• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 84
  • 29
  • 22
  • 12
  • 11
  • 9
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 205
  • 52
  • 25
  • 21
  • 20
  • 19
  • 18
  • 18
  • 17
  • 17
  • 17
  • 15
  • 15
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Knowledge management practices at the Department of Defence in South Africa

Ramohlale, Molatelo Paul 06 1900 (has links)
Defence organisations have now significantly developed and in the process they have applied various measures to sustain their progresses and encourage innovation. One of those measures is by embarking on KM programs. KM in military is seen as a strategic approach to achieving defense objectives by leveraging the value of collective knowledge through the process of creating, gathering, organizing, sharing and transferring knowledge into action. It is through proper knowledge management practices that an organisation embraces and manages its knowledge generation, knowledge acquisition, knowledge organisation, knowledge storage, transfer, knowledge sharing, and knowledge retention. The purpose of this study was to investigate knowledge management practices in the Department of Defence (RSA). The objective of the study was to find out how the department appreciates, understands, interprets and handles its knowledge. This study employed triangulation method to present trustworthiness of both qualitative and quantitative research approaches using positivist research design. Questionnaires, interviews and document analysis were employed to collect data. In order to arrive at the number of participants who received the questionnaires, a probability sampling method called stratified random sampling was used as well as purposive sampling. When setting up a study, it was essential to review the research identified in the literature review and to determine whether there is anything relevant to the research design of the proposed study. The study found that knowledge management was hardly understood generally in the department and was not an approach used and institutionalised for the benefit of the organisation. However there was embedded knowledge management appreciation from a few staff members in the department, only managing their own knowledge regarding learning, capturing and storage. Additionally there is a significant number of staff members who believe knowledge management is a way to go in the future and strongly believe their Defence Department needs to adopt a comprehensive and inclusive KM approach. / Information Science / M.A. (Information Science)
192

Évolution Temporelle et Spatiale du Système d'Interaction entre le point chaud de Tristan da Cunha et la Dorsale de l'Atlantique Sud.

