• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 474
  • 188
  • 93
  • 17
  • 7
  • 5
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 816
  • 743
  • 740
  • 152
  • 89
  • 87
  • 69
  • 66
  • 56
  • 56
  • 55
  • 49
  • 48
  • 48
  • 47
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Contributions à la modélisation, évaluation et conception de systèmes de recherche d'information en pair-à-pair

Sicard, Jérôme 23 November 2010 (has links) (PDF)
Cette thèse se base sur une vision originale des systèmes de Recherche d'Information en pair-à-pair (RI-P2P) ; pour proposer un ensemble d'outils pour mieux les évaluer et mieux les concevoir.Synthétiquement, la problématique d'évaluation consiste à comprendre quel système fonctionne bien dans quelles conditions ; comment les différents composants/aspects d'un système contribuent à ses performances ; comment des modifications du système peuvent faire évoluer ses performances. D'un point de vue conception, on voudrait savoir choisir une approche P2P en fonction du contexte de l'application à implémenter (jeu de données, propriétés du réseau...) ; comprendre comment mixer des systèmes ; mieux maîtriser l'impact d'une modification de l'implémentation sur le comportement et les performances d'un système.Nous pensons que ces deux problématiques d'évaluation et de conception sont fortement liées. Un même fondement est nécessaire pour progresser dans ces deux sens : mieux comprendre l'architecture des systèmes RI-P2P. À la base de notre réflexion, nous considérons qu'un système RI-P2P est l'implémentation en P2P d'un modèle RI, idée qui s'oppose au modèle traditionnel en deux couches. Nous nous appuyons sur cette idée pour donner un ensemble de définitions qui permettent de mieux appréhender les différents composants RI et composants P2P d'un même système et la façon dont ils s'organisent. Nous montrons ensuite comment on peut utiliser cette vision originale du domaine pour spécifier la démarche d'évaluation d'un système P2P et pour aider à la conception de nouveaux systèmes.
212

Service-oriented computing from the user perspective

Laga, Nassim 17 November 2010 (has links) (PDF)
The last decade has attracted lot of research work in service-oriented computing (soc), giving raise to standardized architectures, protocols, and technologies that enable developers to easily expose and reuse services. however, these technologies do not fully consider the users as potential actors in the creation of services based on existing ones, as advocated in web 2.0 paradigm. in this thesis, after a deep investigation of soc and its intrinsic soa paradigm, we propose a new approach based on widgets. we propose the widget-oriented architecture (woa); a new paradigm to enable a user-centric service reuse. in addition, we introduce new innovative mechanisms based on the woa paradigm to overcome current limitations of soa in service composition and business process management fields. this new paradigm, along with the innovative architecture and mechanisms introduced, has been validated through implementation and testing.
213

The Ebola Virus Disease Outbreak in Guinea, Liberia and Sierra Leone - Data Management Implementation and Outcomes for Movement and Monitoring of Travelers at Points of Entry

Washburn, Faith M 09 January 2015 (has links)
Data management in resource-limited settings can be a mountainous problem if not approached with a thorough understanding of those limitations and a mindset prepared for rapid changes in the environment. Data management becomes even more challenging at multiple points of entry, where there are many interwoven parts working together in order to get a potential traveler from his/her first steps into an airport area to boarding a plane, all while ensuring that the traveler has been thoroughly screened for any signs or symptoms of a possible Ebola virus disease infection. This capstone describes the history of the International Health Regulations’ effects on control of disease spread and importation at points of entry, the Do Not Board/Lookout List’s role in disease control in the United States, and the CDC’s International Assistance Team’s unique task in creating and implementing country-specific databases to meet the needs of Ebola-affected countries. The most critical data management need at these countries’ points of entry is specifically to prevent the exportation of Ebola virus disease in order to keep each country’s airspace open and allow goods, personnel and services to continue to be imported into these countries during this sustained Ebola outbreak.
214

Exploration randomisée de larges espaces d'états pour la vérification

Abed, Nazha 16 June 2009 (has links) (PDF)
De nos jours, les systèmes automatisés sont omniprésent : processus industriels, avionique, énergie atomique... La présence de tels systèmes dans des applications critiques, couplée à leur complexité rend indispensable leur vérification de façon automatique afin de garantir la sûreté de leur fonctionnement. En plus, les contraintes économiques imposent un temps de développement court, ce qui rend accru le besoin de méthodes de vérification efficaces et à coût réduit. Les algorithmes de Model-Checking sont conçus pour la vérification totale des systèmes en parcourant leurs graphes d'états. Cependant, les graphes d'états des systèmes logiciels réels ont de très grandes tailles (explosion combinatoire de la taille de l'espace d'états). Ce phénomène constitue l'obstacle principal de la vérification automatique par model checking. Alternativement, on a recours à l'exploration partiel via des algorithmes randomises. Au lieu d'abandonner l'exploration par manque de ressources et ne retourner aucune réponse quant à la validité du système, le résultat de la vérification est donné approximativement avec une probabilité d'erreur que l'on peut contrôler. La majorité des méthodes randomisées de vérification utilisent la marche aléatoire comme schéma d'exploration. Les méthodes que nous proposons opèrent sur le schéma de l'exploration même ainsi que sur le remplacement en mémoire pour apporter des performances importantes. Ces algorithmes présentent un jeu assez complet de stratégies d'exploration: en profondeur, en largeur, ou alternativement selon un paramètre de mixage prédéfini. Le choix de ce paramètre est guidé par un facteur de densité DF caractéristique du graphe considéré.
215

