Spelling suggestions: "subject:"bukoperationer"" "subject:"deloperationer""
101 |
Varför sker FN:s fredsframtvingande operationer? : En undersökning utifrån två fall, Bosnien samt RwandaHolgersson, Peter January 2009 (has links)
No description available.
|
102 |
Genus och FN: s fredsbevarande operationer : en studie av de fredsbevarande operationerna i Namibia och KosovoNygren, Emma January 2005 (has links)
The purpose of this essay is to examine the United Nation’s work and structure to find possible factors that can explain why some peacekeeping operations have achieved to mainstream a gender perspective, when others have not. This study is based on two cases; the peacekeeping operation in Namibia and the peacekeeping operation in Kosovo. The theory I have chosen to apply is feminism, a theory that allows an alternative explanation to this phenomenon. The conclusion is that there are three decisive factors: The leadership and its will to recruit female personnel to decision-making positions, the number of female employees and whether the peacekeeping operation cooperates with local women-organisations or not. All this is of great importance whether the institutional hegemonic masculine culture within the United Nation and its peacekeeping operations, is challenged or not.
|
103 |
ATT ORGANISERA FÖR GEMENSAMMA OPERATIONER : Ett organisationsteoretiskt perspektiv på försvarsgrenar och stridskraftsintegreringNordanskog, Martin January 2022 (has links)
Gemensamma operationer handlar om att integrera stridskrafter, samtidigt som försvarsgrenar innebär en uppdelning av stridskrafter i separata organisationer. Hur påverkar en försvarsmakts organisationsstruktur dess förmåga att genomföra gemensamma operationer? I uppsatsen studeras Försvarsmaktens omorganisation till försvarsgrensstaber i perioden 2018–2021 som ett fall av militär organiserad för gemensamma operationer. Henry Mintzbergs Structure in Fives och Aaron P. Jacksons The Four Aspects of Joint används för att kombinera ett organisationsteoretiskt och krigsvetenskapligt perspektiv. Organisationens struktur utläses ur offentliga dokument. Den teoretiska analysen visar att Försvarsmaktens förmåga att integrera stridskrafter i gemensamma operationer kan minska till följd av omorganisationen. Detta beror på en ökad divisionalisering (uppdelning i självständigare delar) respektive avveckling av gemensamma ledningsstrukturer. Som slutsats föreslår författaren att relationen mellan organisationsstruktur och gemensamma operationer kan beskrivas med hjälp av två sammanhängande modeller. Den ena beskriver stridskrafter med olika stark organisatorisk självständighet. Den andra ställer stridskraft som organisatoriskt indelningskriterium mot indelningar med integrerade stridskrafter. Styrkor och svagheter i val av struktur beskrivs utifrån hur väl olika interdependencies (ömsesidiga beroenden) hanteras. Författaren föreslår att gemensamma ledningsstrukturer är nödvändiga för att överkomma de inneboende motsättningar som finns i varje organisatorisk grundlösning. Efter analysen tydliggörs att den krigsvetenskapliga teorin påverkas av ett utgångsperspektiv som förutsätter existensen av självständiga försvarsgrenar. Organisationsteorins bidrag utgör enbreddning av detta perspektiv.
|
104 |
Anfall är bästa försvar – Manöverkrigföring vid defensiva operationerWester, Christian January 2022 (has links)
Syftet med studien är att undersöka tre sekventiella teoriers förklaringskraft kring taktisk framgång vid defensiva operationer. Inom krigsvetenskapen är enigheten stor om att manöverkrigföring är den främsta metoden för en mindre armé som vill besegra en större motståndare i ett konventionellt krig. Teorin kring manöverkrigföring är dock offensivt inriktad och en oförsiktig tolkning kan leda till en övertro på möjligheten att snabbt nå avgörande resultat. Denna studie undersöker därför på vilket sätt manöverkrigföring kan leda till framgång vid defensiva operationer. Studien genomförs som en fallstudie med kongruensanalys av tre konkurrerande teorier som alla tar utgångspunkt i manöverkrigföring. Teorierna utgörs av Collins dynamiska modell, Biddles moderna system samt Thunholm och Henåkers idealmodell. Fallet som undersöks är Israels försvar av Golanhöjderna den 6-22 oktober 1973. Genom kongruensanalys med en konkurrerande ansats kan teorierna antingen stärkas eller försvagas vilket pekar på i vilken grad dessa kan användas vid analys, planering och genomförande av taktik. Resultatet av studien visar att Collins teori har högst kongruens med fallet samtidigt som denna typ av sekventiella modeller har begränsad användbarhet vid planering och genomförande av taktik. Resultatet pekar på att officerare och soldaters motivation samt kompetens på lägre taktisk nivå kan ha större påverkan på taktisk framgång än val av direkt eller indirekt metod. Dessutom visar studien på att fiendens organisatoriska sammanbrott kan uppnås genom en sekvens av försvar-motanfall-försvar och inte enbart som en följd av försvar-motanfall-exploatering.
