Spelling suggestions: "subject:"uqac"" "subject:"muac""
1 |
Vznik jednotných zemědělských družstev a jejich právní zakotvení / Origination of the uniform agricultural cooperatives ("JZD") and their legal basisWágner, Adam January 2021 (has links)
Origination of the uniform agricultural cooperatives ("UAC") and their legal basis Abstract: The aim of this thesis was to map in detail the process of the formation of unified agricultural cooperatives. Furthermore, I have tried to characterize the basic features that played a role in the process of the formation of unitary agricultural cooperatives. In my thesis, I proceed chronologically from the publication of the Kosice Government Programme to the government's declaration of 15 September 1953. The first part of my work is devoted to the post-war period. In the introduction of the first part I try to outline the situation that prevailed in the then Czechoslovakia and I accentuate any mention of cooperatives. I then turn to the so-called six agricultural acts and the Hradec programme. The second part of my work is devoted to the events from the victory in February until the adoption of the law on unified agricultural cooperatives. This section begins by mentioning the first post-February government program statement and the agricultural laws passed on March 21, 1948. Next, I present the first post-war agricultural cooperatives concept. Much space is then devoted to the Information Bureau Resolution of June 28, 1948, and the subsequent creation of the conditions for the unified agricultural cooperatives...
|
2 |
Skadlig kod och sårbarheter i Windows : En studie i virusens historia och nutidens olika säkerhetsriskerLejdemalm, Roger, Andreasson, Daniel January 2008 (has links)
<p>I dag kan man oftast läsa om olika säkerhetshot och risker en datoranvändare måste tänka på för att inte ge någon utomstående möjlighet att komma åt känslig och/eller privat information. Här talas det om nya virus och nya typer av trojaner som sprids som epidemier över Internet, och i bland handlar det om ett spionprogram som följer med en nedladdad fil. Det är svårt att hålla reda på alla typer av skadlig kod som nämns fast med ökad förståelse ökar också chanserna för att klara sig från smitta. Det har visat sig att utvecklingen av skadlig kod är lika stark som den inom kommersiella mjukvaror. Från persondatorns uppkomst i början av 80-talet och fram till i dag, har utveckling skett i alla områden av den skadliga kod det handlar om strategi, syfte och framförallt ren kodkomplexitet.</p><p>Dagens ledande leverantör av operativsystem och webbläsare, Microsoft, lovar allt mer sofistikerade säkerhetslösningar varje gång en ny version av ett program släpps. Framförallt nämndes det i samband med lanseringen av Windows Vista att säkerheten var det som stod högst på listan.</p><p>Vi har tillsammans med WM-data i Stockholm tagit fram en programvara för fjärradministration av Windows. Huvudmålet var att med hjälp av våra baskunskaper i programmering skapa ett program för Windows XP och Windows Vista där en rad funktioner skulle kunna fjärrstyras utan att en användare vid den drabbade datorn upptäckte intrånget.</p><p>I denna rapport beskrivs utvecklingen av programvaran och de tester som gjorts på de båda operativsystemen. Vidare delas begreppet ”skadlig kod” upp i kategorierna virus, maskar, trojaner samt rootkits och förklaras mer ingående tillsammans med en historisk bild över hur utvecklingen av skadlig kod har sett ut.</p> / <p>In media today, you often read about different security threats and risks that one has to be aware of. Many things must be taken into consideration in order to maintain your integrity and information secrecy. It might be new virus outbreak, a new trojan or some kind of spy ware that undetected finds the way to your computer. It’s hard to keep track of all terms and types of malicious code, and with greater understanding, the risk of infection decreases. The development when it comes to malicious code is as strong as the one in commercial software development. From the 80’s until present day, every area in the development of malicious code has evolved, from strategy and purpose to the pure complexity of the code.</p><p>Microsoft, the worlds leading supplier of operating systems and web browsers, ensure us with every new release, that measures has been taken in order to enhance the security features. As the new operating system Windows Vista was released, spokesmen said that the security was now the highest priority.</p><p>We have, together with WM-data in Stockholm, developed software for remote administration of Windows. The objectives where by using our limited programming skills only, to come up with a program for Windows XP and Windows Vista, where a number of functions could be remotely executed without alerting a user at the infected computer.</p><p>This report describes the development of the software together with test results of execution on both operating systems. Further on, the report discusses different types of malicious code, such as viruses, worms, Trojans and root kits, together with a historical study of the development of malicious code.</p>
|
3 |
Higher Education in and for Rural Bolivia: Key Stakeholders' Perceptions of the Educational Experiences of Students who have Attended Unidad Académica Campesina Carmen Pampa.Merisio, Claudio R 18 June 2015 (has links)
Unidad Académica Campesina-Carmen Pampa (UAC-CP) is an institution of higher education located in the rural community of Carmen Pampa, in the Nor Yungas region of Bolivia. As articulated in its mission, the goal of UAC-CP is to prepare young Bolivians to serve their community as professionals with a commitment to bettering the lot of the poorest among them. This research attempted to answer a main question: What are the perceptions of key UAC-CP stakeholders of how the college prepares seniors and alumni to serve their communities as professionals? The sub-question was: What professional endeavors have seniors and alumni pursued upon completion of their course work or graduation from UAC-CP?
In this qualitative single case study, the researcher conducted semi-structured interviews with a former director of UAC-CP, three UAC-CP founders, one senior and nine of the college’s alumni. In addition, the researcher conducted a document review and led a focus group session with seven UAC-CP faculty members. Upon analysis of the data collected in the interviews and document review, the researcher identified seven themes that are directly linked to the research question and sub-question: perceived strengths and weaknesses of the college, professional endeavors pursued by seniors and alumni, living in community, community service and reciprocity (ayni), focus on value and spiritual enrichment, a unique opportunity, and financial challenges. The first theme had two subthemes: college strengths and college weaknesses; the second theme had two subthemes: financial need and service; the last theme also had two subthemes: the selection process, and rising costs and oscillating revenues.
