• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 214
  • 25
  • 25
  • 12
  • 10
  • 8
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 361
  • 107
  • 61
  • 53
  • 49
  • 46
  • 41
  • 39
  • 38
  • 34
  • 32
  • 30
  • 28
  • 26
  • 25
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
341

Exploring the promotion of safe schools in the Eastern Cape: a whole school development approach

Mnyaka, Nompumelelo Margaret 31 May 2006 (has links)
The purpose of this study was to explore the promotion of safe schools in the Eastern Cape according to a Whole School Development Approach. A literature study investigated the factors contributing to violence in schools in the Eastern Cape as well as South Africa, the strategies that can be used to involve all stakeholders in education to combat school violence and the strategies to promote safe schools through Whole School Development Approach. An empirical investigation following a qualitative approach was used to explore the views of learners, educators, principals and teachers of two secondary schools in the Eastern Cape. Data was gathered by observation, interviews, analysis of written documents and analysis was according to qualitative procedures. Findings showed a prevalence of violence in the schools as a result of non-application of the Whole School Development Approach. The implications of the findings of both literature and the empirical investigation are discussed and certain guidelines are provided to assist all stakeholders in education on the promotion of safe schools through the Whole School Development Approach. / Educational Studies / M. Ed. (Education Management)
342

A comparative review of legislative reform of electronic contract formation in South Africa

Snail, Sizwe 09 May 2016 (has links)
Electronic contracts in the new technological age and electronic commerce have brought about world-wide legal uncertainty. When compared to the traditional paper-based method of writing and signing, the question has arisen whether contracts concluded by electronic means should be recognised as valid and enforceable agreements in terms of the functional equivalence approach. This study will examine the law regulating e-commerce from a South African perspective in contrast to international trends and e-commerce law from the perspective of the United States. The research investigates various aspects of contract formation such as time and place, validity of electronic agreements, electronic signatures, attribution of electronic data messages and signatures, automated transaction as well as select aspects of e-jurisdiction from a South African and United States viewpoint. / Mercantile Law / LLM
343

Investigation of the application of IEC61850 standard in distribution busbar protection schemes

Mnguni, Mkhululi Elvis Siyanda January 2013 (has links)
Thesis submitted in fulfilment of the requirements for the degree Master of Technology: Electrical Engineering in the Faculty of Engineering at the Cape Peninsula University of Technology Supervisor: Prof. R. Tzoneva Co-supervisor: Prof. P. Petev 2013 / Busbars are the most important components in the distribution networks. Faults on the busbar are uncommon, however an occurrence of a busbar fault can lead to a major loss of power. Busbars are the areas in a substation where the levels of current are high and therefore the protective relay application is very critical. In order for the protection scheme to be successful it is important to carry out the following specifications: Selectivity, Stability, Sensitivity, and Speed. To meet all of the above requirements protection must be reliable, meaning that the protection scheme must trip when called up to do so (dependability) and it must not trip when it’s not supposed to (security). The thesis focuses on the reverse blocking busbar protection scheme with aim to improve the speed of its operation and at the same time to increase operational reliability, flexibility and stability of the protection during external and internal faults by implementation of the extended functionality provided by the IEC61850 standard-based protective IEDs. The practical implementation of the scheme by the use of IEC 61850 standard communication protocol is investigated. The research analyzes in detail the reverse blocking busbar protection scheme that is used at the moment in the power systems and it develops an improved IEC 61850 based reverse blocking busbar protection scheme for a distribution network. The proposed scheme is designed for a radial type of a distribution network and is modeled and simulated in the DigSILENT software environment for various faults on the busbar and its outgoing feeders. The results from the simulations are used further for implementation of the designed protection scheme. A laboratory test bench is build using three compliant with the IEC 61850 standard ABB IEDs 670 series, CMC 356 Omicron test injection device, PC, MOXA switch, and a DC power supplier. Two ways of the reverse blocking signals between the IEDs implementation are considered: hard wired and Ethernet communication by using IEC 61850 standard GOOSE messages. Comparative experimental study of the operational trip response speed of the two implementation shows that the performance of the protection scheme for the case of Ethernet communication is better The thesis findings and deliverables will be used for postgraduate studies of other students, research, short courses, and solution of industrial problems. Keywords: Busbar, Power system, reverse busbar blocking scheme; IEC61850; Distribution, Protection relays, IEDs, GOOSE message, laboratory test bench
344

