• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 31
  • 6
  • 5
  • 4
  • 4
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 72
  • 11
  • 10
  • 10
  • 9
  • 9
  • 8
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

A peasant reading of Luke 11:5-8

Nguyen, Thanh Van, January 1997 (has links)
Thesis (M.A.)--Catholic Theological Union at Chicago, 1997. / Vita. Includes bibliographical references (leaves 89-94).
22

Život a nepřítel: Konceptuální rozpor v chápání politického mezi Carlem Schmittem a Giorgiem Agambenem / Life meets Enemy: A conceptual inconsistency in understanding the political between Carl Schmitt and Giorgio Agamben

Kuchar, Jakub January 2019 (has links)
The thesis concerns itself with the discrepancy in the understanding of political and exception between Carl Schmitt and Giorgio Agamben. Interpretation of their selected works is accomplished through the employment of the hermeneutical method by Hans-Georg Gadamer, while the comparison is drawn along the lines of the comparative textual method by Kerry Walk. Thesis answers the question of posed conceptual discrepancy, as well as the question of validity of the use of the method of circular movement in the research of contemporary political science.
23

Who Knows Us Best? Our Selves or Our Friends? The Differences Between Self- and Friend-Reported Measures of Job Satisfaction

McFarland, Zachery January 2019 (has links)
No description available.
24

Cardiovascular Reactivity in Friendships: Length of Relationship and Frequency of Contact as Potential Moderators

Clark, Benjamin D. 26 November 2012 (has links) (PDF)
Social support has been linked to positive health outcomes. Specifically, having available support from a friend may act as a buffer to the negative effects of stress on cardiovascular reactivity. Relationship quality is an important moderator of this effect. The purpose of this study was to examine how cardiovascular reactivity is affected by relationship quality within friendships and whether the length of relationship and frequency of contact may moderate the effect. 134 healthy male and female adults (and their same-sex friend) were recruited to participate. Results revealed no significant difference between subjects interacting with supportive friends compared to interacting with ambivalent friends on cardiovascular reactivity. Length of relationship was independently associated with higher cardiac output (CO) and lower total peripheral resistance (TPR), but there was no statistical interaction between length of relationship and relationship quality. Frequency of contact was not a significant predictor of cardiovascular reactivity and no statistical interaction was found between frequency of contact and relationship quality. This study provides some evidence that length of relationships may be important to consider in future studies examining stressful relationships.
25

Friendship and Informant Characteristics Associated with Agreement among Adolescent and Friend Ratings of Behavior Problems.

Lauer, Brea-anne 01 January 2015 (has links)
Although teacher and parent informants often are used to gather information regarding adolescents* emotional and behavioral functioning, research has suggested that agreement among these raters and adolescents* self-ratings tends to be low to moderate. Given that friends typically play an important role in the lives of adolescents, the present study sought to determine the relative agreement amongst adolescent self-reports and those of their friends as well as factors that might impact this agreement. In particular, a sample of 207 culturally diverse high school students were matched based on perceived friendship closeness and asked to provide ratings of their own emotional and behavioral problems as well as that of an identified friend. Additionally, adolescents provided information regarding their friendship quality, previous exposure to psychopathology in others, and social competence as well as their endorsements for etiological attributions for friends* behavior. Results revealed that adolescent self-ratings and those of their friends demonstrate high levels of agreement for both internalizing and externalizing problems. Further, raters* emotional and behavioral problems were related inconsistently to rating agreement, whereas friendship quality and other rater characteristics (i.e., previous exposure, social competence) did not demonstrate a relationship. Additionally, friends tended to provide explanations for behavior problems that varied according to the type of behavior observed. Specifically, adolescents were more likely to provide explanations that were external in nature for internalizing symptoms, whereas explanations for externalizing symptoms were both internal and external. Overall, this study provided additional support for the utility of friend informants when ratings of adolescents* emotional and behavioral problems are needed.
26

The Relationship between Intimate Partner Violence and Quality of Life among Thai Women: The Moderating Effects of Family Support and Friend Support

Wimonthip, Phuangkhem 24 April 2018 (has links)
No description available.
27

Mise en évidence de gènes cibles directs communs à FLI-1 et à SPI-1/PU.1 dans les érythroleucémies de Friend / FLI-1 and SPI-1/PU.1 ETS transcription factors share common direct target genes in Friend erythroleukemia

