• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Netwarriors : Mapping the positive assumptions of the Netwar concept in the case of al-Gama’a al-Islamiyya in Egypt

Brenner, Björn January 2006 (has links)
Inom terrorismforskningen har flera teorier presenterats som förklaringar till varför och hur stater drabbas av terrorism. En stor del av diskursen handlar dock om ursprunget till terrorism och en betydligt mindre del om hur stater skall hantera detta problem. En av de förhållandevis få teoretiska slutsatser som föreslår hur stater bör agera och förhålla sig till terrorism är netwar-konceptet. Det är de positiva antagandena i detta större normativa teoretiska koncept som jag valt att undersöka närmare i uppsatsen. John Arquilla och David Ronfeldt, forskarna bakom netwar, hävdar att stater måste börja organisera sig på samma sätt som terroristgrupperna för att nå framgång i sin bekämpning av dem. De förordar ett nytt sätt för staten hur den bör betrakta dessa motståndare. Till grund för en normativ teori föreligger vanligtvis flera positiva teorier eller antaganden. Det normativa i denna teori, uttalandet om hur stater bör agera, underbyggs av positiva antaganden om hur verkligheten ser ut. För att någon längre fram skall kunna uttala sig om teorins rådgivande slutsatser, om hur det bör ske, behövs först en matchning av hur väl de positiva antagandena stämmer överens med verkligheten. I den positiva delen av teorin beskriver Arquilla och Ronfeldt teoretiskt hur terroristgrupper, netwarriors, är uppbyggda och fungerar. Forskarna bakom netwar-konceptet ställer det relativt kontroversiella anspråket att teorin passar all sorts terrorism. Genom att kartlägga hur väl den teoretiska beskrivningen av en netwarrior passar på en slags terrorismgrupp vill jag försöka komma fram till huruvida teorins normativa del kan anses ha väl underbyggda antaganden.
2

Who networks? The social psychology of virtual communities

Kinniburgh, James B. 06 1900 (has links)
Approved for public release, distribution is unlimited / SOF members must be fully capable (fluent and adept) at operating in, through and upon networks to maximize the leverage of information technologies. Military information operators must possess the components of network capital (access to technology, computer literacy, and social networking ability), a strong tendency to engage in trusting behavior, high cognitive ability and a formal education. Virtual communities offer a mosaic of social behaviors and practices that provide models for virtual organization(s) within the military. Computermediated communications technologies (CMCTs) provide an inherently neutral but polymorphic forum for human social interaction (cyberspace). Specific emergent social topology (real or virtual) depends on the local social needs of individuals and/or bounded groups (communities). Because differences in topology are emergent, topological models have little predictive value. Virtual communities are better understood and predicted through analysis of their metadata. Virtual communities can be characterized as open or clandestine, according to their purpose, accessibility, level of trust, and primary mode of connectedness (bonding or bridging ties). Both open and clandestine communities offer methods of ensuring high levels of efficiency, trust, and security within military computer-mediated communications networks, as well as providing models of organizational flexibility that can be adapted to SOF missions and roles. / Captain, United States Air Force

Page generated in 0.0195 seconds