992 resultados para 1995_01261111 TM-52 4302502
Resumo:
Teemanumero: Tv-viihde.
Resumo:
Tämä tutkielma replikoi vuonna 1979 tehtyä Prospect Theory: An Analysis of Decision under Risk tutkimusta. Tutkielman tarkoituksena on tutkia odotetun hyödyn teorian ja prospektiteorian välistä eroa. Lisäksi tutkielmassa pyritään tutkimaan onko vastaajien vastauksilla yhteyttä heidän hajauttamiseensa ulkomaisiin sijoituskohteisiin. Kysymykset ovat suoraan replikoituja lukuun ottamatta viimeistä kysymystä, joka on tutkielman laatijan oma kysymys. Vastaukset on kerätty pörssiyhtiöiden yhtiökokouksissa Suomessa keväällä 2011 ja Lappeenrannan teknillisen yliopiston opiskelijoiden keskuudessa.
Resumo:
This study examines information security as a process (information securing) in terms of what it does, especially beyond its obvious role of protector. It investigates concepts related to ‘ontology of becoming’, and examines what it is that information securing produces. The research is theory driven and draws upon three fields: sociology (especially actor-network theory), philosophy (especially Gilles Deleuze and Félix Guattari’s concept of ‘machine’, ‘territory’ and ‘becoming’, and Michel Serres’s concept of ‘parasite’), and information systems science (the subject of information security). Social engineering (used here in the sense of breaking into systems through non-technical means) and software cracker groups (groups which remove copy protection systems from software) are analysed as examples of breaches of information security. Firstly, the study finds that information securing is always interruptive: every entity (regardless of whether or not it is malicious) that becomes connected to information security is interrupted. Furthermore, every entity changes, becomes different, as it makes a connection with information security (ontology of becoming). Moreover, information security organizes entities into different territories. However, the territories – the insides and outsides of information systems – are ontologically similar; the only difference is in the order of the territories, not in the ontological status of entities that inhabit the territories. In other words, malicious software is ontologically similar to benign software; they both are users in terms of a system. The difference is based on the order of the system and users: who uses the system and what the system is used for. Secondly, the research shows that information security is always external (in the terms of this study it is a ‘parasite’) to the information system that it protects. Information securing creates and maintains order while simultaneously disrupting the existing order of the system that it protects. For example, in terms of software itself, the implementation of a copy protection system is an entirely external addition. In fact, this parasitic addition makes software different. Thus, information security disrupts that which it is supposed to defend from disruption. Finally, it is asserted that, in its interruption, information security is a connector that creates passages; it connects users to systems while also creating its own threats. For example, copy protection systems invite crackers and information security policies entice social engineers to use and exploit information security techniques in a novel manner.
Resumo:
Este artigo apresenta reflexões sobre as possibilidades e as dificuldades do estudo de festas religiosas através da interpretação de um texto de Robert Hertz (um dos pesquisadores da Escola Francesa de Sociologia), originalmente publicado em 1913, que versa sobre a festa de São Besso, um evento religioso que ocorre nos alpes italianos. O objetivo do presente trabalho é destacar as pistas que Hertz deixou abertas em seu estudo e sugerir maneiras de nos apropriarmos de seus insights em nossas análises atuais.
Resumo:
Ukrainan tapahtumat vuonna 2014 ovat osoittaneet, kuinka Itä-Eurooppa on edelleen geopoliittisen kilpailun näyttämö. Ukrainan lisäksi Valko-Venäjä ja Moldova ovat viimeisiä entisen Neuvostoliiton maita, jotka eivät ole EU:n tai Naton jäseniä. Tämä artikkeli selvittää, mitkä voimat vetävät näitä maita länteen ja itään. Kansallisilla identiteeteillä, taloussuhteilla, separatistisilla kiistoilla, EU:n laajenemisella ja Venäjän valtapyrkimyksillä on kaikilla roolinsa. Valko-Venäjä tasapainoilee Venäjään tukeutuen. Moldova on ottanut haparoivia askelia kohti länttä, mutta marraskuun 2014 vaalit saattavat kääntää suunnan.
Resumo:
Tämä kandidaatintyö tutkii peliohjelmoinnin mahdollisuuksia ohjelmoinnin alkeiden opetuksessa sekä Unity3D-ohjelman toimivuutta 2D-pelinkehityksessä. Tutkimuksen tavoitteena oli luoda Peliohjelmoinnin alkeet -kurssille kurssirunko sekä todistaa Unity3D-ohjelman toimivuus 2D-pelinkehityksessä kehittämällä esimerkkipeli. Tuotoksena kurssille kehitettiin kuusiosainen kurssirunko, johon myös suunniteltiin täysin aloittelijoille tarkoitettu vapaaehtoinen UnityScriptin alkeet osio. Ohjelmoinnin aloittelijoille suunniteltu kurssi käy läpi Unity3D-ohjelman perusteet sekä tutustuu skriptauksen alkeisiin. Kurssirunko käy 2D-pelinkehitykseen liittyviä konsepteja loogisesti läpi. Työn toisena tavoitteena oli esimerkkipelin kehitys ja Unity3D-ohjelman 2D-pelinkehitystyökalujen testaus. Pelin tekeminen onnistui yli odotusten. Vaikka peli on erittäin yksinkertainen ja lyhyt, se toimii esimerkkipelinä mainiosti. Johtopäätöksenä voidaan todeta, että Unity3D-ohjelman 2D-työkalut ovat toimivia laadukkaiden 2D-pelien kehittämiseen. Tuotoksena laadittu kurssirunko antaa suuntaa kurssien rakentamiseen peliohjelmoinnin aloittelijoille. Pelinkehitys kurssin suorittamisen jälkeen opiskelijalla on mahdollisuudet ja perustaidot jatkaa kehittymistä ja opiskelua tahtomallaan suunnalla.
Resumo:
[1:42000].
Resumo:
1:42000.
Resumo:
[1:42000].
Resumo:
1:42000.
Resumo:
1:42000.
Resumo:
Invokaatio: Deo duce.
Resumo:
Invokaatio: Deo duce.