• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 345
  • 255
  • 13
  • 10
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 808
  • 808
  • 120
  • 118
  • 118
  • 101
  • 101
  • 80
  • 78
  • 63
  • 61
  • 58
  • 55
  • 46
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
641

The visual politics of legitimation in the digital age : the cases of the British Army and the Syrian Opposition

Crilley, Rhys January 2016 (has links)
In the discipline of International Relations, scholars have recently drawn attention to how political actors use narratives to claim legitimacy for themselves, their actions, and their use of force. Whilst such work provides welcome insights, there has been little attention given to how these narratives are often told through visual media on digital social media sites. In light of this, this thesis argues that visual media are central to how political actors claim legitimacy for the use of force in the digital age. Theoretically informed by work on aesthetics, narrative, and visual global politics, this thesis provides an analytical framework for studying the visual politics of legitimation. This is then explored through two case studies of the British Army and the National Coalition of Syrian Revolution and Opposition Forces. In each case study I draw upon multiple methods to analyse the narrative and visual content of each actor’s official Facebook Page, as well as the contexts of media production and audience reception. This thesis contributes to studies of global politics by illustrating how each actor uses visual media to claim legitimacy for the use of force, and thereby provides the first empirical analysis of the visual politics of legitimation.
642

Attribution, state responsibility, and the duty to prevent malicious cyber-attacks in international law

Jolley, Jason January 2017 (has links)
Malicious cyber-attacks, those cyber-attacks which do not rise to the level of force in international law, pose a significant problem to the international community. Attributing responsibility for malicious cyber-attacks is imperative if states are to respond and prevent the attacks from continuing. Unfortunately, due to both technical and legal issues attributing malicious cyber-attacks to the responsible state or non-state actor is difficult if not impossible in the vast majority of attacks. Even if an injured state may recursively trace the malicious cyber-attack to the responsible IP address, this is not enough under the current international customary law to hold a state or non-state actor responsible for the cyber-attack as it is virtually impossible to bridge the air gap between the computer system and end user to demonstrate affirmatively who initiated the attack. Even if a state could demonstrate the identity of the end user that initiated the attack, this is not enough to link the end user to the state for responsibility to lie under existing customary international law. As such this study was conducted to analyze the issue of malicious cyber-attacks as a matter of customary international law to ascertain mechanism to hold states responsible for malicious cyber-attacks which originate from a state’s sovereign territory. Specifically, this study addresses the issue of legal and technical attribution of malicious cyber-attacks for the purposes of holding states responsible for those attacks. This study argues that under existing customary international law attributing malicious cyber-attacks for the purpose of ascertaining state responsibility is difficult if not impossible. As such, this study proposes alternative theories, which already exist within customary international law, for holding states responsible for malicious cyber-attacks which originate from their sovereign territory. This study addresses alternative theories of state responsibility existing in customary international law such as those put forth in Trail Smelter and Corfu Channel and the theory of strict liability for ultra-hazardous activities. In addition, this study addresses the theory of indirect responsibility, the duty to prevent harm, and due diligence in cyber-space. Lastly this study analysis the impact of the post-9/11 invasion of Afghanistan by the United States and NATO forces and determines that a burgeoning rule of attribution may be present which would impact the attribution of malicious cyber-attacks to states. This study makes an original and important addition to the corpus of international law by addressing the issues of technical and legal attribution, state responsibility, and the duty to prevent malicious cyber-attacks as a matter of customary international law. This study is needed; malicious cyber-attacks implicate international law, as the majority are interstate in nature. However, international law currently has no paradigm, per se, in place to effectively deal with the issue of malicious cyber-attacks.
643

Beyond a deficit-based approach : public sector audit as a transformative mechanism for positive change

