10 research outputs found

    Hiki, ähky ja loikka - Osallistujien pedagogisia mietteitä ja ideoita hankkeen varrelta

    Get PDF
    DIGIJOUJOU-hankkeessa työskennelleet opettajat ovat hankkeen toimintavuosien 2017-2019 aikana pohtineet opetuksen ja oppimisen digitaalisuutta ja joustavuutta eri näkökulmista: mitä digitaalisuus ja joustavuus suomen ja ruotsin opiskelussa tarkoittaa, miten soveltaa, lisätä ja kehittää digitaalisuutta ja joustavuutta omassa opetuksessa ja opiskelijoiden oppimisessa. Hankelaisten blogikirjoituksissa näemme askeleita opettajien omasta ja yhdessä muiden kanssa oppimisesta hankkeen edetessä; epävarmuus muuttuu varmuudeksi, ajoittainen digiähky oman asiantuntijuuden kasvuksi ja joustavuus osaksi opettajan arkipedagogiikkaa. Antoisia ja inspiroivia lukuhetkiä! Lisätietoa: https://digijoujou.aalto.fi/Lärarna i DIGIJOUJOU-projektet har under projektets verksamhetsår 2017-2019 reflekterat över digitalisering och exibilitet från olika perspektiv; vad betyder digitalisering och exibilitet i lärandet av finska och svenska, hur ska man implementera, öka och utveckla dessa i den egna undervisningen och i hur studerande lär sig finska och svenska. I projektdeltagarnas bloginlägg får vi inblick i hur allas lärandeprocess i projektet framskrider; osäkerhet utvecklas till säkerhet, digikaoset får ordning och exibilitet blir en del av den egna sakkunnigheten och pedagogiken. Med önskan om givande och inspirerande läsning! Mer information: https://digijoujou.aalto.fi

    Nollatietotodistukset lohkoketjusovelluksissa

    Get PDF
    Bitcoinin julkaisu merkitsi samalla lohkoketjusovellusten syntymää. Johtuen muun muassa julkisen todennettavuuden tarpeesta, lohkoketjussa säilytettävä tieto on tyypillisesti läpinäkyvää, joka voi olla ongelmallista yksityisyyden kannalta. Yksityisyyden parantamiseksi on kehitetty menetelmiä, jotka hämärtävät lohkoketjun tietojen läpinäkyvyyttä säilyttäen niiden eheyden ja todennettavuuden. Lupaava kryptografinen menetelmä tähän tarkoitukseen on nollatietotodistus, joka mahdollistaa väitteen todistamisen siten, että ainoa todistuksessa paljastuva tieto on väitteen totuusarvo. Nollatietotodistuksiin perehtyminen aloitetaan niiden teoreettisesta perustasta. Lohkoketjujen kannalta tärkeitä vaatimuksia nollatietotodistuksille ovat ei-interaktiivisuus ja ytimekkyys, ja nämä ehdot täyttäviä todistusrakenteita kutsutaan yleisesti nimellä zk-SNARK. Fiat-Shamir muunnos on käyttökelpoinen menetelmä ei-interaktiivisen nollatietotodistuksen muodostamiseen tapauksissa, joissa ytimekkyys ei ole tärkeää. Nollatietotodistusten käyttöä tutkitaan erityisesti yksityisyyden ja käyttökelpoisuuden kannalta kolmessa lohkoketjusovelluksessa, jotka ovat Zcash, Ethereum ja Monero.The release of Bitcoin marked the birth of blockchain applications. Due, among other things, to the need for public verifiability, blockchain information is often transparent, which in many cases leads to insufficient privacy. Various methods have been developed to obfuscate the blockchain data, which should at the same time maintain public verifiability. A promising cryptographic approach is zero-knowledge proof that enables a statement to be proved without revealing any other information than the validity of the statement. Zero-knowledge proofs are examined in detail, first focusing on their general properties. With blockchains, the key features for zero-knowledge proof schemes are non-interactivity and succinctness, and schemes that fulfill these requirements are often called as zk-SNARKs. In a limited use, where succinctness is not critical, Fiat-Shamir transform has also been useful. We study the use of zero-knowledge proofs in blockchain applications Zcash, Ethereum and Monero, with a particular focus on privacy and feasibility

