• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • 9
  • 5
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 53
  • 53
  • 35
  • 33
  • 31
  • 31
  • 31
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Smygteknik och smygtaktik  : om smygteknikens påverkan på sjötaktiken

Forslund, David January 2009 (has links)
<p>Uppsatsen gör en första ansats till redogörelse för smygteknikens taktiska implikationer.</p><p>Vilka möjligheter finns med smygtekniken mot en kvalificerad motståndare under väpnad strid? Detta koncentreras till tre olika områden: duellstrid, underrättelseinhämtning och vilseledning. Med avstamp i flottans gamla reglemente, TRFL, via litteratur i ämnet, och slutligen med intervjuer dras slutsatser på huruvida sjötaktiken påverkats, eller kan påverkas av signaturanpassningen.</p><p>Slutsatserna är, förutom att fortsatt forskning behövs på området, att det är av största vikt att fartygschef har adekvata beslutsunderlag angående fartygets signaturer, och att signaturanpassningen, rätt nyttjad, ger taktiska fördelar.</p> / <p>This study examines how stealth technology affects Swedish tactics in the naval arena. Could stealth technology improve the chances of successful naval warfare? This puts focus on three underlying questions: how stealth technology affects your odds, in a duel, in deceptive action, and during reconnaissance/information gathering?</p><p>This requires a description of stealth technology, benefits and disadvantages, and a thorough picture of Swedish naval tactics. With this in mind, an analysis is conducted where the benefits of stealth technology are compared with Swedish naval tactics. The main results of this study shows that, firstly, the subject needs more careful research, secondly that stealth technology gives, if properly used, a tactical advantage.</p>
12

Implementeringen av underrättelsedoktriner : Tre perspektiv för hur underrättelsetjänst bör utövas samt dess implementering inom FM 3-24 / Implementation of intelligence doctrine : Three perspectives on how intelligence should be exercised and its implementation in FM 3-24

Halmela, Jimmy January 2010 (has links)
<p>Inom det akademiska studieområdet som berör underrättelseverksamhet finns inte någon vedertagen teori. Teorier avseende vad underrättelsetjänst är och hur den skall bedrivas varierar. Vidare har nationella särintressen stor inverkan vid utformningen av dessa. Inom den militära kontexten är läget i vissa stycken annorlunda. Dagens multinationella operationer kräver samarbete inom en rad olika områden inklusive underrättelsetjänst. I denna uppsats genomförs en studie av tre doktriner/handböckerna avseende underrättelsetjänst. Dessa undersöks utifrån de tre perspektiven Ledning, Adaptivitet och Samarbete. Syftet med detta är att finna vad dessa dokument framhåller som viktigt för underrättelsetjänstens utövande. Dessa viktiga punkter används därefter för att konstruera ett analysverktyg som kan undersöka huruvida dessa doktriner är implementerade inom en för närvarande högaktuell doktrin, FM 3-24 Counterinsurgency. Utifrån de doktriner och handböcker som denna undersökning har baserats på finns tydliga samband mellan hur underrättelsetjänst utövas mellan Sverige, USA och NATO. Detta trots det faktum att vissa variationer kring begrepp och upplägg förekommer mellan styrdokument. Samarbete utgör ett centralt begrepp mellan samtliga underrättelsedokument och förefaller även vara viktigt inom FM 3-24. Vikten av interoperabilitet inom underrättelsetjänsten, som samtliga underrättelsedokument betonar, tycks inte vara implementerad inom FM 3-24.</p> / <p>Within the academic field of intelligence studies, there is no established theory. Theories regardingwhat intelligence is and how it should be conducted vary, and national interests have a major impact in the design of these. Within the military context, the situation is different in certain aspects. Today's multinational operations require cooperation in a variety of areas, including intelligence. In this essay a study of three doctrine/manuals is presented. These are examined from three perspectives, Control, Adaptivity, and Cooperation. The purpose of this is to find what these documents present as important for intelligence exercise. These important points are then used to construct an analysis tool that examine whether these doctrines are implemented in a currently highly topical doctrine, FM 3-24 Counterinsurgency. This study shows a clear link between how intelligence services are organized in Sweden, the United States and NATO. This despite the fact that some variation around concepts and structures exists between their regulatory documents. Cooperation is a central concept among all intelligence documents and appears to be important in FM 3-24. The importance of interoperability within the Intelligence Service, as all intelligence document stresses, does not seem to be implemented in FM 3-24.</p>
13

SIS och Info Ops : varför finns det vissa likheter?

