996 resultados para Security goals
Resumo:
Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.
Resumo:
Tietotekniikkapalvelut on palveluorganisaatio, jonka tavoitteena on tarjota asiakkaalleen toimivat tietoliikenneyhteydet ja toimivat tietojärjestelmät metsäteollisuuden vaatimiin tarpeisiin vastaten. Häiriöttömän ja jatkuvatoimisen tuotannon takaamiseksi tukiprosesseja kehitetään jatkuvasti. Suuren konsernin ongelmana ovat toisistaan poikkeavat käytännöt ja tästä aiheutuvat tehokkuuserot. Tutkimuksessa selvitetään, mitä IT-palveluiden tuotteistaminen merkitsee ja kuvataan tietotekniikkasektorin palvelutuotteiden rakentuminen, hallinta ja käyttömahdollisuus metsäteollisuusyrityksessä. IT-palveluiden tuotteistamisella haetaan sisäistä tehokkuutta sekä laadukkaampaa tulosta. Tuotteistamalla palvelut saadaan tietopääoma paremmin hallintaan ja jakeluun. Suorituskyvyn hallinnan avulla saadaan palveluihin läpinäkyvyyttä ja kehitystoiminta tehostuu. Tuotteistusprojektin tavoitteena on rakentaa globaalit tuotekuvaukset metsäteollisuusyrityksen tietotekniikkapalveluista, joita yksiköt voivat tarkentaa ja syventää haluamalleen tasolle. Tuotekuvausten rakentaminen edellyttää toimintamallien perusteellista läpikäyntiä ja tarvittavien osaamisten selvittämistä sekä palveluiden suorituskykyodotusten määrittämistä. Tietotekniikkasektorin tuotteistusprojektin tuloksena palvelut jaetaan kolmeen palveluryhmään: tietojärjestelmäpalvelut, tietoliikennepalvelut sekä tietoturvapalvelut. Tietojärjestelmäpalvelut kuvataan vielä tarkemmin perustietotekniikka- ja järjestelmäpalvelutuotteiksi. Samoin tietoliikennepalvelut jaetaan datansiirto- ja puheensiirtopalvelutuotteiksi. Palvelutuotteita, siis tuotetietoa, hallitaan ja ylläpidetään tietojärjestelmällä, mistä on liityntä operatiiviseen järjestelmään.
Resumo:
Lipases have received great attention as industrial biocatalysts in areas like oils and fats processing, detergents, baking, cheese making, surface cleaning, or fine chemistry . They can catalyse reactions of insoluble substrates at the lipid-water interface, preserving their catalytic activity in organic solvents. This makes of lipases powerful tools for catalysing not only hydrolysis, but also various reverse reactions such as esterification, transesterification, aminolysis, or thiotransesterifications in anhydrous organic solvents. Moreover, lipases catalyse reactions with high specificity, regio and enantioselectivity, becoming the most used enzymes in synthetic organic chemistry. Therefore, they display important advantages over classical catalysts, as they can catalyse reactions with reduced side products, lowered waste treatment costs, and under mild temperature and pressure conditions. Accordingly, the use of lipases holds a great promise for green and economical process chemistry.
Resumo:
Recent research has shown that, in a University context, mastery goals are highly valued, and that students may endorse these goals either because they believe in their utility (i.e., social utility), in which case mastery goals are positively linked to achievement, or to create a positive image of themselves (i.e., social desirability), in which case mastery goals do not predict academic achievement. The present two experiments induced high vs. neutral levels of mastery goals' social utility and social desirability. Results confirmed that mastery goals predicted performance only when these goals were presented as socially useful but not socially desirable, especially among low achievers, those who need mastery goals the most to succeed.
Resumo:
Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.
Resumo:
Mobile technologies have brought about major changes in police equipment and police work. If a utopian narrative remains strongly linked to the adoption of new technologies, often formulated as 'magic bullets' to real occupational problems, there are important tensions between their 'imagined' outcomes and the (unexpected) effects that accompany their daily 'practical' use by police officers. This article offers an analysis of police officers' perceptions and interactions with security devices. In so doing, it develops a conceptual typology of strategies for coping with new technology inspired by Le Bourhis and Lascoumes: challenging, neutralizing and diverting. To that purpose, we adopt an ethnographic approach that focuses on the discourses, practices and actions of police officers in relation to three security devices: the mobile digital terminal, the mobile phone and the body camera. Based on a case study of a North American municipal police department, the article addresses how these technological devices are perceived and experienced by police officers on the beat.
