• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 72
  • 22
  • 15
  • 13
  • 11
  • 7
  • 6
  • 5
  • 5
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 197
  • 39
  • 34
  • 30
  • 25
  • 24
  • 24
  • 23
  • 21
  • 18
  • 17
  • 17
  • 17
  • 17
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Impact of Function-Based Self-Monitoring with Functional Communication Training and Differential Reinforcement on Student Behavior

Roulhac, Sydney 22 March 2019 (has links)
The current literature on self-monitoring provides limited information on increasing functional communication skills in students with disabilities by incorporating function-based intervention. The purpose of this study was to extend self-monitoring literature by incorporating functional communication training (FCT) into self-monitoring intervention and targeting students who engage in problem behavior due to communication difficulties. Three students with disabilities served in kindergarten through 3rd grade and their corresponding teachers participated in this study. A multiple baseline across participants design with an ABC sequence was used to investigate the impact of function-based self-monitoring (SM) with FCT only and function-based SM with FCT augmented with differential reinforcement of alternative behavior (DRA) on student functional communicative behavior, academic engagement, and problem behavior. The results indicated that the function-based SM with FCT was effective in increasing functional communicative behavior and academic engagement behavior and decreasing problem behavior for all participating students. The addition of DRA further improved behavioral outcomes for one student. Results were maintained for three participants while fading the magnitude of the intervention. Students and teachers rated the function-based SM treatment package as effective and acceptable.
72

Zur Messung speziesistischer Einstellungen

Windrich, Ivo 15 August 2017 (has links)
Ich habe im Jahr 2016 eine Studie durchgeführt, in deren Rahmen der Begriff des Speziesismus expliziert und operationalisiert wurde. Über vier verschiedene Erhebungsmethoden wurden Personen hinsichtlich ihrer Einstellung gegenüber Tieren befragt. Die erhobenen Daten waren Grundlage für eine statistische Prüfung der Reliabilität und Validität des zuvor definierten Konzepts. Die Definition „speziesistischer Einstellungen“ wird im nächsten Abschnitt vorgetragen, anschließend wird im dritten Abschnitt dieser Arbeit die Operationalisierung erläutert. Im vierten Abschnitt werden die Erhebungsmethoden und die erhaltene Stichprobe beschrieben. Der fünfte Abschnitt der Arbeit präsentiert die statistischen Auswertungen. Er ist nochmal in drei Unterabschnitte unterteilt. Zuerst wird die Bildung des Speziesismus-Index erläutert und auf die Verteilung dieses Index eingegangen. Anschließend befassen wir uns ausführlich mit der Reliabilität und Validität des Index. Im dritten Unterabschnitt der empirischen Auswertungen wird schließlich noch auf die theoretische Fruchtbarkeit des Konzepts eingegangen. Der sechste Abschnitt fasst die Arbeit zusammen und gibt einen Ausblick für die weitere empirische Forschung zum Thema Speziesismus.:1. Einleitung; 2. Defintion Speziesismus 3. Operationalisierung 4. Erhebungsmethoden und Sample 5. Empirische Auswertungen 6. Zusammenfassung
73

Eisengehalt von Fleisch - Ermittlung des Eisengehalts im Fleisch verschiedener Tierarten

Westphal, Karsten, Klose, Ralf, Golze, Manfred 08 December 2009 (has links)
Der Bericht beinhaltet Ergebnisse von Fleischuntersuchungen auf den Eisengehalt. Untersucht wurden 308 Schweinefleischproben und etwa 300 Fleischproben der Tierarten Rind, Bison, Auerochse, Büffel, Schaf, Ziege, Kaninchen, Wildschwein, Rehwild, Rotwild und Fasan. Die sächsischen Ergebnisse bestätigen Untersuchungen anderer Bundesländer und belegen den starken Rückgang des Eisengehaltes im Schweinefleisch. Er lag im Mittel bei 4,1 mg/kg Frischmasse (FM). Vor 30 Jahren lag der Eisengehalt noch bei 18 mg/kg - 25 mg/kg. Das Fleisch von Tierarten mit sogenanntem rotem Fleisch wie Rind, Schaf, Büffel, Bison, Auerochse, Reh- und Rotwild weist erwartungsgemäß einen hohen Eisengehalt (17 mg/kg FM - 33 mg/kg FM) auf. Farbuntersuchungen zeigten, dass der Eisengehalt eine Abhängigkeit zur Farbhelligkeit und zum Rotton des Fleisches aufweist. Je dunkler bzw. je intensiver der Rotton des Fleisches ist, desto höher der Eisengehalt.
74

