• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 353
  • 69
  • 41
  • 36
  • 35
  • 25
  • 21
  • 18
  • 13
  • 11
  • 9
  • 5
  • 4
  • 4
  • 3
  • Tagged with
  • 772
  • 149
  • 139
  • 107
  • 70
  • 68
  • 61
  • 60
  • 55
  • 52
  • 52
  • 51
  • 50
  • 50
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Teenage girls online message board talk about cosmetic surgery : constructions and social actions

Quaale, Rebecca Erin 16 August 2011
Previous research on cosmetic surgery and teenage girls is limited and fails to provide information regarding how teenage girls construct these procedures. A social constructionist approach informed by a discursive psychology methodology was used to study how teenage girls and message board respondents construct cosmetic surgery through the language they use and the social actions performed through their talk. I analyzed questions posted by teenage girls between the ages of 13 to 19 on online message boards, as well as responses to these questions posted by other message board users. Social actions identified in the teenage girls talk included: advice and information seeking, approval seeking, and justification of cosmetic surgery. Social actions identified in the respondents talk included: provision of advice and information, warning, approval, disapproval, criticism and judgement, reassurance, empathy, encouragement, and support. In general, teenage girls constructed cosmetic surgery as a way for them to feel better about themselves, as a way for them to feel better about the body part they were seeking surgery for, and as a way for them to fit in and be accepted by others. The results of this study are discussed in relation to the existing research on teenage girls and cosmetic surgery, Daviss (1995) feminist perspective on cosmetic surgery, Fredrickson and Robertss (1997) objectification theory, and embodiment. Implications for teenage girls, parents of teenage girls, physicians, and psychologists are also discussed, and recommendations for future research are suggested.
222

Teenage girls online message board talk about cosmetic surgery : constructions and social actions

Quaale, Rebecca Erin 16 August 2011 (has links)
Previous research on cosmetic surgery and teenage girls is limited and fails to provide information regarding how teenage girls construct these procedures. A social constructionist approach informed by a discursive psychology methodology was used to study how teenage girls and message board respondents construct cosmetic surgery through the language they use and the social actions performed through their talk. I analyzed questions posted by teenage girls between the ages of 13 to 19 on online message boards, as well as responses to these questions posted by other message board users. Social actions identified in the teenage girls talk included: advice and information seeking, approval seeking, and justification of cosmetic surgery. Social actions identified in the respondents talk included: provision of advice and information, warning, approval, disapproval, criticism and judgement, reassurance, empathy, encouragement, and support. In general, teenage girls constructed cosmetic surgery as a way for them to feel better about themselves, as a way for them to feel better about the body part they were seeking surgery for, and as a way for them to fit in and be accepted by others. The results of this study are discussed in relation to the existing research on teenage girls and cosmetic surgery, Daviss (1995) feminist perspective on cosmetic surgery, Fredrickson and Robertss (1997) objectification theory, and embodiment. Implications for teenage girls, parents of teenage girls, physicians, and psychologists are also discussed, and recommendations for future research are suggested.
223

Problem Determination In Message-Flow Internet Services Based On Statistical Analysis of Event Logs

Xu, Yu January 2009 (has links)
In a message-flow Internet service where messages travel through multiple nodes, event log analysis is one of the most important methods to identify the root causes of problems. Traditional approaches for event log analysis have been largely based on expert systems that build static dependency models on rules and patterns defined by human experts. However, the semantic complexity and the various formats of event logs make it difficult to be modeled. In addition, it is time consuming to maintain such static model for constantly evolving Internet services. Recent research has been focused on building statistical models. However, all of these models rely on the trace information provided by J2EE or .NET frameworks, which are not available to all Internet services. In this thesis, we propose a framework of problem determination based on statistical analysis of event logs. We assume a unique message ID will be logged in multiple log lines to trace the message flow in the system. A generic log adaptor is defined to extract valuable information from the log entries. We also develop an algorithm of log event clustering and log pattern clustering. Frequency analysis will be performed based on the log patterns in order to build a statistical model of the system behaviors. Once the system is modeled, we can determine problems by running a chi-square goodness of fit test using a sliding window approach. As event logs are available on all major operating systems, we believe our framework is a generic solution for problem determination in message-flow Internet services. Our solution has been validated by the log data collected from the Blackberry Internet Service (BIS) engine ‎[4] , a wireless email service that serves millions of users across the world. According to the test results, our solution shows high accuracy of problem determination.
224

