• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 48
  • 9
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 93
  • 35
  • 30
  • 30
  • 30
  • 24
  • 24
  • 23
  • 21
  • 17
  • 12
  • 12
  • 10
  • 10
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

State Management for Efficient Event Pattern Detection

Zhao, Bo 20 May 2022 (has links)
Event Stream Processing (ESP) Systeme überwachen kontinuierliche Datenströme, um benutzerdefinierte Queries auszuwerten. Die Herausforderung besteht darin, dass die Queryverarbeitung zustandsbehaftet ist und die Anzahl von Teilübereinstimmungen mit der Größe der verarbeiteten Events exponentiell anwächst. Die Dynamik von Streams und die Notwendigkeit, entfernte Daten zu integrieren, erschweren die Zustandsverwaltung. Erstens liefern heterogene Eventquellen Streams mit unvorhersehbaren Eingaberaten und Queryselektivitäten. Während Spitzenzeiten ist eine erschöpfende Verarbeitung unmöglich, und die Systeme müssen auf eine Best-Effort-Verarbeitung zurückgreifen. Zweitens erfordern Queries möglicherweise externe Daten, um ein bestimmtes Event für eine Query auszuwählen. Solche Abhängigkeiten sind problematisch: Das Abrufen der Daten unterbricht die Stream-Verarbeitung. Ohne eine Eventauswahl auf Grundlage externer Daten wird das Wachstum von Teilübereinstimmungen verstärkt. In dieser Dissertation stelle ich Strategien für optimiertes Zustandsmanagement von ESP Systemen vor. Zuerst ermögliche ich eine Best-Effort-Verarbeitung mittels Load Shedding. Dabei werden sowohl Eingabeeevents als auch Teilübereinstimmungen systematisch verworfen, um eine Latenzschwelle mit minimalem Qualitätsverlust zu garantieren. Zweitens integriere ich externe Daten, indem ich das Abrufen dieser von der Verwendung in der Queryverarbeitung entkoppele. Mit einem effizienten Caching-Mechanismus vermeide ich Unterbrechungen durch Übertragungslatenzen. Dazu werden externe Daten basierend auf ihrer erwarteten Verwendung vorab abgerufen und mittels Lazy Evaluation bei der Eventauswahl berücksichtigt. Dabei wird ein Kostenmodell verwendet, um zu bestimmen, wann welche externen Daten abgerufen und wie lange sie im Cache aufbewahrt werden sollen. Ich habe die Effektivität und Effizienz der vorgeschlagenen Strategien anhand von synthetischen und realen Daten ausgewertet und unter Beweis gestellt. / Event stream processing systems continuously evaluate queries over event streams to detect user-specified patterns with low latency. However, the challenge is that query processing is stateful and it maintains partial matches that grow exponentially in the size of processed events. State management is complicated by the dynamicity of streams and the need to integrate remote data. First, heterogeneous event sources yield dynamic streams with unpredictable input rates, data distributions, and query selectivities. During peak times, exhaustive processing is unreasonable, and systems shall resort to best-effort processing. Second, queries may require remote data to select a specific event for a pattern. Such dependencies are problematic: Fetching the remote data interrupts the stream processing. Yet, without event selection based on remote data, the growth of partial matches is amplified. In this dissertation, I present strategies for optimised state management in event pattern detection. First, I enable best-effort processing with load shedding that discards both input events and partial matches. I carefully select the shedding elements to satisfy a latency bound while striving for a minimal loss in result quality. Second, to efficiently integrate remote data, I decouple the fetching of remote data from its use in query evaluation by a caching mechanism. To this end, I hide the transmission latency by prefetching remote data based on anticipated use and by lazy evaluation that postpones the event selection based on remote data to avoid interruptions. A cost model is used to determine when to fetch which remote data items and how long to keep them in the cache. I evaluated the above techniques with queries over synthetic and real-world data. I show that the load shedding technique significantly improves the recall of pattern detection over baseline approaches, while the technique for remote data integration significantly reduces the pattern detection latency.
72