|
105 |
By, with and through - partnerskap eller proxykrig?Malmgren, Charlotta January 2022 (has links)
Det operativa konceptet by-with-through beskrivs som ett legitimt och lämpligt sätt att omhänderta nutida konflikters komplexitet. Men forskningsfältet är delat i frågan om denna parterskapsbaserade ansats istället ska ses som en variant av proxykrig. I en fallstudie med teorikonsumerande ansats undersöker därför den här studien om ett fall av konceptet by-with-through kan förklaras med vad som teoretiskt förstås som proxykrig. Syftet med undersökningen är att dess bidrag ska leda till att minska polariseringen i forskningsfältet och öka förståelsen för den praktiska betydelsen av konceptet. Detta kan ske genom att utifrån teori om proxykrig vetenskapligt analysera vad som karaktäriserar konceptet by-with-through. Fallet, Operation Inherent Resolve (OIR) anses representera ett nutida exempel av by-with-through. Fallstudiens analys genomförs med ett analytiskt verktyg som genom operationalisering skapats utifrån samtida teorier om proxykrig. Undersökningen visar att konceptet by-with-through, så som det tillämpades i OIR bygger på sammanflätade fysiska, konceptuella och moraliska aspekter som kan kopplas samman med proxykrig. Utifrån detta föreslås att vidare forskning genomförs i syfte att utveckla en teori om krigföring genom partnerskap.
|
106 |
Logistisk flexibilitet : ett begrepp, flera betydelserLyckfjäll, Magnus January 2020 (has links)
En försvarsmakts förmåga att hantera förändringar har genom historien varit avgörande för utgången av ett slag eller krig. Likaså är utgången beroende av att slaget kunnat försörjas. Flexibilitet ses av Försvarsmakten som svaret på överraskning och de osäkerheter som karakteriserar krig. Flexibilitet ses även som en av grunderna för genomförandet av gemensamma operationer. Att uppnå flexibilitet kräver en förståelse för vad begreppet flexibilitet innebär. Ett begrepp kan ha många betydelser och skilda föreställningar om begreppet kan leda till missförstånd samt ett felaktigt uppträdande. Den här uppsatsen avser att utforska vad begreppet flexibilitet betyder för logistiker i Försvarsmakten på operativ stab och försvarsgrensstaber. Detta i syfte att djupare förklara begreppet flexibilitet ur en militärlogistisk aspekt samt genom en jämförelse med teorier ur ett krigsvetenskapligt perspektiv bidra till en vidare definition av begreppet flexibilitet för logistiken. Studien visar att det finns skillnader mellan hur begreppet tolkas mellan staberna samt en differerande syn jämfört med teorierna. Studien visar även att begreppet flexibilitet för logistiken inte kan förklaras med enbart en teoretisk utgångspunkt, flera teorier måste sammanfogas och anpassas för att fungera med Försvarsmakten. Finkels flexibilitetsteori tillsammans med utforskade logistikteorier ger en teoretisk grund som svarar mot logistikens praktiska behov och behovet av operationskonst inom logistiken.