Ferneborg, Daniel January 2009 (has links)
<p>Denna uppsats är en jämförelse mellan den verksamhet som Statens Informationsstyrelse (SIS) bedrev under andra världskriget och den verksamhet som idag bedrivs inom ramen för Informationsoperationer (Info Ops). Uppsatsen syftar till att undersöka om likheterna mellan SIS och Info Ops har en koppling till konfliktens (krigets) natur.</p><p>Huvudfrågorna i uppsatsen är:</p><ol><li>Vilka likheter finns mellan den statliga informationsverksamheten som bedrevs av Statens Informationsstyrelse under andra världskriget och den verksamhet som idag bedrivs inom ramen för informationsoperationer?</li><li>Kan likheterna kopplas till konfliktens (krigets) natur och i så fall hur?</li></ol><p>För att besvara mina frågor har jag använt mig av följande tillvägagångssätt:</p><p>För min inledande del av uppsatsen har jag valt Deskription. Metodiken jag använt är arkiv- och litteraturstudier, vilket vanligen och även i mitt fall föregåtts av en litteratursökning. För den avslutande delen av uppsatsen har jag använt mig av komparation i syfte att finna likheter mellan SIS och Info Ops. För min slutledning har jag använt mig av deduktion.</p><p>Det centrala i likheterna mellan SIS och Info Ops är att båda använde/använder data och information för att påverka ett agerande hos människor. Genom att påverka agerandet hos människorna i konflikten (kriget), kan man påverka utgången av konflikten (kriget).</p>
14

Implementeringen av underrättelsedoktriner : Tre perspektiv för hur underrättelsetjänst bör utövas samt dess implementering inom FM 3-24 / Implementation of intelligence doctrine : Three perspectives on how intelligence should be exercised and its implementation in FM 3-24

Halmela, Jimmy January 2010 (has links)
Inom det akademiska studieområdet som berör underrättelseverksamhet finns inte någon vedertagen teori. Teorier avseende vad underrättelsetjänst är och hur den skall bedrivas varierar. Vidare har nationella särintressen stor inverkan vid utformningen av dessa. Inom den militära kontexten är läget i vissa stycken annorlunda. Dagens multinationella operationer kräver samarbete inom en rad olika områden inklusive underrättelsetjänst. I denna uppsats genomförs en studie av tre doktriner/handböckerna avseende underrättelsetjänst. Dessa undersöks utifrån de tre perspektiven Ledning, Adaptivitet och Samarbete. Syftet med detta är att finna vad dessa dokument framhåller som viktigt för underrättelsetjänstens utövande. Dessa viktiga punkter används därefter för att konstruera ett analysverktyg som kan undersöka huruvida dessa doktriner är implementerade inom en för närvarande högaktuell doktrin, FM 3-24 Counterinsurgency. Utifrån de doktriner och handböcker som denna undersökning har baserats på finns tydliga samband mellan hur underrättelsetjänst utövas mellan Sverige, USA och NATO. Detta trots det faktum att vissa variationer kring begrepp och upplägg förekommer mellan styrdokument. Samarbete utgör ett centralt begrepp mellan samtliga underrättelsedokument och förefaller även vara viktigt inom FM 3-24. Vikten av interoperabilitet inom underrättelsetjänsten, som samtliga underrättelsedokument betonar, tycks inte vara implementerad inom FM 3-24. / Within the academic field of intelligence studies, there is no established theory. Theories regardingwhat intelligence is and how it should be conducted vary, and national interests have a major impact in the design of these. Within the military context, the situation is different in certain aspects. Today's multinational operations require cooperation in a variety of areas, including intelligence. In this essay a study of three doctrine/manuals is presented. These are examined from three perspectives, Control, Adaptivity, and Cooperation. The purpose of this is to find what these documents present as important for intelligence exercise. These important points are then used to construct an analysis tool that examine whether these doctrines are implemented in a currently highly topical doctrine, FM 3-24 Counterinsurgency. This study shows a clear link between how intelligence services are organized in Sweden, the United States and NATO. This despite the fact that some variation around concepts and structures exists between their regulatory documents. Cooperation is a central concept among all intelligence documents and appears to be important in FM 3-24. The importance of interoperability within the Intelligence Service, as all intelligence document stresses, does not seem to be implemented in FM 3-24.
15