Giraud, Guillaume 15 December 2010 (has links)
Les facteurs de transcription FLI-1 et SPI-1/PU.1 appartiennent à la famille ETS et reconnaissent le même motif sur l’ADN GGAA. Leur activation est observée de manière récurrente dans les érythroleucémies murines induites par le virus de Friend. Ces observations suggèrent un rôle crucial de ces deux facteurs dans la transformation de la lignée érythrocytaire potentiellement par la dérégulation de gènes cibles communs. Mon travail de thèse a consisté à tester la contribution de ces deux facteurs au phénotype des cellules érythroleucémiques et à rechercher les gènes cibles directs communs.Nous avons pu montrer que FLI-1 et SPI-1/PU.1 ont des contributions additives au phénotype des cellules érythroleucémiques surexprimant les deux facteurs. Par une approche transcriptomique, nous avons identifié une grande proportion de gènes cibles directs communs à FLI-1 et à SPI-1/PU.1 impliqués dans différentes étapes de la biogenèse des ribosomes. La déplétion de ces facteurs induit une réduction de la biogenèse des ribosomes qui n’induit pas de stress ribosomique stabilisant p53. Néanmoins, nous avons mis en évidence une contribution spécifique de RPL11, un médiateur essentiel du stress ribosomique, à la différenciation des cellules érythroleucémiques induites par l’absence de ces facteurs.Nous avons mené en parallèle l’inventaire par ChIP-Seq des sites de recrutement de FLI-1 et de SPI-1/PU.1 sur le génome entier de 3 lignées érythroleucémiques indépendantes. Cette stratégie nous a permis de montrer que les régions de recrutement communes sont la conséquence de la proximité de consensus spécifiques et distincts et du recrutement de FLI-1 et de SPI-1/PU.1 sur leur propre consensus. / The transcription factors FLI-1 and SPI-1/PU.1 belong to the ETS family and recognize the same DNA motif GGAA. Their activation is recurrently observed in murine erythroleukemia induced by Friend virus. These observations suggest a crucial role of these two factors in erythroid lineage transformation potentielly by deregulating common target genes. My thesis work consisted of testing both factors contribution to the phenotype of erythroleukemia cells and of searching for common direct target genes.We showed that FLI-1 and SPI-1/PU.1 have additive contributions to the phenotype of erythroleukemia cells overexpressing both factors. By a transcriptomic approach, we identified a high proportion of common direct target genes of FLI-1 and SPI-1/PU.1 involved in ribosome biogenesis at different levels. The déplétion of these factors induced a decrease of ribosome number which doesn’t induce a ribosomal stress leading to the p53 stabilization. However, we highlighted a specific contribution of RPL11, an essential ribosomal stress médiator, in erythroleukemia cell differentiation induced by depletion of both factors. In parallel, we mapped at whole génome scale by ChIP-Seq the recruitment site of FLI-1 and SPI-1/PU.1 in 3 independent erythroleukemia cell lines. This strategy allowed us to show that the common recruitment régions are the conséquence of a very close association of clearly distinct and specific consensus binding sites for FLI-1 and SPI-1/PU.1 and that each of those factor sis recruited to its own consensus.
28

Identifierings- och igenkänningssystem för markförband, lösningen för att undvika vådabekämpning? / Identification systems for ground units, the solution to avoid fratricide?

Eklund, Jonas January 2011 (has links)
Syftet med uppsatsen är att belysa möjligheter och begränsningar med olika tekniska system för att identifiera kontakter på stridsfältet, främst med avseende på att minska risken för vådabekämpningar. Uppsatsen skall också belysa om införande av tekniska system för identifiering av kontakter är den enskilt bästa metoden för att undvika vådabekämpningar. Syftet är att läsaren skall uppnå en förståelse för vad olika typer av system för identifiering kan bidra med för att minska risken för vådabekämpningar. Utöver detta belyses andra nackdelar och fördelar med de olika tekniska systemen förutom just inom området identifiering. Uppsatsen beskriver olika händelser där vådabekämpningar skett och kopplar dessa mot hur olika tekniska system eventuellt hade kunnat minska risken för att vådabekämpningen skulle ha skett. Uppsatsen beskriver också ett antal olika tekniska system för identifiering av kontakter på stridsfältet. / The purpose of this essay is to shed light on possibilities and limitations regarding different systems for identification of contacts on the battlefield, mainly for the purpose of reducing fratricide. The essay will also shed light on if the introduction of systems for identification on the battlefield is the best one single method that will reduce fratricide. The purpose is that the reader will achieve an understanding of how different systems for target identification will reduce the risk for fratricide. In addition the possibilities and limitations of other systems in the field of combat identification will also be addressed. The essay describes different events where fratricide has occurred and connects these events with the possibilities and limitations of the identification systems described and how these systems could have reduced the risk for fratricide. The essay also describes different systems for target identification and combat identification.
29

