964 resultados para 291704 Computer Communications Networks
Resumo:
Perinteisten markkinointiviestintäkanavien menettäessä jatkuvasti tehoaan mediakentän ja kohderyhmien sirpaloituessa yhä pienempiin yksiköihin markkinointiorganisaatiot etsivät vaihtoehtoisia tapoja tavoittaakseen kohdeyleisönsä. Yksi vaihtoehtoinen markkinointiviestintäkeino on tuotesijoittelu (product placement), jossa (merkki)tuotteita sijoitetaan erilaisten viihdetuotantojen, kuten elokuvien, televisio-ohjelmien ja tietokonepelien, tarinan yhteyteen, jotta yhä medialukutaitoisempi kohdeyleisö ei pystyisi välttämään kaupallista viestiä esimerkiksi vaihtamalla televisiokanavaa tai kääntämällä lehden sivua. Koska tuote on sijoitettu kerrottavan tarinan sisään, markkinointiviestin — eli tuotteen havaitsemisen — välttäminen on huomattavasti vaikeampaa kuin perinteisten markkinointiviestintämenetelmien kohdalla. Lisäksi, sijoitellut tuotteet ovat tavallisesti kiinteässä yhteydessä tarinan juonen ja henkilöhahmojen kanssa siten, että tuote saa näistä yhteyksistä positiivista vahvistusta imagolleen. Pro Gradu-tutkielman tarkoituksena oli selvittää tuotesijoittelun käyttökelpoisuutta markkinointiviestinnässä sekä miten kulutushyödykemarkkinoijat voivat hyödyntää menetelmää markkinointiviestintästrategioissaan. Tuotesijoittelun poikkeava luonne markkinointiviestintävälineenä tuotti kysymyksen miten tuotesijoittelua voitaisiin hyödyntää yhteistyössä muiden markkinointiviestintäkeinojen kanssa. Tätä varten tutkimuksessa tuotesijoittelu yhdistettiin integroidun markkinointiviestinnän (IMC) viitekehykseen. IMC-konsepti syntyi markkinointiviestinnässä vastaamaan samaan tarpeeseen kuin tuotesijoittelukin: pirstaloitunut mediakenttä ja yksittäiset kohderyhmät vaativat kehittyneempää ja yhtenäisempää markkinointiviestinnän suunnittelua ja toteutusta. Tutkimuksen johtopäätöksenä tuotesijoittelu todettiin käyttökelpoiseksi markkinointiviestintäkeinoksi mikäli viestinnän tavoitteena on muu kuin tuotteen myyntiin suorasti vaikuttaminen. Tuotesijoittelu on sen sijaan erittäin tehokas tuotetietoisuuden lisäämisessä, erityisesti tunnistamisen kohdalla. Tuotesijoittelu voi myös tuottaa suoran ostotarpeen mutta tällöin viestin vastaanottajalla täytyy olla vallitseva tarve kyseisen tuoteryhmän osalta ennen altistumista ko. markkinointiviestille. Tuotesijoittelu voidaan sisällyttää IMC-suunnitteluprosessiin markkinointiviestintästrategian kiinteänä osana. Integraatio markkinointiviestinnässä siten, että tuotesijoittelua tuettaisiin muilla viestintäkeinoilla yhtenäisen kampanjan kehittämiseksi on kuitenkin paljon ennakoitua harvinaisempaa, johtuen ehkä eniten tuotesijoittelun poikkeuksellisesta luonteesta ja kyseisen viestintämuodon vaikeasta hallittavuudesta markkinoijan taholta. Tutkimus toteutettiin normatiivisena case-tutkimuksena pääasiassa sekundäärisiä tietolähteitä hyödyntäen. Case-tutkimuksia varten kerättiin primääristä tietoa kyselylomakkeella kahdesta tuotesijoittelua käyttävästä kansainvälisestä yhtiöstä, jonka lisäksi myös sekundäärisiä tietolähteitä hyödynnettiin case-osan tiedonkeruussa.
Resumo:
Cyber security is one of the main topics that are discussed around the world today. The threat is real, and it is unlikely to diminish. People, business, governments, and even armed forces are networked in a way or another. Thus, the cyber threat is also facing military networking. On the other hand, the concept of Network Centric Warfare sets high requirements for military tactical data communications and security. A challenging networking environment and cyber threats force us to consider new approaches to build security on the military communication systems. The purpose of this thesis is to develop a cyber security architecture for military networks, and to evaluate the designed architecture. The architecture is described as a technical functionality. As a new approach, the thesis introduces Cognitive Networks (CN) which are a theoretical concept to build more intelligent, dynamic and even secure communication networks. The cognitive networks are capable of observe the networking environment, make decisions for optimal performance and adapt its system parameter according to the decisions. As a result, the thesis presents a five-layer cyber security architecture that consists of security elements controlled by a cognitive process. The proposed architecture includes the infrastructure, services and application layers that are managed and controlled by the cognitive and management layers. The architecture defines the tasks of the security elements at a functional level without introducing any new protocols or algorithms. For evaluating two separated method were used. The first method is based on the SABSA framework that uses a layered approach to analyze overall security of an organization. The second method was a scenario based method in which a risk severity level is calculated. The evaluation results show that the proposed architecture fulfills the security requirements at least at a high level. However, the evaluation of the proposed architecture proved to be very challenging. Thus, the evaluation results must be considered very critically. The thesis proves the cognitive networks are a promising approach, and they provide lots of benefits when designing a cyber security architecture for the tactical military networks. However, many implementation problems exist, and several details must be considered and studied during the future work.
Resumo:
The Two-Connected Network with Bounded Ring (2CNBR) problem is a network design problem addressing the connection of servers to create a survivable network with limited redirections in the event of failures. Particle Swarm Optimization (PSO) is a stochastic population-based optimization technique modeled on the social behaviour of flocking birds or schooling fish. This thesis applies PSO to the 2CNBR problem. As PSO is originally designed to handle a continuous solution space, modification of the algorithm was necessary in order to adapt it for such a highly constrained discrete combinatorial optimization problem. Presented are an indirect transcription scheme for applying PSO to such discrete optimization problems and an oscillating mechanism for averting stagnation.
Resumo:
Complex networks can arise naturally and spontaneously from all things that act as a part of a larger system. From the patterns of socialization between people to the way biological systems organize themselves, complex networks are ubiquitous, but are currently poorly understood. A number of algorithms, designed by humans, have been proposed to describe the organizational behaviour of real-world networks. Consequently, breakthroughs in genetics, medicine, epidemiology, neuroscience, telecommunications and the social sciences have recently resulted. The algorithms, called graph models, represent significant human effort. Deriving accurate graph models is non-trivial, time-intensive, challenging and may only yield useful results for very specific phenomena. An automated approach can greatly reduce the human effort required and if effective, provide a valuable tool for understanding the large decentralized systems of interrelated things around us. To the best of the author's knowledge this thesis proposes the first method for the automatic inference of graph models for complex networks with varied properties, with and without community structure. Furthermore, to the best of the author's knowledge it is the first application of genetic programming for the automatic inference of graph models. The system and methodology was tested against benchmark data, and was shown to be capable of reproducing close approximations to well-known algorithms designed by humans. Furthermore, when used to infer a model for real biological data the resulting model was more representative than models currently used in the literature.