85 resultados para String searching


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkielman tavoitteena oli selvittää millaisia työ- ja toimintatapoja suomalaisilla CMC-konsulteilla (Certified Management Consultant) on ja miten työ- ja toimintatavat on jäsennetty konsultointia varten. Tutkielman kirjallisuuskatsauksen tavoitteena oli lisätä tietämystä liikkeenjohdon konsultoinnista ja konsultointitapojen jaotteluista. Empiriaosan tavoitteena oli kerätä CMC-konsulttien kertomuksia omasta toiminnastaan ja muodostaa näiden kertomusten pohjalta käsitys CMC-konsulttien konsultointitavoista. Tutkimuksessa on käytetty laadullista tutkimusotetta. Tämä tutkimusote sopii hyvin konsultointitapojen erojen ja yhtäläisyyksien selvittämiseen. Tutkimuksen empiirinen aineisto kerättiin käyttämällä puolistrukturoitua haastattelua. Aineisto sisältää 21 konsultin haastattelut sekä yhdet kirjalliset vastaukset. Empiirisen aineiston analysoinnissa käytettiin tyypittelyä. Tyypittelyssä aineisto ryhmitellään perustyypeiksi etsimällä aineistosta eroja ja samankaltaisuuksia. Tutkimuksen tuloksena muodostettiin konsulttien kertomusten perusteella viisi konsulttityyppiä eli konsultointitapaa. Konsulttityyppien ryhmittelyssä kriteereinä käytettiin toiminnan tuotteistusastetta sekä keskittymistä eri asiakaskuntiin. Tulosten perusteella voidaan todeta, että suomalaisilla CMC-konsulteilla on erilaisia konsultointitapoja, jotka kaikki ovat käytännössä toimivia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkielmassa kartoitetaan tekijöitä, jotka vaikuttavat yrityksen kiinteistönhoidon make-or-buy –päätöksiin. Tutkielman päätavoitteena on selvittää case –yrityksen kiinteistönhoidon toimintoperusteiset kustannukset. Osatavoitteena testataan toimintoperusteisen kustannuslaskennan soveltuvuutta yrityksen tukitoimintojen kustannuslaskennassa. Tutkielma on tyypiltään laadullinen tutkimus ja tutkimusotteena on käytetty konstruktiivista tutkimusotetta. Tutkimusmetodiltaan työ on case-tutkimus. Tutkielmassa rakennetaan toimintoperusteinen kustannuslaskentamalli, jolla selvitetään case -yrityksen kiinteistönhoidon palveluiden tuottamisesta aiheutuvat kustannukset. Laskentatulosten pohjalta todetaan ne toiminnot, joihin kiinteistönhoidon järjestäminen case -yrityksessä sitoo rahaa ja joihin tulisi kohdistaa kustannusten leikkaamistoimenpiteet. Kiinteistönhoidon toimintoja analysoidaan yksitellen sekä toiminnon toimintoperusteisten kustannusten kautta että etsien tekijöitä, jotka vaikuttavat palvelun itse tekemiseen tai palvelun ostamiseen ulkopuoliselta toimittajalta. Tutkielmassa ei tehdä kannattavuusvertailuja itse tekemisen ja ostopalveluiden välillä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract: In the public and private organizations of social and health services strategic competence based management is searching for its own line - know how of management is supported by management supervision

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Post-testicular sperm maturation occurs in the epididymis. The ion concentration and proteins secreted into the epididymal lumen, together with testicular factors, are believed to be responsible for the maturation of spermatozoa. Disruption of the maturation of spermatozoa in the epididymis provides a promising strategy for generating a male contraceptive. However, little is known about the proteins involved. For drug development, it is also essential to have tools to study the function of these proteins in vitro. One approach for screening novel targets is to study the secretory products of the epididymis or the G protein-coupled receptors (GPCRs) that are involved in the maturation process of the spermatozoa. The modified Ca2+ imaging technique to monitor release from PC12 pheochromocytoma cells can also be applied to monitor secretory products involved in the maturational processes of spermatozoa. PC12 pheochromocytoma cells were chosen for evaluation of this technique as they release catecholamines from their cell body, thus behaving like endocrine secretory cells. The results of the study demonstrate that depolarisation of nerve growth factor -differentiated PC12 cells releases factors which activate nearby randomly distributed HEL erythroleukemia cells. Thus, during the release process, the ligands reach concentrations high enough to activate receptors even in cells some distance from the release site. This suggests that communication between randomly dispersed cells is possible even if the actual quantities of transmitter released are extremely small. The development of a novel method to analyse GPCR-dependent Ca2+ signalling in living slices of mouse caput epididymis is an additional tool for screening for drug targets. By this technique it was