Attack-resistant Embedding of Rooted Spanning Trees for Efficient Routing in Friend-to-Friend Overlays

Byrenheid, Martin 02 May 2022 (has links)
Das Internet und darauf aufbauende Infrastrukturen haben sich als zentrale Medien zum weltweiten Abruf und Austausch von Informationen etabliert. Im Zuge dessen ist das Internet ein wichtiges Werkzeug zur globalen Vernetzung von Aktivisten und Journalisten geworden, welche dieses zudem als Plattform zur Veröffentlichung von Rechercheergebnissen und Beweismaterial verwenden. Um den Zugang zu kompromittierenden oder als unerwünscht erachteten Informationen über das Internet zu unterbinden, haben jedoch Regierungen weltweit weitreichende technische Zensurmaßnahmen implementiert. Um diesen Maßnahmen entgegenzuwirken sind Betroffene darauf angewiesen, ihre digitale Kommunikation über Geräte von Drittanbietern zu leiten, welche sich außerhalb des Einflussbereichs des Zensors befinden und deren Rolle als Umgehungsknoten für den Zensor schwer zu detektieren ist. Eine vielversprechender Ansatz zur Realisierung solcher Gegenmaßnahmen sind Friend-to-Friend (F2F) Overlay-Netzwerke. Ähnlich zu Anonymisierungsnetzwerken wie Tor und AN.ON setzen sich F2F Overlays aus den Knoten von mehreren Betreibern zusammen, wodurch ein Single Point of Failure vermieden wird. Um gegen Unterwanderung zu schützen wird jedoch die Kommunikation zwischen den Knoten in F2F Overlays auf jene Paare beschränkt, deren Betreiber sich gegenseitig vertrauen. Folglich erfordert das Aufdecken der Knoten eines F2F Overlays die Identifizierung und Kompromittierung deren Betreiber durch den Zensor mit Hilfe von Social-Engineering-Methoden. Um Anwendungsfälle wie anonymes Blogging zu unterstützen, benötigen F2F Overlays ein Routing-Protokoll, welches Datenübertragungen zwischen Knoten ohne wechselseitig vertraute Betreiber ermöglicht. Aufgrund seiner hohen Effizienz und Ausfalltoleranz gilt Routing anhand von Rooted Spanning Tree (RST) Embeddings hierfür als besonders vielversprechender Kandidat. Dabei wählen die teilnehmenden Knoten zunächst einen Knoten als Wurzel und formen, ausgehend von diesem, einen virtuellen Wurzelbaum über das F2F Overlay. Anschließend wird jedem Knoten eine virtuelle Adresse zugewiesen, welche dessen Position in dem zuvor erzeugten Wurzelbaum eindeutig repräsentiert. In F2F Overlays muss davon ausgegangen werden, dass ein Zensor, welcher einen Teil der Knotenbetreiber kompromittieren konnte, mit Hilfe eigener Knoten aktive Angriffe auf das Routing durchführt, um die Verbreitung von Inhalten zu unterbinden. Bisherige Forschung zu Routing anhand von RST Embeddings konzentriert sich jedoch primär auf die Steigerung dessen Effizienz sowie der Verbesserung dessen Robustheit gegenüber permanenter Ausfälle. In dieser Arbeit werden bisher unbekannte Angriffe auf RST-Embedding-basierte Routing-Protokolle vorgestellt, welche von bösartigen F2F-Overlay-Teilnehmern mit geringem Aufwand durchgeführt werden können. Ergänzend stellen wir anschließend Maßnahmen vor, welche derartige Routing-Protokolle inhärent robuster gegen Fehlverhalten machen. Ein wesentlicher Einflussfaktor bezüglich der Effektivität der identifizierten Angriffe ist die Tatsache, ob der gewählte Wurzelknoten ein Knoten des Angreifers ist oder nicht. Während die von uns vorgestellten Schutzmaßnahmen die Auswirkung der Angriffe auch in dem Fall begrenzen, dass der Wurzelnoten sich bösartig verhält, so erfordert das Routing von Nachrichten dabei nichtsdestotrotz erhöhten Aufwand bei gleichzeitig reduzierter Erfolgswahrscheinlichkeit. Die Wurzelwahlverfahren bisheriger RST-Embedding-basierter Routing-Protokolle können in F2F Overlays jedoch nicht auf sichere Weise umgesetzt werden, so dass ein Angreifer mit geringem Aufwand erreichen kann, dass einer seiner Knoten als Wurzel gewählt wird. Während es in F2F Overlays allgemein nicht ausgeschlossen werden kann, dass ein bösartiger Knoten als Wurzel gewählt wird, so ist es dennoch erstrebenswert, die Wahrscheinlichkeit der Wahl eines nicht-bösartigen Knotens zu erhöhen. Da bisherige Verfahren zur sicheren, verteilten Wahl eines Knotens nicht effektiv in F2F Overlays umgesetzt werden können, wird in dieser Arbeit ein neues Wurzelwahlverfahren vorgestellt. Dieses basiert auf lokalen, randomisierten Mehrheitsentscheidungen, um einen Konsens auf einen einzelnen Knoten herbeizuführen. Ergänzend dazu werden Ergebnisse einer Simulationsstudie anhand realer sozialer Graphen vorgestellt, welche belegen, dass dieser Ansatz einer Unterwanderung widersteht, wenn der Angreifer eine geringe Anzahl von Teilnehmern kompromittieren konnte. Gleichzeitig legen die Ergebnisse der Studie nahe, dass dieses Verfahren auch in F2F Overlays mit zehntausenden von Knoten in kurzer Zeit eine Einigung auf einen gemeinsamen Wurzelknoten für den Großteil der Knoten erreicht. Zur Effizienzsteigerung leiten aktuelle RST-Embedding-basierte Routing-Protokolle die Addressen anhand von Breitensuchbäumen ab. Der Aufbau derartiger Bäume erfordert jedoch, dass jeder Knoten seinem Nachbarn die eigene Hop-Distanz zum Wurzelknoten mitteilt. Dabei können Angreiferknoten gezielt inkorrekte Distanzwerte versenden, um die Anzahl der gutartigen Knoten zu maximieren, welche diese als Elternknoten wählen und folglich von anschließenden Angriffen betroffen sind. Um derartige Angriffe zu unterbinden, wird in dieser Arbeit zudem ein verteilter, selbststabilisierender Algorithmus zum Aufbau von Breitensuchbäumen vorgestellt. Dieser verwendet kryptografische Signaturen in Kombination mit Zeitstempeln, um inkorrekte sowie veraltete Distanzwerte erkennbar zu machen. Die Nutzung von RST Embeddings birgt neben Angriffen auf deren Verfügbarkeit das Risiko, dass ein interner Angreifer Informationen über die Topologie des zugrundeliegenden Netzwerkes gewinnen kann. Im Kontext