863 resultados para Information security policy


Relevância:

80.00% 80.00%

Publicador:

Resumo:

About ten years ago, triadic contexts were presented by Lehmann and Wille as an extension of Formal Concept Analysis. However, they have rarely been used up to now, which may be due to the rather complex structure of the resulting diagrams. In this paper, we go one step back and discuss how traditional line diagrams of standard (dyadic) concept lattices can be used for exploring and navigating triadic data. Our approach is inspired by the slice & dice paradigm of On-Line-Analytical Processing (OLAP). We recall the basic ideas of OLAP, and show how they may be transferred to triadic contexts. For modeling the navigation patterns a user might follow, we use the formalisms of finite state machines. In order to present the benefits of our model, we show how it can be used for navigating the IT Baseline Protection Manual of the German Federal Office for Information Security.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Wheat as the major cereal crop in Egypt is the core of the government's food security policy. But there are rapid losses of the genetic resources of the country as a result of ongoing modernization and development. Thus we compiled the largest possible number of Egyptian accessions preserved in the world gene banks. In the present study we collected nearly 1000 Egyptian wheat accessions. A part from the Triticum species of the Egyptian flora four species have been found, which were recorded for the first time T. turanicum, T. compactum, T. polonicum and T. aethiopicum. To classify the Egyptian wheat species using morphological studies, 108 accessions were selected. Thereafter, these accessions were cultivated and evaluated morphologically to confirm the validity of the classified species. During the morphological evaluation study, a new case was noticed for the number of glumes in one of the Egyptian wheat accessions. Three glumes per spikelet were observed in a branched spike. This led us to assess the phenomenon in all varieties with branching spikes within the genus Triticum. All varieties which have branching spikes at least in some spikletes have three glumes. We considered the case of the third glume as indicator for the domestication syndrome. Also, a new case of other forms of branching in the genus Triticum was investigated, which was a compromise between true and false-branching. We called it true-false branching. Comparative anatomical studies were carried out between Egyptian Triticum species to investigate the possibility of using anatomical features to classify the Egyptian wheat species. It was concluded that it is difficult to use anatomical features alone to differentiate between two Triticum species, especially when they belong to the same ploidy level. A key for the identification of Egyptian Triticum taxa was established.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La evolución de las operaciones militares y civiles derivadas de la política de seguridad y de defensa común de la Unión Europea, les ha permitido mayor autonomía. Sin embargo, todavía persisten importantes retos frente a su consolidación.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La investigación analiza las incidencias de la Política de Seguridad Democrática del gobierno de Álvaro Uribe Velez en los escenarios de seguridad política y militar de las relaciones con Venezuela, desde el 2002 hasta el 2008.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Primera conferencia. Bibliotecas y Repositorios Digitales: Gestión del Conocimiento, Acceso Abierto y Visibilidad Latinoamericana. (BIREDIAL) Mayo 9 al 11 de 2011. Bogotá, Colombia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La seguridad nacional, en este caso específico la seguridad nacional australiana, no está limitada su espacio físico del territorio sino que se expande a escenarios más amplios cómo sus vecinos inmediatos (Indonesia, Timor Oriental y Papúa Nueva Guinea) e incluso la región en la que se encuentra Australia. En esta perspectiva, las operaciones de mantenimiento de paz son herramientas de la política de seguridad australiana que se han establecido debido a la necesidad de responder a los nuevos desafíos en seguridad. En este trabajo se analizarán las Operaciones de Mantenimiento de Paz en Timor Oriental (1999) y Papúa Nueva Guinea (1997) como parte de la política de seguridad nacional de Australia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Los atentados del 11 de septiembre de 2001 generan un punto de inflexión en la política exterior y de seguridad de Canadá, en tanto este país fortalece su relación bilateral con los Estados Unidos en materia de seguridad y defensa. Al mismo tiempo cambia progresivamente su identidad de peacekeeper mientras disminuye significativamente su participación en las operaciones de paz de Naciones Unidas.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La presente monografía tiene como propósito analizar los tres principales objetivos estratégicos de la Política de Seguridad Democrática impulsada por Álvaro Uribe Vélez: recuperar el control del territorio por parte del Estado, aumentar la confianza inversionista y generar cohesión social en el periodo 2002-2010.