A new approach for Enterprise Application Architecture for Financial Information Systems : An investigation of the architectural implications of adopting serialization and RPC frameworks, NoSQL/hybrid data stores and heterogeneous computing in Financial Information Systems

Eriksson, Peter January 2015 (has links)
This thesis investigates the architectural implications of adopting serialisation and remote procedure call (RPC) frameworks, NoSQL/hybrid data stores and heterogeneous computing in financial information systems. Each tech- nology and its implications is analysed separately together with its benefits and drawbacks for the system implemen- tor. The investigation shows that all three technologies can help alleviate technical challenges facing financial enter- prises; but they all come at a cost of complexity. / Denna rapport undersöker inverkan av serialiserings- och fjärrproceduranropsramverk (RPC), NoSQL/hybrid data- lagringslöningar samt heterogen beräkning på arkitekturen av finansiella informationssystem. Varje teknologi och dess inverkan analyseras var för sig tillsammans med dess för- och nackdelar för systemutvecklaren. Undersökningen visar att alla tre teknologierna kan av- hjälpa de tekniska utmaningar som finansiella aktörer står inför; men alla medför en komplexitetskostnad.
75

A Road Map for Teaching Introductory Programming Using LEGO© Mindstorms Robots

Lawhead, Pamela B., Duncan, Michaele E., Bland, Constance G., Goldweber, Michael, Schep, Madeleine, Barnes, David J., Hollingsworth, Ralph G. 01 December 2002 (has links)
In this paper, we describe a recent trend in the introductory computer science curriculum which advocates conceptualizing computation primarily as coordinated concurrent activities [8], [9], [10]. Consistent with this philosophy is the focus on the event-driven model of computation [7]. While one can utilize these approaches with any thread and/or event supporting object-oriented language (e.g. Java) in a desktop programming environment, they become particularly worthwhile when used in conjunction with physical robots. This paper argues the case for the benefits of this approach and provides sample exercises that illustrate the use of this pedagogy using Lego Mindstorms RCX bricks programmed in Java for use in introductory programming.
76

Då ska vi reagera och agera i skolan : En kvalitativ studie gällande rutiner och tillvägagångssätt vid problematisk skolfrånvaro

Magnusson, Ulrika, Martinsson, Monica January 2022 (has links)
Skolfrånvaro ger konsekvenser för såväl enskild elev som för familj och samhälle och är ett växande problem både nationellt och internationellt. Elever i Sverige har skolplikt och utbildningsrätten är lagstadgad, detta till trots är allt fler elever frånvarande från skolan. Såväl evidens från statlig utredning som granskning av Skolinspektion visar att elever med omfattande frånvaro inte får den hjälp de behöver. Studiens syfte och frågeställningar riktas därför mot att beskriva och analysera de uppfattningar och erfarenheter huvudman, elevhälsoteam och lärare har gällande rutiner och tillvägagångssätt kring utredning, insatser och åtgärder, uppföljning samt samverkan vid elevers frånvaro i grundskolans yngre åldrar. Erfarenheter och uppfattningar från aktörer på tre olika nivåer har belysts genom semistrukturerade intervjuer, såväl enskilda som i fokusgrupper. Studiens empiri har analyserats utifrån Kearneys fyra kriterier samt Tier-modellen applicerad på svensk kontext. Resultatet påvisar behovet av stödjande rutiner samt ökad samverkan med externa aktörer kring problematisk skolfrånvaro och följs av en diskussion om systematikens och samverkans stödjande roll i hantering av skolfrånvaro. Kunskapsområdet behöver studeras ytterligare, förslagsvis genom att undersöka hur samverkan möjliggörs och hur hinder för samverkan undanröjs mellan externa aktörer och skola.
77

