• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 22
  • 5
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 85
  • 12
  • 12
  • 10
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Estudio de la función de la familia de Proteínas Quinasas C en el cáncer de mama

López Nicolás, Rubén 11 February 2011 (has links)
En esta Tesis Doctoral se ha estudiado el efecto de una serie de ácidos grasos como el araquidónico, docosahexaenoico, eicosapentaenoico y oleico, así como un conjunto de derivados de DAG-lactonas en la activación de diferentes isoenzimas de PKC. El sistema modelo de estudio utilizado han sido diferentes líneas celulares de cáncer de mama (BT-474, MCF-7 y MDA-MB-231). Mediante técnicas de biología molecular y celular, microscopía confocal, ARN de interferencia y microarrays de expresión diferencial de genes se ha estudiado la función de la PKCalpha en la capacidad proliferativa, invasiva y de migración de las células modelo de cáncer de mama, revelando nuevos mecanismos moleculares por los que la PKCalpha se localiza en la membrana plasmática y se activa en dichas células. También se pone de manifiesto el efecto antiproliferativo e inductor de apoptosis de los diversos ácidos grasos estudiados, así como la implicación directa de la PKCalpha en la capacidad proliferativa, migr atoria e invasiva de dichas células / In this Doctoral Thesis, the role of several fatty acids like arachidonic, docosahexaenoic, eicosapentaenoic and oleic, as well as some DAG-lactones derivatives, on the activation of different PKC isoforms has been studied. Some breast cancer cell lines, specifically BT-474, MCF-7 and MDA-MB-231, have been used as a model. The role of PKC in proliferation, invasion and migration has been studied by means of cellular and molecular techniques, confocal microscopy, siRNA and gene expression microarrays. The results obtained reveal new molecular mechanisms of PKCalpha; localization and activation in breast cancer cell lines. It is also interesting the anti-proliferative and pro-apoptosis role of several fatty acids tested, as well as the direct involvement of PKCalpha; in proliferation, migration and invasion of breast cancer cells
32

