• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 441
  • 126
  • 39
  • 33
  • 9
  • 7
  • 5
  • 4
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 698
  • 456
  • 170
  • 68
  • 61
  • 52
  • 51
  • 34
  • 34
  • 30
  • 28
  • 28
  • 28
  • 28
  • 27
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

O acaso na filosofia de Charles S. Peirce

Faria, Tobias A. Rosa 12 September 2017 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2017-09-29T12:34:40Z No. of bitstreams: 1 Tobias A. Rosa Faria.pdf: 674601 bytes, checksum: 1bdb0f1a1125c4b712c5d86fa192f93a (MD5) / Made available in DSpace on 2017-09-29T12:34:40Z (GMT). No. of bitstreams: 1 Tobias A. Rosa Faria.pdf: 674601 bytes, checksum: 1bdb0f1a1125c4b712c5d86fa192f93a (MD5) Previous issue date: 2017-09-12 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The philosopher Charles S. Peirce argues that chance is an objective principle, that is, it possesses reality. The necessitarians, however, are opposed to this, since they believe everything happens because of necessity. In defense of their position, they defend that necessitarianism is a postulate of scientific reasoning, an idea that Peirce refutes by questioning the very notion of postulate in sciences, in which discoveries occur through abduction, deduction and induction, not only through the second inference. Peirce, however, does not deny the reality of the law. On the contrary, he gives it the status of a cosmological principle, in the form of habit acquisition, still active, as well as the principle of chance, which has the same status. Furthermore, Peirce's criticism does not leave the a priori reasons which the necessitarians resort to unscathed, since he rejects them in the light of John Stuart Mill, though he opposes the justification of induction and the denial of universals presented by Mill. Then, once the arguments defended by the necessitarians have been questioned, Peirce can present his own positive reasons for the reality of chance. These reasons, unlike those defended by the necessitarians, are eminently phenomenological, so they cannot be considered a priori reasons. Chance, in addition, interweaves with the efficient cause and with the final cause, which configures a conception of causation opened to the novelty and spontaneity that only it can confer. Chance is also the genesis of variety, which is attested by phenomenology, though necessitarians projects try to deny it or preserve it without any growth. Peirce evidently refutes them, as he does, in particular, to philosophies for which chance is merely a measure of human ignorance of the causes of a given phenomenon and, in general, to philosophies, even those ones that are not necessitarians, which do not recognize in the idea of chance the metaphysical principle that it is / O acaso, sustenta o filósofo Charles S. Peirce, é um princípio objetivo, isto é, goza de realidade. A isso opõem-se os necessitaristas, aqueles para os quais tudo se dá por necessidade. Em defesa de sua posição, sustentam que o necessitarismo é um postulado do raciocínio científico, argumento que Peirce rebate questionando a própria noção de postulado em ciências de fato, nas quais descobertas ocorrem por meio de abdução, dedução e indução, não apenas por meio da segunda inferência. Peirce, entretanto, não nega a realidade da lei. Pelo contrário, confere a ela o estatuto de princípio cosmológico, na forma de aquisição de hábitos, ainda atuante, assim como o princípio do acaso, que tem mesmo estatuto. Tampouco as razões a priori a que recorrem os necessitaristas passam incólumes pela crítica de Peirce, que as rejeita na esteira de John Stuart Mill, muito embora dele se oponha quanto à fundamentação da indução e à realidade dos universais. Assim atacados os argumentos necessitaristas, Peirce pode apresentar suas próprias razões positivas a favor da realidade do acaso. Estas, ao contrário daqueles, são eminentemente fenomenológicas, de modo que não cabe considerá-las a priori. O acaso, ademais, entretece-se com a causa eficiente e com a causa final, o que configura uma concepção de causação aberta à novidade e à espontaneidade que apenas ele pode conferir. O acaso também é gênese da variedade, da qual presta contas a fenomenologia, em que pesem os projetos necessitaristas de negá-la ou conservá-la sem crescimento algum. Peirce evidentemente os refuta, assim como faz, em particular, com as filosofias para as quais o acaso é mera medida da ignorância humana a respeito das causas que regem determinado fenômeno e, em geral, com as filosofias, mesmo não necessitaristas, que não reconhecem no acaso o princípio metafísico que é
252

Towards an adaptive solution to data privacy protection in hierarchical wireless sensor networks

