• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 121
  • 70
  • 62
  • 23
  • 11
  • 11
  • 7
  • 5
  • 4
  • 1
  • 1
  • Tagged with
  • 316
  • 132
  • 70
  • 62
  • 59
  • 48
  • 47
  • 44
  • 40
  • 35
  • 26
  • 26
  • 26
  • 26
  • 25
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
311

Internet of Things : The Potential Influence of Enterprise Buyers on the Security of IoT

Mozayani, John January 2018 (has links)
While IoT safety and security incidents continue to increase in frequency, scope and severity, there remains a gap in how the issue will be addressed. While the debate continues within academia, industry standards bodies, government and industry media, new entrants continue to rapidly enter the market with cheaper more powerful products with little incentive to address information security issues. In a free market economy, the supply and the demand would determine the product and services and the associated prices without intervention. Manufacturers are free to innovate, consumers drive choice and competition brings these opposing forces to an equilibrium of market price. But how does this economic system factor in the risk of an event that neither party may ever consider and, yet, it may impact not only impact those involved, but has the potential to have catastrophic harm to others? The downside, the system does not consider “external factors”, i.e. a compromise to accommodate what consumers need. Economists often urge governments to adopt policies that "internalize" an externality, so that costs and benefits will affect mainly parties who choose to incur them. Such an intervention, however, often comes with many challenges and consequences. Even with the added urgency of growing risk to human safety, regulatory intervention takes time. Likewise, a self-regulating market would undoubtedly also take a significant amount of time to take the necessary actions to address such an externality, even if incentivized. While it continues to be all too easy to defer the blame and risk on consumer, like the industrial revolution, this industry must overcome its own safety challenges like the auto, transportation or energy industries before it. While, consumers must inevitably take some reasonable measures to protect their interests, clearly the accountability must reside elsewhere. There is a potentially increasingly significant influential subset of consumers in the IoT ecosystem, the Enterprise Buyer, specifically marketing and technology executives, who champion consumer needs within their organization’s broader products and services that incorporate IoT. In this thesis, we aim to investigate the following issue: What are the attitudes and potential role for Enterprise Buyers in influencing negative externalities, i.e. IoT security in the IoT market, specifically from the perspective of marketing and technology executives? We believe that this group is uniquely positioned to understand a consumer first mindset and how to articulate value in otherwise negatively perceived field of information security by examining context, business/technical challenges and opportunities and reveal awareness, attitude and accountability. The results of our survey show the majority of marketing and technology executives who responded believe information security awareness is increasingly an executive accountability and priority and Enterprise Buyers hold a highly influential position in their ability to influence the IoT market and its security development and maturation. / Medan IoT- säkerhetsincidenter fortsätter att öka i frekvens, omfattning och svårighetsgrad, finns det fortfarande ett gap i hur problemet ska hanteras. Samtidigt som debatten fortsätter inom akademin, branschstandardorganen, myndigheter i regeringen och industrin fortsätter nya aktörer att snabbt komma in på marknaden med billigare, kraftfullare produkter med få incitament att ta itu med informationssäkerhetsfrågor. I en öppen marknadsekonomi skulle utbud och efterfrågan avgöra produkt och tjänster och tillhörande priser utan intervention. Tillverkare kan obehindrat driva innovation, konsumenterna driver urval och konkurrens ger dessa motstridiga krafter jämvikt genom marknadspriset. Men hur påverkar detta ekonomiska system risken för en händelse som ingen av parterna någonsin kan överväga och som ändå kan påverka inte bara de inblandade som berörs utan även har potential att få katastrofala skador på andra? Nersidan är att systemet inte beaktar "yttre faktorer", det vill säga gör en kompromiss för att leverera vad konsumenterna behöver. Ekonomer uppmanar ofta regeringar att anta policies som "internaliserar" något externt, så att kostnader och fördelar kommer att påverka främst parter som väljer att ådra sig dem. Ett sådant ingrepp kommer emellertid ofta med många utmaningar och konsekvenser. Trots att förhöjda hot mot människors säkerhet ökar angelägenheten tar uppdatering av regelverken tid. På samma sätt skulle en självreglerande marknad utan tvivel också ta väldigt mycket tid på sig för att vidta nödvändiga åtgärder för att hantera en sådan extern faktor, även om det fanns incitament för att