Smygteknik och smygtaktik  : om smygteknikens påverkan på sjötaktiken

Forslund, David January 2009 (has links)
Uppsatsen gör en första ansats till redogörelse för smygteknikens taktiska implikationer. Vilka möjligheter finns med smygtekniken mot en kvalificerad motståndare under väpnad strid? Detta koncentreras till tre olika områden: duellstrid, underrättelseinhämtning och vilseledning. Med avstamp i flottans gamla reglemente, TRFL, via litteratur i ämnet, och slutligen med intervjuer dras slutsatser på huruvida sjötaktiken påverkats, eller kan påverkas av signaturanpassningen. Slutsatserna är, förutom att fortsatt forskning behövs på området, att det är av största vikt att fartygschef har adekvata beslutsunderlag angående fartygets signaturer, och att signaturanpassningen, rätt nyttjad, ger taktiska fördelar. / This study examines how stealth technology affects Swedish tactics in the naval arena. Could stealth technology improve the chances of successful naval warfare? This puts focus on three underlying questions: how stealth technology affects your odds, in a duel, in deceptive action, and during reconnaissance/information gathering? This requires a description of stealth technology, benefits and disadvantages, and a thorough picture of Swedish naval tactics. With this in mind, an analysis is conducted where the benefits of stealth technology are compared with Swedish naval tactics. The main results of this study shows that, firstly, the subject needs more careful research, secondly that stealth technology gives, if properly used, a tactical advantage.
16

SIS och Info Ops : varför finns det vissa likheter?

Ferneborg, Daniel January 2009 (has links)
Denna uppsats är en jämförelse mellan den verksamhet som Statens Informationsstyrelse (SIS) bedrev under andra världskriget och den verksamhet som idag bedrivs inom ramen för Informationsoperationer (Info Ops). Uppsatsen syftar till att undersöka om likheterna mellan SIS och Info Ops har en koppling till konfliktens (krigets) natur. Huvudfrågorna i uppsatsen är: Vilka likheter finns mellan den statliga informationsverksamheten som bedrevs av Statens Informationsstyrelse under andra världskriget och den verksamhet som idag bedrivs inom ramen för informationsoperationer? Kan likheterna kopplas till konfliktens (krigets) natur och i så fall hur? För att besvara mina frågor har jag använt mig av följande tillvägagångssätt: För min inledande del av uppsatsen har jag valt Deskription. Metodiken jag använt är arkiv- och litteraturstudier, vilket vanligen och även i mitt fall föregåtts av en litteratursökning. För den avslutande delen av uppsatsen har jag använt mig av komparation i syfte att finna likheter mellan SIS och Info Ops. För min slutledning har jag använt mig av deduktion. Det centrala i likheterna mellan SIS och Info Ops är att båda använde/använder data och information för att påverka ett agerande hos människor. Genom att påverka agerandet hos människorna i konflikten (kriget), kan man påverka utgången av konflikten (kriget).
17