Sweeney, John P. January 2018 (has links)
Public service operates in an accountability environment, characterised by complex relationships among auditors, auditees, and stakeholders. Public sector audit provides important information to stakeholders, but it is not always so effective in transforming and improving management. This research explores audit's potential to become an instrument for positive change, by addressing a knowledge-gap about intrapersonal, interpersonal, and interorganisational characteristics that would inhibit or facilitate such a paradigm shift. It found that audit has the capacity and potential to move beyond a purely deficit-based role, to positively promote improvements and collaborative learning between institutions and stakeholders. The studies obtained data from semi-structured interviews, survey questionnaires, and documents from 13 Supreme Audit Institutions in the period 2015-2017. The first study presents a unique competency model for performance auditors, identifying citizenship, creativity, and the love of learning, as distinctive competencies, congruent with a positive audit approach. The second study explores the auditor's view of the auditor-auditee relationship using role theory and identifies distinct psychological assets used by auditors: independence, competence, positive personal attributes, collaboration, fairness, and positive change; the latter two forming scale constructs to measure adaptive relational attitudes. The third study evaluates the effectiveness of cognitive-based training in influencing auditors' attitudes to audit relationships. The final study identifies three critical factors influencing interorganisational learning in an accountability context: organisations' absorptive and teaching capacity; dynamic interorganisational processes, and the commitment, knowledge, and ability of staff. This thesis provides new insights into applying psychological theories on relationships in a public sector audit setting. It addresses practical issues affecting the recruitment and selection of staff and the design of better audit processes. It concludes that public sector audit already possesses the theoretical and practical attributes to become a proactive, collaborative, participatory activity. Thus, by expanding its role, it can be a dynamic, transformative instrument for positive change.
644

Inter-war, inter-service friction on the North-West Frontier of India and its impact on the development and application of RAF doctrine

Walters, Andrew John Charles January 2017 (has links)
India’s North-West Frontier was the one area where the British Raj could suffer a knockout blow from either external Russian invasion or internal revolt. Frontier defence was amongst the greatest burdens during India’s inter-War financial austerity. Despite the RAF’s operational and financial efficacy in 1920s Iraq, air control was never implemented on the Frontier and air power’s potential was never fully exploited. Instead, aircraft were employed to enhance the Army’s traditional battlefield capabilities, resulting in efficient tactical co-ordination during the 1930s Waziristan campaign - the RAF’s most operationally-active pre-War theatre. To address why air power was constrained on the Frontier, the Thesis examines the inter-War relationship between the Armies of India and the RAF and its impact on the development and application of RAF doctrine. It concludes that the conservatively-natured Indian Armies were slow to recognise the conceptual shift required to fully exploit air power. This entrenchment was reinforced by inter-Service rivalry and the threat of aircraft replacing land forces with a concomitant loss of political standing. The enduring high-level internecine conflict resulted in the squandering of both resources and the opportunity to test independent, ‘strategic’ air power theory prior to WWII. Its legacy impacted on Army-RAF relations into WWII.
645

Medieval warfare on the grid

Murgatroyd, Philip Scott January 2012 (has links)
Although historical studies are frequently perceived as clear narratives defined by a series of fixed events; in reality, even where critical historical events may be identified, historic documentation frequently lacks corroborative detail to support verifiable interpretation. Consequently, interpretation rarely rises above the level of unproven assertion and is rarely tested against a range of evidence. Agent-based simulation can provide an opportunity to break these cycles of academic claim and counter-claim. This thesis discusses the development of an agent-based simulation designed to investigate medieval military logistics so that new evidence may be generated to supplement existing historical analysis. It uses as a case-study the Byzantine army’s march to the battle of Manzikert (AD 1071), a key event in medieval history. It describes the design and implementation of a series of agent-based models and presents the results of these models. The analysis of these results shows that agent-based modelling is a powerful tool in investigating the practical limitations faced by medieval armies on campaign.
646

Time-critical targeting predictive versus reactionary methods : an analysis for the future /

Marzolf, Gregory S. January 1900 (has links)
Thesis--School of Advanced Airpower Studies, AY 2001-2002. / Title from title screen (viewed on Apr. 17, 2007). "September 2004." Includes bibliographical references (p. 88-97). Full text document available on public STINET.
647

