986 resultados para Personal Security.


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Henkilökohtaista luotettavaa päätelaitetta voidaan käyttää maksuvälineenä langattomissa maksujärjestelmissä. Päätelaitteen luotettavuus saadaan aikaan sen sisältämien tietojen salauksen ja käyttäjän tunnistuksen avulla. Kaupankäynnin tietoturvan kannalta järjestelmien tärkeimpiä tehtäviä ovat osapuolten tunnistaminen ja tietoyhteyden suojaaminen. Tässä työssä esitellään automaatti- ja ruokalamaksamisen järjestelmä, jossa käytetään maksuvälineenä Bluetooth-ominaisuudella varustettua kämmentietokonetta. Henkilökohtaisen luotettavan päätelaitteen vaatimuksia ja uhkia käydään läpi. Samoin erilaisia menetelmiä käyttäjän ja laitteiden tunnistukseen sekä tietoyhteyden suojaamiseen. Käyttäjän tunnistus perustuu julkisten avainten varmenteisiin, joihin on sisällytetty tietoa niin asiakkaasta, maksuvälineestä kuin maksumenetelmästäkin. Maksumenetelmäksi on valittu tilien käyttö. Tietoyhteyden suojaamiseen käytetään epäsymmetristä salausta.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mobiilimarkkinoinnin markkinat ovat vasta rakentumassa ja suurin osa alan toimijoista etenkin Suomessa yrittää vielä löytää rooliaan. Sen sijaan Japanissa sisällöntuotantoliiketoiminta matkapuhelimille kukoistaa ja mobiilimarkkinointi on jo saavuttanut merkittävän aseman mobiili-internetin palvelutarjonnassa. Toisin kuin Suomessa, jossa mobiilimarkkinat ovat vielä lastenkengissä, Japanissa myös mobiilimarkkinoinnin arvoketju on vähitellen muotoutumassa.Tämän tutkimuksen tavoitteena oli antaa käsitys Japanin mobiilimarkkinoinnin dynamiikasta ja luoda viitekehys operaattorin tulevalle roolille mobiilimarkkinoinnin markkinoiden rakentamisessa. Tutkimus on deskriptiivinen ja aineisto on kerätty alan kirjallisuudesta sekä haastattelemalla tärkeitä mobiilimarkkinoiden toimijoita Japanissa. Japanissa operaattoreilla (NTT DoCoMo, J-Phone ja KDDI) on erittäin vahva asema mobiili-internetin ja mobiilimarkkinoinnin markkinoilla. Ne hallitsevat asiakasrajapintaa, päättävät mobiiliverkon ja matkapuhelimien ominaisuuksista sekä siitä, ketkä sisällöntuottajista pääsevät osaksi heidän laskutusjärjestelmäänsä. Markkinoinnissa operaattoreilla ei ole yhtä näkyvää roolia. Omistussuhteiden kautta ne kuitenkin vaikuttavat lähes koko arvoketjuun. Operaattorit ovat yhdessä Japanin suurimpien mainostoimistojen kanssa luoneet tytäryhtiöitä, jotka hoitavat mainonnan operaattorin mobiiliportaalissa. Japanissa operaattori on ottanut hallitsevan roolin mobiilimarkkinoiden rakentamisessa. Tiivis yhteistyö eri toimijoiden, kuten matkapuhelinvalmistajien, sisällöntuottajien ja mainostoimistojen kanssa, on mahdollistanut kokonaisvaltaisen palvelupaketin tarjoamisen. Palvelupaketti sisältää käyttäjäystävällisen liittymän mobiili-internetiin sekä edulliset puhelimet. Juuri tiivis yhteistyö onkin ollut yksi tärkeimmistä menestystekijöistä Japanin markkinoita rakennettaessa. Mobiilimarkkinoita rakennettaessa operaattorilla on merkittävä rooli markkinoiden muodostajana ja sisällön kokoojana. Operaattorien tulee varautua roskapostin vastaiseen taisteluun, jos sähköpostia annetaan lähettää suoraan matkapuhelimeen. On erityisen tärkeää varmistaa, ettei käyttäjien tarvitse kärsiä roskapostista, muuten suoramarkkinoinnin mahdollisuus matkapuhelimeen menetetään. Ainoastaan aktiivisella edistämisellä ja osallistumisella mobiili-internetin sisällöntuotanto- ja markkinointiliiketoimintaan operaattori voi vahvistaa markkina-asemaansa ja varmistaa osuutensa tulevista markkinoista.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L"objectiu de la contribució que presentem és força senzill d"entendre: hem volgut donar forma a una activitat viscuda per recordar-la i per aprofitar-la quan l"haguem de menester. Com ho hem fet?, doncs materialitzant uns fets, uns pensaments i unes idees en forma de document, el qual a hores d"ara ja forma part del nostre fons personal. La finalitat del document, però, va més enllà: volem donar a conèixer la vàlua dels fons personals com a recurs estratègic per a l"aprenentatge de l"Arxivística. Hem volgut compartir la nostra experiència en aquest canal de comunicació professional perquè pensem, modestament, que treballs com aquest poden ser noves formes d"avançar en el progrés teòric de l"Arxivística.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