possible to analyse functional GPCRs in the epithelial cells of the ductus epididymis. The results revealed that, both P2X- and P2Y-type purinergic receptors are responsible for the rapid and transient Ca2+ signal detected in the epithelial cells of caput epididymides. Immunohistochemical and reverse transcriptase-polymerase chain reaction (RTPCR) analyses showed the expression of at least P2X1, P2X2, P2X4 and P2X7, and P2Y1 and P2Y2 receptors in the epididymis. Searching for epididymis-specific promoters for transgene delivery into the epididymis is of key importance for the development of specific models for drug development. We used EGFP as the reporter gene to identify proper promoters to deliver transgenes into the epithelial cells of the mouse epididymis in vivo. Our results revealed that the 5.0 kb murine Glutathione peroxidase 5 (GPX5) promoter can be used to target transgene expression into the epididymis while the 3.8 kb Cysteine-rich secretory protein-1 (CRISP-1) promoter can be used to target transgene expression into the testis. Although the visualisation of EGFP in living cells in culture usually poses few problems, the detection of EGFP in tissue sections can be more difficult because soluble EGFP molecules can be lost if the cell membrane is damaged by freezing, sectioning, or permeabilisation. Furthermore, the fluorescence of EGFP is dependent on its conformation. Therefore, fixation protocols that immobilise EGFP may also destroy its usefulness as a fluorescent reporter. We therefore developed a novel tissue preparation and preservation techniques for EGFP. In addition, fluorescence spectrophotometry with epididymal epithelial cells in suspension revealed the expression of functional purinergic, adrenergic, cholinergic and bradykinin receptors in these cell lines (mE-Cap27 and mE-Cap28). In conclusion, we developed new tools for studying the role of the epididymis in sperm maturation. We developed a new technique to analyse GPCR dependent Ca2+ signalling in living slices of mouse caput epididymis. In addition, we improved the method of detecting reporter gene expression. Furthermore, we characterised two epididymis-specific gene promoters, analysed the expression of GPCRs in epididymal epithelial cells and developed a novel technique for measurement of secretion from cells.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tarkoituksena on kerätä yhteen tiedot kaikista maailmalta löytyvistä ison LOCA:n ulospuhallusvaiheen tutkimiseen käytetyistä koelaitteistoista. Työn tarkoituksena on myös antaa pohjaa päätökselle, onko tarpeellista rakentaa uusi koelaitteisto nesterakenne-vuorovaikutuskoodien laskennan validoimista varten. Ennen varsinaisen koelaitteiston rakentamista olisi tarkoituksenmukaista myös rakentaa pienempi pilottikoelaitteisto, jolla voitaisiin testata käytettäviä mittausmenetelmiä. Sopivaa mittausdataa tarvitaan uusien CFD-koodien ja rakenneanalyysikoodien kytketyn laskennan validoimisessa. Näitä koodeja voidaan käyttää esimerkiksi arvioitaessa reaktorin sisäosien rakenteellista kestävyyttä ison LOCA:n ulospuhallusvaiheen aikana. Raportti keskittyy maailmalta löytyviin koelaitteistoihin, uuden koelaitteiston suunnitteluperusteisiin sekä aiheeseen liittyviin yleisiin asioihin. Raportti ei korvaa olemassa olevia validointimatriiseja, mutta sitä voi käyttää apuna etsittäessä validointitarkoituksiin sopivaa ison LOCA:n ulospuhallusvaiheen koelaitteistoa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkielma keskittyy tarkastelemaan yritysten verkkoviestinnässä tarjoamaa tietoa tuotteista sekä kuluttajien tiedon tarvetta ennen ja jälkeen tuotteen hankinnan. Työssä tutkitaan verkkoviestinnän, tuotetiedon, tiedon tarpeen ja tiedon etsinnän keskeisiä elementtejä. Työn empiirisessä osiossa tarkastellaan matkapuhelinvalmistajien kotisivuillaan tarjoamaa tietoa tuotteista ja kuluttajien omia tarpeita sekä näkemyksiä. Aineisto on kerätty haastattelemalla kymmentä kuluttajaa. Verkkoviestinnän ja sähköisen tuotetiedon ominaisuudet tukevat toisiaan. Teorian ja empiirisen osion perusteella verkkosivujen on oltava päivitetyt, niiden on latauduttava nopeasti. Tuotetiedon on oltava kattavaa, luotettavaa ja ajankohtaista. Matkapuhelinvalmistajien kotisivujen merkitys matkapuhelimen ostossa ja oston jälkeen on tärkeä kuluttajille. Tiedon etsintään ja tiedon tarpeeseen internetissä vaikuttavat kuluttajien oma osaaminen, motivaatio, aiempi tietämys ja tiedon tarpeen taso. Yritysten tulee vastata verkkosivuillaan kuluttajien tiedon tarpeeseen ja helpottaa tiedon etsintää.