göra det. Medan det fortsätter att vara alltför lätt att överlåta ansvaret och risken till konsumenten, såsom under den industriella revolutionen, måste denna industri övervinna sina egna säkerhetsutmaningar såsom bil-, transport- eller energibranschen gjort före den. Samtidigt som konsumenter oundvikligen behöver vidta rimliga åtgärder för att skydda sina intressen, måste yttersta ansvaret ligga någon annanstans. Det finns en potentiellt allt större inflytelserik delmängd av konsumenter i IoT-ekosystemet; företagsköpare, specifikt ledare inom marknadsföring och teknologi, som driver konsumentbehov inom sin organisations bredare produkter och tjänster som innehåller IoT. I denna avhandling strävar vi efter att undersöka följande problem: Vad är företagsköparnas attityder och möjliga roll för att påverka negativa externa effekter, det vill säga IoT-säkerhet på IoT-marknaden, särskilt ur marknadsförings- och teknikledarens perspektiv? Vi tror att denna grupp är unik positionerad för att förstå en konsumenternas första tankegång och hur man kan uttrycka värdet i ett annars negativt uppfattat område för informationssäkerhet genom att undersöka kontext, affärs- / tekniska utmaningar och möjligheter och avslöja medvetenhet, attityd och ansvar. Resultaten av vår undersökning visar de flesta marknadsförings- och teknikchefer som svarade tror att informationssäkerhet blir del av ledningens ansvar och prioriteringar och att företagsköpare har en mycket inflytelserik position i deras förmåga att påverka IoT- marknaden och dess säkerhetsutveckling och mognad.
312

The role of somatostatin and parvalbumin-expressing interneurons in modulating cortical processing and cognitive function

Chehrazi, Pegah 05 1900 (has links)
Le fonctionnement du cortex cérébral nécessite l'action coordonnée de deux principaux types de neurones : les cellules principales excitatrices glutamatergiques (PC) (∼80%) et les interneurones inhibiteurs GABAergiques (IN) (∼20%). Le sous-type le plus courant d'interneurones (IN) GABAergiques, les IN exprimant la parvalbumine (Pv+), innervent le soma et les dendrites proximales d'environ 100 PC voisins. Ainsi, ils délivrent une forte impulsion inhibitrice périsomatique et, à ce titre, jouent un rôle essentiel dans l'intégration synaptique et la synchronisation des circuits corticaux. La maturation des Pv+ IN est un processus prolongé, qui n'atteint un plateau qu'après la fin de l'adolescence. Des altérations de la connectivité et de la fonction des Pv+ IN au cours du développement, en particulier dans le cortex préfrontal (PFC), ont été systématiquement signalées dans plusieurs troubles psychiatriques associés à la rigidité cognitive, ce qui suggère que des déficits des Pv+ IN pourraient être un phénotype cellulaire central de ces troubles. Une autre classe d’IN majeure est constituée par les IN exprimant la somatostatine (Sst+). Malgré des origines neurodéveloppementales similaires, les IN Sst+ présentent une morphologie et une physiologie distinctes des IN Pv+. Les IN Sst+ ciblent les dendrites apicales des PC, modulant ainsi directement les entrées excitatrices sous-jacentes aux différentes fonctions corticales. Comme pour les IN Pv+, le dysfonctionnement des IN Sst+ a été associé aux NDD. Ici, nous étudions les mécanismes moléculaires sous-jacents à la maturation de ces circuits d’IN et comment les altérations de ces mécanismes affectent la fonction corticale. Nous avons précédemment montré que la réductionde l'expression du récepteur de la neurotrophine p75 (p75NTR) par les Pv+ IN au cours du premier mois postnatal régule l'évolution temporelle de leur maturation morphologique cellulaire de façon autonome. Toutefois, il restait à déterminer si l'expression de p75NTR au cours du développement postnatal a un effet à long terme sur la connectivité des cellules Pv+ et la fonction cognitive dans le PFC. En utilisant des stratégies de knock-out conditionnel et virales, nous avons montré que l'expression de p75NTR dans les IN Pv+ du cerveau adolescent contribue à l'établissement de leurs connections afférentes et de leur plasticité dans le PFC. De plus, la délétion postnatale de p75NTR spécifiquement aux cellules Pv+ entraîne 1) une augmentation de la production efférente sur les PC, 2) une augmentation de l'agglomération des PNN autour de leurs corps cellulaires dans le PFC adulte, 3) une altération de l'engagement des cellules Pv+ dans le circuit préfrontal suite à des stimuli sensoriels et 4) une altération des oscillations γ et de la rigidité cognitive chez la souris adulte. Un autre facteur moléculaire qui joue un rôle important dans la connectivité et la fonction des IN est la cadhérine-13 (Cdh13). Cdh13 est un membre unique ancré au glycosylphosphatidylinositol de la famille des cadhérines qui est exprimé à la fois par les IN Pv+ et Sst+ et régule la transmission inhibitrice basale dans l'hippocampe. Cdh13 est un gène à risque pour les NDD ; cependant, le mécanisme par lequel Cdh13 affecte la fonction et la cognition au niveau du réseau cortical et la pathogenèse de ces troubles reste insaisissable. Nous avons utilisé la transcriptomique unicellulaire et montré