Development of an embedded system actuator node for intergration into an IEC 61850 based substation automation application

Retonda-Modiya, John-Charly January 2012 (has links)
Thesis submitted in fulfilment of the requirements for the degree Master of Technology: Electrical Engineering in the Faculty of Engineering at the Cape Peninsula University of Technology, 2012 / The introduction of the IEC 61850 standard in substations for communication networks and systems by the International Electrotechnical Commission (IEC) in 2003 provided the possibility for communication between devices of different manufacturers. However, the advent of this standard also brought about many challenges associated with it. The challenges introduced by this fairly recent standard of communications in Substation Automation Systems (SAS), and the need for the development of cost effective IEC 61850- compliant devices, motivated the decision of the Centre for Substation and Energy Management Systems within the Electrical Engineering Department of the Cape Peninsula University of Technology to focus on the implementation of the IEC 61850 standard using an embedded hardware platform. The development of an IEC 61850 embedded application requires substantial knowledge in multiple domains such as data networking, software modelling and development of Intelligent Electronic Devices (IEDs), protection of the electrical system, system simulation and testing methods, etc. Currently knowledge about the implementation of the IEC 61850 standard usually resides with vendors and is not in the public domain. The IEC 61850 standard allows for two groups of communication services between entities within the substation automation system. One group utilizes a client-server model accommodating services such as Reporting and Remote Switching. The second group utilizes a peer-to-peer model for Generic Substation Event (GSE) services associated with time-critical activities such as fast and reliable communication between Intelligent Electronic Devices (IEDs) used for protection of the power network. The messages associated with the GSE services are the Generic Object Oriented Substation Event (GOOSE) messages. The use of GOOSE messages for protection of the electrical system is very important in modern substations. Detailed knowledge of the structure of these messages is important in instances requiring fault diagnosis to determine the cause of mal– operation or to address interoperability concerns or when developing custom IEC 61850- compliant devices with limited functionality. A practical protection application (overcurrent) case study is presented where GOOSE messages are exchanged between a commercial IED and an IEC 61850-compliant controller based on an embedded platform. The basic data model and software development of an actuator node for a circuit breaker is proposed using an IEC 61850 communication stack on an embedded platform. The performance of the GOOSE messages is confirmed to be as per the functional behaviour specified, and per the IEC 68150 standard in terms of the temporal behaviour required. This thesis document tables the methods, software programs, hardware interfacing and system integration techniques that allow for the development and implementation of a low cost IEC 61850-compliant controller unit on an embedded systems platform for the substation automation system. The overcurrent case study distributed between a commercial IED (SIEMENS Siprotec device) and the actuator application developed on an embedded platform for this project (DK60 board) is in compliance with the IEC 61850 standard and utilizing GOOSE messaging is successfully completed both in terms of functional and temporal behaviour. This novel research work contributes not only to the academic community, but to the international Power Systems community as a whole. Keywords: IEC 61850 standard, IEDs, GOOSE message, software modelling, software development, substation automation systems, communication stack, embedded systems, actuator.
345

Mobile customer relationship marketing: a tool to create competitive advantage within the licensed liquor industry

