908 resultados para Facebook Developer
Resumo:
LiDAR is an advanced remote sensing technology with many applications, including forest inventory. The most common type is ALS (airborne laser scanning). The method is successfully utilized in many developed markets, where it is replacing traditional forest inventory methods. However, it is innovative for Russian market, where traditional field inventory dominates. ArboLiDAR is a forest inventory solution that engages LiDAR, color infrared imagery, GPS ground control plots and field sample plots, developed by Arbonaut Ltd. This study is an industrial market research for LiDAR technology in Russia focused on customer needs. Russian forestry market is very attractive, because of large growing stock volumes. It underwent drastic changes in 2006, but it is still in transitional stage. There are several types of forest inventory, both with public and private funding. Private forestry enterprises basically need forest inventory in two cases – while making coupe demarcation before timber harvesting and as a part of forest management planning, that is supposed to be done every ten years on the whole leased territory. The study covered 14 companies in total that include private forestry companies with timber harvesting activities, private forest inventory providers, state subordinate companies and forestry software developer. The research strategy is multiple case studies with semi-structured interviews as the main data collection technique. The study focuses on North-West Russia, as it is the most developed Russian region in forestry. The research applies the Voice of the Customer (VOC) concept to elicit customer needs of Russian forestry actors and discovers how these needs are met. It studies forest inventory methods currently applied in Russia and proposes the model of method comparison, based on Multi-criteria decision making (MCDM) approach, mainly on Analytical Hierarchy Process (AHP). Required product attributes are classified in accordance with Kano model. The answer about suitability of LiDAR technology is ambiguous, since many details should be taken into account.
Resumo:
Kartoitus siitä, miten suomalaiset kosmetiikka-alan verkkokaupat hyödyntävät sosiaalista mediaa ja minkälaisia mainostusmahdollisuuksia Facebook tarjoaa.
Resumo:
Marketing has changed because of digitalization. Marketing is moving towards digital channels and more companies are transitioning from “pushing” advertising messages to “pull” marketing, that attracts audience with the content that interests and benefits the audience. This kind of marketing is called content marketing or “inbound” marketing. This study focuses on how marketing communications agencies utilize digital content marketing and what are the best practices with the selected digital content marketing channels. In this study, those channels include blogs, Facebook, Twitter, and LinkedIn. The qualitative research method was utilized in order to examine the phenomenon of digital content marketing in-depth. The chosen data collecting method was semi-structured interviewing. A total of seven marketing communications agencies, who currently utilize digital content marketing, were selected as case companies and interviewed. All the case companies are from the marketing communications industry because that industry can be assumed to be well adapted to digital content marketing techniques. There is a research gap about digital content marketing in the B2B context, which increases the novelty value of this research. The study examines what is digital content marketing, why B2B companies use digital content marketing, and how should digital content marketing be conducted through blogs and social media. The informants perceived digital marketing to be a fundamental part of their all marketing. They conduct digital content marketing for the following reasons: to increase sales, to improve their brand image and to demonstrate their own skills. Concrete results of digital content marketing for the case companies include sales leads, new clients, better brand image, and that recruiting is easier. The most important success factors with blogs and social media are the following: 1) Audience-centric thinking. All content planning should start from figuring out which themes interests the target audience. Social media channel choices should be based on where the target audience can be reached. 2) Companies should not talk only about themselves. Instead, content is made about themes that interests the target audience. On social media channels, only a fragment of all shared content is about the company. Rather, most of the shared content is industry-specific content that helps the potential client.
Resumo:
Today, companies need to mind the environment in all their actions. Policies, regulations and growing pressure from environmentally conscious public are driving corporations to invest increasingly in their green images. Communication plays a key role in forming and maintaining that image. This thesis explores how six selected companies communicate about their environmental efforts and activities, and its linkage to their green images, in annual and sustainability reports and in Facebook. The companies come from the U.S. and Europe and operate in three different industries: ICT, oil and gas, and aerospace & defense. Qualitative and quantitative content analyses are conducted to examine 36 reports and 121 Facebook messages, collected from the period of 2010-2014, and from 2005 for comparison. The results show that although the quality and quantity of environmental disclosure is increasing, there is still room for improvement. Overall, disclosure in the ICT sector is on the highest level. The European companies disclose more and on average have stronger green images than the American ones. Emissions and ways to reduce them is by far the most covered topic in both continents and in all three industry sectors. The messages in Facebook are closer to advertising, and overall the platform is utilized surprisingly little.