Krigföringens grundprinciper i nutida marina insatser

Allerman, Erik January 2009 (has links)
Uppsatsen tar sitt avstamp i ämnet krigsvetenskap och den förändring av försvarsmaktens verksamhet som de kombinerade uppgifterna, insatsförsvar och fredsbevarande insatser har skapat. Den del av krigsvetenskapen som uppsatsen riktas mot är krigföringens grundprinciper och tillämpningen av densamma inom de nya ramar som försvarsmakten agerar inom. Syftet med uppsatsen är att undersöka huruvida en skillnad mellan teori och praktik har uppstått gällande krigföringens grundprinciper. Genom att avgränsa området till taktisk och operativ nivå, de grundprinciper som finns i den svenska marina doktrinen och det svenska ytstridsvapnet, görs en problemformulering och uppsatsens frågeställning definieras till:  Vilka skillnader kan utrönas mellan den teoretiska innebörden av krigföringens grundprinciper och den tolkning av dessa som görs inom dagens svenska ytstridsvapen? En kvalitativ metod, där litteraturstudier och intervjuer används som forskningstekniker, fastställs som lämplig metod för uppsatsen. Därefter diskuteras validitet och generaliserbarhet samt källorna ur en kritisk synvinkel. Följande kapitel förklarar den teori som krigföringens grundprinciper innefattar. Grundprinciperna; sätt upp ett mål och håll fast vid det, god anda, offensivt handlande, säkerhet, överraskning, samordning, kraftsamling, stridsekonomi, taktikanpassning och lämplig organisation avhandlas separat för att skapa den teoretiska grunden. Därefter exemplifieras grundprinciperna och den insamlade empirin sammanställs. Slutligen diskuteras uppkommen problematik för varje princip. Till sist sammanställs de slutsatser som komparationen mellan teori och empiri har lett till. Fem av tio grundprinciper visade sig ha en skillnad mellan teori och praktik på olika vis. Slutligen föreslås vidare studier på ämnet som helhet och på de särskiljande fem i synnerhet. / This essay starts out in the problems that have risen involving military science and modern warfare. The principles of war were selected as the topic of research and through a discussion the thesis question was set out to be: Which differences can be found between the theoretical explanations of the principles of war and the application that is made within the Swedish surface warfare system today?  Limitations were set to be the Swedish surface warfare system, peacekeeping operations, and the operational and tactical levels of warfare. Since academics argue which the “real” principles of war are, this essay defined them as the ones found in the Swedish Maritime Operational Doctrine. These principles are: define an objective and stand true to it, good morale, offensive action, security, surprise, organization, concentration of forces, economy of force, tactical adaptation and organisation. Through a qualitative method, including the techniques interviews and literature studies, the essay formed a basis for theory and empirics. A critical discussion concerning sources, as well as the terms validity and generalisability, concluded the method chapter. The theory chapter presented the theoretical picture of the selected principles from the selected literature. Following chapter provided a historical example and the modern views of each principle. Through a discussion, five of the ten principles were accepted as applicable today. The other five, define an objective and stand true to it, offensive action, concentration of force, surprise, and security were determined to differ, each in its own way, from theory. Hence, a further study upon the subject was suggested to investigate the same topic on alternate arena as well as a closer look upon the four differing principles.
18

Personální management ve veřejné správě / Personnel Management in Public Administration

Augustín, Ľubomír January 2008 (has links)
The aim of the Diploma Work is to know how realised the personal management in Securite Services Archive on 2009 and under the basis analyses to recommend modification personal management accord to the trend in Czech Republic let us say EU.
19

Projeto de estruturas de comunicação intrachip baseadas em NoC que implementam serviços de QoS e segurança. / Design of NoC-Based communication structure that implements Quality and Security services