Grahn, Graeme Aubrey January 2013 (has links)
Master of Technology Marketing Management in the Faculty of Business at the Cape Peninsula University of Technology, 2013 / The advent of IT technology in particular, mobile technology has forced most of the private sector to re-evaluate how they interact and communicate with their intermediaries. Since the early 1990s most businesses have put the intermediary at the centre of their business by means of business strategies like Customer Relationship Management (CRM) solutions. However, the speed at which technology is evolving is forcing businesses to evaluate new and alternative means of managing intermediary relationships, as intermediaries now drive the economy, not businesses. The very essence of a good CRM programme is its reliance on an IT system which is advanced enough to analyse the captured intermediary data, transform that data into usable knowledge, which is then stored in a centralised, crossfunctional database or data warehouse. Most businesses agree that the goal of CRM solutions is to maximise business profits by maximising the value of interaction with intermediaries. Successful CRM businesses have strong, clearly defined business strategies that focus on the intermediary and generate a process-orientated view of the organisation. CRM functionality therefore creates a single view of the intermediary and the business as well as support to the Marketing, Sales, Order, Production and Service processes. This dissertation investigated the CRM functionality within the Fast Moving Consumer Goods (FMCG) wholesale and retail liquor sector of the City of Cape Town, paying particular attention to the three channels that the liquor industry operate in. These three channels are segmented as the formal Off-premise consumption, formal On-premise consumption and the Informal Main market. The formal Off-premise consumption channel consist of the mainstream convenience and self-service liquor retailers where stock is purchased and consumed at another location by the end user. The formal On-premise consumption channel consists of venues where patrons purchase and consume liquor on the spot. The informal Main market, which is dominated by shebeens and taverns, is a combination of the Off- and On-premise consumption channels where bottle purchases and consumption occur on site together. This dissertation investigates one primary and four secondary questions within these channels. The primary question will establish whether a mobile CRM programme can be used as a marketing instrument to create a competitive advantage within the B2B licensed liquor industry of South Africa. The secondary questions establish whether intermediaries are willing to adopt CRM technology, what barriers exist, what the benefits are for both intermediary and company and whether there will be a reduction in communication costs for both parties. The South African government regulates the South African liquor industry in that only licensed outlets may trade in liquor. Within the Western Cape region, there are approximately 4,000 licensed outlets of which approximately 2,000 licences (data obtained from a leading liquor wholesalers company database) fall within the boundaries of Cape Town. A leading liquor wholesaler has legal contracts with each one of these accounts, providing a defined database from which primary research was conducted. Primary researches, in the form of quantitative interviews with a random sample of 150 intermediaries, across the three identified channels were conducted for this study. Questionnaires were used to establish how a competitive B2B mobile CRM programme can be implemented, while possible barriers and facilitators to mobile CRM were also considered. The findings produced two results: one result was expected but the second result was not expected by the researcher. The first results were that 57.5% of respondents, across all business channels, indicated their willingness to receiving a mCRM programme on their mobile devices. The unexpected finding was that 57.3% of respondents across all business channels had no idea or did not know what a CRM programme was. From these findings several recommendations are discussed namely: the implementation of a six month tactical marketing campaign which would expose intermediaries to the concepts and ideas of a CRM programme; the establishment of a comprehensively updated intermediary database; welltrained field sales staff who would support the CRM programme once implemented; a simple, easy to use and navigate mCRM programme to begin with. This programme would have to have the ability and capability to progress in the future as intermediaries become more familiar with the system; and a complete company philosophy, with a clear, holistic and coherent business strategy, that would embrace the mCRM concept to drive future growth opportunities. Key Words: business-to-business; customer relationship management; electronic customer relationship management; Information Technology and mobile customer relationship management.
346

Spectral inference methods on sparse graphs : theory and applications / Méthodes spectrales d'inférence sur des graphes parcimonieux : théorie et applications

Saade, Alaa 03 October 2016 (has links)
Face au déluge actuel de données principalement non structurées, les graphes ont démontré, dans une variété de domaines scientifiques, leur importance croissante comme language abstrait pour décrire des interactions complexes entre des objets complexes. L’un des principaux défis posés par l’étude de ces réseaux est l’inférence de propriétés macroscopiques à grande échelle, affectant un grand nombre d’objets ou d’agents, sur la seule base des interactions microscopiquesqu’entretiennent leurs constituants élémentaires. La physique statistique, créée précisément dans le but d’obtenir les lois macroscopiques de la thermodynamique à partir d’un modèle idéal de particules en interaction, fournit une intuition décisive dans l’étude des réseaux complexes.Dans cette thèse, nous utilisons des méthodes issues de la physique statistique des systèmes désordonnés pour mettre au point et analyser de nouveaux algorithmes d’inférence sur les graphes. Nous nous concentrons sur les méthodes spectrales, utilisant certains vecteurs propres de matrices bien choisies, et sur les graphes parcimonieux, qui contiennent une faible quantité d’information. Nous développons une théorie originale de l’inférence spectrale, fondée sur une relaxation de l’optimisation de certaines énergies libres en champ moyen. Notre approche est donc entièrement probabiliste, et diffère considérablement des motivations plus classiques fondées sur l’optimisation d’une fonction de coût. Nous illustrons l’efficacité de notre approchesur différents problèmes, dont la détection de communautés, la classification non supervisée à partir de similarités mesurées aléatoirement, et la complétion de matrices. / In an era of unprecedented deluge of (mostly unstructured) data, graphs are proving more and more useful, across the sciences, as a flexible abstraction to capture complex relationships between complex objects. One of the main challenges arising in the study of such networks is the inference of macroscopic, large-scale properties affecting a large number of objects, based solely on he microscopic interactions between their elementary constituents. Statistical physics, precisely created to recover the macroscopic laws of thermodynamics from an idealized model of interacting particles, provides significant insight to tackle such complex networks.In this dissertation, we use methods derived from the statistical physics of disordered systems to design and study new algorithms for inference on graphs. Our focus is on spectral methods, based on certain eigenvectors of carefully chosen matrices, and sparse graphs, containing only a small amount of information. We develop an original theory of spectral inference based on a relaxation of various meanfield free energy optimizations. Our approach is therefore fully probabilistic, and contrasts with more traditional motivations based on the optimization of a cost function. We illustrate the efficiency of our approach on various problems, including community detection, randomized similarity-based clustering, and matrix completion.
347