Conformité de services Web par rapport à des spécifications de haut niveau

Elabd, Emad 13 July 2011 (has links) (PDF)
Actuellement, la technologie des services Web évolue rapidement, en étant soutenue par les grands acteurs du domaine des systèmes d'information. Les applications basés sur services Web sont faiblement couplées et utilisables de façon automatique via l'utilisation d'un ensemble de normes basées sur XML. Hormis la description syntaxique des messages, il est nécessaire d'avoir une description sémantique du comportement des services. En effet, lors de la conception d'un service ou lors d'une composition de services, il est important de vérifier la conformité avec un cahier des charges. L'enrichissement des descriptions des services par l'inclusion de leurs comportements est de plus en plus important. Ce comportement peut être décrit par des protocoles métier représentant les séquences possibles d'échanges de messages. Les services Web utilisent des politiques de contrôle d'accès (ACP) pour restreindre l'accès à des consommateurs autorisés. Ces politiques doivent faire partie de la description du service. Dans cette thèse, l'analyse d'interopérabilité en termes de contrôle d'accès après la formalisation des services Web annotés avec les politiques de contrôle d'accès est réalisée. Nous présentons une approche pour intégrer les outils de vérification dans l'architecture de contrôle d'accès de façon à garantir une interaction sans erreurs. Les politiques et les crédits sont présentés comme une ontologie afin de bénéficier de la flexibilité offerte par subsomption sur des concepts. La chorégraphie des services Web est utilisée dans la phase de conception d'applications pair à pair complexes dans lesquelles chaque pair peut être implémenté par un service Web. Par conséquent, la sélection des services Web pour l'implémentation de chorégraphie en utilisant l'approche de vérification de compatibilité avec contrôle d'accès est l'un des objectifs de notre recherche. Dans ce travail, les modèles de protocole métier du service Web sont étendus en ajoutant des informations au message sur chaque transition du service dans lequel ce message sera envoyé ou reçu. Nous définissons et vérifions la compatibilité des services Web afin de voir si (et comment) plusieurs services peuvent avoir des interactions en fonction de leurs protocoles. Cette approche aidera les concepteurs à choisir des services Web de manière simple et à vérifier s'ils peuvent mettre en œuvre la chorégraphie nécessaire en vérifiant la compatibilité avec notre approche.
225

«Demandez à quelqu'un qui sait» : discours des publicitaires et des experts de la famille sur les enfants et la consommation à Montréal au lendemain de la deuxième guerre mondiale (1944-1954)

Archambault, Jacinthe January 2008 (has links) (PDF)
L'historiographie se rapportant à la famille et à l'enfance traite d'une période de plus de deux cents ans en Europe, aux États-Unis et au Canada. Cette étude se situe à l'intersection de cette vaste historiographie avec celles relatives à la consommation, à la publicité, aux mesures sociales et à l'État-providence. C'est par le croisement de celles-ci que nous cherchons à éclairer un pan de l'histoire de l'enfance et de la famille montréalaise. À Montréal, au lendemain de la Deuxième Guerre mondiale, que révèlent les discours des publicitaires et des «experts» de la famille concernant les enfants et la consommation? À l'aide d'une analyse de contenu des publicités parues dans le quotidien La Presse et dans le mensuel Revue moderne ainsi que des écrits des experts dans la revue L'École des parents et dans différentes publications, nous avons tenté de répondre à cette question. À cette époque, les publicitaires misent sur plusieurs stratégies pour rejoindre les parents et leurs enfants. Ils s'appuient essentiellement sur le sentimentalisme des parents quant à leurs enfants en insistant sur les notions de santé, de sécurité et de bonheur. L'enfant est alors utilisé davantage comme un argument de vente que considéré comme un public cible. Il est ainsi intégré au monde adulte et est très peu souvent représenté comme étant indépendant de sa famille. Les experts, quant à eux, cherchent à présenter aux familles montréalaises un modèle de consommation à l'intérieur duquel elles doivent s'inscrire afin d'accéder à cette normalité que l'on cherche à construire au lendemain de la Deuxième Guerre mondiale. Dans les discours des experts de la famille, ce sont encore une fois les parents qui devraient consommer pour leurs enfants, ces derniers ne bénéficiant pas d'une autonomie consommatrice. On tente donc d'informer et d'éduquer les parents pour que ceux-ci consomment «de la bonne façon» pour leurs enfants. Ces constatations nous poussent donc, à l'instar des analyses récentes de certains chercheurs canadiens, à remettre en question la «consommation débridée» associée à l'après-guerre. Même si, dans les discours des publicitaires et des experts, la consommation est loin d'être restreinte, elle n'est pourtant pas poussée à son maximum en ce qui concerne les enfants. Trois enquêtes nous amènent encore une fois à relativiser l'atmosphère de consommation de l'après-guerre à Montréal. À cette époque, tous ne profitent pas de cette période de prospérité, particulièrement les familles ouvrières aux prises avec une situation économique précaire. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Histoire, Québec, XXe siècle, Discours, Consommation, Publicité, Famille, Enfance, Experts.
226

