981 resultados para ITU-T Definitions
Resumo:
Esta memoria trata sobre la implementación de un gestor de peticiones de cambio, basado en los estándares definidos por ITIL. Este gestor se implementa dentro del ERP eSengo, desarrollado por Isencia S.L. También se hace una breve explicación sobre los submódulos que han sido necesarios y los estados de flujo de ejecución del gestor. Además se explican características sobre el ERP eSengo y sobre la plataforma basada en Java Beans, SherpaBeans, también desarrollada por Isencia, a parte de enumerar las tecnologías que esta plataforma utiliza.
Resumo:
Aquest treball és un aprofundiment teòric sobre la mort en la realitat actual i un anàlisi de com es tractada des del Treball Social. La mort forma part de la vida i vivim en una societat on hi ha la percepció de que es fa negació de la mateixa. A través d'aquest projecte he volgut esbrinar si aquest fet, es veu reflexat en els recursos amb els que els/les treballadors/es socials fan la seva tasca amb persones properes a la mort. La visió de la mort en l’actualitat té moltes definicions i també està lligada al fet de com s'ha viscut al llarg de la història
Resumo:
While a number of plants, animals, and insects in Madagascar have been called 'invasive', the topic of invasive species has until recently received less attention here than in other island contexts. Some species, often alien to Madagascar and introduced by humans, have expanded their range rapidly and have had both negative and positive effects on landscapes, on native biodiversity, and on livelihoods. Examples include the prickly pear (raketa), the silver wattle (mimosa), and, recently, the Asian common toad (radaka boka). Building on a conceptual approach to 'invasive species', this paper emphasizes the importance of inclusive and deliberative site- and population - specific management of invasive species. It analyses three separate concepts commonly used in definitions of invasion: the origin, behaviour, and effects of particular species. It places these concepts in their broader social and ecological context, with particular attention to local perspectives on invasive species. We illustrate these concepts with Malagasy examples and data. The examples demonstrate that while invasions can have dramatic consequences, there can be multiple, often competing, interests as well as site - specific biophysical, environmental, and cultural considerations that need to be taken into account when designing policy and management interventions. We conclude with a number of lessons learned. RESUME FRANCAIS Contrairement à la plupart des autres îles, et en dépit du qualificatif 'invasif' rattaché depuis longtemps à certaines espèces qui s'y sont naturalisées, les réflexions autour de l'approche des espèces invasives à Madagascar demeurent récentes. L'opuntia (Opuntia spp.) figure certes parmi les plus anciens exemples d'espèces traités dans la littérature sur les invasions biologiques. Mais ce n'est vraiment qu'avec le retentissement médiatique autour de la détection en 2011 de la présence du crapaud masqué (Duttaphrynus melanostictus) et la recherche d'une parade appropriée que s'est affirmée la nécessité de traiter cette question des espèces invasives en tant que telle. Une posture nativiste et uniforme qui ignorerait la spécificité des contextes biophysiques et socio - économiques locaux, mais aussi la pluralité des formes d'invasion biologique et des défi- nitions qui s'y rattachent, ne saurait être privilégiée. L'article montre qu'il s'agit de situer les réflexions dans un contexte insulaire socio - économique dans lequel les espèces allogènes tiennent depuis longtemps une large place. Il défend en outre la nécessité d'envisager les espèces invasives non pas selon une forme de perception unique et autoritariste, mais selon une diversité de points de vue, conforme aux conflits d'intérêts qui se manifestent parfois, et mettant plutôt en avant le caractère exogène des espèces invasives, leurs effets (négatifs, mais aussi positifs) sur le milieu, ou leur mode de fonctionnement (disper- sion, dominance) dans des contextes spécifiques et locaux. Il convient en particulier d'observer qu'aux coûts générés par les invasions biologiques peuvent s'ajouter des bénéfices économiques, et que les impacts écologiques néfastes peuvent se combiner avec des incidences heureuses, y compris auprès d'espèces indigènes en situation critique. En outre, le point de vue des populations humaines, leur connaissance d'espèces invasives quotidiennement rencontrées, leur réticence à scin- der le vivant en espèces indigènes et allogène, mais aussi leur vision pragmatique, ne sauraient être mésestimés, et moins encore oubliés. Enfin, l'article invite à prendre du recul face aux effets rhétoriques liés aux discours conventionnels sur les inva- sions biologiques, à éviter les amalgames et les généralisations excessives, à tenir compte des contraintes environnementales mais aussi des aspirations socio - économiques des populations locales, et à prendre en compte la diversité des spécificités locales, qu'elles soient biophysiques ou sociales. En conclusion, il est sans doute heureux que Madagascar n'ait rejoint que très récemment la mouvance internationale des réflexions sur les espèces invasives : cela lui permet en effet d'être en mesure de disposer d'une position équilibrée, déjouant certains discours catastrophistes, et préférant une approche résolument contextualisée, à l'échelle nationale comme aux échelles régionales.