Représentations culturelles et pratiques sociales de genre dans le SMS des adolescents

Moise, Raluca 13 July 2011 (has links)
L’apparition du SMS, il y a déjà plusieurs années, a egendré des logiques d’adoption<p>différentes. Dès son premier usage, le SMS était vu par les compagnies de téléphonie mobile<p>comme un moyen de transmission d’informations utiles pour les adultes – l’évolution de la<p>Bourse, des informations sur la météo (Ling, 2001). Par son passage à l’adoption par les<p>jeunes dans les années 1995 et 1997 et jusqu’aujourd’hui, le SMS devient un phénomène qui<p>suscite des représentations diverses et des discours assez contradictoires, même virulents par<p>rapport à son appropriation par les jeunes. Si, dans l’espace francophone et anglophone, le<p>sujet du “langage SMS” est bien connu, constituant une figure récurrente des discours des<p>mass-médias et des enseignants qui sortent en évidence les effets négatifs sur les compétences<p>orthographiques des élèves, ailleurs, et notamment en Roumanie, les discours des massmédias<p>constatent l’existence du phénomène, sans mettre en évidence les aspects négatifs, s’il<p>en existe. Un autre registre est celui de l’espace soi-disant virtuel, où des sites Internet relèvent les divers usages du SMS dans le monde3, dans le cadre des diverses industries (le politique4, les<p>services publics5, le divertissement6). Hors de ces présences qui attestent l’explosion de la<p>communication par l’intermédiaire du SMS, il existe aussi, par exemple, des concours de<p>poésie par SMS: leur enjeu est de voir comment la créativité individuelle peut être compactée<p>en 160 caractères, en résultant un possible mélange entre le hai-ku et cette technologie de<p>dernière génération. Le SMS, dont on décriera l’évolution plus tard, dépasse ainsi ses<p>fonctions primaires de communication et de socialisation, en devenant un milieu de créativité<p>et d’innovation artistique.La vie quotidienne est aussi un domaine où le SMS est très visible et qui détermine la création d’une représentation collective qui attribuerait le SMS aux jeunes à part d’autre type de public. Constamment, autour de soi, on peut voir des jeunes utilisant le téléphone mobile pour envoyer des messages. La scène déjà évoquée, issue de mes observations<p>ethnographiques, en est particulièrement illustrative. Toutes ces contextes donnent une présence active de l’usage du SMS. A chaque<p>contexte, un discours spécifique. Cette diversité contextuelle et discursive incontestable a<p>constitué une première raison d’approfondir le sujet du SMS. Alors, la question fondamentale surgit :comment peut-on traiter d’un tel sujet ?Quelle est la « bonne » voie interprétative ?Nous nous proposons de relier deux aspects, la<p>communication et les usages, ce qui nous semble essentiel pour la construction de l’objet du<p>SMS. Il s’agit donc d’étudier les discours caractéristiques de la culture des jeunes, sur le plan des pratiques comme des représentations, en mettant un accent particulier sur leur façon de<p>construire des stratégies pour surmonter les contraintes imposées par l’objet technique (le<p>SMS présente en fait des caractéristiques linguistiques liées aux spécificités du support<p>technique) mais aussi sur leur façon de « se mettre en scène » dans les SMS. Nous verrons<p>ainsi en quoi il y a une prise en compte des règles du groupe de pairs dans la culture<p>adolescente, en même temps qu’une élaboration de stratégies de distanciation. C’est la<p>démarche spécifique à l’anthropologie de la communication. On pourrait aborder le SMS en mobilisant les approches de réseau, dans des termes de fonctionnabilité du réseau, de rôles de chaque acteur qui y participe et du principe du pouvoir qui leur serait intrinsèque (Latour 1991) :le message reçu par le jeune légitime la bonne<p>fonctionnalité du réseau, dont les autres jeunes font partie, ainsi que leurs positions à<p>l’intérieur du réseau social. Le fait d’avoir partagé le SMS est un signe de pouvoir symbolique<p>envers les autres. Ces approches omettent cependant un aspect que nous considérons comme<p>important, à savoir le caractère ludique, que ce soit le ludique intrinsèque du message<p>(exprimé par un contenu amusant, une blague, un ragot, etc.) ou le ludique extérieur du<p>message (exprimé par l’acte d’envoyer un message, qui surmonte l’ennui temporel).