Auctoritas : les sources du droit public dans la pensée cicéronienne

Murray, Nathan 24 April 2018 (has links)
Ce mémoire propose une analyse de la pensée constitutionnelle tardorépublicaine telle qu'elle est exprimée dans les discours, traités rhétoriques et traités philosophiques de l'orateur et homme d'État romain Marcus Tullius Cicéron, entre 67 et 43 avant Jésus-Christ. Le chapitre I adopte une structure chronologique et brosse un portrait du parcours privé et public de Cicéron, en s'attardant principalement sur les éléments de son éducation et de sa carrière politique qui ont pu influencer sa réflexion. Ces éléments sont situés dans leur contexte historique et institutionnel. Les chapitres II et III sont consacrés respectivement à la réflexion cicéronienne sur le peuple et le Sénat et adoptent une approche théorique et rhétorique du droit public romain : sont étudiées les constructions et les conceptions qui sous-tendent l'analyse constitutionnelle élaborée par Cicéron, mais aussi l'instrumentalisation de celle-ci au service d'une idéologie et d'un projet politiques. Les questions de la « souveraineté » supposée du populus romanus, de la « refondation » du droit écrit par la loi naturelle, de l'idéal cicéronien de primauté institutionelle, constitutionelle et politique du Sénat, de même que celle de la valeur juridique du sénatus-consulte sont abordées. Le chapitre IV, enfin, s'attarde à la constitution « en action » : le droit public romain y est étudié dans sa pratique et son application. L'analyse d'une sélection précise de crises politiques qui sont en fait autant d'affrontements légaux – le recours au sénatus-consulte ultime, le tribunat de Clodius et l'exil de Cicéron, les troubles qui suivent l'assassinat de César dictateur – permet ainsi de mettre la théorie cicéronienne à l'épreuve du réel. La conclusion offre un retour sur une pensée paradoxale mais cohérente, qui mit au service d'une conception radicale de la suprématie sénatoriale une savante rhétorique de la tradition et une réflexion philosophique et juridique complexe.
73

Rome et l'Étrurie méridionale aux Ve et IVe siècles : les modes de contacts / Rome et l'Étrurie méridionale aux cinquième et quatrième siècles

Goupil, Chantal 19 April 2018 (has links)
La présente étude porte sur les premières phases de la conquête romaine en Etrurie méridionale au IVe siècle av. J.-C. Elle vise à faire ressortir le saut qualitatif qui s'est produit dans les modes de contacts entre Rome et l'Etrurie méridionale durant ce siècle. Les villes de Caere et de Véies constituent le coeur de cette étude puisqu'elles furent les deux premières villes étrusques qui subirent la conquête romaine. La description de la géographie et des peuples latin et étrusque ainsi que celle des modes de contacts tels qu'ils se présentaient avant le début de la conquête ont rendu possible l'analyse de la conquête et de l'annexion de Véies, puis celle de la conquête et de la formation du municipium sine suffragio de Caere. / Québec Université Laval, Bibliothèque 2013
74

La révolution gracchienne : mythe ou réalité?

Dumais, Martine 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2013
75

Talking politics : constructing the res publica after Caesar’s assassination

Swithinbank, Hannah J. January 2010 (has links)
The nature of the Republican constitution has been much contested by scholars studying the history of the Roman Republic. In considering the problems of the late Republic, the nature of the constitution is an important question, for if we do not understand what the constitution was, how can we explain Rome’s transition from ‘Republic’ to ‘Empire’? Such a question is particularly pertinent when looking at events at Rome following the assassination of Caesar, as we try to understand why it was that the Republic, as we understand it as a polity without a sole ruler, was not restored. This thesis examines the Roman understanding of the constitution in the aftermath of Caesar’s death and argues that for the Romans the constitution was a contested entity, its proper nature debated and fought over, and that this contest led to conflict on the political stage, becoming a key factor in the failure to restore the Republic and the establishment of the Second Triumvirate. The thesis proposes a new methodology for the examination of the constitution, employing modern critical theories of discourse and the formation of knowledge to establish and analyse the Roman constitution as a discursive entity: interpreted, contested and established through discourse. I argue that the Roman knowledge of the proper nature of the constitution of the res publica had fractured by the time of Caesar’s death and that this fracturing led to multiple understandings of the constitution. In this thesis I describe the state of Rome in 44-43 B.C. to reveal these multiple understandings of the constitution, and undertake an analysis of the discourse of Cicero and Sallust after 44 B.C. in order to describe the way in which different understandings of the constitution were formulated and expressed. Through this examination this thesis shows that the expression and interrelation of these multiple understandings in Roman political discourse made arrival at a unified agreement on a common course of action all but impossible and that this combined with the volatile atmosphere at Rome after Caesar’s death played a major role in Rome’s slide towards civil war and the eventual establishment of a different political system.
76