Nätverkstopologi till N-Tier applikationer : För ökad säkerhet, flexibilitet, skalbarhet och enkelhet

Ghrissi, Hatem, Mando, Ibrahim January 2022 (has links)
Multinivåarkitekturer, eller N-nivåarkitekturer där 'N' refererar till antalet nivåer som börjar med 1, är ett sätt att strukturera nätverk och applikationer, antingen i '”on-premises”-infrastrukturer eller på molnplattformar, liksom inom infrastrukturer som kod (IaC). Dessa arkitekturer innebär att man delar upp nätverket eller applikationen i separata lager och nivåer. Varje lager har ett specifikt ansvarsområde och de högre lagren kan använda tjänster i de lägre lagren, men inte tvärtom. 'Nivåer' avser en fysisk separation av nätverket och applikationerna, där de olika nivåerna kan kommunicera med varandra via nätverkskommunikationspunkter där särskilda regler gäller. En nivå kan innehålla ett eller flera lager. Denna arkitektur kan ge hög säkerhet, flexibilitet, skalbarhet, enkelhet och stabilitet till en rimlig kostnad. Den här uppsatsen har tre huvuddelar. Den första delen fokuserar på en analys av multinivåarkitekturer, deras uppbyggnad och de för- och nackdelar de innebär. Dessutom jämför och diskuterar vi skillnaderna mellan N-tier-arkitektur och andra arkitekturer. I uppsatsens andra del granskar vi de miljöer, säkerhetsaspekter, kostnader, verktyg och plattformar där denna arkitektur kan implementeras. Den tredje och sista delen innefattar ett praktiskt arbete, där vi planerar, designar, implementerar och automatiserar en nätverksinfrastruktur för ett nyetablerat företag baserat på N-tier-arkitektur i en testsituation som skapas för detta ändamål. Uppsatsen avslutas med en redovisning av de praktiska resultaten, en diskussion om metoderna och samhällsaspekterna, samt rekommendationer och förslag till framtida arbete. Uppsatsen har resulterat i två huvudsakliga utfall: en detaljerad teoretisk förklaring och jämförelse av olika nätverksarkitekturer och deras tillämpningsområden, samt en mall för genomförandet av liknande projekt från idéstadiet till en automatiserad infrastruktur som kan integreras på vilken plattform som helst. / Multi-tier architectures, or N-tier architectures where “N” refers to the number of levels starting with 1, is a way to structure networks and applications, either in “on-premises” infrastructures or on cloud platforms, as well as in Infrastructure as Code (IaC). These architectures involve dividing the network or application into separate layers and levels. Each layer has a specific area of responsibility, and the higher layers can use services in the lower layers, but not vice versa. “Levels” refers to a physical separation of the network and applications, where the different levels can communicate with each other via network communication points where specific rules apply. A level can contain one or more layers. This architecture can provide high security, flexibility, scalability, simplicity, and stability at a reasonable cost. This thesis has three main parts. The first part focuses on an analysis of multi-tier architectures, their structure, and the advantages and disadvantages they offer. In addition, we compare and discuss the differences between N-tier architecture and other architectures. In the second part of the thesis, we examine the environments, security aspects, costs, tools, and platforms where this architecture can be implemented. The third and final part includes a practical work, where we plan, design, implement, and automate a network infrastructure for a newly established company based on an N-tier architecture in a test situation created for this purpose. The thesis concludes with a presentation of the practical results, a discussion of the methods and societal aspects, as well as recommendations and suggestions for future work. The thesis has resulted in two main outcomes: a detailed theoretical explanation and comparison of different network architectures and their areas of application, and a template for carrying out similar projects from the idea stage to an automated infrastructure that can be integrated on any platform
78

Identification of Reading Comprehension Interventions using Brief Experimental Analysis

Ritter, Chelsea 22 October 2020 (has links)
No description available.
79

Measuring The Adoption and The Effects of RPKI Route Validation and Filtering : Through active control plane and data plane measurements