|
107 |
Improving Performance of a Trading System through Lock-Free ProgrammingNg, Harald, Karlsson Malik, Josef January 2018 (has links)
Concurrent programming is a form of computing, where several computations are executed in overlapping time periods. This can improve a system’s capability of handling growing amounts of work and execute faster on multicore processors. Lock is a usual tool used to ensure shared data is handled correctly. However, using locks could also have some performance disadvantages caused by its overhead and waiting time during high contention.The company FIS believes a lock-free implementation using atomic operations could improve ability to handle growing amount of work and speed of a component in their trading system. Hence, the aim of this study is to provide insight of how impactful lock-free programming could be. This was achieved by developing a new version of the component and comparing its performance with the original lock-based implementation. The new implementation was developed by eliminating locks in the component and replacing them with lockfree data structures. However, a lock was still needed in one of the data structures, making the new implementation only partially lock-free. Results from tests performed directly on the component showed that the partially lockfree version performed better in some areas and worse in other. Furthermore, the partially lock-free implementation performed better in isolated tests which were used to measure parts of the component where direct tests could not be performed. This gives a sign of that a general performance improvement was achieved by using lock-free programming in the provided component. / Concurrent programming är en form av programmering, där flera beräkningar exekveras i överlappande tidsperioder. Detta kan förbättra ett systems förmåga att hantera växande mängder av arbete, och dessutom kunna exekveras snabbare på flerkärniga processorer. Lås är ett vanligt verktyg som används för att säkerställa att data i delat minne hanteras korrekt. Användningen av lås kan dock påverka prestandan negativt. Detta är på grund av minimalkostnad som tillkommer vid användning av lås samt väntetid på låset som kan uppstå vid hög konkurrens.FIS anser att en låsfri implementation baserat på atomiska operationer skulle kunna förbättra förmågan att hantera växande mängd arbete och hastigheten på en komponent i sitt tradingsystem. Syftet med denna studie är därför att ge insikt om hur effektiva låsfria program kan vara. Detta uppnåddes genom att utveckla en ny version av komponenten och jämföra dess prestanda med den ursprungliga, låsbaserade, implementation. Den nya implementationen utvecklades genom att eliminera lås med hjälp av låsfria datastrukturer. Dock behövdes ett lås i en av datastrukturerna, vilket innebar att komponenten endast var delvis låsfri. Resultat från tester utförda direkt på komponenten visade att den delvis låsfria versionen presterade bättre på vissa områden och sämre i andra. I de isolerade testerna dock, som användes för att mäta delar av komponenten där direkta tester inte kunde utföras, presterade den delvis låsfria versionen bättre. Detta ger en indikation på att en generell prestandaförbättring för den tillhandahållna komponenten uppnåddes med hjälp av låsfri programmering.
|
108 |
DNS-Tunnel och Försvarsmakten : Hur funkar det och vad innebär det? / DNS-Tunneling and the Swedish armed forces : Process and implications of its usageLindstedt, Rickard January 2023 (has links)
Det säkerhetspolitiska läget i norra europa har stadigt försämrats sedan den ryska occupationen av Krim år 2014. Som ett resultat av detta ökar cyberattacker mot Sverige och resterande EU både i omfattning och frekvens. En av de största hoten är de cyberattacker som genomförs av aktörer som APT 28 och APT29 som har främmande staters stöd. Syftet med cyberattacker varierar stort dock är en av dessa åtkomsten till data/information. För att kunna uppnå det här målet måste aktören ha förmåga till att exfltrera data ur ett system eller nätverk. Det fnns fertalet metoder för att åstadkomma detta där en av metoderna är att exfltrera data över ett alternativt protokoll så som DNS-tunnling. Försvarsmakten nyttjar en rad olika system i syfte att uppnå sina mål och har särskilt utbildade enheter för att försvara dessa. Då varje användare indirekt bidrar till systemet och nätverkets säkerhet/skydd behöver samtliga användare ha en förståelse för hur deras användande påverkar systemet/nätverket. Skapandet av en DNS-tunnel ger användaren möjlighet att skicka ett protokolls (I det här fallet IPv4) data genom ett annat genom en process som heter inkapsling av data. Detta gör det svårare för system att automatiskt detektera illasinnad exfltration och således svårare att blokera trafken. Försvarsmakten bör regelbundet öva underrättelsefunktionerna i nyttjandet av STRIX och TAXII för att hantera hot i cyberdomänen och sprida dessa till övriga organisation. Detta skulle således möjliggöra för Cyberförsvaret att orientera resterande Försvarsmakt mer regelbundet och på så sätt även kunna anpassa de automatiska detektionsmetoder över tid för att bättre kunna fånga upp illasinnad exfltrering av data. Försvarsmakten bör utveckla underrättelsefunktionen så att den kan agera som en tolk mellan Cyberförsvaret och resterande Försvarsmakt. / The security in northern Europe has steadily become worse since the Russian occupation of Crimea in 2014. As a result of this the frequency and magnitude of hostile cyberoperations targeting Sweden and the EU has increased. One of the biggest threats are the cyberoperations that are carried out by state sponsored actors such as APT28 and APT29. The Cyberattacks can have a wide range of objectives, one of them being the acquisition of data/information. In order to accomplish that objective an adversary would require a method to exfltrate the data from the system or network. There are however multiple different methods that can be used, one being exfltration through an alternate protocol such as DNS-tunneling. The Swedish armed forces use a variety of different systems in order to accomplish its missions/tasks. In order to be able to defend the systems from any malicious activity the Swedish armed forces have specially trained units tasked specifically with the defnece of the armed forces systems. This however is not enough as every user in a system is part of that systems defence. This means that every service member must have an understanding of what implications activities in the cyber domain have upon activities in the other domains. The creation of a DNS-tunnel enables a user to send data of one protocol (in this case IPv4 data) over the DNS protocol through the process of encapsulation. This makes it harder for automated processes to detect the malicious exfltration and subsequently block the traffic. The Swedish armed forces should regularly train its intelligence community in order to handle cyber threat intelligence according to STIX and TAXII. This should allow the cyber defnece to more readily share their intelligence with the rest of the armed forces and use the established intelligence community as a translator that can deduce the implications of the threats on the day to day activity of the Army, Navy, Air Force and Home guard.