Mots interdits minimaux et applications

Fici, Gabriele 13 February 2006 (has links) (PDF)
Dans cette thèse nous traitons des mots interdits minimaux, qui sont les plus petits mots qui n'apparaissent pas comme facteur d'un mot donné, et de leurs applications. Dans la première partie de la thèse nous exposons les propriétés des mots interdits minimaux, et nous considérons quelques cas particuliers, comme celui d'un mot fini, d'un ensemble fini de mots finis, et d'un langage factoriel régulier. Nous présentons aussi les procédures pour le calcul des objets considérés. Ensuite, nous généralisons les mots interdits minimaux au cas de l'existence d'une période, qui détermine les positions des occurrences des facteurs modulo un entier fixé. Ceux-ci sont appelés mots interdits minimaux périodiques. Nous étudions leurs propriétés principales et avec des algorithmes de test de ces propriétés. Dans la deuxième partie de la thèse nous montrons deux applications des mots interdits minimaux. La première est reliée aux systèmes contraints. Nous donnons une construction en temps polynomial de l'ensemble des séquences qui satisfont la contrainte définie par une liste finie de blocs interdits, avec un ensemble spécifié de positions de bit sans contrainte. Nous donnons aussi une construction en temps linéaire d'une présentation à états finis d'un système contraint défini par une liste périodique de blocs interdits. La deuxième application est relative à un problème de biologie : la reconstruction d'une séquence génomique à partir d'un ensemble de ses fragments. Nous donnons une formalisation théorique de ce problème qui le rend résoluble en temps linéaire en utilisant les mots interdits minimaux. Nous prouvons aussi que notre algorithme résout un cas particulier du "problème de la plus petite sur-séquence" (Shortest Superstring Problem).
216

Interpretations of Data in Ethical vs. Unethical Data Visualizations

January 2017 (has links)
abstract: This paper presents the results of an empirical analysis of deceptive data visualizations paired with explanatory text. Data visualizations are used to communicate information about important social issues to large audiences and are found in the news, social media, and the Internet (Kirk, 2012). Modern technology and software allow people and organizations to easily produce and publish data visualizations, contributing to data visualizations becoming more prevalent as a means of communicating important information (Sue & Griffin, 2016). Ethical transgressions in data visualizations are the intentional or unintentional use of deceptive techniques with the potential of altering the audience’s understanding of the information being presented (Pandey et al., 2015). While many have discussed the importance of ethics in data visualization, scientists have only recently started to look at how deceptive data visualizations affect the reader. This study was administered as an on-line user survey and was designed to test the deceptive potential of data visualizations when they are accompanied by a paragraph of text. The study consisted of a demographic questionnaire, chart familiarity assessment, and data visualization survey. A total of 256 participants completed the survey and were evenly distributed between a control (non-deceptive) survey or a test (deceptive) survey in which participant were asked to observe a paragraph of text and data visualization paired together. Participants then answered a question relevant to the observed information to measure how they perceived the information to be. The individual differences between demographic groups and their responses were analyzed to understand how these groups reacted to deceptive data visualizations compared to the control group. The results of the study confirmed that deceptive techniques in data visualizations caused participants to misinterpret the information in the deceptive data visualizations even when they were accompanied by a paragraph of explanatory text. Furthermore, certain demographics and comfort levels with chart types were more susceptible to certain types of deceptive techniques. These results highlight the importance of education and practice in the area of data visualizations to ensure deceptive practices are not utilized and to avoid potential misinformation, especially when information can be called into question. / Dissertation/Thesis / Masters Thesis Technical Communication 2017
217

A robustness assessment methodology for water resources planning under severe uncertainty : based on Info-Gap Decision Theory

Korteling, Brett Allan January 2015 (has links)
Water resources managers are required to develop comprehensive water resource plans based on severely uncertain information of the effects of climate change on local hydrology and future socio-economic changes to localised demand. In England and Wales, current water resource planning methodologies include a headroom estimation process separate from water resources simulation modelling. This process quantifies uncertainty based on only one point of an assumed range of deviations from the expected climate and projected demand 25 years into the future. The research presented herein addresses this problem by developing an integrated the Water Resources Planning Robustness Assessment (WRP-RA) method based on Information-Gap Decision Theory (IGDT) to quantitatively assess the robustness of various supply side and demand side management options over a broad range of plausible futures. Findings show that beyond the uncertainty range explored with the headroom method, a preference reversal can occur, i.e. some management strategies that underperform at lower uncertainties, outperform at higher levels of uncertainty. Also, some management strategies that perform relatively well within the headroom range of uncertainty, fail just beyond this range. Additionally, this thesis demonstrates that when 50% or more of the population adopts demand side management in the form of efficiency related measures and/or innovative options such as rainwater collection and/or greywater reuse, the robustness of a management strategy can be greatly improved as can its ability to recover after a drought episode. The use of Multi-Criteria Decision Analysis shifts the focus away from reservoir expansion options and large-scale river abstractions that perform best in regards to water availability, to strategies that include innovative demand side management actions of rainwater collection and greywater reuse as well efficiency measures along with more traditional supply-side schemes. Therefore, this thesis illustrates how the WRP-RA can offer a comprehensive picture of the relative robustness of management strategies to more extreme supply/demand futures. The knowledge of which options and collections of options perform better in response to higher demands and lower supplies offers insight into more secure long term investment strategies.
218

