950 resultados para third party liability insurance
Resumo:
Digital services require personal information for a variety of reasons. Due to advances in communication technology, new types of services are evolving alongwith traditional Internet services. Due to the diversity of services, the traditional approaches to personal information handling designed for Internet services are inadequate. Therefore, new approaches are necessary. In this thesis, a solution where personal information is stored in and accessed from the user's mobile device is presented. This approach is called Mobile Electronic Personality (ME). The ME approach is compared to the existing approaches which rely on a database either at a service, a trusted third party or a client program. Various personal information properties are taken into account in the comparison of storage locations. The thesis presents both the internal and the communication architecture of the ME. The internal architecture defines how the information is stored in the mobile device. The communication architecture defines how the information can be accessed by different types of services from the ME. The use of the architecture is described for services in different environments. A simple ME based solution for the authentication of a user is defined. The authentication of service, which is required to protect the privacy of the users is also presented.
Resumo:
L'ontologia que s'ha dissenyat contempla els conceptes bàsics de Twitter, les relacions entre ells i les restriccions que cal respectar. L'ontologia s'ha dissenyat amb el programa Protégé i està disponible en format OWL. S'ha desenvolupat una aplicació per poblar l'ontologia amb els tweets que s'obtenen a partir d'una cerca a Twitter. L'accés a Twitter es fa via l'API que ofereix per accedir a les dades des d'aplicacions de tercers. El resultat de l'execució de l'aplicació és un fitxer RDF/XML amb les tripletes corresponents a les instàncies dels objectes en l'ontologia.
Resumo:
Nokia TETRA –järjestelmä on digitaaliseen tekniikkaan pohjautuva radiopuhelinjärjestelmä, joka on tarkoitettu erityisvaatimuksia omaavien organisaatioiden ammattikäyttöön. Sen tyypillisiä käyttäjiä ovat erilaiset viranomaiset, kuten poliisi, palo- ja pelastuslaitos sekä rajavartiolaitos. Se perustuu avoimeen TETRA-standardiin, joka määrittelee tärkeimmät palvelut ja rajapinnat tiettyjen verkkoelementtien välillä. TETRA-järjestelmän käyttöpaikkatyöasemat ja palvelimet perustuvat kaikki samaan Nokia TETRA –rajapintapalvelimen arkkitehtuuriin. Käyttöpaikat tarjoavat tehokkaat toiminnot verkon operatiiviseen käyttöön ja hallintaan. Palvelimet puolestaan tarjoavat ohjelmointirajapintansa kautta kolmansille osapuolille mahdollisuuden luoda TETRA-järjestelmän palveluita käyttäviä sovelluksia. Työn tavoitteena oli tutkia uusien rajapintojen soveltuvuutta sekä selvittää niiden vaikutusta Nokia TETRA –rajapintapalvelimen arkkitehtuuriin. Ensin kartoitettiin nykyisen arkkitehtuurin ongelmat ja puutteet äänikommunikaatioon käytetyssä tiedonsiirrossa, ja äänikommunikaatiossa käyttäjään päin. Näiden ratkaisemiseksi tutkittiin uusia rajapinta-vaihtoehtoja. Parhaiten soveltuvista vaihtoehdoista muodostettiin ratkaisu, jonka vaikutus uuden sukupolven arkkitehtuuriin selvitettiin.
Resumo:
Työn tavoitteena on tunnistaa toiminnallisia riskitekijöitä rahoituspalveluita tarjoavan yrityksen IT-organisaatiossa sekä löytää arkipäiväisiä keinoja hallita näitä riskejä. Työssä riskejä on myös tarkasteltu mahdollisen ulkoistuksen yhteydessä. Fuusiot ovat yleisiä rahoitusalan yrityksissä. Yhteenliittymien tuloksena yritysten IT-arkkitehtuuri voi olla monimutkainen ja kulttuurierot yrityksessä suuria. Synergia- ja mittakaavaetuja saadakseen yritys keskittää toimintojaan ja IT-ratkaisujaan. Riskien tunnistaminen on riskienhallintaprosessin tärkein vaihe. Tässä tutkimuksessa riskit ja riskitekijät tunnistettiin itsearvioinnin avulla kysymyssarjoja hyväksikäyttäen. Monet riskitekijät liittyivät sisäisen valvonnan ja seurannan puutteisiin. Myöhemmin näille riskeille pohdittiin työryhmässä käytännönläheisiä hallintakeinoja. Yritys voi siirtää tai jakaa IT -riskejä ulkoistamalla. Ulkoistaminen voi kuitenkin tuoda mukaan myös uusia riskitekijöitä. Ennen ulkoistamispäätöstä yrityksen sisäisten prosessien ja organisaation on oltava järjestyksessä, jotta sopimuksen kannattavuutta voidaan verrata luotettavasti saman palvelun tuottamiseen sisäisesti.