Machado Pessanha, Ivo Bruno 21 November 2011 (has links) (PDF)
Dans ce travail nous avons abordé l'évolution spatiale et temporelle du système d'interaction entre le point chaud de Tristan da Cunha et la dorsale de l'Atlantique Sud. Le point chaud de Tristan da Cunha et les structures associées du fond océanique (à savoir la chaîne volcanique de Walvis dans la plaque africaine et l'élévation du Rio Grande dans la plaque sud-américaine) sont parmi les plus importantes de l'océan l'Atlantique Sud. Cependant, ce système est moins étudié que les systèmes présents dans l'Atlantique Nord (par exemple Açores et Islande), et leur origine et évolution restent sujets à débat. La compilation des données de sondage bathymétrique hébergées auprès du Centre National de Données Géophysique (National Geophysical Data Center - NGDC), et les données de bathymétrie dérivées de l'altimétrie de satellites furent utilisées pour l'élaboration d'un modèle numérique de terrain (MNT) de l'ensemble de l'Atlantique Sud. Les données d'anomalie à l'air libre dérivées de l'altimétrie de satellites et les données d'épaisseurs sédimentaires furent utilisées pour le calcul de l'anomalie de Bouguer réduite au manteau (Mantle Bouguer Anomaly - MBA) et avec les données des isochrones du fond océanique furent calculées l'anomalie résiduelle de Bouguer réduite au manteau (Residual Mantle Bouguer Anomaly - RMBA), la bathymétrie résiduelle et des nouveaux pôles du mouvement relatif entre les plaques de l'Amérique du Sud et Afrique. Les données de géoïde dérivées de l'altimétrie de satellites et le Modèle Gravitationnel de la Terre (Earth Gravitational Model - EGM2008) furent utilisés pour la séparation des différentes composantes dans le signal du géoïde, grâce à des filtres retenant différents ordres et degrés d'harmoniques sphériques. À partir des reconstructions cinématiques basées sur les nouveaux pôles calculés dans ce travail, et en se basant surl'hypothèse communément admise que l'île volcanique de Tristan da Cunha se situe à l'aplomb dela position actuelle du point chaud, la chronologie des phases de mise en place des structures volcaniques a pu être précisée. Ceci a mis en évidence l'existence de plusieurs sauts d'axes et des variations périodiques de l'apport magmatique à l'axe entrainant une alternance entre périodes de construction et de rupture du plateau axial. La comparaison détaillée de la position estimée pour le point chaud de Tristan da Cunha et de la localisation des structures volcaniques de la chaine Walvis dont les âges sont connus a souligné que la formation de la chaîne Walvis ne peut pas être expliquée dans sa totalité par un modèle d'évolution faisant appel à une interaction entre la dorsale de l'Atlantique Sud et un point chaud dont la position actuelle serait l'île de Tristan da Cunha. Ensuite, nous avons évalué l'évolution temporelle de l'influence du point chaud à l'axe de la dorsale, sur aux variations de la bathymétrie résiduelle (BR) et de l'anomalie résiduelle de Bouguer réduite au manteau (RMBA), et avec l'analyse des variations du taux d'ouverture et de la distance point chaud-dorsale. Les valeurs des anomalies de RMBA et BR, lors des premières étapes d'ouverture de l'Atlantique Sud, sont plus fortes sur la plaque africaine que sur la plaque sud-américaine. Cela suggère que la position du point chaud a été sous la plaque africaine depuis le début de l'ouverture. En synthèse, on observe trois différentes périodes dans le système d'interaction entre le point chaud de Tristan da Cunha et la dorsale de l'Atlantique Sud. Une période de rapprochement de la dorsale vers le point chaud entre 115 Ma et 100 Ma, lors de laquelle on remarque l'influence du point chaud sur la dorsale sur une distance d'au moins 150 km. Ensuite, entre 95 Ma et 60 Ma, on observe que la dorsale est à l'aplomb ou très proche (< 50 km) du point chaud. Et depuis 60 Ma, un éloignement graduel et progressif de la dorsale par rapport à la position du point chaud est observé. On a pu montrer que lors des périodes de rapprochement et de proximité de la dorsale au point chaud, les variations périodiques d'apport magmatique observées sont liées aux variations du flux de panache. A partir de l'analyse de l'évolution des structures volcaniques, en association avec les données d'anomalie à l'air libre et de géochimie, les structures volcaniques ont pu être divisées en deux groupes. Un groupe formé par la bordure nord-ouest de la chaîne Walvis et appelé première phase, cohérent avec l'évolution des structures dans un contexte de transition d'une mise en place à l'axe vers une situation intraplaque, en accord avec les trois étapes (rapprochement, fixation à l'aplomb et éloignement) décrites ci-dessus. L'autre groupe, formé par la bordure sud-est de la chaîne Walvis et appelé deuxième phase, montre une signature gravimétrique caractéristique d'une mise en place intraplaque, y compris pour les structures à l'âge desquelles la dorsale est à l'aplomb du point chaud. Les deux groupes possèdent signatures géochimiques différentes en termes de rapports Zr/Nb et d'abondance en Ti. Ensuite, à partir de l'analyse comparative des différents degrés d'harmoniques sphériques du géoïde et des nouveaux résultats de tomographie sismique disponibles dans la littérature, nous avons pu montrer l'existence d'une association en profondeur entre les panaches responsables des structures volcaniques de l'élévation du Rio Grande et de la chaîne Walvis et le superpanache africain. L'identification de trois anomalies mantéliques proches des îles de Gough et RSA semblent en faire une meilleure alternative d'emplacement que l'île de Tristan da Cunha, qui est l'hypothèse communément acceptée aujourd'hui.
193

International law in the post-1994 South African constitutions : terminology and application

