942 resultados para Cyber-Dating


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Suomen Pankin kirjastolla on erilliskokoelma Siirtymätalouksien tutkimuslaitoksessa, BOFITissa. Kokoelma on painottunut siirtymätalouksia käsittelevään tieteelliseen kirjallisuuteen, tilasto- ja kausijulkaisuihin. Kokoelmaa on kartutettu 1980-luvulta lähtien ja siihen sisältyy merkittävä määrä nimekkeitä, joita ei ole hankittu muihin suomalaisiin kirjastoihin. Kokoelmaa on rajattu sekä aihepiireiltään että maantieteellisesti kulloistenkin tutkimuspainopisteiden mukaisesti. Kokoelman keskeinen aihealue on makrotalous ja erityisinä painopisteinä ovat rahatalous, talouspolitiikka ja talousuudistukset. Paljon kirjallisuutta löytyy myös raha- ja valuuttapolitiikasta, pankkitoiminnasta ja kansainvälisistä taloussuhteista. Maantieteellisinä painopisteinä ovat tällä hetkellä erityisesti Venäjä ja Kiina. Vanhempaa aineistoa löytyy myös Baltian sekä Itä-Euroopan maista, Neuvostoliitosta sekä Suomen idänkaupasta. Kirjakokoelma sisältää n. 5300 nimekettä, lehtikokoelma n. 150 nimekettä. Artikkeliviitteitä löytyy n. 2300 vuodesta 1990 lähtien. Kokoelma sisältää tiedot myös kaikesta BOFITin omasta julkaisutuotannosta. Suurin osa kokoelmasta on englanninkielistä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimus on tehty Tekesin DTP-ohjelman Sinfonet-tutkimusprojektin puitteissa aikavälillä 2009-2011. Työssä on laadittu kokonaisvaltainen tuote- ja elinkaaritiedon hallinnan (eng. Product Lifecycle Management, PLM) tiekartta ja kehityssuunnitelma pienelle engineering-yritykselle. Työ käsittelee asiakkaan erikoisvaatimusten mukaan räätälöitävän tuotteen tuote- ja elinkaaritiedon hallinnan systematisointia pk-yrityksessä. Vaikka PLM-tiekartta on laadittu yksittäiselle yritykselle, sitä voidaan tietyin edellytyksin soveltaa myös toisten pk-yritysten tai engineeringyritysten PLM:n kehittämiseen. Teoriassa tarkastellaan ensinnäkin kohdeyritykseen liittyviä erityispiirteitä, pyritään ymmärtämään engineering–yrityksen ja pk-yrityksen erikoispiirteitä sekä niiden vaikutusta PLM:n kehittämiseen. Toiseksi esitellään PLM:n viittä keskeistä osaaluetta, yksi- ja viisiulotteisten PLM-kypsyysmallien käyttöä yrityksen nykytilan arvioimiseksi sekä rakennetaan engineering-yrityksen kokonaisvaltainen PLM-malli ja kahdeksan askeleen PLM-kehityspolku. PLM-malli jäsentää tiedonhallintaa prosessien kautta ja se koostuu viidestä osaalueesta: strategia identifioi asiakastarpeet sekä määrittelee kuinka tuotteiden ja prosessien avulla asiakastarpeet tyydytetään; prosessit ovat yrityksen toiminnan ydin, joissa tuotemallit ja tuote- ja tietorakenteet kehitetään sekä tuoteyksilöt toimitetaan asiakkaalle; rakenteet pohjautuvat strategiassa valittuun tuote- ja tiedonhallinnan strategiaan ja niiden tehtävänä on tukea ja tehostaa toimintaprosesseja; kulttuuri ja ihmiset muodostavat aineettoman pääoman, jonka vaikutuksesta prosessit toimivat ja tuotteet pystytään toimittamaan asiakkaalle; informaatioteknologia on työkalu, jota käytetään prosesseissa ja tietorakenteiden ylläpidossa, pääosin dokumentoidun tiedon luomiseen, hankitaan, varastoimiseen, jakamiseen ja soveltamiseen. Tapaustutkimuksessa kuvataan kohdeyrityksen nykytilaa PLM:n viidellä keskeisellä osa-alueella, tehdään PLM kypsyysarvio kahdella menetelmällä, määritellään yrityksen tavoitetila ja laaditaan yritykselle ensin alustava PLM roadmap ja lopulta kokonaisvaltaiseen PLM-malliin perustuva PLM roadmap ja PLM:n jatkokehityssuunnitelma.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Since his inauguration, President Barack Obama has emphasized the need for a new cybersecurity policy, pledging to make it a "national security priority". This is a significant change in security discourse after an eight-year war on terror – a term Obama announced to be no longer in use. After several white papers, reports and the release of the so-called 60-day Cybersecurity Review, Obama announced the creation of a "cyber czar" position and a new military cyber command to coordinate American cyber defence and warfare. China, as an alleged cyber rival, has played an important role in the discourse that introduced the need for the new office and the proposals