Resumo:
This paper presents a theoretical model to analyze the privacy issues around location based mobile business models. We report the results of an exploratory field experiment in Switzerland that assessed the factors driving user payoff in mobile business. We found that (1) the personal data disclosed has a negative effect on user payoff; (2) the amount of personalization available has a direct and positive effect, as well as a moderating effect on user payoff; (3) the amount of control over user's personal data has a direct and positive effect, as well as a moderating effect on user payoff. The results suggest that privacy protection could be the main value proposition in the B2C mobile market. From our theoretical model we derive a set of guidelines to design a privacy-friendly business model pattern for third-party services. We discuss four examples to show the mobile platform can play a key role in the implementation of these new business models.
Resumo:
In this paper we discuss the main privacy issues around mobile business models and we envision new solutions having privacy protection as a main value proposition. We construct a framework to help analyze the situation and assume that a third party is necessary to warrant transactions between mobile users and m-commerce providers. We then use the business model canvas to describe a generic business model pattern for privacy third party services. This pattern is then illustrated in two different variations of a privacy business model, which we call privacy broker and privacy management software. We conclude by giving examples for each business model and by suggesting further directions of investigation
Resumo:
Platforms like eBay allow product seekers and providers to meet and exchange goods. On eBay, consumers can return a product if it does not correspond to expectations; eBay is the third-party firm in charge of assuring that the agreement among seekers and providers will be respected. Who provides the same service for what concerns open innovation, where specifications might not fully defined? This paper describes the business model of an organizational structure to support the elicitation and respect of agreements among agents, who have conflicting interests but that gain from cooperating together. Extending previous studies, our business model takes into account the economic dimensions concerning the needs of knowledge share and mutual control to allow a third-party to sustainably reinforce trust among untrusted partners and to lower their overall relational risk.
Resumo:
Diplomityön tavoitteena oli arvioida uutta sellu-, paperi- ja kartonkiteollisuuden Paper Profile -ympäristötuoteselostetta. Paper Profilen tarkoituksena on tarjota paperiteollisuuden asiakkaille ja muille kiinnostuneilla sidosryhmille yhtenäistä ympäristöinformaatiota koskien paperituotteiden koostumusta ja tuotteiden tärkeimpiä ympäristöparametrejä. Työn tärkein tavoite oli arvioida kriittisesti Paper Profilea ja verrata konseptia ISO:n, Kansainvälisen stardardisoimisliiton tuoteselosteeseen sekä löytää konseptien yhtäläisyydet ja erot. Tärkein tehtävä oli tunnistaa ne avaintekijät, joiden avulla Paper Profile -tuoteselostetta voitaisiin pitää yhtenevänä ISO/TR 14025 teknisen raportin kanssa. Lisäksi Paper Profile -tuoteselosteen mahdolliset kehittämistarpeet arvioitiin ISO-tuoteselosteen näkökulmasta. Työn toinen tavoite oli kerätä ja analysoida uuteen tuoteselosteeseen liittyvä asiakaspalaute ja verrata sitä Stora Enson tehtaiden ympäristöpäälliköiden antamiin Paper Profilea koskeviin kommentteihin. Työn tuloksena huomattiin, että Paper Profile -konsepti sellaisenaan ei ole kovin informatiivinen vaan tuoteseloste jättää monia ympäristökysymyksiä avoimeksi. Siitä huolimatta Paper Profile tarjoaa riittävän taustan eri paperituotteiden ympäristökuormitusten keskinäiselle vertailuille. Konseptin viestinnällinen näkökulma paranisi huomattavasti, jos tuoteselosteeseen lisättäisiin kolmannen osapuolen verifiointi. Lisäksi referenssiarvot kertoisivat asiakkaille paremmin esitettyjen parametrien taustoista. Stora Enson tehtaiden ympäristöpäälliköiden, samoin kuin asiakkaidenkin mielestä Paper Profile on yleisesti ottaen potentiaalinen ympäristöviestinnän työkalu, mutta silti konseptiin ehdotettiin joitakin pieniä muutoksia. Avoinna olevat metsäsertifiointikysymykset ja niiden puutteellinen tiedottaminen tuoteselosteessa puhututtivat sekä tehtaiden henkilöstöä että yritysasiakkaita.