The characterisation of Mark Antony

Von Hahn, Brita Bettina January 2009 (has links)
This dissertation aims to focus on the way in which Marc Antony has been portrayed in Antiquity by a careful and critical study of what the ancient (mainly literary) sources have to reveal about this historical personage. A number of primary sources present a very negative view of Antony under the influence of various political persuasions, and this will be compared and contrasted with later ancient views. The study will pursue this under key themes such as the personality of Antony, his military and political career as well as the role that he played in the East. Modern scholarly interpretations of Antony’s character and actions will also be brought into the discussion, so that an objective evaluation of the contribution which Antony has made to the history of the Roman Republic, insofar as objectivity is possible, may be arrived at. / Language Services / M.A. (with specialisation in Ancient Languages and Cultures)
77

Clustering of Distributed Word Representations and its Applicability for Enterprise Search

Korger, Christina 04 October 2016 (has links) (PDF)
Machine learning of distributed word representations with neural embeddings is a state-of-the-art approach to modelling semantic relationships hidden in natural language. The thesis “Clustering of Distributed Word Representations and its Applicability for Enterprise Search” covers different aspects of how such a model can be applied to knowledge management in enterprises. A review of distributed word representations and related language modelling techniques, combined with an overview of applicable clustering algorithms, constitutes the basis for practical studies. The latter have two goals: firstly, they examine the quality of German embedding models trained with gensim and a selected choice of parameter configurations. Secondly, clusterings conducted on the resulting word representations are evaluated against the objective of retrieving immediate semantic relations for a given term. The application of the final results to company-wide knowledge management is subsequently outlined by the example of the platform intergator and conceptual extensions."
78

Preserving Data Integrity in Distributed Systems

Triebel, Marvin 30 November 2018 (has links)
Informationssysteme verarbeiten Daten, die logisch und physisch über Knoten verteilt sind. Datenobjekte verschiedener Knoten können dabei Bezüge zueinander haben. Beispielsweise kann ein Datenobjekt eine Referenz auf ein Datenobjekt eines anderen Knotens oder eine kritische Information enthalten. Die Semantik der Daten induziert Datenintegrität in Form von Anforderungen: Zum Beispiel sollte keine Referenz verwaist und kritische Informationen nur an einem Knoten verfügbar sein. Datenintegrität unterscheidet gültige von ungültigen Verteilungen der Daten. Ein verteiltes System verändert sich in Schritten, die nebenläufig auftreten können. Jeder Schritt manipuliert Daten. Ein verteiltes System erhält Datenintegrität, wenn alle Schritte in einer Datenverteilung resultieren, die die Anforderungen von Datenintegrität erfüllen. Die Erhaltung von Datenintegrität ist daher ein notwendiges Korrektheitskriterium eines Systems. Der Entwurf und die Analyse von Datenintegrität in verteilten Systemen sind schwierig, weil ein verteiltes System nicht global kontrolliert werden kann. In dieser Arbeit untersuchen wir formale Methoden für die Modellierung und Analyse verteilter Systeme, die mit Daten arbeiten. Wir entwickeln die Grundlagen für die Verifikation von Systemmodellen. Dazu verwenden wir algebraische Petrinetze. Wir zeigen, dass die Schritte verteilter Systeme mit endlichen vielen Transitionen eines algebraischen Petrinetzes beschrieben werden können, genau dann, wenn eine Schranke für die Bedingungen aller Schritte existiert. Wir verwenden algebraische Gleichungen und Ungleichungen, um Datenintegrität zu spezifizieren. Wir zeigen, dass die Erhaltung von Datenintegrität unentscheidbar ist, wenn alle erreichbaren Schritte betrachtet werden. Und wir zeigen, dass die Erhaltung von Datenintegrität entscheidbar ist, wenn auch unerreichbare Schritte berücksichtigt werden. Dies zeigen wir, indem wir die Berechenbarkeit eines nicht-erhaltenden Schrittes als Zeugen zeigen. / Information systems process data that is logically and physically distributed over many locations. Data entities at different locations may be in a specific relationship. For example, a data entity at one location may contain a reference to a data entity at a different location, or a data entity may contain critical information such as a password. The semantics of data entities induce data integrity in the form of requirements. For example, no references should be dangling, and critical information should be available at only one location. Data integrity discriminates between correct and incorrect data distributions. A distributed system progresses in steps, which may occur concurrently. In each step, data is manipulated. Each data manipulation is performed locally and affects a bounded number of data entities. A distributed system preserves data integrity if each step of the system yields a data distribution that satisfies the requirements of data integrity. Preservation of data integrity is a necessary condition for the correctness of a system. Analysis and design are challenging, as distributed systems lack global control, employ different technologies, and data may accumulate unboundedly. In this thesis, we study formal methods to model and analyze distributed data-aware systems. As a result, we provide a technology-independent framework for design-time analysis. To this end, we use algebraic Petri nets. We show that there exists a bound for the conditions of each step of a distributed system if and only if the steps can be described by a finite set of transitions of an algebraic Petri net. We use algebraic equations and inequalities to specify data integrity. We show that preservation of data integrity is undecidable in case we consider all reachable steps. We show that preservation of data integrity is decidable in case we also include unreachable steps. We show the latter by showing computability of a non-preserving step as a witness.
79