for changes in legislation. Research conducted before this study suggest the dominance of state-centric enemy descriptions paused briefly after 9/11, but returned soon into threat discourse. The focus on China's cyber activities fits this trend. The aim of this study is to analyze the type of modern threat scenarios through a linguistic case study on the reporting on Chinese hackers. The methodology of this threat analysis is based on the systemic functional language theory, and realizes as an analysis of action and being descriptions (verbs) used by the American authorities. The main sources of data include the Cybersecurity Act 2009, Securing Cyberspace for the 44th Presidency, and 2008 Report to Congress of the U.S. - China Economic and Security Review Commission. Contrary to the prevailing and popularized terrorism discourse, the results show the comeback of Cold War rhetoric as well as the establishment of a state-centric threat perception in cyber discourse. Cyber adversaries are referred to with descriptions of capacity, technological superiority and untrustworthiness, whereas the ‘self’ is described as vulnerable and weak. The threat of cyber attacks is compared to physical attacks on critical military and civilian infrastructure. The authorities and the media form a cycle, in which both sides quote each other and foster each other’s distrust and rhetoric. The white papers present China's cyber army as an existential threat. This leads to cyber discourse turning into a school-book example of a securitization process. The need for security demands action descriptions, which makes new rules and regulations acceptable. Cyber discourse has motives and agendas that are separate from real security discourse: the arms race of the 21st century is about unmanned war.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Drawing from strategic theory, this study investigates the strategic roles of commercial companies providing military services, frequently referred to as private military companies. Theoretically, the thesis analyzes how states organize its military capabilities in order to be able to wield power within the international system while empirically, it examines the character and role of commercial companies that provide military training services to the United States Government and partner nations. The reason for this rather instrumental and functional, rather than critical, approach is that this work is written within the discipline known as War Studies. Strategic theory is used first to logically organize the empirical findings in two case studies and then to develop an analytical framework with which the strategic roles of companies providing military services can be investigated. The analysis has been conducted using both new and hitherto unknown sources in the shape of interviews as well as previously classified telegrams, but also draws on previous research and other secondary sources. The main findings are that commercial companies have five typical strategic roles: first, they cloak the state by substituting traditional uniformed troops; second, they act as trailblazers by securing US influence in new regions and by breaking new ground by contributing to the build-up of new partners; third, they act as scene setters by preparing the ground for military exit out of a theater of operations or by facilitating inter-operability between foreign militaries and the US military; fourth, they can be used to infiltrate the security structures of foreign countries; fifth and finally, they can be used to provide offensive capabilities by providing either kinetic or cyber warfare effects. Another finding is that military service contracting is an important part of the US strategic culture.