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämän tutkimuksen tavoitteena oli tutkia pienen ohjelmistoyrityksen kansainvälistymistä kumppanien avulla. Tutkimuksessa selvitettiin ohjelmistoyritysten kansainvälistymistä, kumppanien roolia osana kansainvälistymistä, sekä kuinka tarvittavia kumppaneita tulisi etsiä ja arvioida. Tutkielma jakaantuu teoreettiseen ja empiiriseen osaan. Teoreettinen osa keskittyy tarkastelemaan pienen ohjelmistoyrityksen kansainvälistymistä kumppanien avulla sekä kumppanien etsintää ja arviointia. Informaatiota kerättiin kirjallisuuteen ja aikaisempiin tutkimuksiin perehtymällä, sekä teemahaastattelujen avulla. Tutkimuksessa käytettiin apuna laadullisia tutkimusmenetelmiä. Haastatteluista saatu materiaali analysoitiin teoriassa nousseiden teemojen avulla. Tutkimustulokset osoittavat, että pienen ohjelmistoyrityksen kansainvälistyminen on vahvasti riippuvainen resursseja tarjoavasta kumppanista. Pienen yrityksen resurssit eivät riitä kansainvälistymään yksin ja resurssit rajoittavat myös kumppanin etsintää ja arviointia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämä Pro-Gradu –tutkielma tarkastelee etelä- ja itäsuomalaisia kuljetusyrityksiä kannattavuuden, vakavaraisuuden ja maksuvalmiuden näkökulmasta kuljetuslajeittain. Tutkielman pyrkimyksenä on valottaa Etelä- ja Itä-Suomen läänien kilpailuympäristöä numeeristen tunnuslukujen ja tilinpäätöserien perusteella. Päätavoitteena on osoittaa, onko kuljetuslajien välillä kannattavuuseroja. Tutkielma koostuu teoriaosasta sekä empiirisestä osasta, jonka aineisto koostuu etelä- ja itäsuomalaisten kuljetusyritysten tilinpäätöstiedoista ja tunnusluvuista. Tutkimuksen empiirinen aineisto on kerätty haulla Amadeus–tietokannasta ja postikyselynä haun tuottamilta yrityksiltä. Aineistoa on analysoitu kvantitatiivisilla menetelmillä SPSS–ohjelmistolla. Tuloksista selviää, että kuljetuslajilla on yhteys kannattavuuteen ROCE–tunnusluvulla mitattuna. Kannattavuuden osa-alueita, kuten tuottoja, kustannuksia ja sidottua pääomaa analysoitiin erikseen, mutta kannattavuuseroille ei silti löydetty selitystä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Current-day web search engines (e.g., Google) do not crawl and index a significant portion of theWeb and, hence, web users relying on search engines only are unable to discover and access a large amount of information from the non-indexable part of the Web. Specifically, dynamic pages generated based on parameters provided by a user via web search forms (or search interfaces) are not indexed by search engines and cannot be found in searchers’ results. Such search interfaces provide web users with an online access to myriads of databases on the Web. In order to obtain some information from a web database of interest, a user issues his/her query by specifying query terms in a search form and receives the query results, a set of dynamic pages that embed required information from a database. At the same time, issuing a query via an arbitrary search interface is an extremely complex task for any kind of automatic agents including web crawlers, which, at least up to the present day, do not even attempt to pass through web forms on a large scale. In this thesis, our primary and key object of study is a huge portion of the Web (hereafter referred as the deep Web) hidden behind web search interfaces. We concentrate on three classes of problems around the deep Web: characterization of deep Web, finding and classifying deep web resources, and querying web databases. Characterizing deep Web: Though the term deep Web was coined in 2000, which is sufficiently long ago for any web-related concept/technology, we still do not know many important characteristics of the deep Web. Another matter of concern is that surveys of the deep Web existing so far are predominantly based on study of deep web sites in English. One can then expect that findings from these surveys may be biased, especially owing to a steady increase in non-English web content. In this way, surveying of national segments of the deep Web is of interest not only to national communities but to the whole web community as well. In this thesis, we propose two new methods for estimating the main parameters of deep Web. We use the suggested methods to estimate the scale of one specific national segment of the Web and report our findings. We also build and make publicly available a dataset describing more than 200 web databases from the national segment of the Web. Finding deep web resources: The deep Web has been growing at a very fast pace. It has been estimated that there are hundred thousands of deep web sites. Due to the huge volume of information in the deep Web, there has been a significant interest to approaches that allow users and computer applications to leverage this information. Most approaches assumed that search interfaces to web databases of interest are already discovered and known to query