Resumo:
Internet of Things or IoT is revolutionizing the world we are living in, similarly the way Internet and the web did few decades ago. It is changing how we interact with the things surrounding us. Electronic health and remote patient monitoring are the ways of utilizing these technological improvements towards the healthcare. There are many applications of IoT in eHealth such as, it will open the gate to provide healthcare to the remote areas of the world, where healthcare through traditional hospital systems cannot be provided. To connect these new eHealth IoT systems with the existing healthcare information systems, we can use the existing interoperability standards commonly used in healthcare information systems. In this thesis we implemented an eHealth IoT system based on Health Level 7 interoperability standard for continuous data transmission. There is not much previous work done in implementing the HL7 for continuous sensor data transmission. Some of the previous work was limited to sensors which are not continuous in nature and some of it is only theatrical architecture. This thesis aims to prove that it is possible to implement an eHealth IoT system by using sensors which require continues data transmission, such as respiratory sensors, and to connect it with the existing eHealth information system semantically by using HL7 interoperability standard. This system will be beneficial in implementing eHealth IoT systems for those patients, who requires continuous healthcare personal monitoring. This includes elderly people and patients, whose health need to be monitored constantly. To implement the architecture, HL7 v2.5 is selected due to its ease of implementation and low size. We selected some open source technologies because of their open licenses and large developer community. We will also review the most efficient technology available in every layer of eHealth IoT system and will propose an efficient system.
Resumo:
The purpose of the study is to define the characteristics of strong personal brands on social media in Finland. Personal branding as a phenomenon is no longer limited to celebrities and political leaders. The digital revolution and the change in online behavior have created the need for a deeper investigation of the characteristics of strong personal brands on social media. The work of different academics on personal branding are examined to gain a comprehensive understanding on this research topic that has gone through a revolution during the last decade. Early impression management theory is refined to include elements from more modern literature related to personal branding, brand identity management and social media to create a theoretical framework that simplifies the process of personal brand building on social media. The framework consisting of three phases clarifies the process of modern personal branding. The results of the study are presented in line with three research themes derived from the theoretical framework: the background of the brand, the brand identity management and the social media behavior and activities. Mixed methods are used in the research as means to broaden perception on the subject. The quantitative part of the study defines general characteristics concerning the most follower personal brands in Finland in three social media channels – Facebook, Instagram and Twitter. The other part of the research was conducted by single case study including two Finnish personal brands cases to provide a deeper understanding of personal branding practices of strong social media personal brands. The results of the study show that the most used social media channels differ in terms of the personal brand characteristics and personal branding activities. Due to the characteristics of the channels also the post activities of the personal brands differ quite significantly. It can be also inferred that there is a difference between brands with an existing offline awareness and the brands with no awareness before joining the social media. In order to reduce the gap between the ideal brand image and the current image, the brand should have a clear vision as well as a good understanding of the target group and the value it creates for its target audience. The brand identity needs to be managed by communicating with the target audience authentically in the right channels, with relevant content. The dedication, the target group’s behavior and the ability to create valuable and relevant content determines the right tactics for social media personal branding.
Resumo:
Abstract This study was undertaken to examine traditional forms of literacy and the newest form of literacy: technology. Students who have trouble reading traditional forms of literacy tend to have lower self-esteem. This research intended to explore if students with reading difficulties and, therefore, lower self-esteem, could use Social Networking Technologies including text messaging, Facebook, email, blogging, MySpace, or Twitter to help improve their self-esteem, in a field where spelling mistakes and grammatical errors are commonplace, if not encouraged. A collective case study was undertaken based on surveys, individual interviews, and gathered documents from 3 students 9-13 years old. The data collected in this study were analyzed and interpreted using qualitative methods. These cases were individually examined for themes, which were then analyzed across the cases to examine points of convergence and divergence in the data. The research found that students with reading difficulties do not necessarily have poor self-esteem, as prior research has suggested (Carr, Borkowski, & Maxwell, 1991; Feiler, & Logan, 2007; Meece, Wigfield, & Eccles, 1990; Pintirch & DeGroot, 1990; Pintrich & Garcia, 1991). All of the participants who had reading difficulties, were found both through interviews and the CFSEI-3 self-esteem test (Battle, 2002) to have average self-esteem, although their parents all stated that their child felt poorly about their academic abilities. The research also found that using Social Networking Technologies helped improve the self-esteem of the majority of the participants both socially and academically.
Resumo:
William Alexander Thomson (1816-1878) was a promoter and developer of railway systems in western Ontario. He incorporated the Fort Erie Railroad Company in 1857, purchased the Erie and Ontario Railroad in 1863, and incorporated the Erie and Niagara Extension Railway Company in 1868 (later renamed the Canada Southern Railway). Thomson was also elected to the House of Commons for Welland in 1872, and re-elected in 1874. He was known for his support of public management of the currency and is seen as a pioneer advocate of government monetary policy. He was also an advocate of radical agrarian economic doctrine, believing that Canadian laws favoured mercantile interests over those of the producers of goods, and that this hindered national development.
Resumo:
The purpose of this study was to examine how sex workers rights organizations use their websites as a site of activist and advocacy work and ask (i) how do various organizations conceptualize sex work on their websites, and to what extent do they incorporate an intersectional feminist perspective? (ii) what communication strategies are used by the four organizations to target audiences in the viewing public? (iii) what audiences do the four websites target? (iv) how do the four organizations discuss successes and challenges on their websites? (v) in what ways do sex worker right organizations use websites to further their goals? The websites of Maggie’s, POWER, and Stella attempt to embrace an intersectional feminist perspective of sex work, while PACE does not. The four organizations strategically use their websites to target audiences with diverse needs, specifically through advocacy efforts in educating the general public about the legitimacy of sexual labour. Additionally, to increase the use of the websites by sex workers, using social media platforms, such as Facebook and Twitter augment the untapped potential for creating action, mobilization, interaction, and dialogue on the websites.