Comment la communication peut-elle servir d'interface au développement du Mali? : exemple des capsules de télékotèba

Coulibaly, Nyeli 11 1900 (has links) (PDF)
La communication est indissociablement liée à la culture puisque chaque peuple se définit à travers sa culture, mais également à travers ses moyens de communication. Le Mali plus particulièrement est un pays de l'Afrique de l'Ouest réputé pour sa richesse culturelle, mais aussi pour ses canaux de communication traditionnels qui, malgré un monde enclin à la mondialisation, demeurent toujours prédominants. Alors que partout sur la planète l'on tente de se mettre au diapason des outils modernes de communication, une jeune agence de communication basée au Mali, BlonBa, utilise les modèles traditionnels de communication pour faire passer des messages de développement très actuels. Le théâtre kotèba, théâtre traditionnel qui existe depuis de nombreuses années et qui a accompagné les Maliens et forgé leur histoire, est repris et adapté au goût du jour moderne. Après un mandat de campagne d'information pour le MATCL, Ministère de l'Administration territoriale et des collectivités locales du Mali, BlonBa a créé une émission télévisuelle et radiophonique intitulée « À nous la citoyenneté », qui reprend la tradition du kotèba et diffuse un message de développement et un message d'éducation à la citoyenneté. Cette étude essaie de comprendre les impacts de cet outil de communication chez les récepteurs maliens du télékotèba. Elle suit l'évolution des théories de la communication, de la culture et du développement, plus particulièrement le développement endogène. L'utilisation d'un moyen de communication endogène est-il favorable à la réception du message de développement? Notre étude introduit une réflexion sur l'analyse possible des effets de la réception d'un message : acquisition de connaissances, changement d'attitudes et de comportement. Cette piste est privilégiée en raison de la difficulté à étudier les effets de la communication. Nos résultats se redirigeront vers les quatre grandes stratégies de communication qui ont contribué au succès de cette campagne d'éducation à la citoyenneté. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Développement, Mali, Théâtre kotèba, Communication endogène, Réception active, Éducation à la citoyenneté
227

Problem Determination In Message-Flow Internet Services Based On Statistical Analysis of Event Logs

Xu, Yu January 2009 (has links)
In a message-flow Internet service where messages travel through multiple nodes, event log analysis is one of the most important methods to identify the root causes of problems. Traditional approaches for event log analysis have been largely based on expert systems that build static dependency models on rules and patterns defined by human experts. However, the semantic complexity and the various formats of event logs make it difficult to be modeled. In addition, it is time consuming to maintain such static model for constantly evolving Internet services. Recent research has been focused on building statistical models. However, all of these models rely on the trace information provided by J2EE or .NET frameworks, which are not available to all Internet services. In this thesis, we propose a framework of problem determination based on statistical analysis of event logs. We assume a unique message ID will be logged in multiple log lines to trace the message flow in the system. A generic log adaptor is defined to extract valuable information from the log entries. We also develop an algorithm of log event clustering and log pattern clustering. Frequency analysis will be performed based on the log patterns in order to build a statistical model of the system behaviors. Once the system is modeled, we can determine problems by running a chi-square goodness of fit test using a sliding window approach. As event logs are available on all major operating systems, we believe our framework is a generic solution for problem determination in message-flow Internet services. Our solution has been validated by the log data collected from the Blackberry Internet Service (BIS) engine ‎[4] , a wireless email service that serves millions of users across the world. According to the test results, our solution shows high accuracy of problem determination.
228