Ricardo Hernández Torres, Sergio January 2022 (has links)
The BGP (Border Gateway Protocol) is responsible for establishing routing at the core of the Internet, yet it was not designed with security in mind. The Internet routing protocol is currently not secure — but its security can be enhanced. Initially conceived as a small community of trusted peers, the Internet has grown over time into a robust network of complex processes and securing these has become a priority. Thanks to the research community, the RPKI (Resource Public Key Infrastructure) protocol was designed to provide a layer of security to routing — by securing the origin, i.e., attesting that the source of the routing announcements is authorized to do so. As RPKI route validation has been recently widely adopted by multiple large carrier networks, many research projects have sought to measure the adoption of RPKI. This work aims to measure the adoption and the effects of RPKI route validation and filtering through the use of active experiments. A peering session was first established with one of the largest Tier-1 ISP: Arelion (formerly known as Telia Carrier) to announce and propagate a prefix with RPKI Valid, Invalid, and Unknown records. Then, the visibility of the prefix (in the control plane) and reachability of the prefix (in the data plane) was measured using visibility feeds from public BGP Route Collectors and reachability feeds from RIPE Atlas probes. The obtained results confirmed that some, but not all previously believed major networks, drop RPKI Invalid prefixes, affecting the destination network’s visibility. For networks that could still reach the destination, the data plane probes demonstrated that parameters such as the RTT and the hop count were not generally affected. A small increase in the destination network visibility was observed when comparing RPKI Valid with Unknown routes. All RPKI Valid Invalid and Unknown effects and their behavior are deeply analyzed. Data sets have been made publicly available for other researchers to analyze the data, and ensure the future of a more secure Internet. / BGP (Border Gateway Protocol) används för att sprida routinginformation mellan routrar i de tusentals nätverk som tillsammans bildar Internet, men det utformades inte med säkerhet i åtanke. Protokollet är i grunden inte säkert - men det kan bli det. Det som ursprungligen var en liten grupp sammanlänkade universitetsnätverk växte med tiden till att bli Internet, ett robust globalt nätverk med komplexa processer för utbyte av routinginformation. I ett modernt samhälle där vi kommit till att förlita oss på dess existens och funktion så har det blivit en prioritet att säkra dessa. Tack vare initiativ tagna i forsknings- och utvecklingsgruppen IETF (Internet Engineering Taskforce) utformades RPKI (Resource Public Key Infrastructure) för att tillhandahålla ett säkerhetslager för routing – genom att säkra ursprunget till routinginformation. Eftersom RPKI-validering nyligen har anammats av flera stora operatörsnätverk, har många forskningsprojekt försökt mäta användningen av RPKI. Detta arbete syftar till att mäta användningen och effekterna av RPKI-validering och filtrering genom användning av aktiva experiment. En BGP peering-session etablerades först med en av de större Tier-1 ISP: Arelion (tidigare känd som Telia Carrier) för att originera och sprida ett IP prefix med RPKI Valid, Invalid och Unknown poster. Sedan mättes prefixets synlighet (i kontrollplanet) och prefixets nåbarhet (i dataplanet) med hjälp av synlighetsflöden från offentliga BGP Route Collectors och nåbarhetsflöden från RIPE Atlas-prober. De erhållna resultaten bekräftade att vissa, men inte alla, stora nätverk blockerar RPKI Invalid prefix, vilket påverkar dess synlighet och nåbarhet. För nätverk som fortfarande kunde nå destinationen visade dataplanssonderna att parametrar som RTT och hoppantal inte påverkades generellt. En liten ökning av destinationsnätverkets synlighet observerades vid jämförelse av RPKI Valid med Unknown rötter. Alla RPKI Valid Invalid och Unknown effekter och deras beteende analyseras djupt. Datauppsättningar har gjorts offentligt tillgängliga för andra forskare för att analysera data och säkerställa framtiden för ett säkrare Internet.
80

THE EFFECT OF ACCOUNTING REGULATION ON SECOND-TIER AUDIT FIRMS AND THEIR CLIENTS: AUDIT PRICING AND QUALITY, COST OF CAPITAL, AND BACKDATING OF STOCK OPTIONS

Farag, Magdy 18 November 2007 (has links)
No description available.

Page generated in 0.0309 seconds