Network Coding Strategies for Multi-Core Architectures

Wunderlich, Simon 09 November 2021 (has links)
Random Linear Network Coding (RLNC) is a new coding technique which can provide higher reliability and efficiency in wireless networks. Applying it on the fifth generation of cellular networks (5G) is now possible due to the softwarization approach of the 5G architecture. However, the complex computations necessary to encode and decode symbols in RLNC are limiting the achievable throughput and energy efficiency on todays mobile computers. Most computers, phones, TVs, or network equipment nowadays come with multiple, possibly heteregoneous (i.e. slow low-power and fast high-power) processing cores. Previous multi core research focused on RLNC optimization for big data chunks which are useful for storage, however network operations tend to use smaller packets (e.g. Ethernet MTUs of 1500 byte) and code over smaller generations of packets. Also latency is an increasingly important performance aspect in the upcoming Tactile Internet, however latency has received only small attention in RLNC optimization so far. The primary research question of my thesis is therefore how to optimize throughput and delay of RLNC on todays most common computing architectures. By fully leveraging the resources of todays consumer electronics hardware, RLNC can be practically adopted in todays wireless systems with just a software update and improve the network efficiency and user experience. I am generally following a constructive approach by introducing algorithms and methods, and then demonstrating their performance by benchmarking actual implementations on common consumer electronics hardware against the state of the art. Inspired by linear algebra parallelization methods used in high performance computers (HPC), I’ve developed a RLNC encoder/decoder which schedules matrix block tasks for multiple cores using a directed acyclic graph (DAG) based on data dependencies between the tasks. A non-progressive variant works with pre-computed DAG schedules which can be re-used to push throughput even higher. I’ve also developed a progressive variant which can be used to minimize latency. Both variants are achieving higher throughput performance than the fastest currently known RLNC decoder, with up to three times the throughput for small generation size and short packets. Unlike previous approaches, they can utilize all cores also on heterogeneous architectures. The progressive decoder greatly reduces latency while allowing to keep a high throughput, reducing the latency up to a factor ten compared to the non-progressive variant. Progressive decoders need special low-delay codes to release packets early instead of waiting for more dependent packets from the network. I'm introducing Caterpillar RLNC (CRLNC), a sliding window code using a fixed sliding window over a stream of packets. CRLNC can be implemented on top of a conventional generation based RLNC decoder. CRLNC combines the resilience against packet loss and fixed resource boundaries (number of computations and memory) of conventional generation based RLNC decoders with the low delay of an infinite sliding window decoder. The DAG RLNC coders and the Caterpillar RLNC method together provide a powerful toolset to practically enable RLNC in 5G or other wireless systems while achieving high throughput and low delay as required by upcoming immersive and machine control applications.:1 Introduction 2 Background and Related Work 2.1 Network Delay 2.2 Network Coding Basics 2.3 RLNC Optimization for Throughput 2.3.1 SIMD Optimization 2.3.2 Block Operation Increasing Cache Efficieny with Subblocking 2.3.3 Optimizing Matrix Computations 2.4 Progressive RLNC Decoders 2.5 Sliding Window RLNC 3 Optimized RLNC Parallelization with Scheduling Graphs 3.1 Offline Directed Acyclic Graph (DAG) Scheduling 3.1.1 Blocked LU Matrix Inversion 3.1.2 Scheduling on a DAG 3.1.3 Phase 1: DAG Recording 3.1.4 Phase 2: DAG Schedule Execution 3.1.5 DAG Scheduling vs. Conventional Multithreading 3.1.6 Task Size Considerations 3.1.7 Scheduling Strategies First Task Strategy Task Dependency Strategy Data Locality Strategy Combined Task Dependency and Data Locality Strategy 3.2 Online DAG Scheduling 3.2.1 Online DAG Operation Forward Elimination Backward Substitution Row Swapping 3.2.2 Scheduling on an Online DAG Data Dependency Traversal Online DAG Creating and Task Delegation 3.2.3 Optimizations Stripe Optimization Full Rows Optimization 3.3 Evaluation Setup 3.3.1 Multicore Boards ODROID-XU3 ODROID-XU4 ODROID-XU+E Cubieboard 4 Raspberry Pi 2 Model B 3.3.2 Evaluation Parameters Parameter Settings Matrix Types 3.3.3 Performance Metrics Throughput Delay Energy 3.3.4 Evaluation Methodology 3.4 Evaluation Results 3.4.1 Block Size b 3.4.2 Comparison of Scheduling Strategies 3.4.3 Single Thread Throughput 3.4.4 Multi Thread Throughput 3.4.5 Comparison of Multicore Boards 3.4.6 Energy Consumption 3.4.7 Online DAG vs. Offline DAG Throughput 3.4.8 DAG vs Progressive CD 3.4.9 Delay 3.4.10 Trading Throughput with Delay 3.4.11 Sparse Coefficient Matrices in Online DAG 4 Sliding Window - Caterpillar RLNC (CRLNC) 4.1 CRLNC Overview 4.2 CRLNC Packet Format And Encoding 4.3 CRLNC Decoding 4.3.1 Shifting the Row Echelon Form Same sequence number: s_p = s_d New Packet: s_p > s_d Old Packet: s_p < s_d 4.3.2 Larger Decoding Windows: w_d > w_e 4.3.3 CRLNC Decoding Storage and Computing Requirements 4.4 CRLNC Evaluation 4.4.1 Performance Metrics Packet Loss Probability In-Order Packet Delay 4.4.2 Evaluation Methodology 4.5 Evaluation Results 4.5.1 Packet Loss Probability 4.5.2 In-Order Packet Delay 4.5.3 Tradeoffs for Larger Decoding Windows 4.5.4 Computation Complexity 5 Summary and Conclusion List of Publications Bibliography
33

Impact of the Distributed Ledger Technology (DLT) IOTA on Smart Cities / Effekten av den distributed ledger technology (DLT) IOTA på smarta städer