Controller-Synthese für Services mit Daten

Bathelt-Tok, Franziska 12 December 2017 (has links)
Die steigende Nachfrage an immer komplexeren Systemen in verschiedensten wirtschaftlichen Bereichen, erfordert Strategien, die Wartbarkeit und Wiederverwendbarkeit unterstützen. An diesem Punkt setzen service-orientierte Architekturen (SOAn) an. Dieses Paradigma fordert die Aufspaltung von Funktionalität in Services, die komponiert werden können, um eine gewünschte, komplexe Funktionalität zu erreichen. Besonders in sicherheitskritischen Bereichen, kann eine fehlerbehaftete Komposition jedoch zu hohen finanziellen Einbußen oder sogar zu lebensbedrohlichen Situationen führen. Um die Korrektheit sicherzustellen, müssen Kompositionsmethoden im Vorfeld definierte Eigenschaften garantieren und die, durch die unabhängige Entwicklung auftretenden, Interface-Inkompatibilitäten behandeln. Existierende Ansätze zur automatisierten Service-Komposition durch Controller-Synthese beinhalten jedoch keine formale Datenbehandlung und können daher nicht mit datenabhängigem Verhalten umgehen. In der vorliegenden Arbeit, löse ich dieses Problem durch die Bereitstellung eines Ansatzes zur automatisierten Synthese datenabhängiger, korrekter Service-Controller. Dabei wird ein Controller direkt aus den spezifizierten Anforderungen und dem Verhalten der Services erzeugt. Basierend auf den Annahmen, dass die Anforderungen in RCTL, einer Untermenge der Computational Tree Logic (CTL), spezifiziert und die Services als Algebraische Petrinetze (APNe) gegeben sind, vereinigt mein neuartiger Ansatz die beiden Formalismen und unterstützt eine zuverlässige Extraktion des Controller-Verhaltens. Durch die Nutzung der APNe, erlaubt der Ansatz eine formale Datenbehandlung und somit eine Betrachtung datenabhängigen Verhaltens. Die Anwendbarkeit meines Ansatzes habe ich an drei Fallstudien aus dem medizinischen Bereich gezeigt, wo Geräte sicher miteinander kommunizieren müssen. / The continuously increasing demand for more complex systems in various economical domains requires a strategy that supports maintainability and reusability. This is addressed by the service-oriented architecture (SOA)}-paradigm that encourages the encapsulation of functionality into services. To achieve a specific functionality, services can be composed. Especially in safety-critical systems, an incorrect composition of various components can lead to high financial losses or even life threatening situations. To ensure the correctness, composition methods must particularly be able to guarantee pre-specified requirements and to overcome interface incompatibilities, which result from the independent development of the single services. However, current approaches for automated service composition via controller synthesis do not support a formal data-treatment and do not cope with data-dependent behavior. In this thesis, we overcome this problem by providing an approach for the automated synthesis of data-dependent service controllers that are correct-by-construction. The core idea is to synthesize such a controller directly from given requirements and the behavior of the services. Based on the assumptions that the requirements are specified using a subset of Computational Tree Logic (CTL), called RCTL, and that the services are given as algebraic Petri Nets (APNs), our novel synthesis process unifies the two formalisms and enables a reliable extraction of the controller behavior. Especially due to the use of APNs, our approach supports a formal data-treatment and enables a consideration of data-dependent behavior. With our synthesis process, which is based on a successive combination of requirements and services, we provide a practical applicable approach that works fully automatically. We show the applicability of our approach using three case studies in which medical devices interact with each other.
80