One motive for behaving as the agent of another"s aggression appears to be anchored in as yet unelucidated mechanisms of obedience to authority. In a recent partial replication of Milgram"s obedience paradigm within an immersive virtual environment, participants administered pain to a female virtual human and observed her suffering. Whether the participants" response to the latter was more akin to other-oriented empathic concern for her well-being or to a self-oriented aversive state of personal distress in response to her distress is unclear. Using the stimuli from that study, this event-related fMRI-based study analysed brain activity during observation of the victim in pain versus not in pain. This contrast revealed activation in pre-defi ned brain areas known to be involved in affective processing but not in those commonly associated with affect sharing (e.g., ACC and insula). We then examined whether different dimensions of dispositional empathy predict activity within the same pre-defi ned brain regions: While personal distress and fantasy (i.e., tendency to transpose oneself into fi ctional situations and characters) predicted brain activity, empathic concern and perspective taking predicted no change in neuronal response associated with pain observation. These exploratory fi ndings suggest that there is a distinct pattern of brain activity associated with observing the pain-related behaviour of the victim within the context of this social dilemma, that this observation evoked a self-oriented aversive state of personal distress, and that the objective"reality" of pain is of secondary importance for this response. These fi ndings provide a starting point for experimentally more rigorous investigation of obedience.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Recent literature evidences differential associations of personal and general just-world beliefs with constructs in the interpersonal domain. In line with this research, we examine the respective relationships of each just-world belief with the Five-Factor and the HEXACO models of personality in one representative sample of the working population of Switzerland and one sample of the general US population, respectively. One suppressor effect was observed in both samples: Neuroticism and emotionality was positively associated with general just-world belief, but only after controlling for personal just-world belief. In addition, agreeableness was positively and honesty-humility negatively associated with general just-world belief but unrelated to personal just-world belief. Conscientiousness was consistently unrelated to any of the just-world belief and extraversion and openness to experience revealed unstable coefficients across studies. We discuss these points in light of just-world theory and their implications for future research taking both dimensions into account.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mobile technologies have brought about major changes in police equipment and police work. If a utopian narrative remains strongly linked to the adoption of new technologies, often formulated as 'magic bullets' to real occupational problems, there are important tensions between their 'imagined' outcomes and the (unexpected) effects that accompany their daily 'practical' use by police officers. This article offers an analysis of police officers' perceptions and interactions with security devices. In so doing, it develops a conceptual typology of strategies for coping with new technology inspired by Le Bourhis and Lascoumes: challenging, neutralizing and diverting. To that purpose, we adopt an ethnographic approach that focuses on the discourses, practices and actions of police officers in relation to three security devices: the mobile digital terminal, the mobile phone and the body camera. Based on a case study of a North American municipal police department, the article addresses how these technological devices are perceived and experienced by police officers on the beat.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La gestión de información personal (personal information management, PIM) estudia cómo organizar y utilizar la información que las personas obtienen para resolver necesidades cotidianas, con el fin de aprovechar al máximo los recursos personales (tiempo, dinero, energía, atención), y así aumentar la productividad y mejorar en consecuencia la calidad de vida. Se presentan los elementos y las actividades en que se articula la PIM, y se expone cómo favorecer la integración de la información personal, en general dispersa en formas, aplicaciones y dispositivos distintos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper focuses on the study of the factorial structure of an inventory to estimate the subjective perception of insecurity and fear of crime. Made from the review of the literature on the subject and the results obtained in previous works, this factor structure shows that this attitude towards insecurity and fear of crime is identified through a number of latent factors which are schematically summarized in (a) personal safety, (b) the perception of personal and social control, (c) the presence of threatening people or situations, (d) the processes of identity and space appropriation, (e) satisfaction with the environment, and (f) the environmental and the use of space. Such factors are relevant dimensions to analyze the phenomenon. Method: A sample of 571 participants in a neighborhood of Barcelona was evaluated with the proposed inventory, which yielded data from the distributions of all the items provided. The administration was conducted by researchers specially trained for it and the results were analyzed by using standard procedures in the confirmatory factor analysis (CFA) from the hypothesized theoretical structure. The analysis was performed by decatypes according to the different response scales prepared in the inventory and their ordinal nature, and by estimating the polychoric correlation coefficients. The results show an acceptable fit of the proposed model, an appropriate behavior of the residuals and statistically significant estimates of the factor loadings. This would indicate the goodness of the proposed factor structure.