STEINER, BENEDIKT, NEIDLINGER, VINCENT January 2021 (has links)
This article analyses the impact of the IOTA distributed ledger technology (DLT) on smart cities. The world population is rapidly increasing while at the same time trends such as urbanization shape future demographics. Thus, fast-growing cities face the challenge of increasing demands in resources such as energy, water, transportation, while at the same time aiming to increase life quality by reducing burdens such as pollution and waste. The concept of a “Smart City” emerged with the ambition to solve a city’s issues by creating social and economic advantages while providing efficient resource allocation processes. Nevertheless, current information communication technologies tend to underperform a smartcities systems requirement since the quantity of connected devices increases which slows down the transition of a city becoming smart. The distributed ledger technology IOTA promises to enable automated, feeless transactions and processes with a high level of integrity, which may impact the development of smart cities. In this research the IOTA technology is introduced and investigated. The advantages of IOTA compared to conventional information communication technologies and the blockchain technology are highlighted. Thereafter, the current state of IOTA in smart cities is reviewed by analysing current research and use cases. To investigate the concept of a smart city the smart city initiative framework, including its subcategories is introduced. Additionally, different experts working on IOTA integrations related to smart city initiatives were interviewed giving insights into their field ofexpertise. Finally, an analysis and discussion of the IOTA technology use cases are put into relation with the multi-level perspective framework (Geels, 2006) highlighting the positive impact of IOTA on the development of smart cities. / I den här artikeln analyseras effekterna av IOTA:s teknik för distribuerade huvudböcker (DLT) på smarta städer. Världens befolkning ökar snabbt samtidigt som trender som urbanisering formar framtidens demografi. Snabbt växande städer står därför inför utmaningen att öka kraven på resurser som energi, vatten och transporter, samtidigt som de strävar efter att öka livskvaliteten genom att minska belastningar som föroreningar och avfall. Begreppet smart stad uppstod med ambitionen att lösa stadensproblem genom att skapa sociala och ekonomiska fördelar och samtidigt tillhandahålla effektiva processer för resursfördelning. Den nuvarande informations- och kommunikationstekniken tenderar dock att inte uppfylla kraven på system för smarta städer, eftersom mängden anslutna enheter ökar, vilket gör att övergången till en smart stad blir långsammare. Den distribuerade huvudbokstekniken IOTA lovar att möjliggöra automatiserade, felfria transaktioner och processer med en hög grad av integritet, vilket kan påverka utvecklingen av smarta städer. I den här forskningen introduceras och undersöks IOTA-tekniken. Fördelarna med IOTA jämfört med konventionell informationskommunikationsteknik och blockkedjetekniken lyfts fram. Därefter granskas det nuvarande läget för IOTA i smarta städer genom att analysera aktuell forskning och användningsfall. För att undersöka begreppet smart stad introduceras ramverket för initiativet för smarta städer, inklusive dess underkategorier. Dessutom intervjuades olika experter som arbetar med IOTA-integrationer isamband med initiativ för smarta städer för att ge en inblick i deras expertisområde. Slutligen analyseras och diskuteras IOTA-teknikens användningsområden i förhållande till ramverket för flernivåperspektivet (Geels, 2006), där IOTA:s positiva inverkan på utvecklingen av smarta städer lyfts fram.
34

High performance Cholesky and symmetric indefinite factorizations with applications

Hogg, Jonathan David January 2010 (has links)
The process of factorizing a symmetric matrix using the Cholesky (LLT ) or indefinite (LDLT ) factorization of A allows the efficient solution of systems Ax = b when A is symmetric. This thesis describes the development of new serial and parallel techniques for this problem and demonstrates them in the setting of interior point methods. In serial, the effects of various scalings are reported, and a fast and robust mixed precision sparse solver is developed. In parallel, DAG-driven dense and sparse factorizations are developed for the positive definite case. These achieve performance comparable with other world-leading implementations using a novel algorithm in the same family as those given by Buttari et al. for the dense problem. Performance of these techniques in the context of an interior point method is assessed.
35

Köttfri och Köttfrihet : - En antropologisk studie om motståndet till den köttfria dagen / Meatless and Meat libretiy : - An Anthropological study about the opposition against the Meatless day

Hansson, Tilda January 2017 (has links)
Denna uppsats är en studie av motståndet mot den köttfria dagen i skolan ur ett symboliskt perspektiv. Den undersöker symbolens innebörd och betydelse för motståndarna och jämför sedan dessa gentemot symbolens tilltänkta. Studien visar på att en symbol kan ha olika betydelser samt vara av olika karaktär beroende på vem mottagaren är. Detta kan leda till samhälleliga konflikter och denna studie belyser just hur man kan studera symboler för att få en större förståelse för hur och varför dessa uppkommer. Den köttfria dagen är en symbol vars tilltänkta betydelse är att vara en förklaringsmodell och praktik för en miljövänligare och hållbar framtid men studien visar att den istället ges betydelser som vittnar om samhälleliga motsättningar gällande normer och värderingar och där modernitet – tradition, kollektivism – individualism, frihet – tvång samt manligt och kvinnligt står i huvudfokus.
36

