• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 7
  • 7
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 36
  • 15
  • 14
  • 14
  • 12
  • 12
  • 12
  • 12
  • 12
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Gesetzliche Mindestanforderungen für den Kinder- und Jugendschutz im Internet

Gramlich, Ludwig, Mai, Frank 20 November 2007 (has links) (PDF)
Verbundprojekt "Entwicklung einer Systemlösung für die Schulen der Stadt Chemnitz zur Unterstützung des fachübergreifenden Einsatzes neuer Medien" (SyS-C) Förderkennzeichen: 01NM254B Laufzeit des Vorhabens: 01.06.2004 bis 31.05.2007 Durch das Bundesministerium für Bildung und Forschung und den Europäischen Sozialfonds gefördertes Projekt Abstract: Mit dem Projekt SyS-C hat die Stadt Chemnitz eine zentrale Systemlösung für alle Chemnitzer Schulen geschaffen, die diesen eine zeitgemäße IT-Lösung zu bezahlbaren Kosten zur Verfügung stellt. Die Lösung entlastet die Lehrenden von administrativen Aufgaben, ist einfach zu bedienen und macht so für die Lehrkräfte die Nutzung der neuen Medien dauerhaft und mit hoher Verlässlichkeit möglich. Die Lösung besteht aus einer Schulserver-Software, die speziell die Anforderungen des schulischen Alltags berücksichtigt, für alle Schulformen geeignet ist, plattformunabhängig Client-Systeme unterstützt und zentral administriert werden kann. Auf dieser Basis werden alle Schulen über VPN-Verbindungen mit dem in Chemnitz aufgebauten Schulrechenzentrum verbunden. Dieses Intranet ist die Basis der zentralen Administration. Die Arbeit beschäftigt sich mit den Anforderungen an eine Kinder- und Jugendschutzlösung, die sich aus den geltenden rechtlichen Vorschriften ergeben.
12

Anforderungen an SyS-C nach der Telekommunikationsüberwachungsverordnung (TKÜV 2005)

Gramlich, Ludwig, Mai, Frank 20 November 2007 (has links) (PDF)
Verbundprojekt "Entwicklung einer Systemlösung für die Schulen der Stadt Chemnitz zur Unterstützung des fachübergreifenden Einsatzes neuer Medien" (SyS-C) Förderkennzeichen: 01NM254B Laufzeit des Vorhabens: 01.06.2004 bis 31.05.2007 Durch das Bundesministerium für Bildung und Forschung und den Europäischen Sozialfonds gefördertes Projekt Abstract: Mit dem Projekt SyS-C hat die Stadt Chemnitz eine zentrale Systemlösung für alle Chemnitzer Schulen geschaffen, die diesen eine zeitgemäße IT-Lösung zu bezahlbaren Kosten zur Verfügung stellt. Die Lösung entlastet die Lehrenden von administrativen Aufgaben, ist einfach zu bedienen und macht so für die Lehrkräfte die Nutzung der neuen Medien dauerhaft und mit hoher Verlässlichkeit möglich. Die Lösung besteht aus einer Schulserver-Software, die speziell die Anforderungen des schulischen Alltags berücksichtigt, für alle Schulformen geeignet ist, plattformunabhängig Client-Systeme unterstützt und zentral administriert werden kann. Auf dieser Basis werden alle Schulen über VPN-Verbindungen mit dem in Chemnitz aufgebauten Schulrechenzentrum verbunden. Dieses Intranet ist die Basis der zentralen Administration. Die Arbeit untersucht die Anforderungen an die Systemlösung, die sich aus der aktuellen Telekommunikationsüberwachungsverordnung ergeben.
13