Martha Johanna Sepúlveda Flórez 27 July 2011 (has links)
Os atuais sistemas eletrônicos desenvolvidos na forma de SoCs (Sistemas-sobre-Silício) são caracterizados pelo incremento de informação crítica que é capturada, armazenada e processada. Com a introdução dos SoCs nos sistemas distribuídos que promovem o compartilhamento dos recursos, a segurança vem se transformando num requisito de projeto extremamente importante. Os atuais SoCs são alvo de ataques. O desafio consiste em projetar um SoC seguro que satisfaça os requisitos de segurança e desempenho, próprios para cada aplicação. A estrutura de comunicação está se tornando o coração do SoC. Esta possui um impacto significativo no desempenho do sistema. A inclusão de serviços de segurança na estrutura de comunicação é vantajosa devido à sua capacidade de: 1) monitorar a informação transmitida; 2) detectar violações; 3) bloquear ataques; e 4) fornecer informações para diagnóstico e ativação de mecanismos de recuperação e defesa. O presente trabalho propõe a implementação do conceito de QoSS (Qualidade do Serviço de Segurança) no projeto da estrutura de comunicação baseada em redes intrachip (NoCs, Network-on-Chip). QoSS permite a inclusão da segurança como uma dimensão de QoS (Quality-of-Sevice), admitindo a existência de diferentes níveis de proteção. A adoção do QoSS no projeto das NoCs permite a exploração do espaço de projeto das NoCs levando em consideração o compromisso entre a segurança do sistema e o desempenho do sistema. A inclusão do QoSS na NoC é realizada através de uma metodologia que inclui 5 etapas: definição, descrição, implementação, avaliação e otimização. Como resultado é obtido um conjunto de NoCsQoSS que satisfazem os requisitos de segurança e desempenho do sistema. Criamos neste trabalho o ambiente de simulação APOLLO que fornece suporte na rápida exploração do espaço de soluções a partir de modelos SystemC-TLM do SoC. Neste trabalho, apresentamos três estudos de caso que utilizam a nossa metodologia de projeto de NoCs com QoSS na implementação de políticas de segurança estática e dinâmica. Os serviços de segurança de controle de acesso e autenticação foram implementados de duas formas: na interface da rede e no roteador. Realizamos a avaliação da eficácia e eficiência das NoCs resultantes sob diferentes condições de ataques e de tráfego, resultado da variação topológica do tráfego, natureza e tipo de tráfego. Mostramos que a implementação da segurança no roteador é mais eficiente que a implementação na interface da rede em termos de latência e potência sob todas as diferentes condições de tráfego. Porém, a utilização na interface permite a inclusão das características da segurança na NoC de uma maneira mais simples. Desta forma para sistemas complexos a implementação na interface é vantajosa. / As embedded electronic systems are pervading our lives, security is emerging as an extremely important design requirement. Due to the increasing complexity, intrinsic embedded constraints and strict requirements, security and performance are considered challenging tasks. Most of the current electronic systems embedded in a SoC (System-on-Chip) are used to capture, store, manipulate and access sensitive data and perform several critical functions without security guarantee. The challenge is to provide SoC security that allows a trustworthy system that meets the security and performance requirements. As security requirements vary dramatically for different applications, differentiated security services are necessary. The SoC communication structure is becoming the heart of the SoC. It has a significant impact on the overall system performance. The security services integration at the communication structure take advantage of its wide system visibility and critical role in enabling the system operation. It is able to: 1) monitor data transfer; 2) detect attacks; 3) block attacks; and 4) supply information for trigger suitable recovery mechanisms. This work proposes the implementation of the QoSS (Quality-of-Security-Service) concept at the NoC-based communication structure design. QoSS is a novel concept for data protection that introduces security as a dimension of QoS. In contrast with previous works, the different security levels deployment allow a best trade-of the system security and performance requirements. The QoSS integration is carried out trough a 5 step methodology: definition, description, implementation, evaluation and optimization. As a result a set of NoCs-QoSS that satisfies the security and performance requirements are obtained. We use the framework APOLLO that integrates a set of tools, allowing the fast exploration of the huge NoC design space. In this work we present 2 study cases that uses our methodology in order to design a NoC-QoSS that supports static and a dynamic security policies and also satisfies the security and performance requirements. Two security services: Access Control and authentication are implemented at the NoC interface and at the NoC router. The final configurations are evaluated under different traffic and attack conditions. We show that the security implementation at the router is latency and power consumption efficient that the implementation at the network interface under all the traffic conditions. However, the security implementation at the network interface allows the integration of the security characteristics in a simpler way.
20

Projeto de estruturas de comunicação intrachip baseadas em NoC que implementam serviços de QoS e segurança. / Design of NoC-Based communication structure that implements Quality and Security services