Resumo:
Suomessa on tapahtunut 2000-luvulla neljä kappaletta ns. suuronnettomuuden vaaratilanteiksi luokiteltavaa teräsrakenteiden vaurioitumisesta aiheutunutta onnettomuutta, joista yksi johti ihmishengen menetykseen. Onnettomuuden syynä oli huonolaatuisten pienahitsien pettäminen kuormituksen alaisena, joka puolestaan oli seurausta puutteellisesta hitsauksen laadunvarmistuksesta. Teräsrakenteiden valmistus ja hitsaus eivät ole yhtä tarkan viranomaisvalvonnan alaista kuten esimerkiksi painelaitteiden valmistus, vaikka teräsrakenteiden vaurioitumisesta aiheutuvat riskit ovat erittäin merkittäviä. Työn tavoitteena oli tutustua onnettomuustapauksiin, teräsrakenteista annettuihin viranomaismääräyksiin sekä ohjeisiin ja esittää laadunvarmistustoimenpiteitä, joiden avulla voidaan varmistua hitsaustyön riittävästä laadusta teräsrakentamisessa. Näitä laadunvarmistustoimenpiteitä ovat mm. hitsaushenkilöstön pätevöinti, hitsausohjeiden käyttäminen, ainetta rikkomattomat tarkastukset ja rakennesuunnitelmien tarkastukset. Toisena tavoitteena oli kartoittaa rakenteiden valmistajien ja pääurakoitsijoiden nykyistä tilannetta laadunvarmistuksen osalta sekä selvittää kiinnostusta kolmannen osapuolen tarjoamiin laadunvarmistuspalveluihin. Kyselyiden perusteella laadunvarmistuspalveluille on olemassa kysyntää tietyin kustannuksiin liittyvin varauksin. Palveluista eniten kiinnostusta herättivät ainetta rikkomattomat tarkastukset ja rakennesuunnitelmien tarkastukset.
Resumo:
Tutkimus on tehty osana YIT Huber Oy:n logistiikan kehitystyötä. Tutkimuksen tavoitteena oli selvittää yrityksen logistiikan nykytila sekä luoda uusia toimintamalleja parantamaan toimintaa. Näiden lisäksi tavoitteena oli selvittää toimintamuutokset, jotta uuteen malliin siirtyminen on mahdollista. Logistinen nykytila selvitettiin toimitusketjun toimintoperusteisella kustannusanalyysillä. Analyysi toteutettiin kahden tyypillisen urakointikohteen avulla. Molempien projektien osalta kustannukset kohdennettiin kolmeen toimintoryhmään; tulologistiikkaan, sisältölogistiikkaan sekä projektinhallintaan. Näiden lisäksi analyysissa huomioitiin hallinto- ja varastointikustannukset, joita ei voida kohdistaa projekteille. Analyysin tuottaman tiedon avulla muodostettiin kolme toimintamallia (yhteistyö kolmannen osapuolen, tukkureiden ja YIT Rakennus Oy:n kanssa), jotka vähentävät toimitusketjuun sitoutuneen työn määrää, parantavat materiaalitoimitusten oikea-aikaisuutta sekä joustavuutta. Toimintamallien pohjalta selvitettiin niihin liittyvät hallinnolliset ja operatiiviset muutokset, jotka luovat edellytykset uuden mallin käytölle.
Resumo:
Bluetooth™ Teknologia - Bluetooth Wireless Technology - on lyhyen kantaman langaton kommunikointiteknologia. Vaikka se onkin ensisijaisesti suunniteltu kaapelin korvaajaksi laitteiden omaan toimintaan liittyvässä liikenteessä, voidaan sitä myös käyttää alustana monen käyttäjien peleissä ja muissa vastaavissa sovelluksissa. Tassa diplomityössä esitellään Bluetooth teknologia sovellusohjelmoijan näkökulmasta. Työssä esitellään teollisuuskonsortion määrittelemä Java-ohjelmointirajapinta Bluetooth teknologiaan. Tämän rajapinnan avulla voidaan kehittää kannettavia sovelluksia jotka kommunikoivat Bluetooth yhteyden yli. Rajapinta pohjautuu "Java™ 2 Microedition" alustaan ja on siten toteutettavissa myös pienissä laitteissa kuten matkapuhelimissa. Työssä esitellään lyhyesti rajapinnan keskeiset osat sekä annetaan esimerkki rajapinnan käytöstä. Työn konstruktiivisessa osassa rajapinnan keskeiset on toteutettu kahdelle eri alustalle: Sambian™ ja Microsoft® Windows® käyttöjärjestelmille. Talla tavalla on saatu arvokasta tietoa siitä, miten kyseinen rajapinta tulisi toteuttaa ja myös siitä miten sovellukset sitä käyttäisivät. Keskeiset suunnitteluratkaisut ja saadut kokemukset on raportoitu työn kirjallisessa osassa. Vaikka työn konstruktiivinen osuus onkin luonteeltaan esitutkimus eikä tähdännyt tuotteeseen, on tuloksena syntynyttä rajapintaa tarkoitus käyttää useassa Nokian sisäisessä tutkimus-ja kehityshankkeessa.