<p>J’argumenterai que le ludique est le facteur qui explique le grand succès du SMS et de sa<p>consolidation auprès des jeunes.<p>Par rapport à la constitution de l’anthropologie comme discipline, les études<p>anthropologiques de nouvelles technologies informationnelles et communicationnelles<p>(NTIC) sont apparues très récemment, au cours des années 1990 du dernier siècle. S’agissant<p>d’un groupe assez réduit de chercheurs qui, en plus, ne connaissaient pas les travaux de leurs<p>pairs, les études initiales étaient plutôt descriptives et empiriques ;le SMS y était présenté en tant qu’une réalité « exotique ». Son « exotisme » a penché sur le discours anthropologique assez longtemps, jusqu’à la fin des années 1990, quand l’anthropologie fait son bilan et elle découvre que la période des études descriptives doit finir et commencer l’étape de<p>problématisation. Ainsi, les anthropologues se ciblent sur le rapport entre le nouveau et<p>l’ancien dans la communication médiatisée par NTIC, commencent à rechercher dans le passé<p>des usages similaires, pour construire une théorie des nouveaux modèles communicationnels.<p>L’anthropologie de la communication du fin des années 1990 et le début des 20008<p>s’éloigne de la sociologie par sa démarche diachronique et comparative. L’usage est remplacé<p>par le concepte de la pratique (ce qui impliquait une interprétation des usages dans leur<p>dynamique). Par la suite, la perspective synchronique laisse la place à une démarche<p>diachronique, les anthropologues décrivant la façon dont les pratiques communicationnelles<p>d’un certain médium prennent des nouvelles significations, en fonction de contexte et des<p>individus. Si la sociologie réalisait des comparaisons entre les usages des divers NTIC dans le même contexte temporel, l’anthropologie de la communication emploie la méthode<p>comparatiste au niveau diachronique aussi. L’ancien et le nouveau dans la communication<p>médiatisée par NTIC constituent la cible scientifique des anthropologues. Cette focalisation est importante aussi pour la spécialisation de l’objet de la recherche ;son évolution poursuit le schème suivant en anthropologie de la communication :NTIC → type d’objet électronique (téléphone mobile, ordinateur, tam-tam etc) → une fonctionnalité de l’objet technologique qui connaît des développement surprenants (SMS, vidéo-appel, MMS, chat, Instant Messenger,Facebook, MySpace etc). On passe de la « computer mediated communication » aux pratiques communicationnelles spécifiques à chaque fonctionnalité, de singulier au pluriel.<p>Il n’est resté que peu de temps jusqu’à ce que l’objet technologique devienne sujet des<p>interrogations dans la culture matérielle. De date très récente, dans l’espace anglo-saxon9 et<p>francophone10, ces études mettent dans le centre de leur analyse la relation entre l’individu et<p>l’objet technologique, donc la consommation. Les rapports entre les deux instances de la<p>relation décrivent deux directions de l’action :l’incorporation de l’objet (l’objet agit sur<p>l’individu) et l’excorporation de l’objet (l’individu agit sur l’objet). Cette relation est vue dans ces concrétisations en divers lieux du monde, les anthropologues présentant une localisation des pratiques et des représentations d’un certain objet technologique. La culture matérielle reprend la dimension synchronique d’un objet technologique (les usages en divers contextes)dans le cadre plus large diachronique, segmenté en fonction des étapes d’appropriation :<p>l’adoption, la création de l’utilité, la consolidation des usages. Cette trajectoire de l’objet décrit une démarche paradigmatique, dont chaque étape est construite par les pratiques et les représentations créées par les usagers. Le processus d’appropriation est donc le cadre<p>théorique plus large dans lequel les anthropologues intègrent les conceptes de la sociologie et de l’anthropologie communicationnelle. Influencée par la sémiotique, la culture matérielle décrit, donc, les significations complexes de la relation entre l’individu et l’objet technologique (que nous allons décrire en détail dans le premier chapitre de la thèse). On comprend assez facilement pourquoi le téléphone mobile est un objet technologique soumis au processus d’appropriation, mais pourrait-on dire que le SMS est un objet de consommation ?