TRADE LIBERALIZATION, TECHNOLOGY TRANSFER AND EMPLOYMENT IN MIDDLE AND LOW INCOME COUNTRIES

SROUR, ILINA MOUSTAFA 04 June 2014 (has links)
Negli anni ’80, paesi in via di sviluppo (DCs) e paesi meno sviluppati (PMS) hanno subito cambiamenti strutturali, muovendosi da politiche di sostituzione di importazione a strategie di liberalizzazione. Questi paesi hanno assistito ad una crescita dinamica risultata dall’aumento della produttività dovuto alla maggiore esposizione delle industrie locali alla concorrenza, dall'aumento delle importazioni tecnologiche incarnate in capitale e in beni intermedi, e ad una maggiore diffusione di conoscenze e informazioni. Questo lavoro esamina come liberalizzazione commerciale ed aggiornamento tecnologico abbiano influito sull’occupazione in paesi DCs e PMS, e studia il fenomeno del cambiamento tecnologico skill biased. Si esaminano il settore manifatturiero turco tra il 1980-2001 e quello etiope tra il 1996-2004. Questo studio, basato sul System Generalized Method of Moments (GMM-SYS), implementa un quadro dinamico di due equazioni che raffigurano tendenze occupazionali a livello enterprise per lavoratori qualificati e non qualificati. I risultati confermano l'aspettativa teorica che DCs e LDC affrontano fenomeni di skill-biased technological change e incrementano il potere d’importazione di tecnologia, aumentando il divario d’occupazione tra lavoratori qualificati e non qualificati. Tuttavia, le cause specifiche di skill-bias e la portata del loro effetto possono variare in base a diverse infrastrutture istituzionali e capacità nazionali. / In the 1980's developing countries (DCs) and least developed countries (LDCs) underwent structural changes, moving from import substitution policies to liberalization strategies. These countries witnessed a dynamic growth effect that emerges from productivity growth due to increased exposure of local industries to competition, increased technological imports embodied in capital and intermediate goods, and to the transfer of knowledge. This work looks into the employment impact of trade liberalization and technological upgrading in DCs and LDCs, and studies the phenomenon of skill biased technological change in those countries. It takes the case of the Turkish manufacturing sector for the period 1980 - 2001, and the case of the Ethiopian manufacturing sector for the period 1996 - 2004. It deploys System Generalized Method of Moments (GMM-SYS) procedure to this effect, implementing a two-equation dynamic framework that depicts enterprise-level employment trends separately for skilled and unskilled workers. The results confirm the theoretical expectation that DCs and LDCs face the phenomena of skill-biased technological change and skill-enhancing technology import, both leading to increasing the employment gap between skilled and unskilled workers. However, the specific determinants of skill bias and the size of their effect can differ due to diverse institutional infrastructures and national capabilities.
14

沈下低減と荷重分担に着目したパイルドラフト敷設地盤の変形解析

野田, 利弘, NODA, Toshihiro, 田代, むつみ, TASHIRO, Mutsumi, 高稲, 敏浩, TAKAINE, Toshihiro, 浅岡, 顕, ASAOKA, Akira 09 1900 (has links)
No description available.
15

Approche algorithmique pour l’amélioration des performances du système de détection d’intrusions PIGA / Algorithmic approach for perfomance improvement of the intrusion detection system PIGA

Clairet, Pierre 24 June 2014 (has links)
PIGA est un outil permettant de détecter les comportements malicieux par analyse de trace système. Pour cela, il utilise des signatures représentant les comportements violant une ou plusieurs propriétés de sécurité définies dans la politique. Les signatures sont générées à partir de graphes modélisant les opérations entre les différentes entités du système et sont stockées en mémoire pendant la détection d’intrusion. Cette base de signatures peut atteindre une taille de plusieurs Mo et ainsi réduire les performances du système lorsque la détection d’intrusion est active. Durant cette thèse, nous avons mis en place plusieurs méthodes pour réduire la mémoire nécessaire pour stocker les signatures, tout en préservant leur qualité. La première méthode présentée est basée sur la décomposition modulaire des graphes. Nous avons utilisé cet outil de la théorie des graphes pour réduire la taille du graphe et, ainsi, diminuer le nombre de signatures, ainsi que leur longueur. Appliquée à des propriétés de confidentialité sur un système servant de passerelle, cette méthode divise par 20 le nombre de signatures générées. La seconde méthode réduit directement la base de signatures en supprimant des signatures inutiles lorsque PIGA est en mode IPS. Appliquée sur les mêmes propriétés, cette méthode divise par 5 le nombre de signatures générées. En utilisant les deux méthodes, on divise le nombre de signatures par plus de 50. Ensuite, nous avons adapté le mécanisme de détection afin d’utiliser les nouvelles signatures générées. Les expérimentations que nous avons effectuées montrent que notre système est équivalent à l’ancien système. De plus, nous avons réduit le temps de réponse de PIGA. / PIGA is a tool for detecting malicious behaviour by analysing system activity. This tool uses signatures representing illegal behaviours that violate security properties defined in the policy. The signatures are generated from graphs modelling the operation between different system entities and stored in the memory during the intrusion detection. The signature base can take up several MB (Megabytes). This will reduce system performance when the intrusion detection is running. During this thesis, we set up two methods to reduce the memory used to store the signatures while also preserving their quality. The first method is based on the modular decomposition of graphs. We used this notion of graph theory to reduce the size of the graph and lower the number and length of signatures. Applied to confidentiality properties on a gateway system, this method divides by 20 the number of generated signature. The second method reduces directly the signature base by deleting useless signatures when PIGA is used as an IPS. Applied to the same properties, this method divides by 5 the number of generated signatures. Using both methods together, the number of signatures is divided by more than 50. Next, we adapted the detection mechanism to use the new generated signatures. The experiments show that the new mechanism detects the same illegal behaviours detected by the previous one. Furthermore, we reduced the response time of PIGA.
16

Mitteilungen des URZ 3/2007

Ehrig, Matthias, Heide, Gerd, Richter, Frank, Riedel, Wolfgang, Trapp, Holger, Worm, Stefan 07 August 2007 (has links)
Informationen des Universitätsrechenzentrums
17