Resumo:
La fabrication, la distribution et l'usage de fausses pièces d'identité constituent une menace pour la sécurité autant publique que privée. Ces faux documents représentent en effet un catalyseur pour une multitude de formes de criminalité, des plus anodines aux formes les plus graves et organisées. La dimension, la complexité, la faible visibilité, ainsi que les caractères répétitif et évolutif de la fraude aux documents d'identité appellent des réponses nouvelles qui vont au-delà d'une approche traditionnelle au cas par cas ou de la stratégie du tout technologique dont la perspective historique révèle l'échec. Ces nouvelles réponses passent par un renforcement de la capacité de comprendre les problèmes criminels que posent la fraude aux documents d'identité et les phénomènes qui l'animent. Cette compréhension est tout bonnement nécessaire pour permettre d'imaginer, d'évaluer et de décider les solutions et mesures les plus appropriées. Elle requière de développer les capacités d'analyse et la fonction de renseignement criminel qui fondent en particulier les modèles d'action de sécurité les plus récents, tels que l'intelligence-led policing ou le problem-oriented policing par exemple. Dans ce contexte, le travail doctoral adopte une position originale en postulant que les fausses pièces d'identité se conçoivent utilement comme la trace matérielle ou le vestige résultant de l'activité de fabrication ou d'altération d'un document d'identité menée par les faussaires. Sur la base de ce postulat fondamental, il est avancé que l'exploitation scientifique, méthodique et systématique de ces traces au travers d'un processus de renseignement forensique permet de générer des connaissances phénoménologiques sur les formes de criminalité qui fabriquent, diffusent ou utilisent les fausses pièces d'identité, connaissances qui s'intègrent et se mettent avantageusement au service du renseignement criminel. A l'appui de l'épreuve de cette thèse de départ et de l'étude plus générale du renseignement forensique, le travail doctoral propose des définitions et des modèles. Il décrit des nouvelles méthodes de profilage et initie la constitution d'un catalogue de formes d'analyses. Il recourt également à des expérimentations et des études de cas. Les résultats obtenus démontrent que le traitement systématique de la donnée forensique apporte une contribution utile et pertinente pour le renseignement criminel stratégique, opérationnel et tactique, ou encore la criminologie. Combiné aux informations disponibles par ailleurs, le renseignement forensique produit est susceptible de soutenir l'action de sécurité dans ses dimensions répressive, proactive, préventive et de contrôle. En particulier, les méthodes de profilage des fausses pièces d'identité proposées permettent de révéler des tendances au travers de jeux de données étendus, d'analyser des modus operandi ou d'inférer une communauté ou différence de source. Ces méthodes appuient des moyens de détection et de suivi des séries, des problèmes et des phénomènes criminels qui s'intègrent dans le cadre de la veille opérationnelle. Ils permettent de regrouper par problèmes les cas isolés, de mettre en évidence les formes organisées de criminalité qui méritent le plus d'attention, ou de produire des connaissances robustes et inédites qui offrent une perception plus profonde de la criminalité. Le travail discute également les difficultés associées à la gestion de données et d'informations propres à différents niveaux de généralité, ou les difficultés relatives à l'implémentation du processus de renseignement forensique dans la pratique. Ce travail doctoral porte en premier lieu sur les fausses pièces d'identité et leur traitement par les protagonistes de l'action de sécurité. Au travers d'une démarche inductive, il procède également à une généralisation qui souligne que les observations ci-dessus ne valent pas uniquement pour le traitement systématique des fausses pièces d'identité, mais pour celui de tout type de trace dès lors qu'un profil en est extrait. Il ressort de ces travaux une définition et une compréhension plus transversales de la notion et de la fonction de renseignement forensique. The production, distribution and use of false identity documents constitute a threat to both public and private security. Fraudulent documents are a catalyser for a multitude