<p>Gérald Gaglio ainsi l’interprète :« Ce tour d'horizon a permis d'identifier les étapes de la<p>diffusion d'une nouvelle pratique sociale liée à un support technique, le SMS. Elle apparaît<p>suite à une ruse qui consiste à contourner le coût de l'appel téléphonique et profite d'un effet<p>de réseau. Elle s'enrichit de la création d'un univers de sens puis interpelle par l'action d'une "<p>minorité active " constituée par les adolescents. Elle sort enfin de son contexte de création<p>9 Heather Horst et Daniel Miller 2006, The cell phone: An Anthropology of communication, Berg. In press,<p>Oxford.<p>10 Bernard Blandin 2002, La construction du social par les objets, Presses Universitaires de France, Paris.<p>11<p>puisqu'elle est appropriée par d'autres populations qui élargissent les types de contenus<p>transmis. »11<p>Dominique Desjeux partage la même opinion quand elle compare la diffusion du SMS<p>en Chine, France et Pologne: « In the field of telephony, mobile or fixed, and more generally<p>in that of electronic information technologies, SMS is an interesting example of the spread of<p>an innovation because it has occurred without the need for any special marketing action. Its<p>spread has been spontaneous except in Poland where the later arrival of SMS meant that it<p>was immediately associated with uses of mobile phones. Hence, its success is linked to<p>invisible uses and associations that existed potentially in society before the expansion of<p>SMS. It is interesting to review these in order to understand at least partially the logic<p>underlying the spread of future innovations. Hence the purpose of this article is to show the<p>invisible uses that have been gradually revealed by surveys on SMS practices, especially<p>qualitative ones and mostly on a micro-social scale, carried out in France (partly under my<p>direction) by Catherine Lejealle (2003), in Poland by Malgorzata Kamieniczna (2004) and in<p>China by Anne Sophie Boisard (2004). Another aim is to show the shared or singular<p>practices of the three cultures analysed. The social uses of SMS in the world fit into a<p>dynamic that is constantly evolving among users, from the youngest to the oldest, and are<p>based on a written expression that constantly invents new codes or forms of the written<p>language. »12<p>Les deux chercheurs se situent en continuité avec notre grille d’analyse ;tous les deux<p>reconnaissent l’émergence du SMS dans des pays différents, dans le cadre des sous-cultures<p>délimitées par l’âge. G. Gaglio et D. Desjeux voient dans la pratique du SMS un exemple de<p>détournement du préscrit, déterminé par la capacité des usagers d’innover. Influencés par la<p>thèorie de Norbert Alter sur l’innovation ordinaire13, les deux anthropologues, à la suite d’une<p>démarche comparative entre plusieurs espaces, considèrent que le SMS est un objet de<p>consommation. Ses développements différents, les pratiques changeantes, expression d’une<p>créativité individuelle et collective, font que le SMS accomplisse « les conditions » pour être<p>considéré un objet soumis au processus complexe de la consommation.<p>11 Gérald Gaglio, 2005, “La pratique du SMS en France: analyse d'un comportement de consommation in tant<p>que phénomène social”, Paris, Consommations et société n°4, electronic journal, www.argonautes.fr<p>12 Dominique Desjeux ,2005, „SMS uses and issues in China, France and Poland”, Paris, Consommations et<p>société n°4, electronic journal, www.argonautes.fr.<p>13 Norbert Alter, 2000, L'innovation ordinaire, Paris, PUF.<p>12<p>Cette façon d’aborder le SMS est celle que nous suivrons aussi ;quand même,<p>l’explication de l’émergence du SMS ne nous suffit pas. Considérer l’explosion du SMS<p>comme ayant ses racines que dans la capacité créative des usagers (les innovateurs ordinaires)<p>nous semble une explication un peu aride, qui laisse à coté les conditions du contexte qui ont<p>fait que le détournement se réalise. Et, en plus, en quoi consiste-t-elle, cette capacité créative ?<p>Suffit-il de le nommer pour expliquer tout un phénomène ?Quels sont donc les ressorts<p>intérieurs du passage de « manières de faire » aux « arts de faire »14 ?<p>Ces sont des questionnements qui font de SMS un objet qui peut être soumis à une<p>interrogation scientifique et à tout un travail de terrain. / Doctorat en Sciences politiques et sociales / info:eu-repo/semantics/nonPublished
348