Resumo:
Tämän työn tarkoituksena oli kehittää toimintamalli, joka yhdenmukaistaisi Kone Elevators:in modernisointiliikealueen logistiset käytännöt. Toimintamalli luotiin kartoittamalla euroopan maayksiköiden nykyisiä logistisia käytäntöjä sekä perehtymällä asiaankuuluvaan kirjallisuuteen, case study:ihin sekä sähköisiin artikkeleihin. Tärkeää osaa työssä esittivät maayksiköiden sekä Koneen toimittajayksiköiden edustajien haastattelut. Haastatteluiden tuloksia vertailtiin ja analysoitiin. Niiden pohjalta huomattiin, että logistiset toimintatavat vaihtelevat maittain. Ongelmat ovat kuitenkin hyvin samanlaisia; tiedonkulun katkot toimitusprosessin aikana. Muiden Koneen liikealueiden toimintatapoja tutkimalla, haastattelujen tuloksia käyttämällä sekä kirjallisuustutkimuksen pohjalta muodostettiin näkemys parhaasta toimintatapamallista. Modernisointiliikealueen toimitusprosessi tullee perustumaan keskitettyyn ohjaukseen, mutta paikalliseen koordinointiin. Se tullee hyväksikäyttämään ulkoistetun logistiikan tarjoamia mahdollisuuksia sekä sähköistä tiedonsiirtoa. Fyysiselle siirrolle tarjotaan kolmea vaihtoehtoa, joista maayksiköt voivat valita tilanteeseen parhaiten sopivan.
Resumo:
Java™ 2 Platform, Micro Edition on eräs johtava sovellusalusta, joka mahdollistaa kolmannen osapuolen sovellusten luomisen matkapuhelimiin, kommunikaattoreihin ja taskutietokoneisiin. Java-alusta keskeinen etu on sovellusten dynaaminen asentaminen. Käyttäjä ei ole rajoitettu esiasennettuihin sovelluksiin vaan voi asentaa niitä itse tarpeen mukaan. Tämän diplomityö käsittelee erilaisia Java sovellusten (MIDlettien) lataus ja asennusmenetelmiä. Diplomityö antaa yhteenvedon merkittävimmistä asennus teknologioista. Pääpaino on MIDP-standardin mukaisella langattomalle asennuksella (Over-The-Air provisioning) sillä se on kaikkein laajimmin käytetty menetelmä. Muita käsiteltäviä menetelmiä ovat WAP Push ja paikallinen asennus Bluetoothin ja Infrapunalinkin avulla. MIDletit, kuten mitkä tahansa ohjelmat, ovat alttiita laittomalle kopioinnille. Tämä diplomityö kuvaa menetelmiä, joilla laiton kopiointi voidaan estää. Yksi esimerkki on OMA™ DRM standardi. Diplomityö kuvaa myös kuinka kopiointisuojaus voidaan yhdistää olemassa oleviin asennusmenetelmiin. Java sovelluksia, MIDlettejä, käytetään yhä erilaisimpiin tarkoituksiin jolloin tarvitaan myös uusia asennusmenetelmiä. Yksi tällainen menetelmä on asentaminen erillisistä laitteista. Diplomityö kuvaa useita menetelmiä asentamiseen erillisistä laitteista. Käsitellyr menetelmät pohjautuvat Bluetooth teknologiaan ja yhtä lukuun ottamatta perustuvat standardin määrittelemiin Bluetooth profiileihin File Transfer Profile, Personal Area Networking Profile ja Object Push Profile. Toinen asennustapa on sovellusten edelleen lähettäminen toiseen puhelimeen. Diplomityö kuvaa kuinka OMA DRM standardi voidaan yhdistää tällaisen asennuksen ja ehdottaa kahta vaihtoehtoista menetelmää. Yksi perustuu Bluetoothin Object Push Profiiliin ja toinen Infrapunalinkin käyttöön. Toinen perustuu multimediaviestiin ja sähköpostiin.