que l'ARNm de Cdh13 est sélectivement enrichi en Sst+ IN corticaux chez les souris juvéniles. Nous avons ensuite analysé le patrond'expression de Cdh13 dans les IN Pv+ et Sst+ à l'aide de l’hybridation in situ de type RNAscope et avons constaté que les deux types cellulaires expriment Cdh13 à des niveaux différents. Enfin, nous avons généré des modèles de souris knock- out conditionnels SstcKO (Sst_Cre+/-; Cdh13loxP/loxP) et Pv-cKO (PV_Cre+/-; Cdh13loxP/ loxP) et effectué des enregistrements intracorticaux in vivo à partir de souris éveillées. Nous avons identifié des altérations significatives dans le traitement auditif, spécifiquement chez les souris SstcKO. Ainsi, Cdh13 joue un rôle critique et spécifique dans la fonction IN Sst+. En résumé, la compréhension des mécanismes cellulaires et moléculaires régissant le bon développement et la maturation des circuits inhibiteurs met en lumière les mécanismes par lesquels l'inhibition GABAergique contribue aux opérations du réseau cortical et à la fonction cognitive. Ces études indiquent en outre des substrats subcellulaires, potentiellement affectés dans les NDD et les troubles neuropsychiatriques et ouvrent la voie à des stratégies de diagnostic et de traitement plus efficaces. / The proper functioning of the cerebral cortex requires the coordinated action of two main types of neurons: the principal excitatory glutamatergic cells (PCs) (∼80%) and the GABAergic inhibitory interneurons (INs) (∼20%). The most common subtype of GABAergic INs, the parvalbumin-expressing (Pv+) INs, innervate the soma and proximal dendrites of around 100 neighboring PCs. Thus, they deliver a strong perisomatic inhibitory drive and, as such, play an essential role in synaptic integration and cortical circuit synchronization. Pv+ INs maturation is a prolonged process, which reaches a plateau only after the end of adolescence. Alterations in Pv+ INs connectivity and function during development, especially in the prefrontal cortex (PFC), have been consistently reported in several psychiatric disorders associated with cognitive rigidity, suggesting that Pv+ INs deficits may be a core cellular phenotype in these disorders. Another major IN class, not overlapping with Pv+ cells, is constituted by somatostatin-expressing (Sst+) INs. Despite sharing similar neurodevelopmental origins, Sst+ INs exhibit distinct morphology and physiology from Pv+ INs. Sst+ INs target apical dendrites of PCs, thus directly modulating excitatory inputs underlying different cortical functions. Like Pv+ INs, the dysfunction of Sst+ INs has been associated with NDDs. Here, we investigate the molecular mechanisms underlying the maturation of these INs circuits and how alterations of these mechanisms affect cortical function. We have previously shown that the downregulation of the p75 neurotrophin receptor (p75NTR) expression in Pv+INs during the first postnatal month regulates the time course of their morphological maturation in a cell-autonomous fashion. Whether p75NTR expression during postnatal development has a long-term effect on Pv+ cell connectivity and cognitive function in the PFC is unknown. Using conditional knock-out and viral strategies, we showed that p75NTR expression in adolescent Pv+ INs contributes to the establishment of their output and plasticity in the PFC. In addition, Pv cell-specific postnatal deletion of p75NTR leads to 1) increased efferent output onto PCs, 2) increased perineuronal net (PNN) agglomeration around their somata in adult PFC, 3) altered Pv+ cell engagement in the prefrontal circuit following sensory stimuli and 4) altered γ oscillations and cognitive rigidity in adult mice. Another molecular factor that plays a significant role in the connectivity and function of INs is Cadherin-13 (Cdh13). Cdh13 is a unique glycosylphosphatidylinositol-anchored member of the cadherin family that is expressed by both Pv+ and Sst+ INs and regulates basal inhibitory transmission in the hippocampus. Cdh13 is a risk gene for NDDs; however, the mechanism whereby Cdh13 affects cortical network function and cognition and how its dysfunction influences the pathogenesis of these disorders remains elusive. We used single-cell transcriptomics and showed that Cdh13 mRNA is selectively enriched in juvenile mice's cortical Sst+ INs. We then analyzed the expression pattern of Cdh13 in cPv+ and cSst+ INs using RNAscope and found that both cell types express Cdh13 at different levels. Finally, we generated conditional knock-out mice models (Sst_Cre+/-; Cdh13loxP/loxP; Sst-cKO and Pv_Cre+/-; Cdh13 loxP/loxP; Pv-cKO mice) and performed in vivo intracortical recording from awake mice. This approach identified significant alterations in auditory processing, specifically in Sst-cKO mice. Thus, Cdh13 plays a critical and specific role in the Sst+ INs function. In summary, understanding the cellular and molecular rules governing proper inhibitory circuitry development and maturation shed light on the mechanisms by which GABAergic inhibition contributes to cortical network operations and cognitive function. These studies further indicate subcellular substrates, potentially affected in NDDs and neuropsychiatric disorders and pave the road for more effective diagnosis and treatment strategies.