阮籍五言<詠懷詩>的藝術探索. / Ruan Ji wu yan "Yong huai shi" de yi shu tan suo.

January 1997 (has links)
葉植興. / 論文(哲學碩士) -- 香港中文大學硏究院中國語言及文學學部, 1997. / 參考文獻: leaves 142-146. / Ye Zhixing. / Chapter 第一章: --- 導言 --- p.1-4 / Chapter 第二章: --- 從阮籍的仕宦生涯以看其玫治立 場、思想行爲與人格 --- p.5 -19 / Chapter 第三章: --- 〈詠懷詩〉的創作背景及思想内容 --- p.20 -36 / Chapter 第一節: --- 〈詠懷詩〉的創作背景 --- p.20-21 / Chapter 第二節: --- 〈詠懷詩〉的思想内容 --- p.21-36 / Chapter 第四章: --- 〈詠懷詩〉的藝術特徵 --- p.37 -114 / Chapter 第一節: --- 從〈詠懷詩〉的淵源以觀其 藝術特徵 --- p.37-40 / Chapter 第二節: --- 〈詠懷詩〉中比興的探索 --- p.41-54 / Chapter ˘ثł: --- "解詩的""比興´ح與藝術創 作的""比興´ح" / Chapter 乙: --- "從解詩的""比興""來看 〈詠懷詩〉的比興" / Chapter 丙: --- "從藝術創作的""比興""來 看〈詠懷詩〉的比興" / Chapter 第三節: --- 〈詠懷詩〉的主要意象分析 --- p.55-79 / Chapter ˘ثł: --- 比興與意象的關係 / Chapter [一]: --- 赋比興與托物寓意的關係 / Chapter [二]: --- 阮籍〈詠懷詩〉中的比興與 意象的關係 / Chapter 乙: --- "〈詠懷詩〉中""鳥""的意象分析" / Chapter 丙: --- 〈詠懷詩〉中草木的意象分析 / Chapter 丁 --- :〈詠懷詩〉中意象運用的方法 / Chapter 第四節: --- 〈詠懷詩〉中用事的探索 --- p.80-97 / Chapter 甲: --- "“用事""的界定" / Chapter 乙: --- 〈詠懷詩〉用事的旨義、方法 / Chapter 丙: --- 〈詠懷詩〉用事的特色 / Chapter 第五節: --- 〈詠懷詩〉用語上歧義性的 探索 --- p.98-106 / Chapter 甲: --- 引言 / Chapter 乙: --- 〈詠懷詩〉中歧義用語的 分析和使用方法 / Chapter 第六節: --- 〈詠懷詩〉的篇章組織初探 --- p.107-112 / Chapter 甲: --- 篇章之間的互補關係 / Chapter 乙: --- 逐層深入及集中焦點的 詩篇組織 / Chapter 第七節: --- 結論 --- p.113-114 / Chapter 第五章: --- 〈詠懷詩〉在五言古詩中的藝術成就和 地位 --- p.115 -141 / Chapter 第一節: --- 從阮籍以前的五言古詩發展 看〈詠懷詩〉的藝術成就和地 位 --- p.115-125 / Chapter 第二節: --- 前人對〈詠懷詩〉藝術成就的評 價 --- p.125-128 / Chapter 第三節: --- 〈詠懷詩〉在五言古詩中的影 響 --- p.128-141 / 附錄:參考書目 --- p.142-146

Page generated in 0.0263 seconds