53 resultados para collective security
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Puhe
Resumo:
Doctoral dissertation, University of Joensuu
Resumo:
Uusien mobiilien laitteiden ja palveluiden kehitys ovat herättäneet yritysten mielenkiinnon soveltaa langattomia sovelluksia omassa liiketoiminnassaan. Erilaisten tekniikoiden myötä myös mahdollisuuksien kirjo on laajentumassa, mikä johtaa erilaisten verkkojen ja laitteiden yhtenäiselle hallinnalle asetettavien vaatimusten kasvuun. Yritysten siirtyessä soveltamaan uusia langattomia palveluita ja sovelluksia on myös huomioon otettavaa sovellusten sekä palveluiden vaatima tietoturva ja sen hallittavuus. Tutkimuksessa esitetään langattoman sähköisen liiketoiminnan määritelmä sekä kyseisien teknologioiden käyttöä edistävät tekijät. Tutkimus luo viitekehyksen yrityksen langattomien teknologioiden käytölle ja siihen olennaisesti vaikuttavista tekijöistä. Viitekehystä on käytetty todelliseen esimerkkiin, liikkuva myyntihenkilö, kyseisten teknologioiden, palveluiden, tietoturvan ja hallittavuuden näkökulmasta. Johtopäätöksinä on arvioitu mobiilien ja langattomien teknologioiden sekä palveluiden, tietoturvan ja hallittavuuden tilaa ja analysoimalla niitä tulevaa ajatellen.
Resumo:
Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.
Resumo:
Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.
Resumo:
Tutkimus pyrkii selvittämään, vastaako vuokratyöntekijän työsuhdeturva työlainsäädännön tavoitteita ja niiden taustalla vaikuttavaa työntekijän suojelun periaatetta. Lainsäädännössä vuokratyöntekijän työsuhdeturvan kohdalla olevat keskeisimmät aukkokohdat ja tulkinnat esitetään juridisen argumentaation avulla. Tilanteen tekee ongelmalliseksi erityisesti se, että nykylainsäädäntö ei varsinaisesti estä käyttämästä vuokratyössä toistuvia, kunkin toimeksiannon mittaisia määräaikaisuuksia. Tulokset osoittavat, että sekä kollektiivinen että individuaaliperusteinen irtisanomissuoja on käytännössä heikko. Lisäksi työsuhdeturvan ja joustavuuden tasapaino työmarkkinoilla näyttää olevan melko vaikea yhtälö ratkaistavaksi. Eräänä mahdollisena ratkaisuna tutkimuksen lopussa esitetään Ruotsissa käytössä oleva malli, jossa työntekijät ovat toistaiseksi voimassa olevissa työsuhteissa, ja saavat palkkaa myös toimeksiantojen väliseltä ajalta. Järjestelmään liittyy vahvasti myös alan järjestäytyminen ja eettisten pelisääntöjen määritteleminen liittojen välisin sopimuksin. Tällä tavalla vuokratyöntekijän työsuhdeturvaan liittyvät ongelmakohdat ratkaistaan, mutta toisaalta vuokratyön työllisyyttä ja kilpailukykyä tukeva vaikutus menetetään. Vaihtoehtoisina keinoina on esitetty lukuisia kevyempiä keinoja yksittäisten ongelmakohtien ratkaisuksi.
Resumo:
We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.
Resumo:
The study focuses on the front end of innovation process. Due to changes in innovation policies and paradigms customers, users and shopfloor employees are becoming increasingly important sources of knowledge. New methods are needed for processing information and ideas coming from multiple sources more effectively. The aim of this study is to develop an idea evaluation tool suitable for the front end of innovation process and capable of utilizing collective intelligence. The study is carried out as a case study research using constructive research approach. The chosen approach suits well for the purposes of the study. The constructive approach focuses on designing new constructs and testing them in real life applications. In this study a tool for evaluating ideas emerging from the course of everyday work is developed and tested in a case organization. Development of the tool is based on current scientific literature on knowledge creation, innovation management and collective intelligence and it is tested in LUT Lahti School of Innovation. Results are encouraging. The idea evaluation tool manages to improve performance at the front end of innovation process and it is accepted in use in the case organization. This study provides insights on what kind of a tool is required for facilitating collective intelligence at the front end of innovation process.