of crimes, from the most trivial to the most serious and organised forms. The dimension, complexity, low visibility as well as the repetitive and evolving character of the production and use of false identity documents call for new solutions that go beyond the traditional case-by-case approach, or the technology-focused strategy whose failure is revealed by the historic perspective. These new solutions require to strengthen the ability to understand crime phenomena and crime problems posed by false identity documents. Such an understanding is pivotal in order to be able to imagine, evaluate and decide on the most appropriate measures and responses. Therefore, analysis capacities and crime intelligence functions, which found the most recent policing models such as intelligence-led policing or problem-oriented policing for instance, have to be developed. In this context, the doctoral research work adopts an original position by postulating that false identity documents can be usefully perceived as the material remnant resulting from the criminal activity undertook by forgers, namely the manufacture or the modification of identity documents. Based on this fundamental postulate, it is proposed that a scientific, methodical and systematic processing of these traces through a forensic intelligence approach can generate phenomenological knowledge on the forms of crime that produce, distribute and use false identity documents. Such knowledge should integrate and serve advantageously crime intelligence efforts. In support of this original thesis and of a more general study of forensic intelligence, the doctoral work proposes definitions and models. It describes new profiling methods and initiates the construction of a catalogue of analysis forms. It also leverages experimentations and case studies. Results demonstrate that the systematic processing of forensic data usefully and relevantly contributes to strategic, tactical and operational crime intelligence, and also to criminology. Combined with alternative information available, forensic intelligence may support policing in its repressive, proactive, preventive and control activities. In particular, the proposed profiling methods enable to reveal trends among extended datasets, to analyse modus operandi, or to infer that false identity documents have a common or different source. These methods support the detection and follow-up of crime series, crime problems and phenomena and therefore contribute to crime monitoring efforts. They enable to link and regroup by problems cases that were previously viewed as isolated, to highlight organised forms of crime which deserve greatest attention, and to elicit robust and novel knowledge offering a deeper perception of crime. The doctoral research work discusses also difficulties associated with the management of data and information relating to different levels of generality, or difficulties associated with the implementation in practice of the forensic intelligence process. The doctoral work focuses primarily on false identity documents and their treatment by policing stakeholders. However, through an inductive process, it makes a generalisation which underlines that observations do not only apply to false identity documents but to any kind of trace as soon as a profile is extracted. A more transversal definition and understanding of the concept and function of forensic intelligence therefore derives from the doctoral work.
Resumo:
La competencia de trabajo en equipo se impone a la individualización laboral. El cambio de estructura y proceso de las organizaciones de la sociedad actual ha generado un gran impacto en la nueva manera de trabajar. Las tareas han aumentado su dificultad, haciendo que su resolución individual sea imposible. Es por este motivo, que las organizaciones del trabajo reclaman, hoy más que nunca, la competencia transversal de trabajo en equipo. Este constructo (Competencia de Trabajo en Equipo) recientemente nuevo en las organizaciones ofrece definiciones y modelos de categorización subyacentes que necesitan hacerse oír en el panorama sociolaboral. En esta revisión de la literatura se analizan los 4 modelos más representativos de la competencia de trabajo en equipo, a través de los cuales se propone una definición de la competencia y una posible estructura de la categorización de la misma.
