• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 2
  • Tagged with
  • 8
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Design av komponentbaserade entitetssystem

Löfstedt, Gustav January 2012 (has links)
Ett entitetssystem är ett sätt att hantera entiteter i ett spel och är ett relativt nytt och outforskat område. Syftet med det här arbetet är att utvärdera två olika entitetssystem, en aggregationsbaserad design och en dataorienterad design samt bidra med hur en dataorienterad design kan se ut och realiseras. Entitetssystemen implementeras i programmeringsspråket C++ tillsammans med ett exempelspel som används för att utvärdera entitetssystemen. Entitetsystemens effektivitet uppmäts i uppdaterade entiteter per sekund och antalet cachemissar per sekund genom ett experiment med exempelspelet. Det dataorienterade entitetssystemet visar på mindre cachemissar och fler uppdaterade entiteter per sekund när det totala antalet entiteter och antalet entiteter som dör per sekund varieras. Utvärderingen visar att det dataorienterade entitetssystemet presterar bättre på hårdvara med komplexa minneshierarkier.
2

Analys av entitetupplevelser ur ett jungianskt perspektiv

Duppils, Sara January 2007 (has links)
<p>Entitetupplevelser (upplevelser med väsen och spöken) kan bestå av närvarokänslor, starka lukter, ljud, apparitioner, fysiska förnimmelser eller tillsynes oförklarlig förflyttning av föremål. Entitetupplevelsernas karaktär samt tolkningarna är mycket individuella. Ulf Sjödins undersökning om vilka människor som tror på entiteter har visat att det främst är ensamma människor och/eller människor med en allmän oro inför framtiden. Syftet med uppsatsen var att med jungianska teorier visa på hur man kan tolka entitetupplevelser, samt belysa en eventuell interaktion mellan percipient och entitetupplevelse. Ett ytterligare syfte med uppsatsen var att pröva Sjödins teorier om vilka människor som tror på entiteter. Uppsatsen är baserad på sju personers entitetupplevelser och förhållanden kring upplevelserna. Slutsatsen är att entitetupplevelser består av primära och sekundära upplevelser och till synes är en interaktion mellan vissa förutsättningar på platsen och percipienten. Beroende på percipientens personlighetstyp kan upplevelsen leda, eller inte leda, till personlig utveckling. Vidare verkar en tro på entiteter främst vara grundade på människors erfarenheter av självupplevda entitetupplevelser.</p>
3

Analys av entitetupplevelser ur ett jungianskt perspektiv

Duppils, Sara January 2007 (has links)
Entitetupplevelser (upplevelser med väsen och spöken) kan bestå av närvarokänslor, starka lukter, ljud, apparitioner, fysiska förnimmelser eller tillsynes oförklarlig förflyttning av föremål. Entitetupplevelsernas karaktär samt tolkningarna är mycket individuella. Ulf Sjödins undersökning om vilka människor som tror på entiteter har visat att det främst är ensamma människor och/eller människor med en allmän oro inför framtiden. Syftet med uppsatsen var att med jungianska teorier visa på hur man kan tolka entitetupplevelser, samt belysa en eventuell interaktion mellan percipient och entitetupplevelse. Ett ytterligare syfte med uppsatsen var att pröva Sjödins teorier om vilka människor som tror på entiteter. Uppsatsen är baserad på sju personers entitetupplevelser och förhållanden kring upplevelserna. Slutsatsen är att entitetupplevelser består av primära och sekundära upplevelser och till synes är en interaktion mellan vissa förutsättningar på platsen och percipienten. Beroende på percipientens personlighetstyp kan upplevelsen leda, eller inte leda, till personlig utveckling. Vidare verkar en tro på entiteter främst vara grundade på människors erfarenheter av självupplevda entitetupplevelser.
4

Improving a Few-shot Named Entity Recognition Model Using Data Augmentation / Förbättring av en existerande försöksmodell för namnidentifiering med få exempel genom databerikande åtgärder

Mellin, David January 2022 (has links)
To label words of interest into a predefined set of named entities have traditionally required a large amount of labeled in-domain data. Recently, the availability of pre-trained transformer-based language models have enabled multiple natural language processing problems to utilize transfer learning techniques to construct machine learning models with less task-specific labeled data. In this thesis, the impact of data augmentation when training a pre-trained transformer-based model to adapt to a named entity recognition task with few labeled sentences is explored. The experimental results indicate that data augmentation increases performance of the trained models, however the data augmentation is shown to have less impact when more labeled data is available. In conclusion, data augmentation has been shown to improve performance of pre-trained named entity recognition models when few labeled sentences are available for training. / Att kategorisera ord som tillhör någon av en mängd förangivna entiteter har traditionellt krävt stora mängder förkategoriserad områdesspecifik data. På senare år har det tillgängliggjorts förtränade språkmodeller som möjliggjort för språkprocesseringsproblem att lösas med en mindre mängd områdesspecifik kategoriserad data. I den här uppsatsen utforskas datautöknings påverkan på en maskininlärningsmodell för identifiering av namngivna entiteter. De experimentella resultaten indikerar att datautökning förbättrar modellerna, men att inverkan blir mindre när mer kategoriserad data är tillgänglig. Sammanfattningsvis så kan datautökning förbättra modeller för identifiering av namngivna entiteter när få förkategoriserade meningar finns tillgängliga för träning.
5