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Introduction: The Violence Medical Unit (VMU), a specialised forensic medical consultation, was created at the Lausanne university Hospital in 2006. All patients consulting at the ED for interpersonal violencerelated injury are referred to the VMU, which provides forensic documentation of the injury and referral to the relevant community based victim-support organisations within 48 hours of the ED visit. This frees the ED medical staff from forensic injury documentation and legal/social referral, tasks for which they lack both time and training. Among community violence, assaults by nightclub security agents against patrons have increased from 6% to 10% between 2007 and 2009. We set out to characterise the demographics, assault mechanisms, subsequent injuries, prior alcohol intake and ED & VMU costs incurred by this group of patients. Methods: We retrospectively included all patients consulting at the VMU due to assault by nightclub security agents from January 2007 to December 2009. Data was obtained from ED & VMU medical, nursing and administrative records. Results: Our sample included 70 patients, of which 64 were referred by the CHUV ED. The victims were typically young (median age 29) males (93%). 77% of assaults occurred on the weekend between 12 PM and 4 AM, and 73% of the victims were under the influence of alcohol. 83% of the patients were punched, kicked and/or head-butted; 9% had been struck with a blunt instrument. 80% of the injuries were in the head and neck area and 19% of the victims sustained fractures. 21% of the victims were prescribed medical leave. Total ED & VMU costs averaged 1048 SFr. Conclusion: Medical staff treating this population of assault victims must be aware of the assault mechanisms and injury patterns, in particular the high probability of fractures, in order to provide adequate diagnosis and care. Associated inebriation mandates liberal use of radiology, as delayed or missed diagnosis may have medical, medicolegal and legal implications. Emergency medical services play an important role in detecting and reporting of such incidents. Centralised management of the forensic documentation facilitates referral to victim support organisations and epidemiological data collection. Magnitudes and trends of the different types of violence can be determined, and this information can be then impact public safety management policies.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En la transmisión de infecciones se mezclan las evidencias científicas, los miedos y las valoraciones personales del riesgo de contagio, en ocasiones inadecuadas, dado que el concepto"riesgo" es siempre subjetivo y difícil de definir. Todo ello puede generar conceptos erróneos o no totalmente ciertos. Esta autoevaluación es una pequeña contribución para separar"los mitos y/o leyendas sanitarias" de las realidades en relación con los riesgos de transmisión de algunas infecciones al personal sanitario.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Objective: The objective of this study was to investigate the opinions of women regarding the satisfaction about the quality of maternity care received. We hope to establish whether health care technology increases satisfaction or whether it actually interferes with the construction of personal satisfaction in the process of care. Design and setting: Information was gathered using the focus group technique. The area of study comprised the post-natal groups run as part of the Sexual and Reproductive Health Programme of the Catalan Health Authority. (Spain) Participants: Five focus groups were held between May 2006 and July 2007. Findings: Quality of care is a complex concept in which a number of independent core features can be identified. We have grouped these core features into three basic categories. Safety: the hospital and its technological facilities, and the technical expertise of health professionals. The other two main pillars of quality of care are the human dimension of the relationship between the carers and the patient, and finally the structural aspects that determine the context in which the heath care is provided. Key conclusions and implications for practice: The mothers of our study feel satisfied with healthcare technology and view it as a source of security; technology become indispensable features in order to reduce the anxiety provoked by the perceived lack of confidence in their ability as mothers. In this study, women, both during pregnancy and especially when giving birth, believe their feelings and values should be understood by professionals, from whom they seek empathy and a personal commitment, and not just information.