Monitorování rušení v síťovém napájení / Monitoring interference in the mains supply

Jirčík, Zdeněk January 2014 (has links)
This semester thesis describes design of electronic device adapted to monitoring of mains supply. Theoretical parts describes mains supply analysis, communication and management of files to memory. Next part is design electronics blocks and their cooperation. There are description of mains analyzer prototype and it’s parts and functions. Prototype was submitted to test measurement.
18

Investigations on Latent Thermal Energy Storage for Concentrating Solar Power

Nithyanandam, Karthik 10 June 2013 (has links)
Thermal energy storage (TES) in a concentrating solar power (CSP) plant allows for continuous operation even during times when solar radiation is not available, thus providing a reliable output to the grid. Energy can be stored either as sensible heat or latent heat, of which latent heat storage is advantageous due to its high volumetric energy density and the high Rankine cycle efficiency owing to the isothermal operation of latent thermal energy storage (LTES) system. Storing heat in the form of latent heat of fusion of a phase change material (PCM), in addition to sensible heat, significantly increases the energy density, thus potentially reducing the storage size and cost. However, a major technical barrier to the use of latent thermal energy of PCM is the high thermal resistance to energy transfer due to the intrinsically low thermal conductivity of PCMs, which is a particularly acute constraint during the energy discharge. Secondly, for integration of TES in CSP plants, it is imperative that the cyclic exergetic efficiency be high, among other requirements, to ensure that the energy extracted from the system is at the maximum possible temperature to achieve higher cycle conversion efficiency in the power block. The first objective is addressed through computational modeling and simulation to quantify the effectiveness of two different approaches to reduce the thermal resistance of PCM in a LTES, viz. (a) developing innovative, inexpensive and passive heat transfer devices that efficiently transfer large amount of energy between the PCM and heat transfer fluid (HTF) and (b) increase the heat transfer area of interaction between the HTF and PCM by incorporating the PCM mixture in small capsules using suitable encapsulation techniques.   The second portion of the research focuses on numerical modeling of large scale latent thermal storage systems integrated to a CSP plant with the aforementioned enhancement techniques and cascaded with more than one PCM to maximize the exergetic efficiency. Based on systematic parametric analysis on the various performance metrics of the two types of LTES, feasible operating regimes and design parameters are identified to meet the U.S. Department of Energy SunShot Initiative requirements including storage cost < $15/kWht and exergetic efficiency > 95%, for a minimum storage capacity of 14 h, in order to reduce subsidy-free levelized cost of electricity (LCE) of CSP plants from 21¢/kWh (2010 baseline) to 6¢/kWh, to be on par with the LCE associated with fossil fuel plants. / Ph. D.
19

Génération automatique de tests à partir de modèles SysML pour la validation fonctionnelle de systèmes embarqués

Lasalle, Jonathan 29 June 2012 (has links) (PDF)
Les travaux présentés dans ce mémoire proposent une méthode originale de génération automatique de tests à partir de modèles SysML pour la validation de systèmes embarqués. Un sous-ensemble du langage SysML (appelé SysML4MBT) regroupant les éléments de modélisation pris en compte dans notre approche a été défini et une stratégie de génération de tests dédiée (intitulée ComCover) a été créée. Cette stratégie, basée sur les principes du critère de couverture de modèles bien connu Def-Use, s'intéresse à la couverture des communications (envois / réceptions) au sein du système et entre le système et son environnement.La mise en œuvre opérationnelle d'un prototype, basé sur un générateur de tests à partir de modèle UML, a nécessité la définition de règles de réécriture permettant la transformation du modèle SysML4MBT vers le format d'entrée natif du générateur de tests tout en conservant l'expressivité de SysML4MBT. Finalement, les étapes de concrétisation des tests en scripts exécutables et l'établissement automatique du verdict lors de l'exécution sur banc de test définis durant le projet VETESS permettent l'établissement d'une chaîne outillée opérationnelle de génération et d'exécution automatique de tests à partir de spécifications SysML. Cette chaîne outillée a été étrennée sur plusieurs cas d'étude automobile tels que l'éclairage avant, les essuie-glaces ou la colonne de direction de véhicule. Sur ce dernier exemple, nous avons eu l'opportunité d'exécuter les tests sur un banc de test physique. Ces cas d'étude ont permis de valider chacune des étapes de l'approche proposée.
20

Řízení jakosti v oblasti gastronomie / Quality Management in the Field of Gastronomy

Groulíková, Petra January 2016 (has links)
This diploma thesis is focused on evaluating quality of services in field of gastronomy in specific organisations in Brno city. Within this work there is analysis of present condition in organisations and in field of gastronomy also. For evaluating quality of services, based on this analysis, SERVQUAL method is chosen. After application of this method both recommendations and proposed specific systems of quality management for organisations are expressed.

Page generated in 0.0439 seconds