112 research outputs found

    Constructing the Identity of a Muslim Feminist : A Discursive Study of Everyday Feminism in Social Media

    Get PDF
    Naisten asema islamissa on ollut jo pitkään kiistelty aihe sekä islamilaisessa teologiassa, että länsimaisessa tutkimuksessa. Aiheesta on tehty viime vuosikymmeninä paljon feminististä tutkimusta sekä feministisiä teologisia projekteja. Termi ’islamilainen feminismi’ onkin vakiintunut tarkoittamaan akateemista islamilaista feminismiä, jonka keskiössä ovat mm. Koraanin uudelleentulkinta ja historiallinen tutkimus, ja joka pyrkii parantamaan naisten asemaa yhteiskunnissa. Pro gradu –tutkielmani keskittyy tutkimaan muslimifeminismiä ei niinkään akateemisena tutkimuksena, vaan osana muslimi-identiteettiä. Tutkimuksessani muslimifeministien identiteettien muodostumista pohditaan sosiaalisen median viitekehyksessä. Aineistona työssä toimii Twitteristä kerätty n.1500 kommentin korpus aihetunnisteella #lifeofamuslimfeminist, jonka ’twiiteissä’ kuvataan muslimifeministiksi identifioituvien erilaisia kokemuksia tasa-arvoon ja elämään liittyen. Tarkastelun kohteena on miten kirjoittajat rakentavat muslimifeministin identiteettiä käyttämällä erilaisia tulkintarepertuaareja sekä niiden mahdollistamia identiteettipositioita. Teoreettisen ja metodologisen pohjan tälle työlle muodostavat diskurssianalyysi, diskursiivinen psykologia ja sosiolingvistiikka. Työ rakentuu vahvasti sosiaalisen konstruktionismin ajatukselle, jossa sosiaalinen maailma sekä identiteetit rakentuvat ihmisten kielenkäytössä luomien merkitysten kautta. Työssä käytetty diskursiivisen psykologian näkökulma nojaa Jonathan Potterin ja Margaret Wetherellin työhön, jonka tavoitteena on ollut tutkia miten diskursseja, tulkintarepertuaareja ja identiteettejä muodostetaan puhutussa tai kirjoitetussa kielenkäytössä. Sekä minkälaisia identiteettikategorioita tai –positioita niiden avulla luodaan ja minkälaisia niiden keskinäiset valtasuhteet ovat. Sosiolingvistiikkaa olen soveltanut Mary Bucholtzin sekä Kira Hallin viisi kohtaisen teorian osalta, jossa ihmisten identiteettien ajatellaan koostuvat monista päällekkäisistä ja muuttuvista identiteeteistä, jotka rakentuvat sosiaalisessa kanssakäymisessä. Heidän teoriansa on tarjonnut työkaluja tunnistaa ja tulkita kielelliset keinot erilaisten kategorioiden ja positioiden luomiseen. Valitsemieni teorioiden valossa ja niiden tarjoamien työkalujen avulla olen paikantanut aineistosta yhdeksän laajempaa diskurssia, sekä viisitoista niitä rakentavaa tulkintarepertuaaria. Löytämieni diskurssien ja repertuaarien kautta aineistosta oli mahdollista paikantaa useita erilaisia identiteettipositioita, jotka jaoin kolmen suurimman identiteettikategorian alle: sukupuoli-identiteettiin liittyvät, muslimi-identiteettiin liittyvät sekä feministi-identiteettiin liittyvät repertuaarit. Repertuaareilla luotiin erilaisia identiteettipositioita liittyen kirjoittajien seksuaalisuuteen ja rooliin yhteiskunnassa, heidän uskonnolliseen identiteettiinsä ja huivin käyttöön sekä heidän toimijuuteensa ja sijaintiinsa rodullistetun feminismin suhteen. Usein kirjoittajien identiteetit rakentuivat päällekkäisesti monen eri kategorian kanssa, ja he omaksuivat aktiivisesti erilaisia repertuaareihin liittyviä väliaikaisia identiteettipositioita. Kokonaisuutena aineiston kommentit rakensivat muslimifeministien identiteettejä monella tasolla, kuitenkin ensisijaisesti naisina, muslimeina ja feministeinä, mutta myös vahvoina, koulutettuina ja suorapuheisina

    Commander Complex—A Multifaceted Operator in Intracellular Signaling and Cargo

    Get PDF
    Commander complex is a 16-protein complex that plays multiple roles in various intracellular events in endosomal cargo and in the regulation of cell homeostasis, cell cycle and immune response. It consists of COMMD1–10, CCDC22, CCDC93, DENND10, VPS26C, VPS29, and VPS35L. These proteins are expressed ubiquitously in the human body, and they have been linked to diseases including Wilson’s disease, atherosclerosis, and several types of cancer. In this review we describe the function of the commander complex in endosomal cargo and summarize the individual known roles of COMMD proteins in cell signaling and cancer. It becomes evident that commander complex might be a much more important player in intracellular regulation than we currently understand, and more systematic research on the role of commander complex is required