The will to fight : explaining an army's staying power /

Castillo, Jasen Julio. January 2003 (has links)
Thesis (Ph. D.)--University of Chicago, Department of Political Science, June 2003. / Includes bibliographical references. Also available on the Internet.
648

Unit cohesion and the military's "don't ask, don't tell" policy

Rea, Theresa M. January 1997 (has links)
Thesis (M.S.)--Naval Postgraduate School, 1997. / Includes bibliographical references (p. 117-119).
649

Die Entsendung der Bundeswehr ins Ausland : zur Funktion des Parlamentsvorbehalts im Kontext bündnispolitischer Verpflichtungen

Kolanoski, Martina January 2010 (has links)
Über den Einsatz bewaffneter Bundeswehrsoldaten im Ausland entscheidet der Bundestag. Die demokratische Legitimität von Bundeswehreinsätzen beruht daher auf der parlamentarischen Mehrheitsentscheidung. Doch durch die Auslagerung von Entscheidungen auf multinationale Sicherheitssysteme, wie die NATO und die EU, ergeben sich Handlungsbeschränkungen für das deutsche Parlament. In dieser Publikation analysiert die Politikwissenschaftlerin Martina Kolanoski die tatsächliche Entscheidungsmacht des Bundestags am Beispiel von Bundeswehreinsätzen im Rahmen der Europäische Sicherheits- und Verteidigungspolitik (ESVP). Sie zeigt, weshalb die parlamentarischen Einflüssmöglichkeiten nur sehr begrenzt sind und argumentiert damit gegen die These des Parlamentarischen Friedens. Die Weiterentwicklung der ESVP durch den Vertrag von Lissabon, die multinationale Streitkräfteintegration, das Konzept der European Battlegroups und der deutsche Entscheidungsprozess zur EU-Mission EUFOR RD Congo werden auf die Frage hin untersucht, ob die Einsatzentscheidung durch politische und/oder militärische Integration vorweg genommen wird.
650

Das System der Strategie : ein Vergleich zwischen Strategien biologischer Systeme und militärischen Strategien ; eine Modellentwicklung / The system of strategy : a comparison between strategies of biological systems and military strategies ; a model development