In conclusion, stakeholders and documents indicated that in the two decades of its existence, UAC-CP has contributed both to the advancement of human capabilities of its students and to the development of potentialities of the communities that are served by the college’s faculty, staff, and present and former students. In spite of some areas of concern such as the college’s finances and Internet access, the data collected and analyzed throughout this study indicate that UAC-CP has positively affected the lives of those who have been part of the college’s creation, operations, and academic formation processes.
|
4 |
Undersökning och konsekvensbeskrivning av användartyper hos ett företag : En balansgång mellan IT-säkerhet och användbarhet.Jonsson, Kristina January 2007 (has links)
<p>En av de svåraste utmaningarna som ett företag står inför är jämvikten mellan användbarhet och säkerhet, så att ingen av dessa väger över och på så vis påverkar organisationen negativt. Utifrån intervjuer med anställda har användbarheten undersökts, även samtal med ansvariga inom IT-säkerhet har givit förståelse för företagets arbete inom området. I det undersökta företaget kan man se att stor tyngd läggs på säkerheten, vilket kan påverkar användbarheten för användarna. Eftersom det i nuläget saknas en utredning och ett riktigt beslutsunderlag av vilka användare som skall ha vilka behörigheter på sina datorer, ges i slutet av arbetet rekommendationer till företaget gällande användartypernas fördelning utifrån säkerhetsperspektiv och ur användarnas egen användbarhetsuppfattning.</p>
|
5 |
Skadlig kod och sårbarheter i Windows : En studie i virusens historia och nutidens olika säkerhetsriskerLejdemalm, Roger, Andreasson, Daniel January 2008 (has links)
I dag kan man oftast läsa om olika säkerhetshot och risker en datoranvändare måste tänka på för att inte ge någon utomstående möjlighet att komma åt känslig och/eller privat information. Här talas det om nya virus och nya typer av trojaner som sprids som epidemier över Internet, och i bland handlar det om ett spionprogram som följer med en nedladdad fil. Det är svårt att hålla reda på alla typer av skadlig kod som nämns fast med ökad förståelse ökar också chanserna för att klara sig från smitta. Det har visat sig att utvecklingen av skadlig kod är lika stark som den inom kommersiella mjukvaror. Från persondatorns uppkomst i början av 80-talet och fram till i dag, har utveckling skett i alla områden av den skadliga kod det handlar om strategi, syfte och framförallt ren kodkomplexitet. Dagens ledande leverantör av operativsystem och webbläsare, Microsoft, lovar allt mer sofistikerade säkerhetslösningar varje gång en ny version av ett program släpps. Framförallt nämndes det i samband med lanseringen av Windows Vista att säkerheten var det som stod högst på listan. Vi har tillsammans med WM-data i Stockholm tagit fram en programvara för fjärradministration av Windows. Huvudmålet var att med hjälp av våra baskunskaper i programmering skapa ett program för Windows XP och Windows Vista där en rad funktioner skulle kunna fjärrstyras utan att en användare vid den drabbade datorn upptäckte intrånget. I denna rapport beskrivs utvecklingen av programvaran och de tester som gjorts på de båda operativsystemen. Vidare delas begreppet ”skadlig kod” upp i kategorierna virus, maskar, trojaner samt rootkits och förklaras mer ingående tillsammans med en historisk bild över hur utvecklingen av skadlig kod har sett ut. / In media today, you often read about different security threats and risks that one has to be aware of. Many things must be taken into consideration in order to maintain your integrity and information secrecy. It might be new virus outbreak, a new trojan or some kind of spy ware that undetected finds the way to your computer. It’s hard to keep track of all terms and types of malicious code, and with greater understanding, the risk of infection decreases. The development when it comes to malicious code is as strong as the one in commercial software development. From the 80’s until present day, every area in the development of malicious code has evolved, from strategy and purpose to the pure complexity of the code. Microsoft, the worlds leading supplier of operating systems and web browsers, ensure us with every new release, that measures has been taken in order to enhance the security features. As the new operating system Windows Vista was released, spokesmen said that the security was now the highest priority. We have, together with WM-data in Stockholm, developed software for remote administration of Windows. The objectives where by using our limited programming skills only, to come up with a program for Windows XP and Windows Vista, where a number of functions could be remotely executed without alerting a user at the infected computer. This report describes the development of the software together with test results of execution on both operating systems. Further on, the report discusses different types of malicious code, such as viruses, worms, Trojans and root kits, together with a historical study of the development of malicious code.
|
6 |
Undersökning och konsekvensbeskrivning av användartyper hos ett företag : En balansgång mellan IT-säkerhet och användbarhet.Jonsson, Kristina January 2007 (has links)
En av de svåraste utmaningarna som ett företag står inför är jämvikten mellan användbarhet och säkerhet, så att ingen av dessa väger över och på så vis påverkar organisationen negativt. Utifrån intervjuer med anställda har användbarheten undersökts, även samtal med ansvariga inom IT-säkerhet har givit förståelse för företagets arbete inom området. I det undersökta företaget kan man se att stor tyngd läggs på säkerheten, vilket kan påverkar användbarheten för användarna. Eftersom det i nuläget saknas en utredning och ett riktigt beslutsunderlag av vilka användare som skall ha vilka behörigheter på sina datorer, ges i slutet av arbetet rekommendationer till företaget gällande användartypernas fördelning utifrån säkerhetsperspektiv och ur användarnas egen användbarhetsuppfattning.
|
Page generated in 0.043 seconds