Sök:

Sökresultat:

195 Uppsatser om Surprise attack - Sida 1 av 13

Överraskning ? Tidlös eller totalt omkastad?

This essay deals with the principle of surprise warfare and its development as well as the adaptation of military action that had to be made to surprise the opponent in the modern era.The concept of surprise is divided into its components in order to clarify what is required to implement a surprising maneuver, to understand the complex concept and form a theoretical framework for gathering facts in the case study.Development and adaption are demonstrated by a comparative case study where Pearl Harbor illustrates an example of historical surprise and Operation Desert Storm illustrates a modern surprise. The product will then be analyzed in order to detect the development and how military conduct is forced to adapt in order to carry out a surprising maneuver. The results shows that the military action of performing a Surprise attack has had a major development and is now carried out in a different stage of the attack..

Revisorers perspektiv på implementeringen av ett nytt regelverk : ? fallet komponentavskrivningar enligt regelverket K3

This essay deals with the principle of surprise warfare and its development as well as the adaptation of military action that had to be made to surprise the opponent in the modern era.The concept of surprise is divided into its components in order to clarify what is required to implement a surprising maneuver, to understand the complex concept and form a theoretical framework for gathering facts in the case study.Development and adaption are demonstrated by a comparative case study where Pearl Harbor illustrates an example of historical surprise and Operation Desert Storm illustrates a modern surprise. The product will then be analyzed in order to detect the development and how military conduct is forced to adapt in order to carry out a surprising maneuver. The results shows that the military action of performing a Surprise attack has had a major development and is now carried out in a different stage of the attack..

Operation Moked : Sexdagarskriget ? Överraskning inom de israeliska luftoperationerna

The research regarding the six day war and the aerial operations named Operation Moked is extensive but there are certain shortcomings in the research that examines both the operation and the principle of surprise.The aim of this paper is to contribute to this research by utilising existing military theories on the principle of surprise in order to identify indicators that are representative of surprise.  These indicators are thereafter used in a study of Operation Moked in order to examine the extent of in which the principle was utilised.The result of this research goes to show that the principle of surprise was utilised in great extent by Israel during Operation Moked..

Överraskning ? den eviga principen : En begreppsanalys och komparation mellan väst och öst

Denna studie behandlar den grundläggande principen överraskning som anses vara en av de klassiska principerna i krig och krigföring. Studien syftar till att ge författaren och läsaren en fördjupad kunskap i begreppet överraskning samt klarlägga skillnad mellan österländsk och västerländsk syn. Inledningsvis kommer överraskning beskrivas utifrån utvald litteratur för att sedan analyseras och jämföras för att få fram skillnader eller likheter mellan de två motparter som väst och öst står för. Mot slutet drar författaren ett antal slutsatser som besvarar frågeställningen finns det någon skillnad i synen på överraskning mellan västerländskt och österländskt synsätt? Avslutningsvis diskuteras resultatet och författaren ger förslag på ny forskning med anknytning till ämnet..

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Kvinna Och Kropp. Två hinder vid en hjärtinfarkt

Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart attack. This means that they can not always relate the symptoms to a heart attack.

Greta Knutson och surrealismen : en studie av Greta Knutsons senare stilperiod utifrån verken La Surprise, Feu dans la maison och Det stulna brevet

Denna uppsats undersöker hur den svenska konstnären Greta Knutson historiskt sett har kanoniserats i relation till sitt förhållande med den kände dadaisten Tristan Tzara och den franska surrealiströrelsen under 1920- och 1930-talet. Knutson hade en lång och produktiv karriär och uppsatsens intention är att flytta fokus från de tidiga dagarna i Paris med surrealisterna till hennes senare konstnärliga period, räknad från slutet på 1960-talet fram till hennes död 1983. Min tes är att en radikal stilförändring då skedde till ett, paradoxalt nog, mer surrealistisk konstnärligt uttryck. Med hjälp av Griselda Pollock och det teoretiska begreppet ?kanonisering? ifrågasätts varför denna senare period i stort har gått förbi konsthistorien och hur Knutsons relation till surrealismen sett ut.

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks..

Successiv avtalsbundenhet : En beskrivning av modellen och dess närvaro i svensk rättspraxis

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Strategisk bombning i cyberspace

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Överbelastningsattacker genom öppna reläer

Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..

PATTERN ATTACK : Mönster, reklam och egna uttryck i det offentliga rummet

Under mina tre år på Konstfack har jag arbetat fram en värld av ickefigurativa mönster. I mitt examensarbete låter jag mönstren röra sig bortom skolans väggar och ut i det offentliga rummet. Genom att titta på hur reklamen idag tar plats i staden, på gator, väggar, tidningar och i kollektivtrafiken har jag hittat en för mig ny exponeringsyta.Mitt arbete består av två delar:I min processbeskrivning utforskar jag ickefigurativa mönsterbilders värde och roll i både konstnärliga och vetenskapliga sammanhang. Jag har också studerat hur reklamen tar plats i vårt offentliga rum. I mitt praktiska konstnärliga arbete har jag använt dessa teoretiska kunskaper tillsammans med en grupp tillvägagångssätt som jag gett samlingsnamnet PATTERN ATTACK.I mitt konstnärliga arbete presenterar jag hur olika PATTERN ATTACKs kan gå tillväga. .

Stuxnet-attacken mot Iran : Strukturell realism i informationsrevolutionens tidsålder

This study aims to explain the Stuxnet-attack against Iran in 2009-2010 by using the IR-theory of structural realism. By doing so the theory also faces the challenge of the impact of the information revolution on security and international relations. The structural realism that is at hand is that of Kenneth Waltz and his Theory of International Politics from 1979.The study reaches the conclusion that Waltzs focus on the structure of the international system and the distribution of capabilities applies well to the case of Stuxnet as a cyber attack. The creators of the sophisticated Stuxnet, USA and Israel, also indicates that when it comes to this certain aspect of the information revolution and IR, states seem to still be the main actor. Finally the character of one of the major features of the Stuxnet-attack; the internet, is shown to have an anarchic structure that fits well as an extension of the realist view of the international system..

NATO:s luftkrig i Kosovo utifrån Wardens teorier

John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John Warden´s theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get Serbia´s president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..

Black July: En etnisk majoritets attack på en etnisk minoritet

Vår avsikt är att i denna uppsats utifrån Donald L. Horowitzs teori om etniska konflikter, förklara varför etniska majoriteter attackerar etniska minoriteter. Vi utför en fallstudie av Sri Lanka och av händelserna innan juli 1983 dvs. det som ledde fram till upploppet, ?Black July?.

1 Nästa sida ->