systems. However, such assumptions do not hold true mostly because of the large scale of the deep Web – indeed, for any given domain of interest there are too many web databases with relevant content. Thus, the ability to locate search interfaces to web databases becomes a key requirement for any application accessing the deep Web. In this thesis, we describe the architecture of the I-Crawler, a system for finding and classifying search interfaces. Specifically, the I-Crawler is intentionally designed to be used in deepWeb characterization studies and for constructing directories of deep web resources. Unlike almost all other approaches to the deep Web existing so far, the I-Crawler is able to recognize and analyze JavaScript-rich and non-HTML searchable forms. Querying web databases: Retrieving information by filling out web search forms is a typical task for a web user. This is all the more so as interfaces of conventional search engines are also web forms. At present, a user needs to manually provide input values to search interfaces and then extract required data from the pages with results. The manual filling out forms is not feasible and cumbersome in cases of complex queries but such kind of queries are essential for many web searches especially in the area of e-commerce. In this way, the automation of querying and retrieving data behind search interfaces is desirable and essential for such tasks as building domain-independent deep web crawlers and automated web agents, searching for domain-specific information (vertical search engines), and for extraction and integration of information from various deep web resources. We present a data model for representing search interfaces and discuss techniques for extracting field labels, client-side scripts and structured data from HTML pages. We also describe a representation of result pages and discuss how to extract and store results of form queries. Besides, we present a user-friendly and expressive form query language that allows one to retrieve information behind search interfaces and extract useful data from the result pages based on specified conditions. We implement a prototype system for querying web databases and describe its architecture and components design.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Social information processing (SIP; Crick & Dodge, 1994) and social-cognitive learning theories have been often used to understand children’s problem behaviors, such as aggression. According to these theories, children’s thinking guides their subsequent behaviors. Although most of us agree that social behavior and underlying thought processes are context-dependent, personality and social development researchers have usually engaged in searching for stable patterns of dispositions and behaviors, ignoring (or treating as error) the variance across different situations and relationship types. This, however, can result in erroneous conclusions and question the interpretation of previous findings. Four studies were conducted to explore the influence of relationship context on children’s social-cognitive evaluations and behavior. Samples were fourth to sixth graders from Estonia and Finland. Social cognitions were assessed by presenting children with hypothetical vignettes where the previously identified relationship partner’s behavior had a negative consequence for the child (Studies I, II, and IV), followed by questions measuring different social-cognitive processes (e.g., hostile attributions, behavioral strategies, outcome expectations and self-efficacy beliefs for aggression). In addition, in Studies II and IV, children provided information about their behavior within a specific relationship context. In Study III, an affective priming paradigm was employed where participants were presented with a short display of photographs of children’s liked and disliked classmates, and unknown peers. The results of this thesis suggest that children’s thinking and behavior are largely influenced by the affective valence of the relationship. Moreover, cognitions guide behavior within the relationship. The current findings offer a fruitful avenue for studying the heterogeneity of peer interactions.