Improving message logging protocols towards extreme-scale HPC systems / Amélioration des protocoles de journalisation des messages vers des systèmes HPC extrême-échelle

Martsinkevich, Tatiana V. 22 September 2015 (has links)
Les machines pétascale qui existent aujourd'hui ont un temps moyen entre pannes de plusieurs heures. Il est prévu que dans les futurs systèmes ce temps diminuera. Pour cette raison, les applications qui fonctionneront sur ces systèmes doivent être capables de tolérer des défaillances fréquentes. Aujourd'hui, le moyen le plus commun de le faire est d'utiliser le mécanisme de retour arrière global où l'application fait des sauvegardes périodiques à partir d’un point de reprise. Si un processus s'arrête à cause d'une défaillance, tous les processus reviennent en arrière et se relancent à partir du dernier point de reprise. Cependant, cette solution deviendra infaisable à grande échelle en raison des coûts de l'énergie et de l'utilisation inefficace des ressources. Dans le contexte des applications MPI, les protocoles de journalisation des messages offrent un meilleur confinement des défaillances car ils ne demandent que le redémarrage du processus qui a échoué, ou parfois d’un groupe de processus limité. Par contre, les protocoles existants ont souvent un surcoût important en l’absence de défaillances qui empêchent leur utilisation à grande échelle. Ce surcoût provient de la nécessité de sauvegarder de façon fiable tous les événements non-déterministes afin de pouvoir correctement restaurer l'état du processus en cas de défaillance. Ensuite, comme les journaux de messages sont généralement stockés dans la mémoire volatile, la journalisation risque de nécessiter une large utilisation de la mémoire. Une autre tendance importante dans le domaine des HPC est le passage des applications MPI simples aux nouveaux modèles de programmation hybrides tels que MPI + threads ou MPI + tâches en réponse au nombre croissant de cœurs par noeud. Cela offre l’opportunité de gérer les défaillances au niveau du thread / de la tâche contrairement à l'approche conventionnelle qui traite les défaillances au niveau du processus. Par conséquent, le travail de cette thèse se compose de trois parties. Tout d'abord, nous présentons un protocole de journalisation hiérarchique pour atténuer une défaillance de processus. Le protocole s'appelle Scalable Pattern-Based Checkpointing et il exploite un nouveau modèle déterministe appelé channel-determinism ainsi qu’une nouvelle relation always-happens-before utilisée pour mettre partiellement en ordre les événements de l'application. Le protocole est évolutif, son surcoût pendant l'exécution sans défaillance est limité, il n'exige l'enregistrement d'aucun évènement et, enfin, il a une reprise entièrement distribuée. Deuxièmement, afin de résoudre le problème de la limitation de la mémoire sur les nœuds de calcul, nous proposons d'utiliser des ressources dédiées supplémentaires, appelées logger nodes. Tous les messages qui ne rentrent pas dans la mémoire du nœud de calcul sont envoyés aux logger nodes et sauvegardés dans leur mémoire. À travers de nos expériences nous montrons que cette approche est réalisable et, associée avec un protocole de journalisation hiérarchique comme le SPBC, les logger nodes peuvent être une solution ultime au problème de mémoire limitée sur les nœuds de calcul. Troisièmement, nous présentons un protocole de tolérance aux défaillances pour des applications hybrides qui adoptent le modèle de programmation MPI + tâches. Ce protocole s'utilise pour tolérer des erreurs détectées non corrigées qui se produisent lors de l'exécution d'une tâche. Normalement, une telle erreur provoque une exception du système ce qui provoque un arrêt brutal de l'application. Dans ce cas, l'application doit redémarrer à partir du dernier point de reprise. Nous combinons la sauvegarde des données de la tâche avec une journalisation des messages afin d’aider à la reprise de la tâche qui a subi une défaillance. Ainsi, nous évitons le redémarrage au niveau du processus, plus coûteux. Nous démontrons les avantages de ce protocole avec l'exemple des applications hybrides MPI + OmpSs. / Existing petascale machines have a Mean Time Between Failures (MTBF) in the order of several hours. It is predicted that in the future systems the MTBF will decrease. Therefore, applications that will run on these systems need to be able to tolerate frequent failures. Currently, the most common way to do this is to use global application checkpoint/restart scheme: if some process fails the whole application rolls back the its last checkpointed state and re-executes from that point. This solution will become infeasible at large scale, due to its energy costs and inefficient resource usage. Therefore fine-grained failure containment is a strongly required feature for the fault tolerance techniques that target large-scale executions. In the context of message passing MPI applications, message logging fault tolerance protocols provide good failure containment as they require restart of only one process or, in some cases, a bounded number of processes. However, existing logging protocols experience a number of issues which prevent their usage at large scale. In particular, they tend to have high failure-free overhead because they usually need to store reliably any nondeterministic events happening during the execution of a process in order to correctly restore its state in recovery. Next, as message logs are usually stored in the volatile memory, logging may incur large memory footprint, especially in communication-intensive applications. This is particularly important because the future exascale systems expect to have less memory available per core. Another important trend in HPC is switching from MPI-only applications to hybrid programming models like MPI+threads and MPI+tasks in response to the increasing number of cores per node. This gives opportunities for employing fault tolerance solutions that handle faults on the level of threads/tasks. Such approach has even better failure containment compared to message logging protocols which handle failures on the level of processes. Thus, the work in these dissertation consists of three parts. First, we present a hierarchical log-based fault tolerance solution, called Scalable Pattern-Based Checkpointing (SPBC) for mitigating process fail-stop failures. The protocol leverages a new deterministic model called channel-determinism and a new always-happens-before relation for partial ordering of events in the application. The protocol is scalable, has low overhead in failure-free execution and does not require logging any events, provides perfect failure containment and has a fully distributed recovery. Second, to address the memory limitation problem on compute nodes, we propose to use additional dedicated resources, or logger nodes. All the logs that do not fit in the memory of compute nodes are sent to the logger nodes and kept in their memory. In a series of experiments we show that not only this approach is feasible, but, combined with a hierarchical logging scheme like the SPBC, logger nodes can be an ultimate solution to the problem of memory limitation for logging protocols. Third, we present a log-based fault tolerance protocol for hybrid applications adopting MPI+tasks programming model. The protocol is used to tolerate detected uncorrected errors (DUEs) that happen during execution of a task. Normally, a DUE caused the system to raise an exception which lead to an application crash. Then, the application has to restart from a checkpoint. In the proposed solution, we combine task checkpointing with message logging in order to support task re-execution. Such task-level failure containment can be beneficial in large-scale executions because it avoids the more expensive process-level restart. We demonstrate the advantages of this protocol on the example of hybrid MPI+OmpSs applications.
349