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Esta investigación pretende contribuir a la comprensión de la política de seguridad internacional de Canadá. Para cumplir con dicho objetivo, esta investigación plantea dos propósitos específicos: a) ofrecer una revisión crítica del estado de conocimiento sobre esta política; y b) interpretar los discursos realistas y liberales que configuraron la política canadiense de seguridad internacional durante los gobiernos de Jean Chrétien (1993-2003), Paul Martin (2003-2006) y Stephen Harper (2006-2008). Los discursos liberales son entendidos aquí como complejos de creencias que precisan la obligación moral de comprometerse con proyectos cosmopolitas, tales como la promoción de los derechos humanos, la estabilización de los denominados Estados frágiles y fallidos o la contribución a los valores democrático-liberales. Los discursos realistas son entendidos como complejos de creencias derivados del espíritu de la realpolitik. Estas creencias señalan que los Estados deben buscar sus intereses nacionales independientemente de consideraciones morales.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En una región cuyo Balance de Seguridad y Equilibrio han estado garantizados por los Estados Unidos, el creciente militarismo chino pone grandes desafíos e impacto a las políticas y reacciones de sus vecinos, afectando relaciones marcadas por el peso de la historia, y que parece llevar a una carrera armamentista regional.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La intervención humanitaria ha sido, y sigue siendo, uno de los temas más importantes y debatido en la comunidad internacional. En la post Guerra Fría la preocupación con respecto a la intervención por razones humanitarias, sobre todo después del genocidio de Ruanda y los ataques contra de los civiles en Srebrenica y Kosovo, ha derivado en la configuración de la Doctrina de la R2P. Teniendo en cuenta que Canadá ha sido el líder en la promoción de esta doctrina, después del llamado del entonces Secretario General de las Naciones Unidas, Kofi Annan, con el fin de llegar a consensos internacionales para detener las violaciones masivas de los derechos humanos y el derecho internacional humanitario . El objetivo de este trabajo es analizar la incidencia que ha tenido la identidad internacional del Canadá en su interés de promover la Doctrina de la Responsabilidad de Proteger a través de su política exterior y de seguridad en el período 2001-2008. Esta investigación se estudiará a la luz de la teoría constructivista propuesta por Alexander Wendt. Se sostiene que que la identidad colectiva de Canadá como promotor de los DDHH, potencia media y buen ciudadano del mundo condujo a este país, durante el gobierno de Jean Chrétien, a interesarse en la promoción de la Doctrina del R2P; sin embargo, debido a un cambio progresivo en su identidad internacional, durante los gobiernos de Paul Martin y Stephen Harper, Canadá no sólo promovió, sino que implementó esta doctrina mediante la imposición de los DDHH.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Análisis del cambio de la estrategia política y militar de las FARC durante el segundo gobierno presidencial de Álvaro Uribe Vélez y su relación con los logros de la Política de Seguridad Democrática en su lucha contra las mismas.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Análisis en términos de incidencia de la Política de Seguridad Democrática (PSD) como una estrategia de Gobierno para hacer frente al desplazamiento forzado de población en la subregión del Urabá antioqueño, durante el periodo 2002-2006.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El proceso de integración en Unión Europea se caracteriza por la incorporación de los asuntos de seguridad exterior y defensa, tras el Tratado de Lisboa se enmarcaron en la PCSD. Dicha política por un proceso de integración progresiva, Spillover, ha tenido periodos de reactivación y de letargos.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Abstract: Big Data has been characterised as a great economic opportunity and a massive threat to privacy. Both may be correct: the same technology can indeed be used in ways that are highly beneficial and those that are ethically intolerable, maybe even simultaneously. Using examples of how Big Data might be used in education - normally referred to as "learning analytics" - the seminar will discuss possible ethical and legal frameworks for Big Data, and how these might guide the development of technologies, processes and policies that can deliver the benefits of Big Data without the nightmares. Speaker Biography: Andrew Cormack is Chief Regulatory Adviser, Jisc Technologies. He joined the company in 1999 as head of the JANET-CERT and EuroCERT incident response teams. In his current role he concentrates on the security, policy and regulatory issues around the network and services that Janet provides to its customer universities and colleges. Previously he worked for Cardiff University running web and email services, and for NERC's Shipboard Computer Group. He has degrees in Mathematics, Humanities and Law.