von F2F Overlays ist dies problematisch, da deren Struktur dem sozialen Netzwerk deren Teilnehmern entspricht. Erlangt ein Angreifer einen Schnappschuss der Topologie eines F2F Overlays oder eines Teils davon, so kann er diesen mit der Topologie anderer sozialer Netzwerkgraphen abgleichen, um bisher unbekannte Teilnehmer aufzudecken. Das konkrete Ausmaß, in dem RST Embeddings sowie das darauf aufbauende Routing Rückschlüsse über die Topologie des Netzwerkes zulassen wurde bisher jedoch nicht untersucht. Der vierte Beitrag dieser Dissertation besteht daher aus einer detaillierten Analyse bezüglich der konkreten Informationen, welche ein interner Angreifer anhand der durch RST-Embedding-basierte Routing-Protokolle propagierten Daten gewinnen kann. / Today, the Internet plays a vital role in enabling activists and journalists to collaborate and to publish critical information on a global scale. As a consequence, governments around the globe have implemented technical censorship measures to keep citizens from accessing content that is deemed inappropriate or compromising. To address such censorship measures, a circumvention infrastructure is needed that allows affected individuals to route their online communication through third-party servers that are outside of the censor’s influence and whose use for circumvention is difficult to detect for the censor. A promising substrate to realize such an infrastructure are Friend-to-Friend (F2F) overlay networks. Similar to anonymization networks like Tor and AN.ON, F2F overlay nodes may be operated by different individuals, thus avoiding a single point of failure. To protect against infiltration, F2F overlays additionally restrict communication between participating devices to those pairs whose operators mutually trust each other. Thus, censors need to perform social engineering in order to discover operators and their nodes. To realize use cases that require communication between nodes of participants without mutual trust, such as distributed and redundant content storage or anonymous blogging, F2F overlays require a routing protocol suitable for large, dynamic networks. Among the current research on routing protocols for F2F overlays, routing based on rooted spanning tree (RST) embeddings emerged as the most promising candidate due to its high efficiency and fault tolerance. In this approach, nodes collaboratively determine a rooted spanning tree over the overlay topology and, starting from the elected root node, assign each node a virtual address that encodes its unique position in the tree. Given that a censor may compromise a fraction of the participants of an F2F overlay, it is likely that the censor will use nodes under their control to actively attack the routing protocol in order to disrupt communication. However, existing research on RST embeddings concentrates on their efficient implementation as well as resilience to permanent faults, thus leaving open in which ways such routing protocols can be attacked. Towards this end, this thesis presents previously unknown attacks that malicious participants of an F2F overlay can easily perform against state-of-the-art routing protocols. As these attacks cannot be reliably attributed to malicious nodes, we propose countermeasures that improve the inherent resilience of such protocols against misbehaving nodes. A fundamental risk that cannot completely be avoided in F2F overlays is that a malicious node may be chosen as the root node of the embedding, giving it a particularly strong position for attacks. While our proposed countermeasures limit the impact of malicious root behavior, routing in such a scenario nonetheless comes at the cost of increased routing overhead and an increased chance of routing failure. Since existing routing protocols based on RST embeddings employ insecure root election schemes, it is desirable to increase the likelihood that a benign node is chosen as root. Because existing secure protocols for node election cannot be used effectively in F2F overlays, we propose a novel root election protocol that leverages local voting algorithms to reach consensus on a single node. Simulations on real-world social graphs show that in F2F overlays, the protocol is able to reach consensus among a large fraction of nodes quickly and, in contrast to election protocols used by state-of-the-art routing algorithms, resists compromise by malicious nodes. To improve efficiency, state-of-the-art protocols embed breadth-first-search (BFS) trees for address assignment, whose formation relies on the truthful reporting of hop distances. In the presence of a benign root node, malicious nodes may deliberately propagate incorrect distance values to maximize the number of benign nodes that choose them as parent, thus increasing the impact of subsequent attacks. To defend against such misbehavior, we furthermore propose a self-stabilizing BFS formation algorithm that leverages cryptographic signatures to make incorrectly reported distances detectable. Additional to the risk of attacks aiming at the disruption of communication, RST embeddings and the routing based on them inherently leaks information about the topology of the underlying network to its participants. Such leakage is problematic in F2F overlays, as topology snapshots can be linked with graph data from further sources in order to identify participants. However, the concrete inferences malicious participants can make from the routing control data propagated by state-of-the-art protocols has not been investigated so far. The fourth contribution of this thesis therefore lies in the analysis of which information about the topology of an F2F overlay malicious participants can infer from the control data propagated by RST embedding algorithms as well as the resulting routing of messages.
30