Investigation of LDPC code in DVB-S2

Ge, Hanxiao January 2012 (has links)
As one of the most powerful error-correcting codes, Low-density parity check codes are widely used in digital communications. Because of the performance of LDPC codes are capable to close the shannon limited extraordinarily, LDPC codes are to be used in the new Digital Video Broadcast-Satellite-Second Generation(DVB-S2) and it is the first time that LDPC codes are included in the broadcast standard in 2003. In this thesis, a restructured parity-check matrices which can be divided into sub-matrices for LDPC code in DVB-S2 is provided. Corresponded to this restructured parity-check matrix, a reconstructed decoding table is invented. The encoding table of DVB-S2 standard only could obtain the unknown check nodes from known variable nodes, while the decoding table this thesis provided could obtain the unknown variable nodes from known check nodes what is exactly the Layered-massage passing algorithm needed. Layered-message passing algorithm which also known as "Turbo-decoding message passing" is used to reduce the decoding iterations and memory storage for messages. The thesis also investigate Bp algorithm, lambda-min algorithm, Min-sum algorithm and SISO-s algorithm, meanwhile, simulation results of these algorithms and schedules are also presented.
229

Optimized Composition of Parallel Components on a Linux Cluster

Al-Trad, Anas January 2012 (has links)
We develop a novel framework for optimized composition of explicitly parallel software components with different implementation variants given the problem size, data distribution scheme and processor group size on a Linux cluster. We consider two approaches (or two cases of the framework).  In the first approach, dispatch tables are built using measurement data obtained offline by executions for some (sample) points in the ranges of the context properties. Inter-/extrapolation is then used to do actual variant-selection for a given execution context at run-time. In the second approach, a cost function of each component variant is provided by the component writer for variant-selection. These cost functions can internally lookup measurements' tables built, either offline or at deployment time, for computation- and communication-specific primitives. In both approaches, the call to an explicitly parallel software component (with different implementation variants) is made via a dispatcher instead of calling a variant directly. As a case study, we apply both approaches on a parallel component for matrix multiplication with multiple implementation variants. We implemented our variants using Message Passing Interface (MPI). The results show the reduction in execution time for the optimally composed applications compared to applications with hard-coded composition. In addition, the results show the comparison of estimated and measured times for each variant using different data distributions, processor group and problem sizes.
230

Energy Consumption in Location Sharing Protocols for Android Applications

Prihodko, Mihails January 2012 (has links)
This thesis studies the Message Queue Telemetry Transport protocol (MQTT) as an application layer protocol in geographical location sharing applications using third generation cellular communication (3G). The MQTT protocol is compared in terms of energy efficiency and amount of data generated with the Hypertext Transfer Protocol (HTTP), which is currently used in typical location sharing applications. In order to compare the communication energy efficiency of both protocols a location sharing application prototype was developed for the Android platform. The application allows the use of HTTP and MQTT and was used to perform a number of experiments. The evaluation experiments show that MQTT is a good candidate as a protocol for location sharing. At comparable bandwidth and energy expenses MQTT offers better quality of user experience, since the subscribers are notified at once when the location of clients of interest has changed. The MQTT protocol is more energy-efficient than the HTTP protocol when the number of other uses with whom the client shares location is low and the location updates are frequent. The experiments also indicate that MQTT protocol is more energy-efficient than HTTP protocol in idle state, when there are no location information updates due to inactivity of all the clients, for example, if they are stationary. This is because MQTT client does not spend energy to poll the server for information updates.

Page generated in 0.049 seconds