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksessa tarkastellaan nuorten antamia merkityksiä elämykseksi nimetylle kokemukselle ja tunteelle. Tavoitteena on ollut selvittää elämysten kokemista nuorten näkökulmasta ja suhteuttaa nuorten kokemuksilleen antamia merkityksiä laajemmin nuoruutta ja elämyksien kokemista käsittelevään yhteiskunnalliseen keskusteluun. Elämysten merkityksellistämistä analysoidaan suhteessa identiteetin muodostukseen. Yksilöllisesti koetut elämykset saavat merkityksensä diskursiivisesti rakentuneen todellisuuden ympäröimänä. Tutkimus paikantuu sosiologisen nuorisotutkimuksen ja tunteiden tutkimuksen alaan sekä metodologisesti fenomenologis-konstruktivistisen tutkimuksen alaan. Tutkimuksen taustalla on elämyshakuisuutta käsittelevä teoria. Elämyshakuisuuden tulkinta fenomenologisesta viitekehyksestä tuo käsitteen ymmärtämiseen uuden ulottuvuuden. Elämyshakuisuus kuvaa asennoitumistapaa eli sitä, miten yksilö orientoituu ympäröivään maailmaan. Tällöin ei edellytetä intentionaalisten tekojen tietoista luonnetta. Toiminnalliset prosessit muovautuvat vuorovaikutuksen myötä samaan tapaan kuin ihminen ruumiillisena subjektina muovautuu. Tutkimuksen aineisto koostuu lukion ensimmäisen luokan oppilaiden kirjoituksista (519 kpl), lastensuojeluinstituutioissa ja kuntoutuskeskuksissa asuvien nuorten yksilöteemahaastatteluista (16 nuorta) sekä seikkailualan asiantuntijoiden teemahaastatteluista (20 aikuista). Nuorten kirjoitukset on kerätty vuosina 1996–1997 ja 2002–2003. Aineiston analyysi on aineistolähtöinen. Erilaiset osa-aineistot työssäni avaavat erilaisia näkökulmia elämysten kokemiseen. Aineistojen analyysi ja tutkimukset teoreettiset lähtökohdat ovat rakentuneet analyysin edetessä ja vuorovaikutussuhteessa toisiinsa. Nuorten elämyksiä käsittelevä kerronta on moninaista ja elämyksiä koetaan erilaisissa tilanteissa. Elämykselle ei ole yhtä määritelmää, kokemisen paikkaan tai kokemisen syytä vaan kokemuksen merkitys rakentuu tilanteisesti. Elämys kuitenkin erottuu muista kokemuksista sen muistettavuuden, ainutlaatuisuuden, uutuuden ja intensiivisyyden perusteella. Nuorten elämyksellisissä hetkissä korostuvat harrastusten yhteydessä koetut uudet, erilaiset, yhteisöllisesti jaetut, mutta myös maailmaa nuorille avaavat itsenäisyyden tunnetta ja hallintaa tuottavat kokemukset. Yksi merkittävä uusia elämyksiä ja tietoa tuottava asia nuorten elämässä on seurustelu. Myös matkailu, erilaiset retket ja leirit olivat nuorille elämyksiä tuottavia tilanteita. Kaikilla nuorilla ei kuitenkaan ole sellaisia harrastuksia, joihin he olisivat sitoutuneita tai joissa he pääsisivät ilmaisemaan itseään ja kokemaan onnistumista. Nuorten elämyksiä käsittelevissä hetkissä nuorten vapaa-ajan toiminta, ympäristö ja sosiaaliset suhteet ovat keskeisessä asemassa. Nuoret eivät ensisijaisesti ajatelleet itse etsivänsä tai toisten nuorten etsivän elämyksiä viihdeteollisuuden tuottamista asioista. Elämyksissä arvostettiin aitoutta ja koettu tunne määritti sitä, oliko jokin koettu elämyksenä vai ei. Toisaalta erilaisten päihteiden todettiin mahdollisesti tuottavan elämyksiä, mutta niidenkin yhteydessä korostettiin usein muita asioita kokemusta rakentavina. Nuorten elämyskokemuksissa toisten nuorten merkitys, luottamus, läheisyyteen ja hyväksyntään liittyvät kokemukset korostuvat. Myös aikuisten asiantuntijoiden omaa nuoruutta käsittelevät elämykset olivat emotionaaliselta merkitykseltään hyvin samanlaisia kuin tämän päivän nuorten esittämät. Elämyksiksi miellettyjä kokemuksia pidettiin arvokkaina. Niiden uskottiin suuntaavan yksilön toimintaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimus käsittelee islaminuskoisten somalityttöjen hyvään ja huonoon maineeseen liittyviä uskonnollisia, kulttuurisia ja etnisiä määrittelyjä ja niiden merkityksiä heidän arjessaan. Turussa hankittu etnografinen tutkimusaineisto koostuu osallistuvaan havainnointiin perustuvasta kenttäpäiväkirja-aineistosta sekä kahdestakymmenestäviidestä 17‒35-vuotiaiden somalityttöjen ja -naisten teemahaastattelusta vuosilta 2003–2006. Tutkimuksen tehtävänä on selvittää, minkälaista somalityttöä pidetään maineeltaan hyvänä ja miten tytön maine voi mennä. Tutkimuksessa tarkastellaan yhtäältä sitä, mikä merkitys sosiaalisilla verkostoilla on tyttöjen maineen määrittelyssä. Toisaalta kysytään, mitä somalitytöt ja nuoret naiset itse ajattelevat tytön maineeseen liittyvistä odotuksista ja miten he niistä tietoisina toimivat. Lähestymistapa rakentuu uskontotieteen, antropologian, sukupuolentutkimuksen, tyttötutkimuksen, nuorisotutkimuksen ja kulttuurimaantieteen näkökulmia yhdistelemällä. Ensimmäisessä aineistontulkintaluvussa tarkastellaan