Grafická reprezentace navigačních zpráv GNSS prototypu / GNSS navigation prototype messages visualization

Homolka, Martin January 2016 (has links)
The aim of this thesis is to graphically interpret navigation messages from a prototype of global navigation satellite system. The resulting application is implemented in Python programming language for Windows operating system and follows requests from researchers developing the prototype. Necessary terminology together with graphical user interface programming possibilities of object-oriented language Python is a base for theoretical background of this text. Practical part of this research describes a solution for receiving generated messages from the prototype as well as their storing and filtering into useful information. Further, the design of graphical user interface of the application for prototype interactions and other tools used for its configuration are included.
350

Mediální obraz proměny elit po roce 1989: morální Havel a technokrat Klaus / Media Imagine of Transformation of Elite after 1989: Moral Havel and Technocrat Klaus

Loudová, Barbora January 2020 (has links)
Czechoslovak society underwent a fundamental change in 1989, in which a certain portion of society, previously restricted from official intervention in politics, took crucial part. Even though this part of society (the dissent) was before 1989 restricted from participation in politics, it had been doing so. However, in illegal ways at that time, for which had been the involved often persecuted. This group of dissidents later contributed to the revolutionary changes, which is the source of certain mythology that began to appear in connection with them. During 1990s their influence decreased, and the dissent's political elite was gradually replaced by a new right- wing elite, promising economic reform and rapid transformation. The idealistic conception of politics was replaced by the pragmatic one and completely different and ambitious personalities came to the foreground. The new characters did not come from the background of fight against totalitarianism, yet they quickly gained political skills. This transformation of elites in Czech society can be expressed via comparison of Václav Havel and Václav Klaus, as both of them were among the main initiators of domestic politics. Therefore, this diploma thesis is focused on them and their media portrayal. The media reflect everyday reality and pose as...

Page generated in 0.0468 seconds