4 resultados para Multimedia Semantics
em Dalarna University College Electronic Archive
Resumo:
Multimedia är ett hett omdebatterat ämne både i och utanför skolan. Vad är det bra för och hur kan man använda det i undervisningen? Den frågan kan man finna svaret på i detta arbete genom att läsa detta arbete.Vi ger bakgrundsmaterial i form av en kvantitativ attitydundersökning kring lärare och IT.Syftet med detta arbete är att bidra till skolutveckling genom att lyfta fram didaktiska metoder inom multimedial instruktionsmetodik. Vidare kommer vi att försöka få ett svar på hur de förhåller sig till att använda sig av multimediala hjälpmedel i sin undervisning.Undersökningens metod har varit kvalitativa intervjuer med 11 informanter. Dessa kommer både från högskola och gymnasieskola. Informanterna kommer från olika pedagogiska yrken så som högskoleadjunkt, yrkeslärare, lektor och kärnämneslärare.I våra teoretiska utgångspunkter klargörs diskursen för detta examensarbete. Under inlärning beskrivs olika utvecklingspsykologiska teorier. Där beskrivs bland annat multimedia principen och lärstilar .Ur resultatet framkommer att användning av multimedia ser olika ut och att instruktionsanvändandet stämmer överens med våra teoretiska utgångspunkter.Vidare diskuteras mer generella aspekter av multimedial inlärning samt hur undervisning kan organiseras och genomföras med olika presentationshjälpmedel. Genom att använda multimedia i undervisningen får man variation, som gynnar helhetsbilden kring olika lärstilar.Multimedial instruktionsmetodik handlar om hur och varför man kan och bör använda multimediala hjälpmedel för att förbättra undervisningen. Vi belyser teorier som understödjer ett multimedialt användande inom undervisning. Vår fallstudie undersöker lärares användning och ger lärande exempel på multimedial instruktionsmetodik. Under diskussionen framkommer fler intressanta lärande exempel. Här finns också hänvisningar till tänkbara multimediala inspirationskällor. En sammanställning för fortsatt forskning inom området finns att tillgå i form av en bilaga.Slutligen ges förslag till framtida forskning inom området för detta examensarbete.
Resumo:
Resandet ökar i dagens samhälle och människor söker nya upplevelser och utmaningar. Konkurrensen om besökarna är stor. Med hjälp av den nya informations- och kommunikationstekniken kan en elektronisk rese- och upplevelseguide utgöra ett alternativ i syfte att attrahera besökarna och få dem att stanna längre. Genom tekniken kan intressanta berättelser presenteras med både ljud, bild och video, s k multimedieteknik. För att besökaren ska kunna vara rörlig och samtidigt ta emot information krävs en mobil utrustning som exempelvis en handdator.Denna magisteruppsats i informatik ingår i ett projekt, uppdelat i tre steg. Projektet, som drivs på uppdrag av Vision Vimmerby och Högskolan Dalarna, har som mål att ta fram en elektronisk rese- och upplevelseguide, avsedd för vuxna bilburna besökare i Astrid Lindgrens landskap. Den elektroniska guiden ska presenteras via en handdator som besökare kan hyra vid Turistbyrån i Vimmerby.Målet för uppsatsen, som utgör första fasen av dessa tre, är att redogöra för en konceptuell generell modell för en elektronisk rese- och upplevelseguide. Grundtanken är att modellen lätt ska kunna appliceras på vilket resmål som helst. Förutsättningar för det skapas genom att använda befintliga nationella databaser.Vi har strävat efter att den konceptuella modellen ska vara komponentbaserad så att andra datakällor kan väljas utan att konceptet faller. Vidare har vi analyserat om VITSA-projektets tekniska grundplattform, som innehåller funktionalitet som är anpassad för den här typen av tjänster, är lämplig att använda.I arbetet har vi använt oss av befintliga teorier om mobilitet, tjänster och systemarkitekturer. Parallellt med att de befintliga teorierna har använts, har en strukturell modell för IT-tjänster vidareutvecklats. Vår tanke är att den vidareutvecklade modellen ska inspirera till användning och eventuellt användas som stöd vid fortsatt forskning om IT-tjänster.
Resumo:
With the rapid development of telecommunication industry, the IP multimedia Subsystem (IMS) could very well be the panacea for most telecom operators. It is originally defined as the core network for 3G mobile systems by the 3rd Generation Partnership Project (3GPP), the more recent development is merging between fixed line network and wireless networkd This report researchs the characteristic of the IMS data and proposes an IMS characterization analysis. We captured the IMS traffic data with 10 tousands users for about 41 hours. By analyzing the characteristics of the IMS, we know that the most important application in the IMS is VoIP call. Then we use the tool designed by Tsinghua University & Ericsson Company to recognize the data, and the results we got can be used to build the traffic models. From the results of the traffic models, I will get some reasons and conclusion. The traffic model gives out the types of session and types of VoIP call. I bring into a concept—busy hour. This concept is very important because it can help us to know which period is the peak of the VoIP call. The busy hour is from 10:00 to 11:00 in the morning. I also bring into another concept—connection ratio. This concept is significant because it can evaluate whether the VoIP call is good when it use IMS network. By comparing the traffic model with other one’s models, we found the different results from them, both the accuracy and the busy hour. From the contract, we got the advantages of our traffic models.
Resumo:
The rapid development of data transfer through internet made it easier to send the data accurate and faster to the destination. There are many transmission media to transfer the data to destination like e-mails; at the same time it is may be easier to modify and misuse the valuable information through hacking. So, in order to transfer the data securely to the destination without any modifications, there are many approaches like cryptography and steganography. This paper deals with the image steganography as well as with the different security issues, general overview of cryptography, steganography and digital watermarking approaches. The problem of copyright violation of multimedia data has increased due to the enormous growth of computer networks that provides fast and error free transmission of any unauthorized duplicate and possibly manipulated copy of multimedia information. In order to be effective for copyright protection, digital watermark must be robust which are difficult to remove from the object in which they are embedded despite a variety of possible attacks. The message to be send safe and secure, we use watermarking. We use invisible watermarking to embed the message using LSB (Least Significant Bit) steganographic technique. The standard LSB technique embed the message in every pixel, but my contribution for this proposed watermarking, works with the hint for embedding the message only on the image edges alone. If the hacker knows that the system uses LSB technique also, it cannot decrypt correct message. To make my system robust and secure, we added cryptography algorithm as Vigenere square. Whereas the message is transmitted in cipher text and its added advantage to the proposed system. The standard Vigenere square algorithm works with either lower case or upper case. The proposed cryptography algorithm is Vigenere square with extension of numbers also. We can keep the crypto key with combination of characters and numbers. So by using these modifications and updating in this existing algorithm and combination of cryptography and steganography method we develop a secure and strong watermarking method. Performance of this watermarking scheme has been analyzed by evaluating the robustness of the algorithm with PSNR (Peak Signal to Noise Ratio) and MSE (Mean Square Error) against the quality of the image for large amount of data. While coming to see results of the proposed encryption, higher value of 89dB of PSNR with small value of MSE is 0.0017. Then it seems the proposed watermarking system is secure and robust for hiding secure information in any digital system, because this system collect the properties of both steganography and cryptography sciences.