Resumo:
PURPOSE: The natural history of prostate cancer might be driven by the index lesion. We determined the percent of men in whom the index lesion could be defined using transperineal template prostate mapping biopsies. MATERIALS AND METHODS: Included in study were consecutive men undergoing transperineal template prostate mapping biopsies with biopsies grouped into 20 zones. Men with clinically significant disease in only 1 prostate area were considered to have an identifiable index lesion. We evaluated the impact of using 2 definitions of clinically significant disease (Gleason grade pattern 4 and/or lesion volume 0.5 cc or greater) and 2 clustering rules (stringent and tolerant) to define the index lesion. RESULTS: Included in study were 391 men with a median age of 62 years (IQR 58-67) and a median prostate specific antigen of 6.9 ng/ml (IQR 4.8-10.0). Of the men 269 (69%) were previously diagnosed with prostate cancer. By deploying a median of 1.2 cores per ml (IQR 0.9-1.7) cancer was diagnosed in 82.9% of the men (324 of 391) with a median of 6 positive cores (IQR 2-9), a median maximum cancer core length of 5 mm (IQR 3-8) and a total cancer core length per zone of 7 mm (IQR 3-13). Insignificant disease was found in 26.3% to 42.9% of cases. When a stringent spatial relationship was used to define individual lesions, 44.4% to 54.6% of patients had 1 index lesion and 12.7% to 19.1% had more than 1 area with clinically significant disease. These proportions changed to 46.6% to 59.2% and 10.5% to 14.5%, respectively, when less stringent spatial clustering was applied. CONCLUSIONS: Transperineal template prostate mapping biopsies enable the index lesion to be localized in most men with clinically significant disease. This information may be important to select appropriate candidates for targeted therapy and to plan a tailored treatment strategy in men undergoing radical therapy.
Resumo:
The effect of the heat flux on the rate of chemical reaction in dilute gases is shown to be important for reactions characterized by high activation energies and in the presence of very large temperature gradients. This effect, obtained from the second-order terms in the distribution function (similar to those obtained in the Burnett approximation to the solution of the Boltzmann equation), is derived on the basis of information theory. It is shown that the analytical results describing the effect are simpler if the kinetic definition for the nonequilibrium temperature is introduced than if the thermodynamic definition is introduced. The numerical results are nearly the same for both definitions
Resumo:
Improvement of mathematical education and motivation of students in the mathematics" area is needed. What can be done? We introduce some ideas to generate the student"s interest for mathematics, because they often present difficulties in appreciating the relevance of mathematics and its role in the health sciences. We consider that a cornerstone in the strategy to attract the students" interest is linking the mathematics with real biomedical situations. We proceed in the following manner: We first present a real biomedical situation to produce interest and to generate curiosity. Second, we ask thought-provoking questions to students as: Which is the biomedical problem presented? Which is my knowledge on this situation? What could I do to solve this biomedical situation? Do I need some new mathematical concepts and procedures? Thereupon, the teacher explains the mathematical concepts necessary to solve the case presented, providing definitions, properties and tools for graphical display and/or mathematical calculations. In this learning methodology, ICTs were cornerstones for reaching the proposed competences. Furthermore, ICTs can also be used in the evaluative task in its two possible aspects: formative and for obtaining a qualification. Comments from students about this new mathematics teaching method indicate that the use of real biomedical case studies kept the lessons in mathematics interesting.
Resumo:
BACKGROUND: Frailty is detected by weight loss, weakness, slow walking velocity, reduced physical activity or poor endurance/exhaustion. Handwriting has not been examined in the context of frailty, despite its functional importance. OBJECTIVE: Our goal was to examine quantitative handwriting measures in people meeting 0, 1, and 2 or more (2+) frailty criteria. We also examined if handwriting parameters were associated with gait performance, weakness, poor endurance/exhaustion and cognitive impairment. METHODS: From the population-based Lc65+, 72 subjects meeting 2+ frailty criteria with complete handwriting samples were identified. Gender-matched controls meeting 1 criterion or no criteria were identified. Cognitive impairment was defined by a Mini-Mental State Examination score of 25 or less or the lowest 20th percentile of Trail Making Test Part B. Handwriting was recorded using a writing tablet and measures of velocity, pauses, and pressure were extracted. RESULTS: Subjects with 2+ criteria were older, had more health problems and need for assistance but had higher education. No handwriting parameter differed between frailty groups (age and education adjusted). Writing velocity was not significantly slower among participants from the slowest 20th percentile of gait velocity but writing pressure was significantly lower among those from the lowest 20th percentile of grip strength. Poor endurance/exhaustion was not associated with handwriting measures. Low cognitive performance was related to longer pauses. CONCLUSIONS: Handwriting parameters might be associated with specific aspects of the frailty phenotype, but not reliably with global definitions of frailty at its earliest stages among subjects able to perform handwriting tests.