313

A multi-agent nudge-based approach for disclosure mitigation online

Ben Salem, Rim 08 1900 (has links)
En 1993, alors qu’Internet faisait ses premiers pas, le New York Times publie un dessin de presse désormais célèbre avec la légende "Sur Internet, personne ne sait que tu es un chien". C’était une façon amusante de montrer qu’Internet offre à ses usagers un espace sûr à l’abri de tout préjugé, sarcasme, ou poursuites judiciaires. C’était aussi une annonce aux internautes qu’ils sont libres de ne montrer de leurs vies privées que ce qu’ils veulent laisser voir. Les années se succèdent pour faire de cette légende une promesse caduque qui n’a pu survivre aux attraits irrésistibles d’aller en ligne. Les principales tentations sont l’anonymat et la possibilité de se créer une identité imaginée, distincte de celle de la réalité. Hélas, la propagation exponentielle des réseaux sociaux a fait chevaucher les identités réelles et fictives des gens. Les usagers ressentent un besoin d’engagement de plus en plus compulsif. L’auto-divulgation bat alors son plein à cause de l’ignorance du public des conséquences de certains comportements. Pour s’attirer l’attention, les gens recourent au partage d’informations personnelles, d’appartenance de tous genres, de vœux, de désirs, etc. Par ailleurs, l’espoir et l’angoisse les incitent aussi à communiquer leurs inquiétudes concernant leurs états de santé et leurs expériences parfois traumatisantes au détriment de la confidentialité de leurs vies privées. L’ambition et l’envie de se distinguer incitent les gens à rendre publics leurs rituels, pratiques ou évènements festifs engageant souvent d’autres individus qui n’ont pas consenti explicitement à la publication du contenu. Des adolescents qui ont grandi à l’ère numérique ont exprimé leurs désapprobations quant à la façon dont leurs parents géraient leurs vies privées lorsqu’ils étaient enfants. Leurs réactions allaient d’une légère gêne à une action de poursuite en justice. La divulgation multipartite pose problème. Les professionnels, les artistes ainsi que les activistes de tout horizon ont trouvé aux réseaux sociaux un outil incontournable et efficace pour promouvoir leurs secteurs. Le télétravail qui se propage très rapidement ces dernières années a offert aux employés le confort de travailler dans un environnement familier, ils ont alors tendance à négliger la vigilance "du bureau" exposant ainsi les intérêts de leurs employeurs au danger. Ils peuvent aussi exprimer des opinions personnelles parfois inappropriées leur causant des répercussions néfastes. L’accroissement de l’insécurité liée au manque de vigilance en ligne et à l’ignorance des usagers a mené les chercheurs a puiser dans les domaines de sociologie, des sciences de comportement et de l’économie de la vie privée pour étudier les raisons et les motivations de la divulgation. Le "nudge", comme approche d’intervention pour améliorer le bien-être d’un individu ou d’un groupe de personnes, fût une solution largement adoptée pour la préservation de la vie privée. Deux concepts ont émergé. Le premier a adopté une solution "one-sizefits-all" qui est commune à tous les utilisateurs. Quoique relativement simple à mettre en œuvre et d’une protection satisfaisante de la vie privée, elle était rigide et peu attentive aux conditions individuelles des utilisateurs. Le second a plutôt privilégié les préférences des usagers pour résoudre, même en partie, la question de personnalisation des "nudges". Ce qui a été motivant pour les utilisateurs mais nuisible à leurs confidentialités. Dans cette thèse, l’idée principale est de profiter des mérites des deux concepts en les fusionnant. J’ai procédé à l’exploration de l’économie de la vie privée. Les acteurs de ce secteur sont, autres que le propriétaire de données lui-même, le courtier qui sert d’intermédiaire et l’utilisateur de ces données. Le mécanisme d’interaction entre eux est constitué par les échanges de données comme actifs et les compensations monétaires en retour. L’équilibre de cette relation est atteint par la satisfaction de ses parties prenantes. Pour faire de bons choix, l’équitabilité exige que le propriétaire de données ait les connaissances minimales nécessaires dans le domaine et qu’il soit conscient des contraintes qu’il subit éventuellement lors de la prise de décision. A la recherche d’un utilisateur éclairé, j’ai conçu un cadre que j’ai nommé Multipriv. Il englobe les facteurs d’influence sur la perception des gens de la vie privée. J’ai ensuite proposé un système multi-agents basé sur le "nudge" pour l’atténuation de la divulgation en ligne. Son principal composant comprend trois agents. Le premier est l’agent objectif Aegis qui se réfère aux solutions généralisées axées sur la protection des données personnelles. Le second est un agent personnel qui considère le contexte dans lequel se trouve le propriétaire de données. Le dernier est un agent multipartite qui représente les personnes impliquées dans le contenu en copropriété. Pour évaluer le système, une plateforme appelée Cognicy est implémentée et déployée. Elle imite de véritables plateformes de réseaux sociaux par l’offre de la possibilité de créer un profil, publier des statuts, joindre des photos, établir des liens avec d’autres, etc. Sur une population de 150 utilisateurs, ma proposition s’est classée meilleure que l’approche de base non spécifique au contexte en termes de taux d’acceptation des "nudges". Les retours des participants à la fin de leurs sessions expriment une appréciation des explications fournies dans les "nudges" et des outils mis à leur disposition sur la plateforme. / When the internet was in its infancy in 1993, the New York Times published a now-famous cartoon with the caption “On the Internet, nobody knows you’re a dog.”