Lindsberg : en kvalitativ undersökning av platsbunden entitetkontinuitet

Duppils, Sara K. January 2010 (has links)
<p>This essay is an analysis of a three-day participant observation with sensitive people in a house with <em>entity continuity</em>. The purpose was to investigate the possible experiences participants had during their stay. The method used was modified based theory with Jungian application. The investigation showed that the core category was a peculiar atmosphere which the participants related to a different world than the physical. The place’ atmosphere influenced the participants and led to transcendent experiences related to a spirit realm. The core category led to sub-categories, which consisted of participants’ experiences and the events surrounding them. A Jungian psychology test revealed that introverts have more and stronger sensations; and extraverted individuals were the only ones that had objective experiences and only few and weak subjective experiences.</p>
6

Lindsberg : en kvalitativ undersökning av platsbunden entitetkontinuitet

Duppils, Sara K. January 2010 (has links)
This essay is an analysis of a three-day participant observation with sensitive people in a house with entity continuity. The purpose was to investigate the possible experiences participants had during their stay. The method used was modified based theory with Jungian application. The investigation showed that the core category was a peculiar atmosphere which the participants related to a different world than the physical. The place’ atmosphere influenced the participants and led to transcendent experiences related to a spirit realm. The core category led to sub-categories, which consisted of participants’ experiences and the events surrounding them. A Jungian psychology test revealed that introverts have more and stronger sensations; and extraverted individuals were the only ones that had objective experiences and only few and weak subjective experiences.
7

Nu får det vara slutlekt : Cybersäkerhetskraven för privata aktörer i ljuset av NIS2-direktivet / The Fun is Over : Cybersecurity Requirements for the Private Sector in light of the NIS2 Directive

Dison, Ellinor January 2023 (has links)
Cybersecurity threats have grown to become a global threat to private actors and states. While work processes are becoming more efficient, rapid technological developments are exposing network and information systems to vulnerabilities. The private sector plays a significant role in keeping the EU and Sweden safe in cyberspace since technological development is essentially controlled by private actors. When it comes to socially important activities, private actors both own and operate large parts of the market, which in turn means that attacks on private actors affecting trade secrets can pose a threat to market competition and economic prosperity. This thesis maps out how the EU has chosen to combat this with the NIS and NIS2 Directives. Specifically, this thesis maps out changes in cybersecurity requirements for private actors providing digital solutions in the light of NIS2. The previous NIS has shown to be inherently flawed with regards to the EU goal of achieving a high common level of security for network and information systems. The need for renewed legislation is therefore great and, as the investigation shows, NIS2 entails a change in the content, structure, and scope of important and essential entities. In short, the NIS2 Directive requires entities to perform their due diligence and document appropriate and proportionate measures based on an all-risk analysis. The increased and broadened requirements in NIS2, which are certainly justified by the increased cybersecurity threats, must also be weighed against an overly burdensome bureaucracy for authorities and private actors. In addition, this thesis analyzes the format of NIS2 and its potential impact on the internal market of the EU. Given the fact that it is a market regulation, a proportionality assessment is required in relation to the competitive disadvantages that an overly burdensome legislation may result in for private actors. At the same time, sanctions and enforcement measures must be sufficiently dissuasive. In conclusion, this thesis argues NIS2 to bring important changes, albeit still posing risks of further fragmenting the cybersecurity levels in the union due to the flexibility given to member states. However, NIS2 is a key step in the right direction towards achieving a high common level of cybersecurity across member states.
8

Streamlining Certification Management with Automation and Certification Retrieval : System development using ABP Framework, Angular, and MongoDB / Effektivisering av certifikathantering med automatisering och certifikathämtning : Systemutveckling med ABP Framework, Angular och MongoDB

Hassan, Nour Al Dine January 2024 (has links)
This thesis examines the certification management challenge faced by Integrity360. The decentralized approach, characterized by manual processes and disparate data sources, leads to inefficient tracking of certification status and study progress. The main objective of this project was to construct a system that automates data retrieval, ensures a complete audit, and increases security and privacy.  Leveraging the ASP.NET Boilerplate (ABP) framework, Angular, and MongoDB, an efficient and scalable system was designed, developed, and built based on DDD (domain-driven design) principles for a modular and maintainable architecture. The implemented system automates data retrieval from the Credly API, tracks exam information, manages exam vouchers, and implements a credible authentication system with role-based access control.  With the time limitations behind the full-scale implementation of all the planned features, such as a dashboard with aggregated charts and automatic report generation, the platform significantly increases the efficiency and precision of employee certification management. Future work will include these advanced functionalities and integrations with external platforms to improve the system and increase its impact on operations in Integrity360.

Page generated in 0.0171 seconds