Resumo:
Työn tavoitteena oli tehdä kohde yritykselle ostoon, kotimaan myyntiin, varastointiin ja toimituksiin ISO 9002 -standardiin pohjautuva laatujärjestelmä, joka voidaan myöhemmin sertifioida. Valmis laatujärjestelmän kuvaus esitetään kirjallisessa muodossa laatukäsikirjan avulla. toisena tavoitteena oli tehdä laatujärjestelmään mittarit, jotka mahdollistava yrityksen laatujärjestelmän toimivuuden seurannan. Kolmantena tavoitteena oli saavuttaa laatujärjestelmän avulla taloudellisia säästöjä yrityksen toiminnassa pitkällä tähtäimellä. Tärkeä osa työtä oli laatia yrityksen laatukäsikirja ISO 9002 -standardin vaatimuksien mukaisesti. Työ jakautuu kahdeksaan suurempaan kokonaisuuteen: laatuun ja palveluihin liittyvien perusajatuksien määrittelyyn, tukkukauppatoiminnan kuvaamiseen, kohdeyrityksen esittelyyn, henkilökuntakyselyn suorittamiseen. laatujärjestelmien käsittelyyn, ISON 9002 -standardin vaatimuksien esittelyyn, kohden yrityksen laatukäsikirjan tarkasteluun ja saavutettujen tulosten tarkastelua ja pohdintaa. Työ tuloksena voidaan todeta, että laatujärjestelmän rakentaminen yritykselle on ollut hyvä ratkaisu. Laatujärjestelmän avulla on voitu saavuttaa säästöjä ja kehitysaskeleita. Investointi parempaan laatuun on kannattanut.
Resumo:
Työssä tutkittiin kiekkosuodattimeen liittyviä ulkoisia simulointimalleja integroidussa simulointiympäristössä. Työn tarkoituksena oli parantaa olemassa olevaa mekanistista kiekkosuodatinmallia. Malli laadittiin dynaamiseen paperiteollisuuden tarpeisiin tehtyyn simulaattoriin (APMS), jossa olevaan alkuperäiseen mekanistiseen malliin tehtiin ulkoinen lisämalli, joka käyttää hyväkseen kiekkosuodatinvalmistajan mittaustuloksia. Laitetiedon saatavuutta suodattimien käyttäjille parannettiin luomalla Internetissä sijaitsevalle palvelimelle kiekkosuodattimen laitetietomäärittelyt. Suodatinvalmistaja voi palvella asiakkaitaan viemällä laitetiedot palvelimelle ja yhdistämällä laitetiedon simulointimalliin. Tämä on mahdollista Internetin ylitse käytettävän integroidun simulointiympäristön avulla, jonka on tarkoitus kokonaisvaltaisesti yhdistää simulointi ja prosessisuunnittelu. Suunnittelijalle tarjotaan työkalut, joilla dynaaminen simulointi, tasesimulointi ja kaavioiden piirtäminen onnistuu prosessilaitetiedon ollessa saatavilla. Nämä työkalut on tarkoitus toteuttaa projektissa nimeltä Galleria, jossa luodaan prosessimalli- ja laitetietopalvelin Internetiin. Gallerian käyttöliittymän avulla prosessisuunnittelija voi käyttää erilaisia simulointiohjelmistoja ja niihin luotuja valmiita malleja, sekä saada käsiinsä ajan tasalla olevaa laitetietoa. Ulkoinen kiekkosuodatinmalli laskee suodosvirtaamat ja suodosten pitoisuudet likaiselle, kirkkaalle ja superkirkkaalle suodokselle. Mallin syöttöparametrit ovat kiekkojen pyörimisnopeus, sisään tulevan syötön pitoisuus, suotautuvuus (freeness) ja säätöparametri, jolla säädetään likaisen ja kirkkaan suodoksen keskinäinen suhde. Suotautuvuus kertoo mistä massasta on kyse. Mitä suurempi suotautuvuus on, sitä paremmin massa suodattuu ja sitä puhtaampia suodokset yleensä ovat. Mallin parametrit viritettiin regressioanalyysillä ja valmistajan palautetta apuna käyttäen. Käyttäjä voi valita haluaako hän käyttää ulkoista vai alkuperäistä mallia. Alkuperäinen malli täytyy ensin alustaa antamalla sille nominaaliset toimintapisteet virtaamille ja pitoisuuksille tietyllä pyörimisnopeudella. Ulkoisen mallin yhtälöitä voi käyttää alkuperäisen mallin alustamiseen, jos alkuperäinen malli toimii ulkoista paremmin. Ulkoista mallia voi käyttää myös ilman simulointiohjelmaa Galleria-palvelimelta käsin. Käyttäjälle avautuu näin mahdollisuus tarkastella kiekkosuodattimien parametreja ja nähdä suotautumistulokset oman työasemansa ääreltä mistä tahansa, kunhan Internetyhteys on olemassa. Työn tuloksena kiekkosuodattimien laitetiedon saatavuus käyttäjille parani ja alkuperäisen simulointimallin rajoituksia ja puutteita vähennettiin.