Al-Riyami, Ahmed January 2016 (has links)
Hierarchical Wireless Sensor networks (WSNs) are becoming attractive to many applications due to their energy efficiency and scalability. However, if such networks are deployed in a privacy sensitive application context such as home utility consumption, protecting data privacy becomes an essential requirement. Our threat analysis in such networks has revealed that PPDA (Privacy Preserving Data Aggregation), NIDA (Node ID Anonymity) and ENCD (Early Node Compromise Detection) are three essential properties for protecting data privacy. The scope of this thesis is on protecting data privacy in hierarchical WSNs byaddressing issues in relation to two of the three properties identified, i.e., NIDA and ENCD, effectively and efficiently. The effectiveness property is achieved by considering NIDA and ENCD in an integrated manner, and the efficiency property is achieved by using an adaptive approach to security provisioning. To this end, the thesis has made the following four novel contributions. Firstly, this thesis presents a comprehensive analysis of the threats to data privacy and literature review of the countermeasures proposed to address these threats. The analysis and literature review have led to the identification of two main areas for improvements: (1) to reduce the resources consumed as the result of protecting data privacy, and (2) to address the compatibility issue between NIDA and ENCD.Secondly, a novel Adaptive Pseudonym Length Estimation (AdaptPLE) method has been proposed. The method allows the determination of a minimum acceptable length of the pseudonyms used in NIDA based on a given set of security and application related requirements and constraints. In this way, we can balance the trade-off between an ID anonymity protection level and the costs (i.e., transmission and energy) incurred in achieving the protection level. To demonstrate its effectiveness, we have evaluated the method by applying it to two existing NIDA schemes, the Efficient Anonymous Communication (EAC) scheme and theCryptographic Anonymous Scheme (CAS).Thirdly, a novel Adaptive Early Node Compromise Detection (AdaptENCD) scheme for cluster-based WSNs has been proposed. This scheme allows early detections of compromised nodes more effectively and efficiently than existing proposals. This is achieved by adjusting, at run-time, the transmission rate of heartbeat messages, used to detect nodes' aliveness, in response to the average message loss ratio in a cluster. This adaptive approach allows us to significantly reduce detection errors while keeping the number of transmitted heartbeat messages as low as possible, thus reducing transmission costs. Fourthly, a novel Node ID Anonymity Preserving Scheme (ID-APS) for clusterbased WSNs has been proposed. ID-APS protects nodes ID anonymity while, at the same time, also allowing the global identification of nodes. This later property supports the identification and removal of compromised nodes in the network, which is a significant improvement over the state-of-the-art solution, the CAS scheme. ID-APS supports both NIDA and ENCD by making a hybrid use of dynamic and global identification pseudonyms. More importantly, ID-APS achieves these properties with less overhead costs than CAS. All proposed solutions have been analysed and evaluated comprehensively to prove their effectiveness and efficiency.
253

Intellectual and Developmental Disabilities Nursing: Scope and Standards of Practice

Nehring, Wendy M., American Nurses Association, Nursing Division of the American Association on Mental Retardation 01 January 2013 (has links)
"Last published in 2004, this new second edition contains up-to-date information for practitioners committed to providing a continuum of services to individuals with intellectual and developmental disabilities (ID/D) across the lifespan." --nursebooks.org / https://dc.etsu.edu/etsu_books/1111/thumbnail.jpg
254

Discharge Monitoring, Chemical Characterization, and Source Identification of Springs Along the East Side of Southern Cache Valley, Utah

Olsen, Aric Alan 01 May 2007 (has links)
Discharge monitoring and water sampling of springs in the southeastern portion of Cache Valley, Utah was performed in order to determine recharge sources and the cause of decreasing flows for some springs. The discharges of 43 springs were measured monthly from May or June of 2005 through March of 2006. Water samples from 36 of these springs plus an additional 10 were analyzed for major ions and trace metals. Twenty-one of the springs were analyzed for deuterium and oxygen-18 and 10 of these were analyzed for tritium. The springs were divided into groups based on when they had their peak discharge. Peak discharges in the summer months suggest recharge from excess irrigation water and/or canal water, whereas peak discharges in winter months suggest recharge from rivers, and peak discharges in spring months suggest recharge by precipitation and/or river water recharge. Multiple discharge peaks suggest multiple recharge sources. The chemical data collected in the study were compared with data from previous investigations to determine potential spring sources, including: shallow ground water, deep ground water, irrigation (river/canal) water, and precipitation. Spring water is characterized by calcium, magnesium, and bicarbonate, similar to deep ground water and river water. However, most of the 21 springs analyzed for deuterium and oxygen-18 displayed an evaporative signature; thus, chemically, the shallow, unconfined aquifer that recharges these springs appears to be recharged in part by excess irrigation water and/or canal water. Several of the springs have high chloride levels indicating the shallow, unconfined aquifer recharging those springs has surface runoff infiltrating into it. Because of the evaporative signature in the stable isotopes, the similarity of major ion and trace metal values, and the discharge trends observed throughout the year, it seems unlikely that the springs are directly connected hydraulically with the deep, confined aquifer, from which most of the wells in the valley withdraw their water. Thus, the recent drought, rather than increased pumping, probably has been responsible for decreases in spring discharges.
255