    Private Label -tietokannan hyödyntäminen logistiikkapalveluyrityksessä

    Get PDF
    Tämän tutkimuksen tavoitteena oli kehittää tuotetiedon hallintaa logistiikkapalveluyrityksessä kaupan oma merkki -tietokannan avulla. Tarkoituksena oli rakentaa tietokanta, joka toimisi aputyökaluna pääasiassa Yritys X:n omat merkit -osaston ostopäälliköille heidän tehdessään markkina-analyysia ja lanseeratessaan uusia tuotteita. Yritys X:n toimialana on päivittäistavarakauppa. Tutkimuksen ja hankkeen pohjana on käytetty kvalitatiivista menetelmää. Tietokannan suunnittelu ja kehitys tapahtui Yritys X:n tuontijohtajan, ICT-projektipäällikön ja tämän opinnäyte-työn tekijän toimesta. Tietokannan sisältö koostuu julkisista lähteistä kerätystä tuotetiedoista ja Yritys X:n omien tuotteiden tiedoista, jotka oli muokattu tarvittavaan muotoon Microsoft Excelin avulla. Tutkimuksen aikana suoritettiin kysely sähköpostin välityksellä Yritys X:n kol-melle ostopäällikölle ja tuontijohtajalle. Kyselyllä he toivat esiin omia näkemyksiään tutkimuksen teoreettisen viitekehyksen osa-alueilta ja kommentoivat tietokannan toimintaa. Tutkimuksen teoreettinen viitekehys käsittää kotimaisen kaupan alaan vaikuttavia voimia. Tutkimuksen tuloksena rakennettiin Yritys X:n intranetissä toimiva Private Label -tietokanta. Se sisältää Yritys X:n tuotetietojen lisäksi kotimaisten markkinoiden kilpailijoiden Private Label -tuotteet ja myös muut brändituotteet. Tietokannassa on ryhmitelty samanlaiset tuotteet ja näin käyttäjä pystyy näkemään, millaisia tuotteita kilpailijoilla on. Nimittäjänä ryhmissä toimii Yritys X:n tuote, jos sellainen on olemassa. Tietokannan avulla voidaan tarkkailla Yritys X:n tuotteiden myyntilukuja ja niiden kehityksiä. Tietokannassa on mahdollista suorittaa monenlaisia tuotehakuja ja hallinnoida tuotteita. Private Label -tietokanta on innovaatio, jollaista kilpailevilla kauppaketjuilla on tuskin käytössään. Haasteita tutkimukselle aiheutti Yritys X:n asiakkaiden heikko tämänhetkinen tahtotila luoda uusia tuotteita markkinoille. Iso haaste on myös tietokannan ylläpito ja tietomassan päi-vittäminen. Private Label -tietokanta on olemassa tulevaisuuden tarpeiden varalle ja merkkejä sen tarpeellisuudesta on jo saatu.The Utilizing of Private Label Database in a Logistics Service Company The goal of this study was to improve the management of product information via the Private Label database at a logistics service company. The aim was to build a database which would operate as a tool to aid purchasing managers of Company X whilst conducting market analysis and launching new products. The area of business for Company X is the daily consumer goods trade. A qualitative method was used as the basis of the study and project. The planning and development of the database was carried out by Company X’s import director, ICT project manager and the author of this thesis. The content of the database consists of the product data gathered from public sources, and Company X’s own product data. Both sets of data were edited into the required format with the Microsoft Excel program. During the study the Company X’s three purchasing managers and import director were contacted via email to com-plete a questionnaire. In this inquiry they share their views regarding the study’s theoretical context and comment on the functionality of the database in the study. The theoretical context of the study consists of the forces affecting the domestic trade branch. As a result of the study a Private Label database was built which operating in Company X’s intranet. It consists of Company X’s product data as well as the Private Label products of the competitors from the domestic market and other brands. Similar products have been grouped in the database enabling the user to see what kind of products the competitors have. The nominator in these groups is the product of Company X where possible. With the help of the database the product sales figures and their development can be monitored at Company X. It is also possible to carry out many kinds of product searches and to manage the products. The Private Label database is an innovation that the competing trade chains hardly have implemented. The poor determination of launching new products for the market of Company X’s customers was the challenge for the study. It is also challenging to maintain and update the database. The Private Label database exists for the needs in the future and there have al-ready been signs of its necessity

    Screening of Complement Inhibitors: Shielded Baculoviruses Increase the Safety and Efficacy of Gene Delivery

    No full text
    One of the major obstacles in the use of baculovirus vectors for in vivo gene transfer is the virus inactivation by serum complement. In this study, we investigated the effect of decay-accelerating factor (DAF), factor H (FH)–like protein-1 (FHL-1), C4b-binding protein (C4BP), and membrane cofactor protein (MCP) on protection of baculovirus vectors from the complement-mediated inactivation. Complement regulatory proteins were displayed on baculovirus surface as fusions to membrane anchor of the vesicular stomatitis virus-G (VSV-G) protein. This strategy resulted in abundant expression of recombinant proteins on the viral envelope while viral titers comparable to control virus were reached. The surface-modified vectors exhibited complement resistance in vitro, DAF showing the highest level of protection. Intraportal delivery of DAF-displaying baculovirus resulted in increased survival and enhanced gene expression in immunocompetent mice. Mice receiving DAF-displaying baculovirus also exhibited lower level of liver inflammation as evidenced by aspartate aminotransferase (AST). In line with this, macrophages treated with DAF baculovirus produced lower levels of inflammatory cytokines IL-1β, IL-6, and IL-12p40 compared to control virus. These results suggest that DAF-display can protect the vector against complement inactivation but also reduce complement-mediated inflammation injury. In conclusion, complement shielded baculovirus vectors represent attractive tools for effective in vivo gene delivery

    Strategies and performance of the CMS silicon tracker alignment during LHC Run 2

    No full text
    The strategies for and the performance of the CMS silicon tracking system alignment during the 2015–2018 data-taking period of the LHC are described. The alignment procedures during and after data taking are explained. Alignment scenarios are also derived for use in the simulation of the detector response. Systematic effects, related to intrinsic symmetries of the alignment task or to external constraints, are discussed and illustrated for different scenarios
    corecore