tyttöyteen ja maineen rakentumiseen liittyvää ruumiillista merkityksenantoa pukeutumisen, seksuaalisuuden, tyttöjen ympärileikkausta koskevan asennemuutoksen ja seurustelun teemojen kautta. Toisessa luvussa keskitytään kaupunkitilan ja tyttöjen vapaa-ajanvieton sosiotilallisiin tulkintoihin sekä tyttöjen käytöstä kodin ulkopuolella määritteleviin ja mainetta rakentaviin puheisiin. Haastatellut arvostivat islamiin ja somaliperinteeseen liittyviä arvoja ja pitivät niitä oman käytöksensä ohjenuorina. Omanarvontunto, itsekontrolli ja vastuuntunto omista teoista liitettiin ”hyvään tyttöyteen”. Tyttöjen toimijuus ilmeni heihin kohdistuvien odotusten suuntaisena käyttäytymisenä ja näiden ihanteiden arvostamisena. Toimijuus näkyi myös tiettyjen tyttöihin ja poikiin kohdistuvien erilaisten odotusten kyseenalaistamisena ja joissakin tapauksissa vastoin odotuksia toimimisena. Turkua myös verrattiin somalityttöjen käytöksen osalta pääkaupunkiseutuun. Tässä vertailussa Turku nimettiin kulttuurisen jatkuvuuden, pääkaupunkiseutu kulttuurisen muutoksen paikaksi. Haastateltujen mukaan yhteisöllisiä tulkintoja tyttöjen käytöksestä tehtiin puheissa ja juoruissa, usein suhteessa havaintoihin suomalaistyttöjen käytöksestä. Tyttöjen arkeen nämä etniset ja moraaliset eroteot eivät kuitenkaan vaikuttaneet aina samalla tavoin, koska tulkinnat tyttärille sopivasta ja mahdollisesta käytöksestä voivat vaihdella perheiden välillä. Tutkimus tuo esille, että tytön hyvä maine on eräs perheen hyvinvointiin vaikuttavista tekijöistä. Somalityttöjen käytös on myös eräs yhteisöllinen peili, jota vasten tehdään laajempia tulkintoja somalikulttuurin ja uskonnollisten arvojen tilasta diasporassa. Liiallinen muutos tyttöjen käyttäytymisessä uhkasi yhteisöllistä jatkuvuutta ja uskonnolliskulttuuristen arvojen välittymistä seuraaville sukupolville. Laajasti ymmärrettynä ”hyvä tyttöys” ja hyvä maine oli onnistuneen kulttuurisen neuvottelun tulosta diasporassa. Se tarkoitti, että tyttö kiinnittyi somalialaiseen taustaansa ja sen välittämiin arvoihin, osallistuen samalla kuitenkin myös suomalaiseen yhteiskuntaan.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Complete critical and codicological description of the book and its contents available in the Codices Fennici -database.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A graduale (defect) from Ilmajoki. Written in three parts, part I (fols. 1-134) dating probably from the 1540's, part II (fols. 135-140) probably from the 1550's and part III (fols. 141-194) from the 1530's.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this thesis, a unique subgroup involved in the bullying phenomenon, the bully-victims, are identified and examined. Despite the increasing attention on the bully-victims in recent years, their prevalence, psychosocial adjustment, and response to anti-bullying programs has not been clearly determined. Three empirical studies were conducted in this thesis to examine the prevalence of bully-victims. Moreover, in study I, the psychosocial adjustment of bully-victims was compared with that of pure bullies, pure victims, and non-involved students. In study II, different forms of bullying and victimization were compared among pure bullies, pure victims, bully-victims, and non-involved students. In study III, the effectiveness of anti-bullying programs, in particular, the KiVa program, on bully-victims was demonstrated. Overall, bully-victims formed the smallest group comparing with pure bullies, pure victims, and non-involved students, and in general differed from pure bullies rather than pure victims in terms of subjective experience of maladjustment. They employed more verbal, physical, and cyberbullying perpetration, but not indirect bullying; and they were more victimized by verbal, physical, cyber, and indirect bullying. The KiVa anti-bullying program in Finland is effective in reducing the prevalence of bully-victims.

Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Inside cyber security threats by system administrators are some of the main concerns of organizations about the security of systems. Since operating systems are controlled and managed by fully trusted administrators, they can negligently or intentionally break the information security and privacy of users and threaten the system integrity. In this thesis, we propose some solutions for enhancing the security of Linux OS by restricting administrators’ access to superuser’s privileges while they can still manage the system. We designed and implemented an interface for administrators in Linux OS called Linux Admins’ User Interface (LAUI) for managing the system in secure ways. LAUI along with other security programs in Linux like sudo protect confidentiality and integrity of users’ data and provide a more secure system against administrators’ mismanagement. In our model, we limit administrators to perform managing tasks in secure manners and also make administrators accountable for their acts. In this thesis we present some scenarios for compromising users’ data and breaking system integrity by system administrators in Linux OS. Then we evaluate how our solutions and methods can secure the system against these administrators’ mismanagement.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Within the framework of state security policy, the focus of this dissertation are the relations between how new security threats are perceived and the policy planning and bureaucratic implementation that are designed to address them. In addition, this thesis explores and studies some of the inertias that might exist in the core of the state apparatus as it addresses new threats and how these could be better managed. The dissertation is built on five thematic and interrelated articles highlighting different aspects of when new significant national security threats are detected by different governments until the threats on the policy planning side translate into protective measures within the society. The timeline differs widely between different countries and some key aspects of this process are also studied. One focus concerns mechanisms for adaptability within the Intelligence Community, another on the policy planning process within the Cabinet Offices/National Security Councils and the third focus is on the planning process and how policy is implemented within the bureaucracy. The issue of policy transfer is also analysed, revealing that there is some imitation of innovation within governmental structures and policies, for example within the field of cyber defence. The main findings of the dissertation are that this context has built-in inertias and bureaucratic seams found in most government bureaucratic machineries. As much of the information and planning measures imply security classification of the transparency and internal debate on these issues, alternative assessments become limited. To remedy this situation, the thesis recommends ways to improve the decision-making system in order to streamline the processes involved in making these decisions. Another special focus of the thesis concerns the role of the public policy think tanks in the United States as an instrument of change in the country’s national security decision-making environment, which is viewed from the perspective as being a possible source of new ideas and innovation. The findings in this part are based on unique interviews data on how think tanks become successful and influence the policy debate in a country such as the United States. It appears clearly that in countries such as the United States think tanks smooth the decision making processes, and that this model with some adaptations also might be transferrable to other democratic countries.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This study explores swords with ferrous inlays found in Finland and dating from the late Iron Age, ca. 700–1200 AD. These swords reflect profound changes not only in styles and fashion but also in the technology of hilts and blades. This study explores how many of these kinds of swords are known from Finland, how they were made and where, what their status was in Late Iron Age Finland, and where the Finnish finds stand in accordance with other areas of Europe. The various methods included measuring of the finds and statistics. The main method of revealing the inlaid marks was radiography due to its non-destructive nature. In cases where