Analog Front-End Design Using the gm/ID Method for a Pulse-Based Plasma Impedance Probe System

Rao, Arun J. 01 May 2010 (has links)
The Plasma Impedance Probe (PIP) is an electronic instrument that measures the impedance of a dipole antenna immersed in a plasma environment. Measurements made by the PIP provide valuable information regarding the plasma environment. Knowledge of ionospheric plasma density and density disturbances is required to understand radio frequency communication with satellites. The impedance curve provides us with significant plasma characteristics such as the electron-neutral collision frequency and plasma electron density. The work proposed here is a transistor-level implementation of the analog front-end, the non-inverting amplifier that is used to drive the antenna. The antenna immersed in plasma is excited with a sinusoidal/pulse stimulus and the output from the non-inverting configuration is fed into the difference amplifier. In the difference amplifier the output signal from the non- inverting amplifier is subtracted from the original stimulus and then fed into a high-speed pipeline data converter. The entire analog and mixed signal components are integrated on a single chip. The obvious advantages with this design are that it eliminates several sources of analog signal processing errors, thereby improving stability. A Fast Fourier Transform (FFT) is then applied on the sampled input stimulus as well as the processed signal. The input voltage FFT is then divided by the current FFT to obtain the antenna impedance. The FFT method helps in reducing transient errors and improves noise immunity of the system. The antenna impedance span curves over the frequency range from 100 kHz to 20MHz. The approach for the tranistor-level design is implementing short-channel design tech- niques using the gm/ID method. This is the primary focus of the thesis where the emphasis has been on using a simple and intuitive method to design the front-end amplifier in the TSMC .35 um technology. The design specifications for this amplifier are derived from the system-level simulations. The transition from a Printed Circuit Board (PCB)-based design to System on Chip (SOC) implementation is explored. This makes the design components highly specific to the application. The following are the design approaches used for the analog front-end design. * A detailed study of the various factors affecting the PIP instrument measurement capabilities from the previous works. * System-level simulation of the the entire PIP system to completely characterize the analog front-end. * Exploration of the possible design topologies for the transistor-level implementation. * A novel method of analog amplifier design using the gm/ID methodology. Miniaturization of the instrument and using a pulse-based measurement scheme also offer an immediate benefit to sounding rocket missions. The reduction of power, mass, and volume will enable the instrument to be flown on many more sounding rockets than at present. The faster measurement is especially valuable since the ionospheric plasma changes in character most rapidly with altitude.
256

Vad påverkar ditt förtroende? : en modell för hur man utvärderar förtroende för e-legitimation