. It was an amusing way to denote that the internet offers a safe space and a shelter for people to be free of assumptions and to only disclose what they want to be shown of their personal lives. The major appeal to go online was anonymity and the ability to create a whole new persona separate from real life. However, the rising popularity of social media made people’s digital and physical existences collide. Social Networking Sites (SNS) feed the need for compulsive engagement and attention-seeking behaviour. This results in self-disclosure, which is the act of sharing personal information such as hopes, aspirations, fears, thoughts, etc. These platforms are fertile grounds for oversharing health information, traumatic experiences, casual partying habits, and co-owned posts that show or mention individuals other than the sharer. The latter practice is called multiparty disclosure and it is an issue especially when the other people involved do not explicitly consent to the shared content. Adolescents who grew up in the digital age expressed disapproval of how their parents handled their privacy as children. Their reactions ranged from slight embarrassment to pursuing legal action to regain a sense of control. The repercussions of privacy disclosure extend to professional lives since many people work from home nowadays and tend to be more complacent about privacy in their familiar environment. This can be damaging to employees who lose the trust of their employers, which can result in the termination of their contracts. Even when individuals do not disclose information related to their company, their professional lives can suffer the consequences of sharing unseemly posts that should have remained private. For the purpose of addressing the issue of oversharing, many researchers have studied and investigated the reasons and motivations behind it using multiple perspectives such as economics, behavioural science, and sociology. After the popularization of nudging as an intervention approach to improve the well-being of an individual or a group of people, there was an emerging interest in applying the concept to privacy preservation. After the initial wave of non-user-specific one-size-fits-all propositions, the scope of research extended to personalized solutions that consider individual preferences. The former are privacy-focused and more straightforward to implement than their personalized counterparts but they tend to be more rigid and less considerate of individual situations. On the other hand, the latter has the potential to understand users but can end up reinforcing biases and underperforming in their privacy protection objective. The main idea of my proposition is to merge the concepts introduced by the two waves to benefit from the merits of each. Because people exist within a larger ecosystem that governs their personal information, I start by exploring the economics of privacy in which the actors are presented as the data owner (individual), broker, and data user. I explain how they interact with one another through exchanges of data as assets and monetary compensation, in return. An equilibrium can be achieved where the user is satisfied with the level of anonymity they are afforded. However, in order to achieve this, the person whose information is used as a commodity needs to be aware and make the best choices for themselves. This is not always the case because users can lack knowledge to do so or they can be susceptible to contextual biases that warp their decision-making faculty. For this reason, my next objective was to design a framework called Multipriv, which encompasses the factors that influence people’s perception of privacy. Then, I propose a multi-agent nudge-based approach for disclosure mitigation online. Its core component includes an objective agent Aegis that is inspired by privacy-focused onesize-fits-all solutions. Furthermore, a personal agent represents the user’s context-specific perception, which is different from simply relying on preferences. Finally, a multiparty agent serves to give the other people involved in the co-owned content a voice. To evaluate the system, a platform called Cognicy is implemented and deployed. It mimics real social media platforms by offering the option of creating a profile, posting status updates, attaching photos, making connections with others, etc. Based on an evaluation using 150 users, my proposition proved superior to the baseline non-context-specific approach in terms of the nudge acceptance rate. Moreover, the feedback submitted by the participants at the end of their session expressed an appreciation of the explanations provided in the nudges, the visual charts, and the tools at their disposition on the platform.