Resumo:
Tämä työ luo katsauksen ajallisiin ja stokastisiin ohjelmien luotettavuus malleihin sekä tutkii muutamia malleja käytännössä. Työn teoriaosuus sisältää ohjelmien luotettavuuden kuvauksessa ja arvioinnissa käytetyt keskeiset määritelmät ja metriikan sekä varsinaiset mallien kuvaukset. Työssä esitellään kaksi ohjelmien luotettavuusryhmää. Ensimmäinen ryhmä ovat riskiin perustuvat mallit. Toinen ryhmä käsittää virheiden ”kylvöön” ja merkitsevyyteen perustuvat mallit. Työn empiirinen osa sisältää kokeiden kuvaukset ja tulokset. Kokeet suoritettiin käyttämällä kolmea ensimmäiseen ryhmään kuuluvaa mallia: Jelinski-Moranda mallia, ensimmäistä geometrista mallia sekä yksinkertaista eksponenttimallia. Kokeiden tarkoituksena oli tutkia, kuinka syötetyn datan distribuutio vaikuttaa mallien toimivuuteen sekä kuinka herkkiä mallit ovat syötetyn datan määrän muutoksille. Jelinski-Moranda malli osoittautui herkimmäksi distribuutiolle konvergaatio-ongelmien vuoksi, ensimmäinen geometrinen malli herkimmäksi datan määrän muutoksille.
Resumo:
Suomen ilmatilaa valvotaan reaaliaikaisesti, pääasiassa ilmavalvontatutkilla. Ilmatilassa on lentokoneiden lisäksi paljon muitakin kohteita, jotka tutka havaitsee. Tutka lähettää nämä tiedot edelleen ilmavalvontajärjestelmään. Ilmavalvontajärjestelmä käsittelee tiedot, sekä lähettää ne edelleen esitysjärjestelmään. Esitysjärjestelmässä tiedot esitetään synteettisinä merkkeinä, seurantoina joista käytetään nimitystä träkki. Näiden tietojen puitteissa sekä oman ammattitaitonsa perusteella ihmiset tekevät päätöksiä. Tämän työn tarkoituksena on tutkia tutkan havaintoja träkkien initialisointipisteessä siten, että voitaisiin määritellä tyypillinen rakenne sille mikä on oikea ja mikä väärä tai huono träkki. Tämän lisäksi tulisi ennustaa, mitkä Irakeista eivät aiheudu ilma- aluksista. Saadut tulokset voivat helpottaa työtä havaintojen tulkinnassa - jokainen lintuparvi ei ole ehdokas seurannaksi. Havaintojen luokittelu voidaan tehdä joko neurolaskennalla tai päätöspuulla. Neurolaskenta tehdään neuroverkoilla, jotka koostuvat neuroneista. Päätöspuu- luokittelijat ovat oppivia tietorakenteita kuten neuroverkotkin. Yleisin päätöpuu on binääripuu. Tämän työn tavoitteena on opettaa päätöspuuluokittelija havaintojen avulla siten, että se pystyy luokittelemaan väärät havainnot oikeista. Neurolaskennan mahdollisuuksia tässä työssä ei käsitellä kuin teoreettisesti. Työn tuloksena voi todeta, että päätöspuuluokittelijat ovat erittäin kykeneviä erottamaan oikeat havainnot vääristä. Vaikka tulokset olivat rohkaiseva, lisää tutkimusta tarvitaan määrittelemään luotettavammin tekijät, jotka parhaiten suorittavat luokittelun.