Aktivity Plzeňského Prazdroje, a. s. k zodpovědné konzumaci alkoholu. / Activities of Plzeňský Prazdroj,a.s. to responsible consumption of alcohol

Stehlíková, Michaela January 2008 (has links)
This dissertation analyzes problem of corporate social responsibility, I solve especially the responsible alcohol consumption. It contains some suggestion how to increase usage of service Promile INFO. I deal with this service in my dissertation.
219

Incident response and application of Geographical Information Systems (GIS)

Dhingra, Nilesh 16 February 2010 (has links)
Traffic congestion has been identified as the one of the most serious problems in urban transportation. Not much can be done in finding solutions to recurring congestion problem. As a part of ITS research in the 90's, a lot of research is being focused on non-recurring congestion which is caused primarily by incidents. Incident Response is a part of Incident Management programs but it has not been researched in depth. In this project, an incident response plan has been formulated on paper. A contact information database and a resource allocation database are the part of the plan. The resource allocation database has been created using expert knowledge and statistical anaJysis on the incident survey conducted in Fairfax County in northern Virginia. This plan is converted to a computer based response plan. It is then implemented using the ARCIINFO GIS software on a Unix Sun Sparc 2000 platform. The response plan is the part of a larger 'Wide Area Incident Management System Software'. / Master of Science
220

Lost: profesores se pierden del ciberespacio

Doren Santander, Daniela January 2007 (has links)
Memoria para optar al título de Periodista / ¡Nosotros pedimos que se retome el proyecto Enlaces! exige María Jesús Sanhueza, representante de la Asamblea de Estudiantes Secundarios y una de las líderes del movimiento estudiantil que hizo cambiar los planes del primer gobierno dirigido por una mujer en Chile. La tecnología no es su tema pero consiente en hablar de ella. Y lo hace con su estilo habitual: rápido, con palabras críticas y gestos enfáticos, cuenta que dentro de las salas de clases en las que ha estado este tema nunca ha sido importante. Sólo en primero medio, en el Liceo Carmela Carvajal, le explicaron como se usaban algunos programas: “nos pasaban puras tonteras como usar el Excel y cosas así”, recuerda. Ella está mucho más allá en el uso de las nuevas tecnologías de la información y comunicación (TIC’s). Tiene correo electrónico, usa Messenger, visita fotologs y blogs, y busca información en Internet aún desde tiempos en que sus profesores se negaban a estimular el uso de la Web. La joven no lo entendía “¡cuando (Internet) es una biblioteca, igual que todas, y por ignorancia te lo prohibían!”, exclama. Su expresión no cambia cuando se le explica que si bien es cierto que Enlaces ya no existe como proyecto, nunca ha dejado de funcionar. Ahora es una red nacional que sigue dependiendo del Ministerio de Educación, tiene un director ejecutivo, página Web y, además, es uno de los proyectos clave de los gobiernos de la Concertación. El Informe Sobre Educación en Chile que preparó la Organización para la Cooperación y el Desarrollo Económicos (OCDE) en el año 2002 lo reconoce como uno de los tres componentes estratégicos para cambiar las oportunidades de aprendizaje , ha logrado equipar y dar acceso a Internet al 90% de los estudiantes en sus escuelas o liceos y ahora centra sus esfuerzos en el entrenamiento de la dotación docente . Y es que se reconoce que los educadores que se desempeñan en el sistema municipal, profesionales clave en el desarrollo de estas destrezas, aún están muy lejos de explotar el gran potencial que tienen las herramientas tecnológicas como apoyo a los métodos de enseñanza. Para muchos de ellos la sigla TIC se refiere más a un desorden nervioso que a lo que la enciclopedia virtual Wikipedia define específicamente en su ámbito educativo: “Las nuevas tecnologías de la información y comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal más proyector multimedia), los blogs, el podcast y, por supuesto, la web y los wikis” . No es difícil encontrar un gesto de incertidumbre en las caras de profesores que se desempeñan en aula cuando se les pregunta si utiliza estas herramientas según algunos de los principios de la informática educativa, “disciplina que estudia el uso, efectos y consecuencias de las tecnologías de la información en el proceso educativo. Esta disciplina intenta acercar al aprendiz el conocimiento y manejo de modernas herramientas tecnológicas, además de cómo el estudio de estas tecnologías contribuye a potenciar y expandir la mente, de manera que los aprendizajes sean más significativos y creativos.

Page generated in 0.0611 seconds