tässä tutkimuksessa luottamus nähtiin tärkeänä yhteistyön mahdollistajana sekä keskeisenä elementtinä ihmisten välisten suhteiden rakentumisessa. Tämä tutkimus oli empiirinen ja kuvaileva tapaustutkimus. Tutkimuksessa kvalitatiivista aineistoa kerättiin pääasiassa web-pohjaisen kyselyn sekä puhelinhaastattelun avulla. Aineistonkeruu toteutettiin siis pääasiassa virtuaalisesti. Saatu aineisto analysoitiin teemoittelun avulla. Tässä työssä teemoja etsittiin tekstistä pääasiassa teoriasta johdettujen oletusten perusteella. Tutkimuksen tuloksena oli, että luottamusta rakentavia mekanismeja ovat, karkeasti luokiteltuna, yhteiset päämäärät ja vastuut, kommunikaatio, sosiaalinen kanssakäyminen ja informaation jakaminen, toisten huomioiminen ja henkilökohtaiset ominaisuudet. Mekanismit eivät suuresti eronneet luottamuksen rakentumisen mekanismeista perinteisessä kontekstissa. Virtuaalitiimityön alkuvaiheessa luottamus pohjautui käsityksille toisten tiimin jäsenten kyvykkyydestä. Myös institutionaalinen identifioituminen loi pohjaa luottamukselle alkuvaiheessa. Muuten luottamus rakentui vähän kerrassaan tehtävään liittyvän kommunikaation ja sosiaalisen kommunikaation kautta. Tekojen merkitys korostui erityisesti ajan myötä. Työssä esitettiin myös käytännön keinoja luottamuksen rakentamiseksi. Olemassa olevien teknologioiden havaittiin tukevan hyvin suhteen rakentumista tiedon jakamiseen ja sen varastoimiseen liittyvissä tehtävissä. Sen sijaan vuorovaikutuksen näkökulmasta tuen ei nähty olevan yhtä kattavaa. Kaiken kaikkiaan kuitenkin parannuksella sosiaalisissa suhteissa voitaneen saada enemmän aikaan kuin parannuksilla teknologian suhteen.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Maintenance is a part of system development and it is possible to develop operation models for accomplishing maintenance tasks. These models can be applied to individual maintenance tasks, maintenance projects and version management. Beneficial operation models makes maintenance more effective and they assist in managing various changes. The purpose of this thesis was to develop a maintenance process which can be used to remote administer network servers. This consisted of defining those operation models and technical specifications which enable to set up, manage changes, maintain and monitor resources of information systems that are located in several different sites. At first in this thesis the needs of the process were determined and requirements were defined based on those needs. The meaning of processes in maintenance of information systems, maintenance workflows and challenges were studied. Then current practical problems and disadvantages of maintenance work were analyzed in order to focus the development to proper issues. Because available operation models did not cover all the recent needs, new maintenance process which fulfilled the requirements was developed.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tämä diplomityö käsittelee sääntöpohjaisen verkkoon pääsyn hallinnan (NAC) ratkaisuja arkkitehtonisesta näkökulmasta. Työssä käydään läpi Trusted Computing Groupin, Microsoft Corporationin, Juniper Networksin sekä Cisco Systemsin NAC-ratkaisuja. NAC koostuu joukosta uusia sekä jo olemassa olevia teknologioita, jotka auttavat ennalta määriteltyyn sääntökantaan perustuen hallitsemaan suojattuun verkkoon pyrkivien laitteiden tietoliikenneyhteyksiä. Käyttäjän tunnistamisen lisäksi NAC pystyy rajoittamaan verkkoon pääsyä laitekohtaisten ominaisuuksien perusteella, esimerkiksi virustunnisteisiin ja käyttöjärjestelmäpäivityksiin liittyen ja paikkaamaan tietyin rajoituksin näissä esiintyviä puutteita verkkoon pääsyn sallimiseksi. NAC on verraten uusi käsite, jolta puuttuu tarkka määritelmä. Tästä johtuen nykymarkkinoilla myydään ominaisuuksiltaan puutteellisia tuotteita NAC-nimikkeellä. Standardointi eri valmistajien NAC-komponenttien yhteentoimivuuden takaamiseksi on meneillään, minkä perusteella ratkaisut voidaan jakaa joko avoimia standardeja tai valmistajakohtaisia standardeja noudattaviksi. Esitellyt NAC-ratkaisut noudattavat standardeja joko rajoitetusti tai eivät lainkaan. Mikään läpikäydyistä ratkaisuista ei ole täydellinen NAC, mutta Juniper Networksin ratkaisu nousee niistä potentiaalisimmaksi jatkokehityksen ja -tutkimuksen kohteeksi TietoEnator Processing & Networks Oy:lle. Eräs keskeinen ongelma NAC-konseptissa on työaseman tietoverkolle toimittama mahdollisesti valheellinen tietoturvatarkistuksen tulos, minkä perusteella pääsyä osittain hallitaan. Muun muassa tähän ongelmaan ratkaisuna voisi olla jo nykytietokoneista löytyvä TPM-siru, mikä takaa tiedon oikeellisuuden ja koskemattomuuden.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This Master’s Thesis examines knowledge creation and transfer processes in an iterative project environment. The aim is to understand how knowledge is created and transferred during an actual iterative implementation project which takes place in International Business Machines (IBM). The second aim is to create and develop new working methods that support more effective knowledge creation and transfer for future iterative implementation projects. The research methodology in this thesis is qualitative. Using focus group interviews as a research method provides qualitative information and introduces the experiences of the individuals participating in the project. This study found that the following factors affect knowledge creation and transfer in an iterative, multinational, and multi-organizational implementation project: shared vision and common goal, trust, open communication, social capital, and network density. All of these received both theoretical and empirical support. As for future projects, strengthening these factors was found to be the key for more effective knowledge creation and transfer.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The purpose of this study was to increase the understanding of the role and nature of trust in asymmetric technology partnership formation. In the knowledge-based "learning race" knowledge is considered as a primary source for competitive advantage. In the emerging ICT sector the high pace of technological change, the convergence of technologies and industries as well as the increasing complexity and uncertainty have forced even the largest players to seek cooperation for complementary knowledge and capabilities. Small technology firms need the complementary resources and legitimacy of the large firms to grow and compete in the global market place. Most of the earlier research indicates, however, that partnerships with asymmetric size, managerial resources and cultures have failed. A basic assumption supported by earlier research was that trust is a critical factor in asymmetric technology partnership formation. Asymmetric technology partnership formation is a dynamic and multi-dimensional