Lamprecht, Andries Albertus 01 January 2002 (has links)
An important change wrought by the post-1994 South African Constitutions is the attempt to have South Africa recognised as a democratic and sovereign state in the "family of nations." The new Constitutions make extensive reference to the state's international obligations and represent an endeavour to [re]define the status of international law vis-a-vis national law. Some provisions utilise international law in the interpretation and formulation of national jurisprudence and represent an [albeit not totally successful] endeavour to attain greater harmonisation between international and national law. This is an attempt to systematize the various criticisms levelled against these provisions to date, and to highlight certain interpretational difficulties and problems that present themselves in the process. The distinction between the various terminologies and branches of international law is also taken to task. Lastly, this paper attempts to determine the extent to which international law is applied at national level under the post-1994 constitutions. / Jurisprudence / LL. M.
194

Knowledge management practices at the Department of Defence in South Africa

Ramohlale, Molatelo Paul 06 1900 (has links)
Defence organisations have now significantly developed and in the process they have applied various measures to sustain their progresses and encourage innovation. One of those measures is by embarking on KM programs. KM in military is seen as a strategic approach to achieving defense objectives by leveraging the value of collective knowledge through the process of creating, gathering, organizing, sharing and transferring knowledge into action. It is through proper knowledge management practices that an organisation embraces and manages its knowledge generation, knowledge acquisition, knowledge organisation, knowledge storage, transfer, knowledge sharing, and knowledge retention. The purpose of this study was to investigate knowledge management practices in the Department of Defence (RSA). The objective of the study was to find out how the department appreciates, understands, interprets and handles its knowledge. This study employed triangulation method to present trustworthiness of both qualitative and quantitative research approaches using positivist research design. Questionnaires, interviews and document analysis were employed to collect data. In order to arrive at the number of participants who received the questionnaires, a probability sampling method called stratified random sampling was used as well as purposive sampling. When setting up a study, it was essential to review the research identified in the literature review and to determine whether there is anything relevant to the research design of the proposed study. The study found that knowledge management was hardly understood generally in the department and was not an approach used and institutionalised for the benefit of the organisation. However there was embedded knowledge management appreciation from a few staff members in the department, only managing their own knowledge regarding learning, capturing and storage. Additionally there is a significant number of staff members who believe knowledge management is a way to go in the future and strongly believe their Defence Department needs to adopt a comprehensive and inclusive KM approach. / Information Science / M.A. (Information Science)
195

Vers de nouveaux antalgiques : optimisation de molécules activatrices des canaux potassiques TREK-1 / Research and evaluation of novel analgesics : optimization of molecules activating TREK-1 potassium channel