Gause, Clemens January 2011 (has links)
Das vorliegende Buch vergleicht Strategien biologischer Systeme mit militärischen Strategien. Die zentrale Fragestellung ist dabei darauf gerichtet, ob es neben systemischen Gemeinsamkeiten auch gemeinsame oder ähnliche Strukturmuster und ähnliche Prozessabläufe beispielsweise sowohl im biologischen Abwehrmechanismus des Immunsystems und bei Insektenstaaten als auch bei Prozessen im Militär gibt. Vor diesem Hintergrund klaffen in der Theorie der Strategie, speziell in den Militärwissenschaften Lücken, denn der Systemansatz wird nicht konsequent beachtet, wie in diesem Buch mehrfach nachgewiesen ist. Von einem allgemeinen Verständnis der Strategie als bewusstem planerischem Vorgehen ist Abstand zu nehmen. Ausgehend von der Methode der Analogie und des Vergleichs wird im theoretischen Teil dieses Buches die Allgemeine Systemtheorie erläutert. Dabei werden der Begriff der Strategie ebenso wie die Begriffe Struktur und Prozess und Ansätze aus der Kriegsphilosophie von Clausewitz untersucht. Den Ausgangspunkt und schließlich auch wieder den Endpunkt der Überlegungen bilden neben dem notwendigen weiten Verständnis von Strategie, vor allem der Begriff der Organisation, ihrer Umwelt und der in diesem Zusammenhang bestehenden Wechselwirkung. Sowohl die Wechselwirkung von Umwelt und System als auch ihre Abhängigkeit durch strukturelle Kopplung werden beschrieben. Das Zusammenspiel und die daraus entstehende Komplexität der fünf Komponenten der Wahrnehmung, der Information und der Führung im Zusammenhang der Komponenten von Raum und Zeit in einem sozialen System lassen die klassische Ziel-Mittel-Zweck-Beziehung Clausewitz´scher Strategiedefinition verkürzt erscheinen. Anhand eines kurzen Rekurses der Methoden der Sozialen Netzwerkanalyse (SNA) wird der breite und tiefgehende Analyserahmen der Messung und Transparenzerreichung in Organisationen vorgestellt. Die SNA wird als Ausprägung der Netzwerk- und Graphentheorie, in die Allgemeine Systemtheorie integriert. Sie bildet eine zukunftsweisende Methode der Untersuchung von Netzwerken wie etwa dem Internet (Facebook, Xing etc.). Der aufgezeigte Theorierahmen bildet dabei zugleich eine Methode für den Systemvergleich und kann als Vorgehensmodell künftiger Strategieentwicklung genutzt werden. Der anschließende Systemvergleich wird mit mehreren Beispielen durchgeführt. Ausgehend von der Zelle als Grundeinheit werden Strukturen und Prozesse des Immunsystems mit solchen in militärischen Strukturen, weil sie im Lauf der Evolution enorme Leistungen in Reaktion, Anpassung und Optimierung vollbracht haben. Der Vergleich geht der Frage nach, ob in diesen Bereichen der Strategie und Organisation systemische Grundregeln existieren. Das Beispiel der Wechselwirkung zwischen Parasit und Wirt zeigt, dass jeder Fortschritt und Sieg angesichts der Systemeinbettung von Strategie nur relativ wirken kann. Die Analogie zwischen Viren und Bakterien sowie die Entwicklung des Begriffs der sozialen Mimikry führen zu einem erweiterten Verständnis der Strategie von Terroristen in sozialen Systemen. Verdeutlicht wird das Grundschema des Täuschens und Eindringens in Systeme sowie die Beeinflussung und Umsteuerung von Prozessen und Strukturen in einem System durch Kommunikation und Implementation von Codes. Am Beispiel des Immunsystems und der Bildung verschiedener Kommunikations- und Steuerungsmechanismen von Zellsystemen sowie Beispielen von Schwarmbildung und der Organisation sozialer Insekten werden eine Vielzahl heuristischer Hinweise für neue Ansätze für die Organisation von Streitkräften und ihrer Steuerung gefunden. Neben der Erarbeitung eines grundlegenden Strategiebegriffs anhand von Wahrnehmung und Selektion als Grundprozess der Erzeugung von Strategie wird eine differenzierte Betrachtung von Begriffen wie Redundanz und Robustheit sowie eine relativierende Sichtweise von Risiko, Gefahr und Schaden gewonnen. Der Vergleich mit dem Immunsystems zeigt einfache Beispiele der Informationsspeicherung und -übertragung, die zudem Bypassfähigkeiten sowie dezentrale Eskalations- und Deeskalationsprinzipien veranschaulichen. Dies eröffnet in Analogie dieser Prinzipien einen weiten Raum Sicherheitsarchitekturen zu überdenken und neu zu strukturieren. Zudem kann die räumliche Ausbreitung von Information und Kräften als ein gemeinsames Grundproblem der Entwicklung und Wirksamkeit von Strategien sowohl in der Natur, als auch im Militär identifiziert werden. Die Betrachtung zeigt zudem wie Zellen mit fehlgeleiteten Prozessen und Strukturen umgehen. Die Analogie deutet auf das Erfordernis einer Veränderung im Umgang mit Fehlern und ihrer Rückführ- und Umkehrbarkeit im weitesten Sinne. Das Buch eröffnet überdies ein neues Verständnis von Staat, Gewaltenteilung und Institutionen in einem sozialen System. Die Ergebnisse sind auch auf andere Forschungsbereiche, Organisationen und unterschiedlichste soziale Systeme übertragbar. Es eröffnet sich ein breites Anwendungsspektrum für künftige strategische Untersuchungen. / This book compares strategies of biological systems to military strategies. The central question is directed to whether there are systemic similarities, common or similar structures and similar patterns Processes, for example, both the biological defense mechanism Immune system and in insect societies as well as processes are in the military.

Page generated in 0.0527 seconds