Sporrenstrand, Samuel, Rimås, Fredrik January 2006 (has links)
<p>Dagens samhälle går mer och mer mot att flytta över pappersarbete till elektronisk form, något som praktiserats sedan datorn introducerades på kontoren under 70- och 80-talet. För att ta ytterligare ett steg närmare det papperslösa kontoret så behövs det möjlighet att personligen sätta sin underskrift även på digitala dokument, och detta kräver att personen i fråga kan bevisa sin identitet elektroniskt. För att vilja göra det måste personen ha förtroende för att de uppgifter och handlingar som lämnas till eller fås av myndigheter eller företag via Internet hanteras på ett säkert sätt. Det vill säga att informationen har sin ursprungliga form och att den inte hamnar i orätta händer. Både myndigheten/företaget och användaren måste kunna förmedla information elektroniskt med samma tillit och legala verkan som när man skickar fysiska dokument med handskrivna underskrifter. Detta kan lösas med hjälp av e-legitimation, som är en elektronisk ID-handling med vars hjälp en individ kan legitimera sig på nätet.</p><p>Syftet med uppsatsen är att förklara förtroendet för e-legitimation genom att påvisa hur förtroendet upplevs och påverkas. För att kunna besvara syftet har vi utgått från frågeställningarna:</p><p>- Finns det ett förtroende för e-legitimation?</p><p>* Om så finns, vad baseras förtroendet för e-legitimation på?</p><p>* Om inte, vad beror det på?</p><p>För att kunna svara på våra frågeställningar har vi använt oss av litteraturstudier samt samlat in primärdata genom att göra en kvantitativ enkätundersökning. Undersökningen gjordes på populationen studenter på Institutionen för Ekonomi, Statistik och Informatik vid Örebro Universitet.</p><p>Vi har kommit fram till att förtroendet för e-legitimation är stort. Medelvärdet för upplevt förtroende är 4,84 där 6,0 är max. Män har något större förtroende än kvinnor och de som ser risker med att använda e-legitimation har något mindre förtroende än de som inte ser några risker.</p><p>De tre viktigaste orsakerna som förtroendet baseras på är:</p><p>- Varumärket hos utgivaren av e-legitimationen.</p><p>- Att det är enkelt att skaffa och använda e-legitimationen.</p><p>- Att e-legitimationen är tillförlitlig, det vill säga att man kan lita på att känslig information behandlas korrekt.</p><p>De finns två stora anledningar till varför personer inte har e-legitimation, där en är mer intressant ur ett förtroendeperspektiv. Den första anledningen är att de inte har haft behov av att skaffa e-legitimation. Den andra anledningen, som är mer intressant, är att informationen som beskriver hur man skaffar och använder en e-legitimation är bristfällig. Ur ett förtroendeperspektiv är information en viktig faktor som påverkar förtroendet, vilket i detta fall har lett till att personer valt att inte skaffa e-legitimation på grund av just bristfällig information.</p>
257

Marknadsundersökning av tänkbara system för fordonskontroll på Pan Nordic Logistics / Market research of conceivable systems for control of vehicles at Pan Nordic Logistics

Ramstedt, Linda January 2002 (has links)
Detta examensarbete har utförts på Pan Nordic Logistics (PNL) i Bromma, Stockholm. PNL är ett konceptföretag som erbjuder sina kunder att skicka paket från, till och inom Norden och dessa transporter köper företaget av leverantörer. Ordet koncept- kommer ifrån engelskans concept, alltså begrepp, idé. I PNL:s fall innebär detta att företaget inte har någon egen fysisk distribution utan distributionen sker efter avtal med dess parter. Företaget ser idag ett problem i att det inte har full kontroll på hur leverantörerna sköter sina transportuppdrag gentemot PNL. Problemet är främst att PNL inte har kontroll på när leverantörernas lastbilar avgår och ankommer vid terminalerna i PNL:s standardflöde. Idag ska terminalpersonalen ange om lastbilarna har ankommit och avgått i tid i terminalrapporter, men eftersom personalen inte har full kontroll på alla lastbilar brister säkerheten. Uppgiften består i att ta fram ett antal förslag på system för fordonskontroll, beskriva dessa och diskutera systemens för- och nackdelar. För att lättare kunna ta fram lämpliga förslag har en nulägesanalys utförts på hur företaget fungerar och hur dess spårningssystem ser ut idag. En kravspecifikation på systemet har tagits fram. Lösningsförslag har analyserats enligt Gunnar Stefanssons klassifikation (1999) kompletterad med ett antal attribut som jag har tagit fram. De system som jag anser vara bäst lämpade att fungera som kontrollsystem i detta syfte är i rangordning följande förslag: 1. IR-teknik 2. Läsare på mobiltelefon 3. Nordic VLSI 4. Smarta kort IR-tekniken fungerar så att en mobiltelefon med IR-port riktas mot en enhet, placerad på en terminal, som via IR genererar ett SMS-meddelande från mobiltelefonen till en server där informationen lagras. Jag anser att IR-tekniken är det bästa förslaget för PNL:s syfte, främst för att tekniken är lättanvänd, säker och förhållandevis billig. Läsare på mobiltelefon innebär att en liten streckkodsläsare kan sättas fast på en mobiltelefon, få ström från denna och då läsa en streckkod som anger vilken transport det rör sig om etc. Streckkodsläsare av denna typ är än så länge bara på prototypstadiet. Nordic VLSI innebär att då en knapptryckning sker får en radiosändare och en radiomottagare kontakt då de är i närheten av varandra. Informationen skickas vidare med en s k microcontroller med särskilda protokoll för ändamålet. Smarta kort består av ett plastkort med en transponder på som bär på ett unikt nummer. Det smarta kortet hålls upp fram framför en läsare och registreras då. Tekniken är säkrare än t ex kortteknik med magnetremsa. För samtliga förslag finns risken att chauffören glömmer att registrera ankomst och avgång. För att vara elt säker på att en registrering sker ska systemet vara automatiskt. Exempel på sådana system är RFID-system. Problemet med automatiska system är dock att de är relativt dyra.
258