Vivier, Delphine 05 December 2014 (has links)
La morphine demeure l'antalgique de référence pour le traitement de la douleur (nociception), mais elle est également responsable d‘effets secondaires importants. Des études ont montré que les animaux privés de canaux potassiques TREK-1 (TWIK-related K+channels) étaient plus sensibles à la douleur. Plus récemment, il a été démontré que le canal potassique TREK-1 joue un rôle crucial dans l'analgésie induite par la morphine chez les souris, alors qu'il n'est pas impliqué dans les effets secondaires (constipation, dépression respiratoire et dépendance). Ces résultats suggèrent que les canaux TREK-1 constituent des cibles d‘intérêt pour la conception de nouveaux antalgiques sans effets indésirables liés aux opioïdes. Des études antérieures au sein de notre laboratoire ont permis l'identification de quatre structures chefs de file, activatrices des canaux TREK-1, présentant une activité antalgique in vivo. La structure 3D du canal TREK-1 n‘étant pas élucidée au moment de nos travaux, nous avons décidé d'effectuer une optimisation basée sur une étude de relation structure-activité (RSA). Trente-six analogues ont été synthétisés par condensation de Knoevenagel et évalués pour leur effet antalgique (test de l‘acide acétique, test de la plaque chaude) et leur capacité à activer le canal TREK-1 (électrophysiologie). La capacité des substituants du noyau aromatique à établir des interactions de type liaison hydrogène ainsi que le volume de ces substituants ont une influence déterminante sur l'activité. Des résultats prometteurs ont émergé de cette étude RSA: 5 molécules présentent une très bonne activité antalgique (> 50% d'inhibition de la douleur, test de la plaque chaude) ainsi que d'une bonne activation de TREK-1 canaux (R ≥ 2 à 10 μM ou R ≥ 4 au-dessus de 20 μM). / Morphine remains the analgesic of reference for the treatment of pain (nociception), but it is also responsible for serious adverse effects. Research studies have shown that animals deprived of potassium channels TREK-1 (TWIK-related K+ channels) were over-sensitive to pain. More recently, it has been demonstrated that the TREK-1 potassium channel is a crucial contributor of morphine-induced analgesia in mice, while it is not involved in morphine-induced constipation, respiratory depression and dependence. These results suggest that the TREK-1 channels constitute targets of interest for the design of novel analgesics without opioid-like adverse effects. Previous studies within our consortium led to the identification of four lead structures as TREK-1 activators exhibiting analgesic activity in vivo.Since the 3D structure of TREK-1 was not available at the time, we decided to perform hit optimization by conventional structure-activity relationship (SAR) studies. Thirty six analogs were synthesized via Knoevenagel condensation and evaluated for their analgesic effect (writhing test, hot plate assay) and their ability to activate TREK-1 channel (electrophysiology). It turned out that the possibility to form hydrogen bonding interaction (aryl moiety) and the volume of substituents of the amide or ester has a crucial influence on activity. Promising results emerged from this SAR study: 5 molecules display a very good analgesic activity (> 50% inhibition of pain, hot plate assay) as well as a good activation of TREK-1 channels (R ≥ 2 at 10μM or R ≥ 4 above 20μM).
196

Online validace záznamů DNSSEC / Online DNSSEC Records Validation

Bachtík, Martin January 2011 (has links)
Master's Thesis is studying an extension that secures the domain name system by introducing the verifiability of authenticity of data, known as DNSSEC. Productive output is proposal of application and its subsequent implementation that at each stage of browse the namespace to the selected domain name checks the appropriatenesses of this extension and in detail reports the trusted chain.
197

Anonymní pohyb v síti internet / Anonymous communication on the internet

Hořejš, Jan January 2014 (has links)
The objective of this master’s thesis was to describe current capabilities of anonymous browsing over the Internet. The theoretical part focuses on three main methods of anonymization with main focus on Tor network. The master‘s thesis describes advantages and disadvantages of different solutions and possible attacks on them. In the next part is demonstrated Tor network, implementation of Hidden service and secured access to the server for clients and possible attacks against this proposal. The work also includes the results of measurements of all three anonymizers and the effects on their speed.
198