314

FACTS-ON : Fighting Against Counterfeit Truths in Online social Networks : fake news, misinformation and disinformation

Amri, Sabrine 03 1900 (has links)
L'évolution rapide des réseaux sociaux en ligne (RSO) représente un défi significatif dans l'identification et l'atténuation des fausses informations, incluant les fausses nouvelles, la désinformation et la mésinformation. Cette complexité est amplifiée dans les environnements numériques où les informations sont rapidement diffusées, nécessitant des stratégies sophistiquées pour différencier le contenu authentique du faux. L'un des principaux défis dans la détection automatique de fausses informations est leur présentation réaliste, ressemblant souvent de près aux faits vérifiables. Cela pose de considérables défis aux systèmes d'intelligence artificielle (IA), nécessitant des données supplémentaires de sources externes, telles que des vérifications par des tiers, pour discerner efficacement la vérité. Par conséquent, il y a une évolution technologique continue pour contrer la sophistication croissante des fausses informations, mettant au défi et avançant les capacités de l'IA. En réponse à ces défis, ma thèse introduit le cadre FACTS-ON (Fighting Against Counterfeit Truths in Online Social Networks), une approche complète et systématique pour combattre la désinformation dans les RSO. FACTS-ON intègre une série de systèmes avancés, chacun s'appuyant sur les capacités de son prédécesseur pour améliorer la stratégie globale de détection et d'atténuation des fausses informations. Je commence par présenter le cadre FACTS-ON, qui pose les fondements de ma solution, puis je détaille chaque système au sein du cadre : EXMULF (Explainable Multimodal Content-based Fake News Detection) se concentre sur l'analyse du texte et des images dans les contenus en ligne en utilisant des techniques multimodales avancées, couplées à une IA explicable pour fournir des évaluations transparentes et compréhensibles des fausses informations. En s'appuyant sur les bases d'EXMULF, MythXpose (Multimodal Content and Social Context-based System for Explainable False Information Detection with Personality Prediction) ajoute une couche d'analyse du contexte social en prédisant les traits de personnalité des utilisateurs des RSO, améliorant la détection et les stratégies d'intervention précoce contre la désinformation. ExFake (Explainable False Information Detection Based on Content, Context, and External Evidence) élargit encore le cadre, combinant l'analyse de contenu avec des insights du contexte social et des preuves externes. Il tire parti des données d'organisations de vérification des faits réputées et de comptes officiels, garantissant une approche plus complète et fiable de la détection de la désinformation. La méthodologie sophistiquée d'ExFake évalue non seulement le contenu des publications en ligne, mais prend également en compte le contexte plus large et corrobore les informations avec des sources externes crédibles, offrant ainsi une solution bien arrondie et robuste pour combattre les fausses informations dans les réseaux sociaux en ligne. Complétant le cadre, AFCC (Automated Fact-checkers Consensus and Credibility) traite l'hétérogénéité des évaluations des différentes organisations de vérification des faits. Il standardise ces évaluations et évalue la crédibilité des sources, fournissant une évaluation unifiée et fiable de l'information. Chaque système au sein du cadre FACTS-ON est rigoureusement évalué pour démontrer son efficacité dans la lutte contre la désinformation sur les RSO. Cette thèse détaille le développement, la mise en œuvre et l'évaluation complète de ces systèmes, soulignant leur contribution collective au domaine de la détection des fausses informations. La recherche ne met pas seulement en évidence les capacités actuelles dans la lutte contre la désinformation, mais prépare également le terrain pour de futures avancées dans ce domaine critique d'étude. / The rapid evolution of online social networks (OSN) presents a significant challenge in identifying and mitigating false information, which includes Fake News, Disinformation, and Misinformation. This complexity is amplified in digital environments where information is quickly disseminated, requiring sophisticated strategies to differentiate between genuine and false content. One of the primary challenges in automatically detecting false information is its realistic presentation, often closely resembling verifiable facts. This poses considerable challenges for artificial intelligence (AI) systems, necessitating additional data from external sources, such as third-party verifications, to effectively discern the truth. Consequently, there is a continuous technological evolution to counter the growing