Social Movements and Social Networks: Introduction
In: Social movement studies: journal of social, cultural and political protest, Band 13, Heft 1, S. 1-21
ISSN: 1474-2837
160532 Ergebnisse
Sortierung:
In: Social movement studies: journal of social, cultural and political protest, Band 13, Heft 1, S. 1-21
ISSN: 1474-2837
In: Mathematical social sciences, Band 66, Heft 3, S. 396-409
In: Computers, Environment and Urban Systems, Band 41, S. 12-25
In: http://hdl.handle.net/11599/1205
World Summit on the Information Society (WSIS)+10 Review Meeting, From Digital to Knowledge Divide, Thematic Forum 1, UNESCO, France, 25 February 2013, Presented by Professor Asha Kanwar and co-written with Dr. K. Balasubramanian, Commonwealth of Learning // Let me begin with a brief introduction to my organisation the Commonwealth of Learning. The Commonwealth of Learning is an intergovernmental organization established by Commonwealth Heads of Government to serve the 54 Member States that span all regions of the globe. Our headquarters are in Vancouver and we have a regional office in New Delhi. Our overarching theme is 'learning for development'. COL's mission is to help Commonwealth Member States harness the potential of distance education and technologies to enhance access to learning which contributes to development. // Many Commonwealth countries are trying to accelerate progress towards the achievement of the internationally agreed development goals by the fast-approaching target date of 2015. As such, the Commonwealth Heads of Government are concerned about how to address the rural-urban divides that keep more than half their populations from accessing vital global knowledge flows. The rural-urban divide is also a knowledge divide.
BASE
In: Computers, environment and urban systems: CEUS ; an international journal, Band 41, S. 12-25
ISSN: 0198-9715
In: MARE Publication Series; Governability of Fisheries and Aquaculture, S. 301-314
Part 6: Managing Open and Social Education ; International audience ; There are many opportunities for social technologies to create wider and more valuable educational communities. This paper presents an analysis of a Government initiative to create educational communities around schools in Victoria, Australia using social networking systems. The analysis, comparing several systems, shows that a number of factors, including interpretation of reactions by actors are crucial to the success of applications of social technologies in an educational setting.
BASE
In: Advances in Missile Guidance, Control, and Estimation; Control Series
In: The journal of mathematical sociology, Band 35, Heft 4, S. 249-286
ISSN: 1545-5874
In: The journal of mathematical sociology, Band 35, Heft 4, S. 287-311
ISSN: 1545-5874
In: IEEE transactions on engineering management: EM ; a publication of the IEEE Engineering Management Society, Band 58, Heft 2, S. 323-333
In: Journal of economic dynamics & control, Band 35, Heft 5, S. 641-658
ISSN: 0165-1889
In: http://hdl.handle.net/10451/3953
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009 ; Notícias sobre documentos sensíveis publicados na Internet são cada vez mais frequentes nos cabeçalhos da imprensa de hoje em dia. Em Outubro de 2009, o Manual de Segurança do Ministério da Defesa do Reino Unido, com 2389 páginas, que descreve a totalidade do protocolo militar do Reino Unido relativamente a operações e informações de segurança, foi tornado público por acidente. Este é apenas um caso, mas existem exemplos de fugas de informação em praticamente qualquer área, desde a médica à financeira. Estas fugas de informação podem ter consequências sérias para quem seja afectado por elas, como a exposição de segredos de negócio, danos da imagem de marca ou a aplicação de multas elevadas por parte de entidades reguladoras. Uma fuga de informação pode ter várias causas, sendo uma delas devido a empregados que expõem documentos sensíveis para o exterior da empresa, de forma não intencional. Neste trabalho propomos uma solução capaz de rastrear ficheiros numa rede empresarial e detectar situações que podem levar a que um documento sensível se torne público. Fazemos uso de um agente que é instalado nas máquinas que pretendemos monitorizar, que detecta e regista a utilização de ficheiros em operações potencialmente perigosas, como a cópia para um dispositivo amovível ou o envio por correio electrónico como anexo. Essas operações são registadas e recolhidas para uma localização central, onde podemos fazer uso de um motor de correlação para encontrar relações entre diferentes cópias de um mesmo ficheiro. Para finalizar, desenvolvemos e avaliámos um protótipo que implementa a solução proposta, provando que pode efectivamente ser usado para detectar fugas de informação. ; News about sensitive documents being leaked to the Internet are becoming a commonplace in today's headlines. In October of 2009, the United Kingdom Ministry of Defense Manual of Security, with 2389 pages, which fully describes the United Kingdom military ...
BASE
In: Public administration: an international quarterly, Band 89, Heft 2, S. 265-285
ISSN: 0033-3298
In: Survey Republic of Serbia: a record of facts and information, Band 52, Heft 1, S. 23-50
ISSN: 1452-709X
World Affairs Online