Är du taggad? -Lönsamhetsbedömning vid ett införande av RFID

Petersson, Sofia, Tollin, Emelie, Kjellson, Henrik January 2007 (has links)
Titel: Är du taggad? Lönsamhetsbedömning vid ett införande av RFID. Bakgrund: I dagens läge måste företag vidta olika åtgärder för att vara konkurrenskraftiga på marknaden, företag måste därför hålla nere kostnadsnivån och öka effektiviteten i verksamheten. Genom ID-märkning av produkter kan varuflöden förenklas, och tekniken gör det även möjligt att snabbt hitta information om en specifik vara. Ett system som förväntas få allt större utbredning i framtiden är RFID, som står för Radio Frekvens Identifiering. RFID-systemet skiljer sig ifrån streckkodsystemet och övriga identifieringssystem. Syfte: Uppsatsens syfte är att granska de effekter och möjligheter som RFID medför för företag, vilka har implementerat tekniken. Syftet är således att analysera teknikens påverkan på företags lönsamhet. Metod: Det vetenskapliga synsättet som valdes var positivistiskt samt ett deduktivt vetenskapligt angreppssätt. Forskningsmetoden har varit kvalitativ och primär- samt sekundärdata har använts. Det har även gjorts ett strategiskt urval, det vill säga icke slumpmässigt, där surveyundersökningar genomförts. Slutsats: Vi har sett hur företags olika delmål har förändrats på olika sätt beroende på hur en RFID-lösning används. Vi har även sett att RFID påverkar företags lönsamhet men vi kan dock dra slutsatsen att ett införande av RFID inte direkt leder till ökad lönsamhet. De initialt höga investeringskostnaderna gör att de fördelar som nås, med bland annat kostnads-minskningar inom olika områden, ofta kräver en lång tidshorisont för att vägas upp. Förslag till fortsatt forskning: Vårt förslag till fortsatt forskning är att göra djupare studier på RFID-teknikens påverkan på företags lönsamhet hos företag som använt tekniken under en längre tid med beräkningar i reella tal.
259

Algorithms for Self-Organizing Wireless Sensor Networks

Ould-Ahmed-Vall, ElMoustapha 09 April 2007 (has links)
The unique characteristics of sensor networks pose numerous challenges that have to be overcome to enable their efficient use. In particular, sensor networks are energy constrained because of their reliance on battery power. They can be composed of a large number of unreliable nodes. These characteristics render node collaboration essential to the accomplishment of the network task and justify the development of new algorithms to provide services such as routing, fault tolerance and naming. This work increases the knowledge on the growing field of sensor network algorithms by contributing a new evaluation tool and two new algorithms. A new sensor network simulator that can be used to evaluate sensor network algorithms is discussed. It incorporates models for the different functional units composing a sensor node and characterizes the energy consumption of each. It is designed in a modular and efficient way favoring the ease of use and extension. It allows the user to choose from different implementations of energy models, accuracy models and types of sensors. The second contribution of this thesis is a distributed algorithm to solve the unique ID assignment problem in sensor networks. Our solution starts by assigning long unique IDs and organizing nodes in a tree structure. This tree structure is used to compute the size of the network. Then, unique IDs are assigned using the minimum length. Globally unique IDs are useful in providing many network functions, e.g. node maintenance and security. Theoretical and simulation analysis of the ID assignment algorithm demonstrate that a high percentage of nodes are assigned unique IDs at the termination of the algorithm when the algorithm parameters are set properly. Furthermore, the algorithm terminates in a short time that scales well with the network size. The third contribution of this thesis is a general fault-tolerant event detection scheme that allows nodes to detect erroneous local decisions based on the local decisions reported by their neighbors. It can handle cases where nodes have different and dynamic accuracy levels. We prove analytically that the derived fault-tolerant estimator is optimal under the maximum a posteriori criterion. An equivalent weighted voting scheme is derived.
260

Electronic Identification : Focus on bank services and security

Eriksson, Oskar, Maric, Kristian, Olsberg, Hans January 2005 (has links)
No description available.

Page generated in 0.0619 seconds