Automates d'arbres à contraintes globales pour la vérification de propriétés de sécurité / Tree automata with global constraints for the verification of security properties

Vacher, Camille 07 December 2010 (has links)
Nous étudions des classes d'automates à états finis calculant sur les arbres, étendus par des contraintes permettant de tester des égalités et diségalités entre sous-arbres. Nous nous concentrons sur des automates d'arbres à contraintes globales où les tests sont opérés en fonction des états que l'automate atteint lors de ses calculs. De tels automates ont été introduit dans le cadre de travaux sur les documents semi-structurés. Nous procédons ici à une comparaison détaillée en expressivité entre ces automates et d'autres modèles permettant de réaliser des tests similaires, comme les automates à contraintes entre frères ou les automates d'arbres avec une mémoire auxiliaire. Nous montrons comment de tels automates peuvent être utilisés pour vérifier des propriétés de sécurité sur les protocoles cryptographiques. Les automates d'arbres ont déjà été utilisés pour modéliser les messages échangés lors d'une session d'un protocole. En ajoutant des contraintes d'égalité, nous pouvons décrire précisement des sessions qui utilisent à plusieurs reprises un même message, évitant ainsi une approximation trop grande. Nous répondons ensuite positivement au problème de la décision du vide des langages reconnus par les automates à contraintes globales. En montrant que leur expressivité est très proche de celle des automates opérant sur des représentations de termes par des graphes orientés acycliques, nous en déduisons une procédure de décision du vide en temps non-déterministe doublement exponentiel. Finalement, nous étudions le problème de la décision du vide pour des automates à contraintes globales pour lesquels on autorise des contraintes dites de clé, exprimant intuitivement que tous les sous arbres d'un certain type dans un arbre en entrée sont distincts deux à deux. Le type des clés est classiquement utilisé pour représenter un identifiant unique, comme un numéro de sécurité sociale.Nous décrivons alors une procédure de décision du vide de complexité non-élementaire. Nous montrons que cette procédure est très robuste, et qu'il est possible d'étendre les automates avec des contraintes supplémentaires, comme des contraintes de comptage ou des tests locaux, tout en préservant la décidabilité du vide. / We study here several classes of finite state automata running on trees, extended with constraints that allow to test for equalities or disequalities between subterms. We focus on tree automata with global constraints where the tests are done depending on the states reached by the automaton on its runs. Such automata were introduced in studies on semi-structured documents. We do here a detailed comparison between those automata and other models that allow to operate similar tests, like tree automata with constraints between brothers, or tree automata with an auxiliary memory. We show how such automata may be used to verify security properties on cryptographic protocols. Tree automata have already been used to modelize the messages exchanged during a protocol session. By adding equality constraints, we can describe precisely protocol sessions that use a same message several times, hence avoiding an approximation. Then, we answer positively the decision problem of the emptiness of the languages recognized by tree automata with global constraints. By showing that their expressivity is very close from the one of the automata operating on directed acyclic graphs representations of terms, we infer an emptiness decision procedure in double exponential non-deterministic time. Finally, we study the emptiness decision problem for automata with global constraints where we authorize "key constraints", that intuitively allow that all subtrees of a given type in an input tree are distincts. We give an emptiness decision procedure of non-primitive recursive complexity. Key constraints are classicaly used to represent a unique identifier. We describe a non-primitive recusrive emptiness decision procedure. We show that this procedure is very robust and that it allows to extend the automata with additionnal constraints, like counting constraints or local tests, while preserving decidability.
37

