Spelling suggestions: "subject:"tietojenkäsittelytieteen"" "subject:"tietojenkäsittelytieteiden""
1 |
Why information systems and software engineering students enter and leave their study programme:a factor model and process theoryLeiviskä, K. (Katja) 07 November 2012 (has links)
Abstract
The issues that influence students’ decisions to enter and drop out of university IT programmes are a major concern for universities worldwide. The low enrolment of women in IT studies has received considerable attention from the academic world. This doctoral thesis aims to contribute to alleviating these problems.
The primary contribution of this thesis is the laying out of implications for theory and practice in relation to the high student dropout rates in IT programmes. To elucidate this phenomenon, previous research on student dropout rates has advanced various factor models that explain or predict the dropout tendencies of university students. Although these studies enhance our understanding of the reasons students drop out of Computer Science (CS) courses, university studies, and online learning programmes, I found no research that describes the process that causes students to drop out of university. Such a process viewpoint is important given that students’ decision to abandon a programme is not a static phenomenon, but a complex and dynamic occurrence. This phenomenon develops through a number of stages. As an initial step in filling the gap in research, I analysed qualitative interviews that centred on 40 Information Systems and Software Engineering (IS/SE) students who dropped out of the programme. I also conducted a second round of interviews with nine of these students to collect more accurate information on their motivation and emotions at the time they decided to drop out. On the basis of the interviews, I inductively developed a process theory approach, drawing from van de Ven (1992) and van de Ven and Poole (1995). The proposed process theory explains the trajectories that prompt university students to abandon the IS/SE programme. It also explains the course that the dropout process takes after decisions have been made. The findings reveal potential research directions in student dropout, and provide new insights into the reasons students abandon IS/SE studies. On the basis of the results, I formulate strategies for preventing student dropout.
The second contribution of this thesis is that it sheds light on the factors that influence students’ decision to enter IT programmes. Previous studies have been conducted in the US, Canada, and Australia, but only a few have been devoted to Europe. Not much research has been done on the Scandinavian context. To address this problem, I analysed the qualitative responses of 64 female sixth form students regarding their attitudes towards studying IT disciplines, including CS, IS, and SE. We also examined their perspectives on IT as a profession. This study extends the literature by offering new information on why females shun CS or IS careers and what attitudes they hold about these disciplines. / Tiivistelmä
Asiat, jotka vaikuttavat IT-alan (tietojenkäsittelytieteet) opintoihin hakeutumiseen ja opintojen keskeyttämiseen, ovat keskeinen kiinnostuksen kohde yliopistoissa ympäri maailman. Erityisesti tyttöjen ja naisten vähäinen osuus tietojenkäsittelytieteiden opinnoissa on koettu akateemisessa maailmassa ongelmaksi. Tämän väitöskirjan tavoitteena on vastata em. tutkimusongelmiin.
Väitöskirjan ensisijaisena kontribuutiona on esittää implikaatiota, jotka liittyvät teoriaan ja käytäntöön suhteessa opintojen keskeyttämisen korkeisiin määriin IT koulutusohjelmissa. Tähän ilmiöön liittyen on aiemmassa tutkimuksessa esitetty erilaisia faktorimalleja, joilla on pyritty selittämään ja ennakoimaan opintojen keskeyttämistä yliopisto-opiskelijoiden keskuudessa. Vaikka nämä tutkimukset lisäävät ymmärrystämme teoreettisen tietojenkäsittelytieteen kurssien keskeyttämisestä, yliopisto-opinnoista ja verkko-opiskelusta, aiempi tutkimus ei ole tarjonnut kuvausta opintojen keskeyttämisen prosessista kokonaisuudessaan.
Kyseinen prosessinäkökulma on tärkeä, koska se osoittaa, ettei opintojen keskeyttämispäätös ole staattinen. Itse asiassa kyseessä on dynaaminen ja monimuotoinen ilmiö, joka etenee monen eri vaiheen kautta. Täyttääkseni tämän puutteen tutkimuskentässä olen haastatellut 40 tietojenkäsittelytieteiden opiskelun keskeyttänyttä opiskelijaa. Haastattelin heistä yhdeksää vielä uudelleen saadakseni tarkempaa tietoa opiskelijan motivaation tilasta ja tunteista päätöksentekohetkellä. Haastatteluiden perusteella kehitin induktiivisesti prosessiteorian, joka perustuu van de Venin (1992) ja van de Venin & Poolen (1995) esittämiin ehtoihin. Prosessiteoria selittää opintojen keskeyttämispäätöksen etenemisen kokonaisuudessaan. Tutkimuksen tuloksilla on vaikutuksia niin tutkimukseen kuin käytäntöönkin, sillä se tarjoaa uusia näkökulmia ja tutkimussuuntauksia liittyen opintojen keskeyttämiseen ja siihen, kuinka keskeyttämistä voidaan ehkäistä.
Väitöskirjan toisena kontribuutiona on täsmentää niitä syitä, jotka vaikuttavat IT-alan opintoihin hakeutumiseen. Ilmiötä on tutkittu Yhdysvalloissa, Kanadassa ja Australiassa, mutta vain vähän Euroopassa ja Pohjoismaissa. Tämä tutkimus vastaa kyseiseen ongelmaan, sillä siinä on selvitetty 64 lukiolaistytön asenteita IT-alan (teoreettinen tietojenkäsittelytiede, tietojärjestelmätiede, ohjelmistotuotanto) opintoja kohtaan. Selvitimme myös heidän suhtautumistaan IT-alaan ammattina. Tutkimus tuo uutta tietoa myös siitä, miksi tytöt eivät halua lähteä opiskelemaan tietojenkäsittelytieteiden ammattilaisiksi.
|
2 |
Algebraic methods for cryptographic key exhangePartala, J. (Juha) 03 March 2015 (has links)
Abstract
Cryptographic key exchange is an integral part of modern cryptography. Such schemes allow two parties to derive a common secret key over a public channel without a priori shared information. One of the most successful key agreement schemes is the one suggested by Diffie and Hellman in their seminal work on public key cryptography. In this thesis, we give an algebraic generalization of the Diffie-Hellman scheme called AGDH utilizing its implicit algebraic properties. The generalization is based on the problem of computing homomorphic images from an algebra to another. Appropriately, we call this problem the homomorphic image problem (HIP). We also devise an authenticated key exchange protocol that is secure in the Canetti-Krawczyk model assuming the infeasibility of the decision HIP (DHIP).