Sepúlveda Flórez, Martha Johanna 27 July 2011 (has links)
Os atuais sistemas eletrônicos desenvolvidos na forma de SoCs (Sistemas-sobre-Silício) são caracterizados pelo incremento de informação crítica que é capturada, armazenada e processada. Com a introdução dos SoCs nos sistemas distribuídos que promovem o compartilhamento dos recursos, a segurança vem se transformando num requisito de projeto extremamente importante. Os atuais SoCs são alvo de ataques. O desafio consiste em projetar um SoC seguro que satisfaça os requisitos de segurança e desempenho, próprios para cada aplicação. A estrutura de comunicação está se tornando o coração do SoC. Esta possui um impacto significativo no desempenho do sistema. A inclusão de serviços de segurança na estrutura de comunicação é vantajosa devido à sua capacidade de: 1) monitorar a informação transmitida; 2) detectar violações; 3) bloquear ataques; e 4) fornecer informações para diagnóstico e ativação de mecanismos de recuperação e defesa. O presente trabalho propõe a implementação do conceito de QoSS (Qualidade do Serviço de Segurança) no projeto da estrutura de comunicação baseada em redes intrachip (NoCs, Network-on-Chip). QoSS permite a inclusão da segurança como uma dimensão de QoS (Quality-of-Sevice), admitindo a existência de diferentes níveis de proteção. A adoção do QoSS no projeto das NoCs permite a exploração do espaço de projeto das NoCs levando em consideração o compromisso entre a segurança do sistema e o desempenho do sistema. A inclusão do QoSS na NoC é realizada através de uma metodologia que inclui 5 etapas: definição, descrição, implementação, avaliação e otimização. Como resultado é obtido um conjunto de NoCsQoSS que satisfazem os requisitos de segurança e desempenho do sistema. Criamos neste trabalho o ambiente de simulação APOLLO que fornece suporte na rápida exploração do espaço de soluções a partir de modelos SystemC-TLM do SoC. Neste trabalho, apresentamos três estudos de caso que utilizam a nossa metodologia de projeto de NoCs com QoSS na implementação de políticas de segurança estática e dinâmica. Os serviços de segurança de controle de acesso e autenticação foram implementados de duas formas: na interface da rede e no roteador. Realizamos a avaliação da eficácia e eficiência das NoCs resultantes sob diferentes condições de ataques e de tráfego, resultado da variação topológica do tráfego, natureza e tipo de tráfego. Mostramos que a implementação da segurança no roteador é mais eficiente que a implementação na interface da rede em termos de latência e potência sob todas as diferentes condições de tráfego. Porém, a utilização na interface permite a inclusão das características da segurança na NoC de uma maneira mais simples. Desta forma para sistemas complexos a implementação na interface é vantajosa. / As embedded electronic systems are pervading our lives, security is emerging as an extremely important design requirement. Due to the increasing complexity, intrinsic embedded constraints and strict requirements, security and performance are considered challenging tasks. Most of the current electronic systems embedded in a SoC (System-on-Chip) are used to capture, store, manipulate and access sensitive data and perform several critical functions without security guarantee. The challenge is to provide SoC security that allows a trustworthy system that meets the security and performance requirements. As security requirements vary dramatically for different applications, differentiated security services are necessary. The SoC communication structure is becoming the heart of the SoC. It has a significant impact on the overall system performance. The security services integration at the communication structure take advantage of its wide system visibility and critical role in enabling the system operation. It is able to: 1) monitor data transfer; 2) detect attacks; 3) block attacks; and 4) supply information for trigger suitable recovery mechanisms. This work proposes the implementation of the QoSS (Quality-of-Security-Service) concept at the NoC-based communication structure design. QoSS is a novel concept for data protection that introduces security as a dimension of QoS. In contrast with previous works, the different security levels deployment allow a best trade-of the system security and performance requirements. The QoSS integration is carried out trough a 5 step methodology: definition, description, implementation, evaluation and optimization. As a result a set of NoCs-QoSS that satisfies the security and performance requirements are obtained. We use the framework APOLLO that integrates a set of tools, allowing the fast exploration of the huge NoC design space. In this work we present 2 study cases that uses our methodology in order to design a NoC-QoSS that supports static and a dynamic security policies and also satisfies the security and performance requirements. Two security services: Access Control and authentication are implemented at the NoC interface and at the NoC router. The final configurations are evaluated under different traffic and attack conditions. We show that the security implementation at the router is latency and power consumption efficient that the implementation at the network interface under all the traffic conditions. However, the security implementation at the network interface allows the integration of the security characteristics in a simpler way.

Page generated in 0.0586 seconds