The Gift of Death, or, Beyond the Beneficent Spider : a novel & associated critical exposition

Tew, Philip January 2016 (has links)
This thesis has three main sections, the first a full-length novel entitled The Gift of Death, the third the bibliography and two appendices. The second contains variously: a preface; a critical exposition/analysis of the preceding novel with subsections, considering in conceptual fashion three central themes: death considered through symbolic, ideological and other meanings; a positioning of the academy in the ‘Campus’ novel sub-genre; and a socio-cultural analysis of fiction as a field of production and associated struggles for entry determined by class, origin and periodic cultural preferences. The Gift of Death concerns a sixty-year-old’s attempt to write a novel. Procrastinating English scholar, archetypal baby-boomer Jim Dent, revisits the thwarted ambitions of youth. Inspired by novelist Sue Townsend’s death, once a friend, Jim recalls knowing other aspirant artists—writers and film-makers— living and dying in obscurity. He reflects upon a troubled past, on unsatisfactory elements of the present and the increasingly daunting task of composition. The Gift of Death reworks the tradition of the campus or varsity novel, detailing lives tied to the rhythms of the academy. The chapters explore various eccentrics whose lives Jim traces through tentative, inadequate notes. Expanding such recollections the narrative includes: schooldays; postgraduate studies and school-teaching in Leicester; a voyage to interview Basil Bunting; and friendships with oddball alcoholics writers, Cedric and Challis, never satisfied or fully recognized creatively. Finally, overwhelmed by self-doubt, Jim abandons his Sisyphean task. Reflecting upon failure, an unexpected turn of events associated with visiting Bunting emerges in the present, offering resolution of sorts. The Gift of Death’s primary themes/contexts are: self-reflexive, multi-chronic form; death, loss and mourning; the baby-boomer generation; struggling for professional entry into the field of fiction; lost provincial and local creativity; the juxtaposition of past and present; loyalty, friendship and memory; parental conflict; and finally procrastination and disappointment.

Page generated in 0.0456 seconds