For the secure instantiation of the scheme, we consider symmetric encryption schemes that are homomorphic over an algebraic operation. We derive a condition for the encryption scheme to be homomorphic key agreement capable. We show that whenever this condition is satisfied, the induced DHIP is computationally infeasible based on the security of the encryption scheme. To show that there are such schemes, we give a description of one such that the infeasibility of the DHIP follows from a weaker version of the McEliece generator matrix pseudorandomness assumption and the learning parity with noise (LPN) problem.
We also study algebraic methods for generating suitable structures for the devised scheme. Since the platform structure requires a large set of homomorphisms, we consider classes of algebras for which this is the case. In particular, we concentrate on a class of algebras satisfying the left distributivity (LD) property. We formulate a non-associative generalization of the conjugacy search problem (CSP) called partial CSP (PCSP) for left conjugacy closed left quasigroups. We show that the feasibility of the HIP on LD left quasigroups depends on the PCSP. Application of this problem leads to a non-associative variant of the Anshel-Anshel-Goldfeld key agreement scheme. We also formulate different versions of the PCSP and show several relative hardness results related to them. Finally, we study more closely the PCSP for a class of conjugacy closed loops of order p2, where p is a prime. We show that the hardness of the PCSP depends on the number of generators for the conjugator and on that of conjugacy equation pairs. Based on the weakest variant of the PCSP, we devise a symmetric blind decryption scheme on these loops and show that it satisfies perfect secrecy against passive adversaries. / Tiivistelmä
Kryptografiset avaintenvaihtomenetelmät ovat eräs modernin kryptografian tärkeimmistä osista. Näiden menetelmien avulla pystytään sopimaan ilman aiempaa tiedonvaihtoa yhteisestä salaisesta avaimesta käyttämällä julkista kanavaa. Diffie-Hellman -avaintenvaihto on yksi parhaiten tunnetuista ja eniten käytetyistä menetelmistä. Tässä työssä tarkastellaan kyseisen menetelmän yleistämistä perustuen sen algebrallisiin ominaisuuksiin. Johdettu yleistys perustuu vaikeuteen löytää annetun alkion homomorfinen kuva, jota työssä kutsutaan homomorfisen kuvan ongelmaksi (HIP). Lisäksi suunnitellaan autentikoitu avaintenvaihtoprotokolla, joka on turvallinen Canetti-Krawczyk -mallissa olettaen että homomorfisen kuvan ongelman päätösversio (DHIP) on laskennallisesti vaikea.
Menetelmän turvallista toteuttamista varten tarkastellaan symmetrisen avaimen salausmenetelmiä, jotka ovat homomorfisia joidenkin algebrallisten operaatioiden yli. Työssä johdetaan symmetrisen avaimen salainten ominaisuus, kyvykkyys homomorfiseen avaintenvaihtoon, joka takaa että aikaansaatu DHIP on laskennallisesti vaikea. Lisäksi rakennetaan symmetrinen menetelmä, joka toteuttaa kyseisen ehdon. Menetelmän turvallisuus perustuu tavallista heikompaan oletukseen McEliece-generaattorimatriisin pseudosatunnaisuudesta sekä pariteetin oppimisongelman häiriölliseen versioon (LPN).
Työssä tarkastellaan lisäksi menetelmiä soveltuvien algebrallisten rakenteiden generointiin. Koska menetelmä vaatii suuren joukon homomorfismeja, tarkastellaan rakenteita, joille tämä ehto pätee. Erityisesti keskitytään ns. vasemmalta distributiivisiin (LD) rakenteisiin. Työssä määritellään epäassosiatiivinen yleistys konjugointiongelman hakuversiolle (CSP) konjugoinnin suhteen suljettuille vasemmille kvasiryhmille. Tätä yleistystä kutsutaan osittaiseksi CSP:ksi (PCSP). Työssä osoitetaan, että vasemmalta distributiivisissa vasemmissa kvasiryhmissä homomorfisen kuvan ongelman vaikeus liittyy läheisesti PCSP:hen. Lisäksi tätä ongelmaa sovelletaan määrittämään epäassosiatiivinen variantti Anshel-Anshel-Goldfeld -avaintenvaihtomenetelmästä. Lisäksi tarkastellaan PCSP:n erilaisia versioita ja niiden suhteellista laskennallista kompleksisuutta. PCSP:tä tarkastellaan tarkemmin konjugoinnin suhteen suljetuissa luupeissa, joiden kertaluku on p2, missä p on alkuluku. Työssä osoitetaan, että PCSP:n vaikeus riippuu konjugoijan generaattoreiden sekä konjugaatioyhtälöiden lukumäärästä. Käyttämällä hyväksi näitä tuloksia ja erityisesti PCSP:n helpointa versiota, laaditaan symmetrisen avaimen salausmenetelmä, joka tukee ns. sokeaa salauksenpurkua. Lisäksi osoitetaan, että menetelmä takaa täydellisen salassapidon passiivisia hyökkäyksiä vastaan.
|
Page generated in 0.1605 seconds