    Commander Complex—A Multifaceted Operator in Intracellular Signaling and Cargo

    Get PDF
    Commander complex is a 16-protein complex that plays multiple roles in various intracellular events in endosomal cargo and in the regulation of cell homeostasis, cell cycle and immune response. It consists of COMMD1–10, CCDC22, CCDC93, DENND10, VPS26C, VPS29, and VPS35L. These proteins are expressed ubiquitously in the human body, and they have been linked to diseases including Wilson’s disease, atherosclerosis, and several types of cancer. In this review we describe the function of the commander complex in endosomal cargo and summarize the individual known roles of COMMD proteins in cell signaling and cancer. It becomes evident that commander complex might be a much more important player in intracellular regulation than we currently understand, and more systematic research on the role of commander complex is required

    Primordial dark matter from curvature induced symmetry breaking

    Get PDF
    We demonstrate that adiabatic dark matter can be generated by gravity induced symmetry breaking during inflation. We study a Z(2) symmetric scalar singlet that couples to other fields only through gravity and for which the symmetry is broken by the space-time curvature during inflation when the non-minimal coupling xi is negative. We find that the symmetry breaking leads to the formation of adiabatic dark matter with the observed abundance for the singlet mass m similar to MeV and vertical bar xi vertical bar similar to 1.Peer reviewe

    Computational Complexity and Graph Isomorphism

    Get PDF
    The graph isomorphism problem is the computational problem of determining whether two finite graphs are isomorphic, that is, structurally the same. The complexity of graph isomorphism is an open problem and it is one of the few problems in NP which is neither known to be solvable in polynomial time nor NP-complete. It is one of the most researched open problems in theoretical computer science. The foundations of computability theory are in recursion theory and in recursive functions which are an older model of computation than Turing machines. In this master’s thesis we discuss the basics of the recursion theory and the main theorems starting from the axioms. The aim of the second chapter is to define the most important T- and m-reductions and the implication hierarchy between reductions. Different variations of Turing machines include the nondeterministic and oracle Turing machines. They are discussed in the third chapter. A hierarchy of different complexity classes can be created by reducing the available computational resources of recursive functions. The members of this hierarchy include for instance P and NP. There are hundreds of known complexity classes and in this work the most important ones regarding graph isomorphism are introduced. Boolean circuits are a different method for approaching computability. Some main results and complexity classes of circuit complexity are discussed in the fourth chapter. The aim is to show that graph isomorphism is hard for the class DET. Graph isomorphism is known to belong to the classes coAM and SPP. These classes are introduced in the fifth chapter by using theory of probabilistic classes, polynomial hierarchy, interactive proof systems and Arthur-Merlin games. Polynomial hierarchy collapses to its second level if GI is NP-complete

    Simuloitu jäähdytys penetraatioasteen optimoinnissa

    Get PDF
    Selkäreppuongelma on yksi diskreeteistä kombinatorisista optimointiongelmista, joissa aika ei riitä tehtävän laajuudesta riippuen täydelliseen luettelointiin. Tällaisten tehtävien ratkaisemiseksi on kehitelty heuristisia ratkaisualgoritmeja. Tässä tutkielmassa perehdytään yhden selkäreppuongelman erikoistapaukseen penetraatioasteen laskemiseksi, sekä sen ratkaisuun kahdella approksimointimenetelmällä: parantavalla haulla sekä simuloidulla jäähdytyksellä. Lisäksi tutustutaan simuloitu jäähdytys -algoritmin konvergenssiin homogeenisessa ja epähomogeenisessa tapauksessa Markov-ketjujen avulla. Simuloidussa jäähdytyksessä käytettävän jäähdytysohjelman optimaalista valintaa tarkastellaan kahdella eri aineistolla osin puhtaasti kokeilemalla ja osin teoriaan perustuen. Samalla tutkitaan simuloitu jäähdytys -algoritmin erilaisten rakenteiden, kuten pisteen naapuruston, aloituspisteen sekä Markov-ketjujen siirtymätavan valinnan vaikutuksia penetraatioasteeseen. Simuloitu jäähdytys konvergoi teoriassa kohti globaalia optimiarvoa tietyin ehdoin, mutta käytännössä tätä konvergenssia voidaan vain approksimoida, jolloin algoritmin päätymistä globaaliin optimiarvoon ei voida taata, mutta sopivalla toteutuksella voidaan saada hyviä tuloksia. Algoritmin hyvä toteutus voi riippua käytettävästä aineistosta paljonkin. Tutkielmassa käytettyjen aineistojen valossa voidaan todeta algoritmissa käytetyn aloituspisteen tyypin vallitsevan tuloksia. Näkyvä vaikutus, mutta selvästi pienempi, oli myös jäähdytysohjelman valinnalla varsinkin suoritusaikoihin sekä naapuruston että Markov-ketjujen siirtymien valinnalla

    Ett gropkeramiskt lerkärl från Rävåsen

    Get PDF

    Fasta konstruktioner

    Get PDF
    corecore