Resumo:
Although it has been assumed that the motivation to learn - or mastery goal endorsement - positively predicts learning achievement, most empirical findings fail to demonstrate this relationship. In the present research, conducted in a Swiss high school, we adopted a social value approach to test the hypothesis that adolescent students' mastery goals do in fact predict learning, but only if these goals are perceived as highly useful for scholarly success (high social utility), and are not endorsed as a means to be appreciated by the teachers (low social desirability), a finding that has previously been observed among college students and on teacher-graded achievement measures only. Results demonstrate that in spite of potential peculiarities of an adolescent population, individual differences in mastery goals' perceived social utility and desirability moderate the mastery goal endorsement-learning achievement relation. Findings are discussed with regard to both theory development and educational practice.
Resumo:
Tutkimus pyrkii selvittämään, vastaako vuokratyöntekijän työsuhdeturva työlainsäädännön tavoitteita ja niiden taustalla vaikuttavaa työntekijän suojelun periaatetta. Lainsäädännössä vuokratyöntekijän työsuhdeturvan kohdalla olevat keskeisimmät aukkokohdat ja tulkinnat esitetään juridisen argumentaation avulla. Tilanteen tekee ongelmalliseksi erityisesti se, että nykylainsäädäntö ei varsinaisesti estä käyttämästä vuokratyössä toistuvia, kunkin toimeksiannon mittaisia määräaikaisuuksia. Tulokset osoittavat, että sekä kollektiivinen että individuaaliperusteinen irtisanomissuoja on käytännössä heikko. Lisäksi työsuhdeturvan ja joustavuuden tasapaino työmarkkinoilla näyttää olevan melko vaikea yhtälö ratkaistavaksi. Eräänä mahdollisena ratkaisuna tutkimuksen lopussa esitetään Ruotsissa käytössä oleva malli, jossa työntekijät ovat toistaiseksi voimassa olevissa työsuhteissa, ja saavat palkkaa myös toimeksiantojen väliseltä ajalta. Järjestelmään liittyy vahvasti myös alan järjestäytyminen ja eettisten pelisääntöjen määritteleminen liittojen välisin sopimuksin. Tällä tavalla vuokratyöntekijän työsuhdeturvaan liittyvät ongelmakohdat ratkaistaan, mutta toisaalta vuokratyön työllisyyttä ja kilpailukykyä tukeva vaikutus menetetään. Vaihtoehtoisina keinoina on esitetty lukuisia kevyempiä keinoja yksittäisten ongelmakohtien ratkaisuksi.
Resumo:
Introduction: The Violence Medical Unit (VMU), a specialised forensic medical consultation, was created at the Lausanne university Hospital in 2006. All patients consulting at the ED for interpersonal violencerelated injury are referred to the VMU, which provides forensic documentation of the injury and referral to the relevant community based victim-support organisations within 48 hours of the ED visit. This frees the ED medical staff from forensic injury documentation and legal/social referral, tasks for which they lack both time and training. Among community violence, assaults by nightclub security agents against patrons have increased from 6% to 10% between 2007 and 2009. We set out to characterise the demographics, assault mechanisms, subsequent injuries, prior alcohol intake and ED & VMU costs incurred by this group of patients. Methods: We retrospectively included all patients consulting at the VMU due to assault by nightclub security agents from January 2007 to December 2009. Data was obtained from ED & VMU medical, nursing and administrative records. Results: Our sample included 70 patients, of which 64 were referred by the CHUV ED. The victims were typically young (median age 29) males (93%). 77% of assaults occurred on the weekend between 12 PM and 4 AM, and 73% of the victims were under the influence of alcohol. 83% of the patients were punched, kicked and/or head-butted; 9% had been struck with a blunt instrument. 80% of the injuries were in the head and neck area and 19% of the victims sustained fractures. 21% of the victims were prescribed medical leave. Total ED & VMU costs averaged 1048 SFr. Conclusion: Medical staff treating this population of assault victims must be aware of the assault mechanisms and injury patterns, in particular the high probability of fractures, in order to provide adequate diagnosis and care. Associated inebriation mandates liberal use of radiology, as delayed or missed diagnosis may have medical, medicolegal and legal implications. Emergency medical services play an important role in detecting and reporting of such incidents. Centralised management of the forensic documentation facilitates referral to victim support organisations and epidemiological data collection. Magnitudes and trends of the different types of violence can be determined, and this information can be then impact public safety management policies.
Resumo:
Peer-reviewed