Online Resource Allocation in Dynamic Optical Networks

Romero Reyes, Ronald 13 May 2019 (has links)
Konventionelle, optische Transportnetze haben die Bereitstellung von High-Speed-Konnektivität in Form von langfristig installierten Verbindungen konstanter Bitrate ermöglicht. Die Einrichtungszeiten solcher Verbindungen liegen in der Größenordnung von Wochen, da in den meisten Fällen manuelle Eingriffe erforderlich sind. Nach der Installation bleiben die Verbindungen für Monate oder Jahre aktiv. Das Aufkommen von Grid Computing und Cloud-basierten Diensten bringt neue Anforderungen mit sich, die von heutigen optischen Transportnetzen nicht mehr erfüllt werden können. Dies begründet die Notwendigkeit einer Umstellung auf dynamische, optische Netze, welche die kurzfristige Bereitstellung von Bandbreite auf Nachfrage (Bandwidth on Demand - BoD) ermöglichen. Diese Netze müssen Verbindungen mit unterschiedlichen Bitratenanforderungen, mit zufälligen Ankunfts- und Haltezeiten und stringenten Einrichtungszeiten realisieren können. Grid Computing und Cloud-basierte Dienste führen in manchen Fällen zu Verbindungsanforderungen mit Haltezeiten im Bereich von Sekunden, wobei die Einrichtungszeiten im Extremfall in der Größenordnung von Millisekunden liegen können. Bei optischen Netzen für BoD muss der Verbindungsaufbau und -abbau, sowie das Netzmanagement ohne manuelle Eingriffe vonstattengehen. Die dafür notwendigen Technologien sind Flex-Grid-Wellenlängenmultiplexing, rekonfigurierbare optische Add / Drop-Multiplexer (ROADMs) und bandbreitenvariable, abstimmbare Transponder. Weiterhin sind Online-Ressourcenzuweisungsmechanismen erforderlich, um für jede eintreffende Verbindungsanforderung abhängig vom aktuellen Netzzustand entscheiden zu können, ob diese akzeptiert werden kann und welche Netzressourcen hierfür reserviert werden. Dies bedeutet, dass die Ressourcenzuteilung als Online-Optimierungsproblem behandelt werden muss. Die Entscheidungen sollen so getroffen werden, dass auf lange Sicht ein vorgegebenes Optimierungsziel erreicht wird. Die Ressourcenzuweisung bei dynamischen optischen Netzen lässt sich in die Teilfunktionen Routing- und Spektrumszuteilung (RSA), Verbindungsannahmekontrolle (CAC) und Dienstgütesteuerung (GoS Control) untergliedern. In dieser Dissertation wird das Problem der Online-Ressourcenzuteilung in dynamischen optischen Netzen behandelt. Es wird die Theorie der Markov-Entscheidungsprozesse (MDP) angewendet, um die Ressourcenzuweisung als Online-Optimierungsproblem zu formulieren. Die MDP-basierte Formulierung hat zwei Vorteile. Zum einen lassen sich verschiedene Optimierungszielfunktionen realisieren (z.B. die Minimierung der Blockierungswahrscheinlichkeiten oder die Maximierung der wirtschaftlichen Erlöse). Zum anderen lässt sich die Dienstgüte von Gruppen von Verbindungen mit spezifischen Verkehrsparametern gezielt beeinflussen (und damit eine gewisse GoS-Steuerung realisieren). Um das Optimierungsproblem zu lösen, wird in der Dissertation ein schnelles, adaptives und zustandsabhängiges Verfahren vorgestellt, dass im realen Netzbetrieb rekursiv ausgeführt wird und die Teilfunktionen RSA und CAC umfasst. Damit ist das Netz in der Lage, für jede eintreffende Verbindungsanforderung eine optimale Ressourcenzuweisung zu bestimmen. Weiterhin wird in der Dissertation die Implementierung des Verfahrens unter Verwendung eines 3-Way-Handshake-Protokolls für den Verbindungsaufbau betrachtet und ein analytisches Modell vorgestellt, um die Verbindungsaufbauzeit abzuschätzen. Die Arbeit wird abgerundet durch eine Bewertung der Investitionskosten (CAPEX) von dynamischen optischen Netzen. Es werden die wichtigsten Kostenfaktoren und die Beziehung zwischen den Kosten und der Performanz des Netzes analysiert. Die Leistungsfähigkeit aller in der Arbeit vorgeschlagenen Verfahren sowie die Genauigkeit des analytischen Modells zur Bestimmung der Verbindungsaufbauzeit wird durch umfangreiche Simulationen nachgewiesen. / Conventional optical transport networks have leveraged the provisioning of high-speed connectivity in the form of long-term installed, constant bit-rate connections. The setup times of such connections are in the order of weeks, given that in most cases manual installation is required. Once installed, connections remain active for months or years. The advent of grid computing and cloud-based services brings new connectivity requirements which cannot be met by the present-day optical transport network. This has raised awareness on the need for a changeover to dynamic optical networks that enable the provisioning of bandwidth on demand (BoD) in the optical domain. These networks will have to serve connections with different bit-rate requirements, with random interarrival times and durations, and with stringent setup latencies. Ongoing research has shown that grid computing and cloud-based services may in some cases request connections with holding times ranging from seconds to hours, and with setup latencies that must be in the order of milliseconds. To provide BoD, dynamic optical networks must perform connection setup, maintenance and teardown without manual labour. For that, software-configurable networks are needed that are deployed with enough capacity to automatically establish connections. Recently, network architectures have been proposed for that purpose that embrace flex-grid wavelength division multiplexing, reconfigurable optical add/drop multiplexers, and bandwidth variable and tunable transponders as the main technology drivers. To exploit the benefits of these technologies, online resource allocation methods are necessary to ensure that during network operation the installed capacity is efficiently assigned to connections. As connections may arrive and depart randomly, the traffic matrix is unknown, and hence, each connection request submitted to the network has to be processed independently. This implies that resource allocation must be tackled as an online optimization problem which for each connection request, depending on the network state, decides whether the request is admitted or rejected. If admitted, a further decision is made on which resources are assigned to the connection. The decisions are so calculated that, in the long-run, a desired performance objective is optimized. To achieve its goal, resource allocation implements control functions for routing and spectrum allocation (RSA), connection admission control (CAC), and grade of service (GoS) control. In this dissertation we tackle the problem of online resource allocation in dynamic optical networks. For that, the theory of Markov decision processes (MDP) is applied to formulate resource allocation as an online optimization problem. An MDP-based formulation has two relevant advantages. First, the problem can be solved to optimize an arbitrarily defined performance objective (e.g. minimization of blocking probability or maximization of economic revenue). Secondly, it can provide GoS control for groups of connections with different statistical properties. To solve the optimization problem, a fast, adaptive and state-dependent online algorithm is proposed to calculate a resource allocation policy. The calculation is performed recursively during network operation, and uses algorithms for RSA and CAC. The resulting policy is a course of action that instructs the network how to process each connection request. Furthermore, an implementation of the method is proposed that uses a 3-way handshake protocol for connection setup, and an analytical performance evaluation model is derived to estimate the connection setup latency. Our study is complemented by an evaluation of the capital expenditures of dynamic optical networks. The main cost drivers are identified. The performance of the methods proposed in this thesis, including the accuracy of the analytical evaluation of the connection setup latency, were evaluated by simulations. The contributions from the thesis provide a novel approach that meets the requirements envisioned for resource allocation in dynamic optical networks.
199