sophistication of false information, challenging and advancing the capabilities of AI. In response to these challenges, my dissertation introduces the FACTS-ON framework (Fighting Against Counterfeit Truths in Online Social Networks), a comprehensive and systematic approach to combat false information in OSNs. FACTS-ON integrates a series of advanced systems, each building upon the capabilities of its predecessor to enhance the overall strategy for detecting and mitigating false information. I begin by introducing the FACTS-ON framework, which sets the foundation for my solution, and then detail each system within the framework: EXMULF (Explainable Multimodal Content-based Fake News Detection) focuses on analyzing both text and image in online content using advanced multimodal techniques, coupled with explainable AI to provide transparent and understandable assessments of false information. Building upon EXMULF’s foundation, MythXpose (Multimodal Content and Social Context-based System for Explainable False Information Detection with Personality Prediction) adds a layer of social context analysis by predicting the personality traits of OSN users, enhancing the detection and early intervention strategies against false information. ExFake (Explainable False Information Detection Based on Content, Context, and External Evidence) further expands the framework, combining content analysis with insights from social context and external evidence. It leverages data from reputable fact-checking organizations and official social accounts, ensuring a more comprehensive and reliable approach to the detection of false information. ExFake's sophisticated methodology not only evaluates the content of online posts but also considers the broader context and corroborates information with external, credible sources, thereby offering a well-rounded and robust solution for combating false information in online social networks. Completing the framework, AFCC (Automated Fact-checkers Consensus and Credibility) addresses the heterogeneity of ratings from various fact-checking organizations. It standardizes these ratings and assesses the credibility of the sources, providing a unified and trustworthy assessment of information. Each system within the FACTS-ON framework is rigorously evaluated to demonstrate its effectiveness in combating false information on OSN. This dissertation details the development, implementation, and comprehensive evaluation of these systems, highlighting their collective contribution to the field of false information detection. The research not only showcases the current capabilities in addressing false information but also sets the stage for future advancements in this critical area of study.
315

Using information to provide safe care for neonatal care unit patients : Medical staff interprets their use of information and communication technologies / Informationsanvändning för att tillhandahålla säker vård för patienter vid neonatalavdelning : Medicinsk personal tolkar sin användning av informations- och kommunikationsteknik

Stjerndorff Gröhn, Pia January 2020 (has links)
2017 became the beginning of the Childbirth Crisis of Sweden, as a result of underbudgeting and understaffing, creating an environment where patient safety and availability was questioned. Additionally, information and communication technology rapidly take a larger role in the field of healthcare, nourishing new solutions for old processes. This explorative research was conducted to answer how information and communication technologies, and communication techniques, are used and could be used to provide safe care for patients. This study was conducted with 10 participants working as medical staff at a Swedish neonatal care unit. The medical staff who participated consisted of registered nurses, certified pediatric nurses, pediatric nursing assistants, and one nursing assistant. The approach of this research was through system thinking in the tradition of soft systems thinking. The data collection was performed with a combination of semi-structured interviews and card sorting. The collected data were processed, organized, and interpreted with the three c’s of analysis and thematic analysis. The results of this study are complemented by rich pictures. The empirical findings of this study describe a neonatal care unit known at its hospital to be the one unit holding the largest number of different devices. The medical staff at the researched NCU are using information and communication technology in a combination together with specific communication techniques, to create an understanding of their patients’ conditions. The study connects a state of safe care to the training and knowledge of the information and communication technologies, and communication techniques used at the neonatal care unit. The combination of the information and communication technologies, and communication techniques used at the NCU are vital tools, conclusive to the medical staff when providing safe care for patients. This study provides an insight into one Swedish neonatal care unit, based on the interpretations of its medical staff.