Resumo:
Globaalissa taloudessa yritysten rakenteet ovat kehittyneet yhteistyöverkostoiksi, joissa yritykset pyrkivät keskittymään ydinosaamiseensa ja tuottamaan muut toiminnot yhteistyökumppaneilla. Nykyisin yhä suurempi osa myös logistisista toiminnoista tuotetaan kolmansilla osapuolilla. Logistiikan piirissä saavutettavat synergiaedut ovat suuret ja monet yritykset niitä ovat myös jo saavuttaneet. Menestyksekkäät esimerkit ulkoistamisista ja toisaalta kehittyvän tietotekniikan tuomat uudet toimintamahdollisuudet johtavat ulkoistamisen, 3PL toiminnan, entistäkin suurempaan suosioon. Ongelmaksi on yrityksille muodostunut yhteistyökumppaneiden suuri määrä. Kun ydinosaamisalueen ulkopuolisia tehtäviä on jaettu useille eri yritykselle, tulee yhteistyöverkoston hallinnasta haasteellinen tehtävä, ja siihen vaaditaan kalliita tietojärjestelmiä. Kustannusten säästö saattoi kuitenkin olla ulkoistaneen yrityksen motiivi! Kaiken lisäksi toimitusketjun hallinnan periaatteiden mukaisesti tiukka toimitusketjun sisäinen koordinointi on välttämättömyys arvoprosessin tehokkuuudelle. Tutkimuksen tarkoituksena on selvittää 4PL toimintamallin logiikka, sekä kuinka sitä voidaan käyttää ratkaisemaan 3PL toiminnan ongelmakohtia. Case osuudessa esitellään kahden haastateluin selvitetyn logistiikkaintegraattorin toiminta ja tarkastellaan niiden toiminnan pohjalta teoreettista mallia. Tutkimuksen toisena päätavoitteena on selvittää toimitusketjun hallinnan periaatteet kehitettäessä toimitusketjua sekä tutkia 4PL toimintamallia näiden teorioiden valossa. Tutkielmassa esitetään toimitusketjun hallinnan integraatiofilosofian mukaiset periaatteet, jossa integroidaan toimitusketjun 8 avainprosessia. Tutkimuksen tulokset osoittavat, että joint venture yrityksenä perustettavan logistiikkaintegraattorin käyttö toimitusketjussa voi parantaa ennenkaikkea koordinointiongelmia, pienentää logistisia kustannuksia, sekä tehokkaasti vähentää niitä ongelmia, joita kolmannen osapuolen palveluntarjoajien käyttö yritykselle aiheuttaa. Tutkimuksessa esitetään myös kuinka logistiikkaintegraattorin toimintaperiaatteita voidaan laajentaa arvoketjuintegraattoriksi ja kuinka se voi auttaa toimitusketjun avainprosessien integroinnissa, synergiaetujen hyödyntämisessä ja koko toimitusketjun tehokkaassa hallinnassa.
Resumo:
The purpose of this article is to provide policy guidance on how to assess the capacity of minor adolescents for autonomous decision-making without a third party authorization, in the field of clinical care. In June 2014, a two-day meeting gathered 20 professionals from all continents, working in the field of adolescent medicine, neurosciences, developmental and clinical psychology, sociology, ethics, and law. Formal presentations and discussions were based on a literature search and the participants' experience. The assessment of adolescent decision-making capacity includes the following: (1) a review of the legal context consistent with the principles of the Convention on the Rights of the Child; (2) an empathetic relationship between the adolescent and the health care professional/team; (3) the respect of the adolescent's developmental stage and capacities; (4) the inclusion, if relevant, of relatives, peers, teachers, or social and mental health providers with the adolescent's consent; (5) the control of coercion and other social forces that influence decision-making; and (6) a deliberative stepwise appraisal of the adolescent's decision-making process. This stepwise approach, already used among adults with psychiatric disorders, includes understanding the different facets of the given situation, reasoning on the involved issues, appreciating the outcomes linked with the decision(s), and expressing a choice. Contextual and psychosocial factors play pivotal roles in the assessment of adolescents' decision-making capacity. The evaluation must be guided by a well-established procedure, and health professionals should be trained accordingly. These proposals are the first to have been developed by a multicultural, multidisciplinary expert panel.