Uppfattningar hos barn i förskoleklass om dag och natt

Karlsson, Maria January 2009 (has links)
<p>Växlingen mellan dag och natt är något vi upplever ständigt. För att ta reda på vilka uppfattningar barn i förskoleklass hade om dag och natt och om dessa uppfattningar förändras något av att arbeta med begreppen har enskilda intervjuer genomförts i två omgångar. En första intervju för att ta reda på barnens initiala uppfattningar och sedan en andra intervju efter arbete med begreppen dag och natt. Resultatet visar att vid intervjutillfälle 1 hade inget barn en vetenskaplig förklaringsmodell till varför vi har dag och natt utan de hade mer upplevelsebaserade förklaringsmodeller. Efter att ha arbetat med begreppen ändrade åtta av tio sina uppfattningar till en vetenskaplig förklaringsmodell. Slutsatsen blir att det är viktigt att känna till barns uppfattningar samt att det är möjligt att förändra dessa uppfattningar med undervisning om fenomenen.</p>
38

Ledarskapande retorik : Dag Hammarskjöld och FN:s övriga generalsekreterare som scen för karisma, dygder och ledarideal

Lid Andersson, Lena January 2009 (has links)
Varför får enskilda ledare så mycket uppmärksamhet inom organisationer och i media? Hur ska en bra ledare vara? Finns det internationella ledarskapsideal? Hur tar sig ideal uttryck i praktiken? Hur kan en organisation ledas ”bara” genom visioner och värderingar? Det här är några av de frågor som ställs i Ledarskapande Retorik. För att söka svar kommer tre vetenskapliga områden att föras samman; ledarskapsteori, aristotelisk dygdeetik och retorik. De ledarskapsteorier som används och utvecklas är karisma, romantisering, autentiskt, värdebaserat, symboliskt och konstituerande ledarskap. I en första fallstudie kartläggs och analyseras FN:s generalsekreterare. Vilka normer följer de och vilka dygder tillskrivs dem? I en andra fallstudie analyseras berättelserna om en av de främsta generalsekreterarna; Dag Hammarskjöld. Vad kan skapa en ledare? Hur kan ideal ta sig uttryck? Boken bidrar till att belysa föreställningar om och förväntningar på ledarskap. Här visas hur ledarskap uppstår genom identifikation genom bland annat allmänmänskliga, klassiska ideal, autenticitet, distans och mystik. Ledarskapande retorik handlar om att ledare ska ha färg, framstå som autentiska, ska leva sina ideal och agera sina visioner Lena Lid Andersson är forskare och lärare vid Handelshögskolan i Stockholm. Hon föreläser också vid IFL Executive Education och SSE Russia. Lena undervisar i teoretisk och praktisk retorik, samt organisations- och ledarskapsteori. Hon har egna erfarenheter av ledarskap och hon föreläser i företag och organisationer. Lena har tidigare publicerat texter bland annat i antologierna Osynlig Företagsledning, Talandets lust och vånda och Invisible Management.
39

Uppfattningar hos barn i förskoleklass om dag och natt

Karlsson, Maria January 2009 (has links)
Växlingen mellan dag och natt är något vi upplever ständigt. För att ta reda på vilka uppfattningar barn i förskoleklass hade om dag och natt och om dessa uppfattningar förändras något av att arbeta med begreppen har enskilda intervjuer genomförts i två omgångar. En första intervju för att ta reda på barnens initiala uppfattningar och sedan en andra intervju efter arbete med begreppen dag och natt. Resultatet visar att vid intervjutillfälle 1 hade inget barn en vetenskaplig förklaringsmodell till varför vi har dag och natt utan de hade mer upplevelsebaserade förklaringsmodeller. Efter att ha arbetat med begreppen ändrade åtta av tio sina uppfattningar till en vetenskaplig förklaringsmodell. Slutsatsen blir att det är viktigt att känna till barns uppfattningar samt att det är möjligt att förändra dessa uppfattningar med undervisning om fenomenen.
40

(O)kärt barn har många namn : En pressanalytisk studie om strejkbrytarna vid oroligheterna i Ådalen den 14 maj 1931 / An unwanted child has many names : A press analytical study of strikebreakers at the unrest in Ådalen May 14th, 1931.

Svantesson, Ida January 2013 (has links)
The following paper is a study about how three Swedish workingclass news papers, Arbetet, Norrskensflamman and Ny Dag, describe and stigmatized the common strike braker in may 1931. I chose in particulary this month because of the tradgic events in Ådalen 14th of may 1931, where five citizens got killed by the Swedish military during a friendly demonstration and the strike braker was a part the unrest that was embossed among the organized workers in Sweden.

Page generated in 0.0842 seconds