316

Contribution à l'intégration d'une liaison avionique sans fil. L'ingénierie système appliquée à une problématique industrielle

Berrebi, Johanna 21 February 2013 (has links) (PDF)
Dans un avion, un hélicoptère ou un lanceur actuel, des milliers de capteurs, pour la plupart non critiques sont utilisés pour la mesure de divers paramètres (températures, pressions, positions...) Les résultats sont ensuite acheminés par des fils vers les calculateurs de bord qui les traitent. Ceci implique la mise en place de centaines de kilomètres de câbles (500 km pour un avion de ligne) dont le volume est considérable. Il en résulte une grande complexité de conception et de fabrication, des problèmes de fiabilité, notamment au niveau des connexions, et une masse importante. Par ailleurs l'instrumentation de certaines zones est impossible car leur câblage est difficilement envisageable par manque d'espace. En outre, s'il est souvent intéressant d'installer de nouveaux capteurs pour faire évoluer un aéronef ancien, l'installation des câbles nécessaires implique un démantèlement partiel, problématique et coûteux, de l'appareil. Pour résoudre ces problèmes, une idée innovante a émergé chez les industriels de l'aéronautique : commencer à remplacer les réseaux filaires reliant les capteurs d'un aéronef et leur centre de décision par des réseaux sans fil. Les technologies de communication sans fil sont aujourd'hui largement utilisées dans les marchés de l'électronique de grande consommation. Elles commencent également à être déployées pour des applications industrielles comme l'automobile ou le relevé à distance de compteurs domestiques. Cependant, remplacer des câbles par des ondes représente un défi technologique considérable comme la propagation en milieu confiné, la sécurité, la sureté de fonctionnement, la fiabilité ou la compatibilité électromagnétique. Cette thèse est motivée d'une part par l'avancée non négligeable dans le milieu aérospatial que pourrait être l'établissement d'un réseau sans fil à bord d'aéronefs dans la résolution de problématique classiques comme l'allégement et l'instrumentation. Il en résulterait donc : * Une meilleure connaissance de l'environnement et de la santé de l'aéronef * Un gain sur le poids. * Un gain en flexibilité. * Un gain en malléabilité et en évolutivité. * Un gain sur la complexité. * Un gain sur la fiabilité D'autre part, étant donnée la complexité de la conception de ce réseau de capteur sans fil, il a été nécessaire d'appliquer une méthodologie évolutive et adaptée mais inspirée de l'ingénierie système. Il est envisageable, vu le nombre de sous-systèmes à considérer, que cette méthodologie soit réutilisable pour d'autre cas pratiques. Une étude aussi complète que possible a été réalisée autour de l'existant déjà établi sur le sujet. En effet, on peut en lisant ce mémoire de thèse avoir une idée assez précise de ce qui a été fait. Une liste a été dressée de toutes les technologies sans fil en indiquant leur état de maturité, leurs avantages et leurs inconvénients afin de préciser les choix possibles et les raisons de ces choix. Des projets de capteurs sans fil ont été réalisés, des technologies sans fil performantes et personnalisables ont été développées et arrivent à maturité dans des secteurs variés tels que la domotique, la santé, l'automobile ou même l'aéronautique. Cependant aucun capteur sans fil n'a été véritablement installé en milieu aérospatial car de nombreux verrous technologiques n'ont pas été levés. Fort des expériences passées, et de la maturité qu'ont prise certaines technologies, des conclusions ont été tirées des projets antérieurs afin de tendre vers des solutions plus viables. Une fois identifiés, les verrous technologiques ont été isolés. Une personnalisation de notre solution a été à envisager afin de remédier tant que faire se peut à ces points bloquants avec les moyens mis à disposition. La méthodologie appliquée nous a permis d'identifier un maximum de contraintes, besoins et exigences pour mieux focaliser les efforts d'innovation sur les plus importantes et choisir ainsi les technologies les plus indiquées.

Page generated in 0.1112 seconds