inlays were visible without radiography, their details were inspected via microscopy. To study the materials and manufacture of inlaid swords, a sample of them was metallographically analysed to determine the forging technologies and nature of used materials. Furthermore, the manufacture was also studied with experimental approaches. As a result, a catalogue of 151 swords with ferrous inlays was created. This number is relatively high compared with other European countries, although systematic studies have been conducted in only some countries. The inlaid motifs were classified into five distinct categories to help the classification. To summarize, almost every documented inlaid sword was unique in some respect including measurements, inlaid motifs and materials of blades and inlays. Technological variation was also present, some blades being poorer and some of higher quality in spite of the inlaid motifs. Misspelt inscriptions as well as letter-like marks were common in Finland and also in Scandinavia. Furthermore, the provenance of iron and steel used in some blades hints at Scandinavian ores. The above observations, along with the experimental results indicating the existence of multiple alternative techniques of inlaying, suggest that these swords were manufactured locally in Scandinavia, most likely in imitation of Continental European models. Inlaid swords were valued partly for their assumed functionality in combat, as evidenced by damage on some examined blades, or they were valued for their inlays, which could have had fashionable or symbolical meanings bound to local beliefs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mobile malwares are increasing with the growing number of Mobile users. Mobile malwares can perform several operations which lead to cybersecurity threats such as, stealing financial or personal information, installing malicious applications, sending premium SMS, creating backdoors, keylogging and crypto-ransomware attacks. Knowing the fact that there are many illegitimate Applications available on the App stores, most of the mobile users remain careless about the security of their Mobile devices and become the potential victim of these threats. Previous studies have shown that not every antivirus is capable of detecting all the threats; due to the fact that Mobile malwares use advance techniques to avoid detection. A Network-based IDS at the operator side will bring an extra layer of security to the subscribers and can detect many advanced threats by analyzing their traffic patterns. Machine Learning(ML) will provide the ability to these systems to detect unknown threats for which signatures are not yet known. This research is focused on the evaluation of Machine Learning classifiers in Network-based Intrusion detection systems for Mobile Networks. In this study, different techniques of Network-based intrusion detection with their advantages, disadvantages and state of the art in Hybrid solutions are discussed. Finally, a ML based NIDS is proposed which will work as a subsystem, to Network-based IDS deployed by Mobile Operators, that can help in detecting unknown threats and reducing false positives. In this research, several ML classifiers were implemented and evaluated. This study is focused on Android-based malwares, as Android is the most popular OS among users, hence most targeted by cyber criminals. Supervised ML algorithms based classifiers were built using the dataset which contained the labeled instances of relevant features. These features were extracted from the traffic generated by samples of several malware families and benign applications. These classifiers were able to detect malicious traffic patterns with the TPR upto 99.6% during Cross-validation test. Also, several experiments were conducted to detect unknown malware traffic and to detect false positives. These classifiers were able to detect unknown threats with the Accuracy of 97.5%. These classifiers could be integrated with current NIDS', which use signatures, statistical or knowledge-based techniques to detect malicious traffic. Technique to integrate the output from ML classifier with traditional NIDS is discussed and proposed for future work.