|
109 |
Utan offensiv - Ingen framgång : En teoriprövande fallstudie om kustförsvarsoperationerSchöld, Christian January 2024 (has links)
Since coastal defense operations tend to fail, this thesis aims to investigate how this type of operation can be more effective and lead to success. The thesis tests two coastal defense theories, developed by Jacob Børresen and Geoffrey Till, on two cases of coastal defense operations by evaluating the validity of the outcomes. Applying the theories as a tool and analyzing the coastal defense operations in the Falklands War in 1982 and Narvik in 1940, a comparative case study is carried out through a qualitative text analysis. The result shows the importance of offensive actions, joint operations and the ability to unity of effort. However, the theories tends to miss important underlying factors and, if the theories are to be used for explaining success in coastal defense operations, they should be further developed.
|
110 |
Civil-militär samverkan som resurs för psykologiska operationerEklund, Daniel January 2009 (has links)
<p>Informationsoperationer utgör idag en allt viktigare del i svenska internationella uppdrag. Inom informationsoperationer sorterar funktionerna Psykologiska operationer (psyops) och Civil-Militär samverkan (CIMIC). Enligt grundsynen för informationsoperationer skall CIMIC utgöra en stödfunktion åt psyops under internationella insatser. Dock är inte samarbetet mellan parterna närmare preciserat och beskrivet i Försvarsmaktens dokumentation. Syftet med uppsatsen är att beskriva och analysera hur funktionen psyops inom Försvarsmakten kan stöttas av stödfunktionen CIMIC vid en internationell insats.</p><p>För att uppnå syftets ambition använder uppsatsen sig av en deskriptiv metod i syfte att empiriskt beskriva funktionernas karaktärer och egenskaper. Analysram utgörs av Cialdinis teorier om påverkan av människor och av Agrells teorier om underrättelseanalysens problematik.</p><p>Resultatet för uppsatsen visar att psyops är i stort behov av kulturella underrättelser om utpekade målgrupper i operationsområdet. CIMIC har enligt analysramen goda möjligheter att genom sitt mångfacetterade kontaktnät och möjligheten att genomföra riktade projekt, inhämta underrättelser väl anpassade efter psyops behov.</p> / <p>Information operations constitute a more and more important part of the Swedish international operations, where Psychological Operations (PSYOPS) and Civil-Military Cooperation (CIMIC) are included. Due to the basic view of Swedish information operations CIMIC is meant to have a support function for PSYOPS during international operations. This function of support is however only briefly specified in the documentation of the Swedish Armed Forces. The essay aims at describing and analysing how Swedish PSYOPS can receive support from CIMIC during an international operation.</p><p>The essay specifically intends to describe PSYOPS and CIMIC individual characteristics and features. The analysis has been carried out with the help of a descriptive method.</p><p>To create a theoretical frame for the analysis Cialdinis theory on human influence and Agrells theory on the complexity of the intelligence analysis have been used.</p><p>The results of the essay show that PSYOPS is in great need of cultural intelligence gained from the appointed target audiences in the operation area. CIMIC has according to the analysis a good potential concerning collecting cultural intelligence thanks to its well-developed circle of contacts and its possibilities to accomplish CIMIC projects. </p>
|
Page generated in 0.5003 seconds