process, and consequently a holistic research approach was selected. Research issue was approached from different levels: the individual decision-maker, the firm and the relationship between the parties. Also the impact of the dynamic environment and technology content was analyzed. A multitheoretical approach and a qualitative research method with in-depth interviews in five large ICT companies and eight small ICT companies enabled a holistic and rich view of the research issue. Study contributes on the scarce understanding on the nature and evolution of trust in asymmetric technology partnership formation. It sheds also light on the specific nature of asymmetric technology partnerships. The partnerships were found to be tentative and the diverse strategic intent of small and large technology firms appeared as a major challenge. The role of the boundary spanner was highlighted as a possibility to match the incompatible organizational cultures. A shared vision was found to be a pre-condition for individual-based fast trust leading to intuitive decision-making and experimentation. The relationships were tentative and they were continuously re-evaluated through the key actors' sense making of the technology content, asymmetry and the dynamic environment. A multi-dimensional conceptualization for trust was created and propositions on the role and nature of trust for further research are given. The purpose of this study was to increase the understanding of the role and nature of trust in asymmetric technology partnership formation. In the knowledge-based "learning race" knowledge is considered as a primary source for competitive advantage. In the emerging ICT sector the high pace of technological change, the convergence of technologies and industries as well as the increasing complexity and uncertainty have forced even the largest players to seek cooperation for complementary knowledge and capabilities. Small technology firms need the complementary resources and legitimacy of the large firms to grow and compete in the global market place. Most of the earlier research indicates, however, that partnerships with asymmetric size, managerial resources and cultures have failed. A basic assumption supported by earlier research was that trust is a critical factor in asymmetric technology partnership formation. Asymmetric technology partnership formation is a dynamic and multi-dimensional process, and consequently a holistic research approach was selected. Research issue was approached from different levels: the individual decision-maker, the firm and the relationship between the parties. Also the impact of the dynamic environment and technology content was analyzed. A multitheoretical approach and a qualitative research method with in-depth interviews in five large ICT companies and eight small ICT companies enabled a holistic and rich view of the research issue. Study contributes on the scarce understanding on the nature and evolution of trust in asymmetric technology partnership formation. It sheds also light on the specific nature of asymmetric technology partnerships. The partnerships were found to be tentative and the diverse strategic intent of small and large technology firms appeared as a major challenge. The role of the boundary spanner was highlighted as a possibility to match the incompatible organizational cultures. A shared vision was found to be a pre-condition for individual-based fast trust leading to intuitive decision-making and experimentation. The relationships were tentative and they were continuously re-evaluated through the key actors' sense making of the technology content, asymmetry and the dynamic environment. A multi-dimensional conceptualization for trust was created and propositions on the role and nature of trust for further research are given.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This final project was made for the Broadband department of TeliaSonera. This project gives an overview on how internet service provider might build an access network so that they can offer triple-play services. It also gives information on what equipment is needed and what is required from the access, aggregation and edge networks. The project starts by describing the triple-play service. Then it moves on to optical fiber cables, the network technology and network architecture. At the end of the project there is an example of the process and construction of the access network. It will give an overview of the total process and problems that a network planner might face during the planning phase of the project. It will give some indication on how one area is built from the start to finish. The conclusion of the project presents some points that must be taken into consideration when building an access network. The building of an access network has to be divided to a time span of eight to ten years, where one year is one phase in the project. One phase is divided into three parts; Selecting the areas and targets, Planning the areas and targets, and Documentation. The example area gives indication on the planning of an area. It is almost impossible to connect all targets at the same time. This means that the service provider has to complete the construction in two or three parts. The area is considered to be complete when more than 80% of the real estates have fiber.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Today's communication networks consist of numerous interdependent network components. To manage these networks and to ensure their reliable and efficient operation to meet the increasing customer usability demands, extensive network management tools are required from the service provider. The goal of this study was to adapt the Next Generation Network (NGN) providing VoIP services within a performance oriented network management system. This study focuses only on NGN network and the project was implemented as an assignment of the Network Operations Center of Elisa Corporation. The theoretical part of this study introduces the network environment of the Elisa NGN platform: its components and used signalling protocols as well as other exploitable communication protocols. In addition, the Simple Network Management Protocol (SNMP) is closely examined since it is commonly used as the basis of IP (Internet Protocol) network management. Also some primary applications enabled by the NGN technology are introduced. The empirical part of this study contains a short overview of the implemented network performance management system and its properties. The most crucial monitored MIB modules, SNMP parameters and implemented performance measurements are described. The trap topology and the role of the traps for management of the NGN platform are considered and finally, the conclusion based on the several disquisitions is made supported with suggestions for future improvements.