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksen tarkoituksena on selvittää verkostojen merkitystä uusien ideoiden tuojana kuntajohtamisessa kuntajohtajan näkökulmasta katsottuna ja osallistua liiketaloudelliseen keskusteluun kuntajohtamisen kehittämiseksi. Tutkimuksen tavoitteena on kuvata ja ymmärtää kuntajohtajan verkostoja ja niiden merkitystä kuntien kehittämisessä. Tutkimus on luonteeltaan laadullinen tutkimus, jonka aineisto on kerätty haastattelemalla neljää kuntajohtajaa. Tutkimustulokset osoittavat, että kuntajohtajat toimivat aktiivisesti kunnan ulkopuolisissa verkostoissa pyrkien löytämään ideoita ja ratkaisuja kuntien uudistamiseen. Kuntien sisäisten verkostojen, henkilöstön ja poliittisten päättäjien, hyödyntämistä voidaan parantaa yhteisellä strategiatyöllä ja sosiaalista vuorovaikutusta sekä johtamisjärjestelmiä kehittämällä. Myös asiakkaiden osallistumista uusien sosiaalisten innovaatioiden kehittämiseen tulisi lisätä. Tutkimuksessa käytettiin viitekehyksenä Todorova ja Durisinin (2008) absorptiivisen kapasiteetin mallia, johon mallin soveltamisen pohjalta esitetään kehittämisajatuksia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Soitinnus: Viulut (2), alttoviulu, sello.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The Hollywood String Quartet: Slatkin, Felix, viulu ; Shure, Paul, viulu ; Robyn, Paul, alttoviulu ; Aller, Eleanor, sello.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Soitinnus: Viulut (2), alttoviulu, sello.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The basic goal of this study is to extend old and propose new ways to generate knapsack sets suitable for use in public key cryptography. The knapsack problem and its cryptographic use are reviewed in the introductory chapter. Terminology is based on common cryptographic vocabulary. For example, solving the knapsack problem (which is here a subset sum problem) is termed decipherment. Chapter 1 also reviews the most famous knapsack cryptosystem, the Merkle Hellman system. It is based on a superincreasing knapsack and uses modular multiplication as a trapdoor transformation. The insecurity caused by these two properties exemplifies the two general categories of attacks against knapsack systems. These categories provide the motivation for Chapters 2 and 4. Chapter 2 discusses the density of a knapsack and the dangers of having a low density. Chapter 3 interrupts for a while the more abstract treatment by showing examples of small injective knapsacks and extrapolating conjectures on some characteristics of knapsacks of larger size, especially their density and number. The most common trapdoor technique, modular multiplication, is likely to cause insecurity, but as argued in Chapter 4, it is difficult to find any other simple trapdoor techniques. This discussion also provides a basis for the introduction of various categories of non injectivity in Chapter 5. Besides general ideas of non injectivity of knapsack systems, Chapter 5 introduces and evaluates several ways to construct such systems, most notably the "exceptional blocks" in superincreasing knapsacks and the usage of "too small" a modulus in the modular multiplication as a trapdoor technique. The author believes that non injectivity is the most promising direction for development of knapsack cryptosystema. Chapter 6 modifies two well known knapsack schemes, the Merkle Hellman multiplicative trapdoor knapsack and the Graham Shamir knapsack. The main interest is in aspects other than non injectivity, although that is also exploited. In the end of the chapter, constructions proposed by Desmedt et. al. are presented to serve as a comparison for the developments of the subsequent three chapters. Chapter 7 provides a general framework for the iterative construction of injective knapsacks from smaller knapsacks, together with a simple example, the "three elements" system. In Chapters 8 and 9 the general framework is put into practice in two different ways. Modularly injective small knapsacks are used in Chapter 9 to construct a large knapsack, which is called the congruential knapsack. The addends of a subset sum can be found by decrementing the sum iteratively by using each of the small knapsacks and their moduli in turn. The construction is also generalized to the non injective case, which can lead to especially good results in the density, without complicating the deciphering process too much. Chapter 9 presents three related ways to realize the general framework of Chapter 7. The main idea is to join iteratively small knapsacks, each element of which would satisfy the superincreasing condition. As a whole, none of these systems need become superincreasing, though the development of density is not better than that. The new knapsack systems are injective but they can be deciphered with the same searching method as the non injective knapsacks with the "exceptional blocks" in Chapter 5. The final Chapter 10 first reviews the Chor Rivest knapsack system, which has withstood all cryptanalytic attacks. A couple of modifications to the use of this system are presented in order to further increase the security or make the construction easier. The latter goal is attempted by reducing the size of the Chor Rivest knapsack embedded in the modified system. '