Does Virtual Reality Elicit Physiological Arousal In Social Anxiety Disorder

Owens, Maryann 01 January 2013 (has links)
The present study examined the ability of a Virtual Reality (VR) public speaking task to elicit physiological arousal in adults with SAD (n=25) and Controls (n=25). A behavioral assessment paradigm was employed to address three study objectives: (a) to determine whether the VR task can elicit significant increases in physiological response over baseline resting conditions (b) to determine if individuals with SAD have a greater increase from baseline levels of physiological and self-reported arousal during the in vivo speech task as opposed to the VR speech task and (c) to determine whether individuals with SAD experience greater changes in physiological and selfreported arousal during each speech task compared to controls. Results demonstrated that the VR task was able to elicit significant increases in heart rate, skin conductance, and respiratory sinus arrhythmia, but did not elicit as much physiological or self-reported arousal as the in vivo speech task. In addition, no differences were found between groups. Clinical implications of these findings are discussed
200

Smart card fault attacks on public key and elliptic curve cryptography

Ling, Jie January 2014 (has links)
Indiana University-Purdue University Indianapolis (IUPUI) / Blömmer, Otto, and Seifert presented a fault attack on elliptic curve scalar multiplication called the Sign Change Attack, which causes a fault that changes the sign of the accumulation point. As the use of a sign bit for an extended integer is highly unlikely, this appears to be a highly selective manipulation of the key stream. In this thesis we describe two plausible fault attacks on a smart card implementation of elliptic curve cryptography. King and Wang designed a new attack called counter fault attack by attacking the scalar multiple of discrete-log cryptosystem. They then successfully generalize this approach to a family of attacks. By implementing King and Wang's scheme on RSA, we successfully attacked RSA keys for a variety of sizes. Further, we generalized the attack model to an attack on any implementation that uses NAF and wNAF key.

Page generated in 0.0294 seconds