Resumo:
Tietoliikenneala elää muutosten aikaa. Vanhat piirikytketyt kapeakaistaiset verkot ovat väistymässä seuraavan sukupolven verkkojen tieltä. GPRS-verkot tekevät tuloaan ja 3G-verkkojen kehitystyö on kiivaimmillaan laitetoimittajien ratkoessa verkoille asetettuja haasteita. Jää nähtäväksi, kykenevätkö 3G-verkot vastaamaan näihin haasteisiin. Työssä käsitellään 3G-verkon arkkitehtuuria, toimintaa ja puhelunohjausta MSC Server -konseptissa, sekä käydään läpi muutamia puheluesimerkkejä. 3G-verkon arkkitehtuuri, jossa puhelunohjaus on erotettu mediakerroksesta, esitetään ja uudet verkkoelementit ja niiden toiminta käsitellään. Esitelty teoria perustuu kirjallisuuteen sekä yleisesti hyväksyttyihin 3G- verkon standardeihin. Näitä standardeja julkaisevat muun muassa ITU-T ja 3GPP yhdessä yhteistyöyritystensä kanssa. Standardointityö on monin osin vielä kesken ja se on vaikeuttanut 3G-verkkojen suunnittelutyötä merkittävästi. Työn tarkoituksena on selvittää puhelunohjausta 3G-verkossa ja sen toteuttamista MSC Server –konseptilla. MSC Serverin toteutusvaihtoehtoja arvioidaan ja niistä valitaan yksi 3G-verkon puhelunohjauksen toteutusmalliksi. Työtä jatketaan tämän diplomityön jälkeen tarkemman toteutuksen suunnittelulla, päämääränä rakentaa 3G-verkko.
Resumo:
Työn tavoitteena on esittää strategisen tuotteen toimittajan valintaprosessi. Tavoitteena on esittää valintaprosessin eri vaiheet ja niissä huomioitavat asiat sekä eri vaiheisiin sovellettavia menetelmiä ja työkaluja.Valintaprosessi alkaa tarpeen määrittämisellä, joka käsittää sekä tuotteen ominaisuuksien että toimittajasuhteen kuvaamisen. Strategisten tuotteiden kohdalla tavoitteena on useimmiten pitkäaikainen yhteistyömuoto valitun toimittajan kanssa. Tarpeen määrittämisen jälkeen etsitään eri lähteistä, kuten erilaisista kaupallisista hakemistoista, internetistä, ammattijulkaisuista sekä henkilökohtaisten kontaktien avulla, potentiaalisia toimittajia, joista luodaan ehdokaslista. Seuraavana on vuorossa sovellettavien valintakriteerien määrittäminen. Tyypillisesti tarkastellaan ainakin toimittajan taloudellista tilannetta, laatua, tuotantoa, kuljetusta, palvelua ja raportointia ja tiedonvälitystä. Tämän jälkeen suoritetaan ensimmäinen seulonta, jossa karsitaan epäsopivimmat ehdokkaat pois prosessin jatkovaiheista. Tarvittavia tietoja voidaan hankkia kirjallisten kyselyiden sekä puhelin- ja henkilöhaastatteluiden avulla. Yksityiskohtaisessa arvioinnissa suoritetaan perusteellinen toimittajien vertailu aikaisemmin valittujen valintakriteerien mukaan. Toimittajan yksityiskohtaiseen arviointiin on tarjolla erilaisia menetelmiä, kuten luokiteltu arviointi, painotettu pistearviointi ja kustannussuhdearviointi. Neuvotteluihin valitaan tyypillisesti muutama sopivin toimittaja ja neuvotteluiden jälkeen on pystyttävä valitsemaan sopivin toimittaja tai vaihtoehtoisesti pari toimittajaa, joiden kesken sopimus jaetaan.