Resumo:
Le développement axé sur le transport en commun (transit-oriented development ou TOD) est un concept urbanistique souvent proposé comme solution aux problèmes associés à l’étalement urbain. La majorité des recherches sur ce concept sont descriptives ; rares sont les études qui examinent l’impact des projets de TOD sur les comportements en transport. Certains chercheurs proposent d’étudier les raisons qui expliquent la rareté de véritables TOD en Amérique du Nord. Cette approche s’appuie sur l’hypothèse que ce manque d’exemples est le résultat d’une faible demande, ou d’une multiplicité de barrières, quelles soient financière, réglementaire, politique, organisationnelle ou structurelle. Notre étude s’inscrit dans ce courant, afin d’examiner le développement de TOD dans la région métropolitaine de Montréal. L’étude empirique se concentre sur la perspective des promoteurs immobiliers quant à l’ampleur de la demande et des barrières à l’offre de TOD. La méthodologie de notre étude consiste en des entrevues avec les promoteurs immobiliers travaillant dans la banlieue montréalaise. Les résultats montrent que la demande est en croissance pour les produits ayant certaines caractéristiques de TOD, mais que la demande pour des TOD reste faible. Deux barrières principales ressortent de cette étude, soit le manque de terrains et l’offre insuffisante de service de transport en commun. On peut identifier d’autres obstacles majeurs dont le manque d’une définition commune du TOD et une structure de l’industrie de l’industrie mal adaptée à ces formes de développement. L’étude conclue que la réalisation de TOD dans le contexte montréalais requiert que les acteurs gouvernementaux assument un rôle plus proactif et visionnaire.
Resumo:
Dans le développement logiciel en industrie, les documents de spécification jouent un rôle important pour la communication entre les analystes et les développeurs. Cependant, avec le temps, les changements de personel et les échéances toujours plus courtes, ces documents sont souvent obsolètes ou incohérents avec l'état effectif du système, i.e., son code source. Pourtant, il est nécessaire que les composants du système logiciel soient conservés à jour et cohérents avec leurs documents de spécifications pour faciliter leur développement et maintenance et, ainsi, pour en réduire les coûts. Maintenir la cohérence entre spécification et code source nécessite de pouvoir représenter les changements sur les uns et les autres et de pouvoir appliquer ces changements de manière cohérente et automatique. Nous proposons une solution permettant de décrire une représentation d'un logiciel ainsi qu'un formalisme mathématique permettant de décrire et de manipuler l'évolution des composants de ces représentations. Le formalisme est basé sur les triplets de Hoare pour représenter les transformations et sur la théorie des groupes et des homomorphismes de groupes pour manipuler ces transformations et permettrent leur application sur les différentes représentations du système. Nous illustrons notre formalisme sur deux représentations d'un système logiciel : PADL, une représentation architecturale de haut niveau (semblable à UML), et JCT, un arbre de syntaxe abstrait basé sur Java. Nous définissons également des transformations représentant l'évolution de ces représentations et la transposition permettant de reporter les transformations d'une représentation sur l'autre. Enfin, nous avons développé et décrivons brièvement une implémentation de notre illustration, un plugiciel pour l'IDE Eclipse détectant les transformations effectuées sur le code par les développeurs et un générateur de code pour l'intégration de nouvelles représentations dans l'implémentation.
Resumo:
Cet article illustre la pertinence d’une théorie du document le représentant en trois dimensions complémentaires : forme, texte, médium. Deux exemples sont proposés : l’évolution de la conception du web par son inventeur Tim Berners-Lee qui passe progressivement d’une dimension à l’autre ; le classement des stratégies des principales firmes investissant le web du document, Amazon, Apple, Google et Facebook et privilégiant chaque fois une des dimensions.
Resumo:
Le développement du logiciel actuel doit faire face de plus en plus à la complexité de programmes gigantesques, élaborés et maintenus par de grandes équipes réparties dans divers lieux. Dans ses tâches régulières, chaque intervenant peut avoir à répondre à des questions variées en tirant des informations de sources diverses. Pour améliorer le rendement global du développement, nous proposons d'intégrer dans un IDE populaire (Eclipse) notre nouvel outil de visualisation (VERSO) qui calcule, organise, affiche et permet de naviguer dans les informations de façon cohérente, efficace et intuitive, afin de bénéficier du système visuel humain dans l'exploration de données variées. Nous proposons une structuration des informations selon trois axes : (1) le contexte (qualité, contrôle de version, bogues, etc.) détermine le type des informations ; (2) le niveau de granularité (ligne de code, méthode, classe, paquetage) dérive les informations au niveau de détails adéquat ; et (3) l'évolution extrait les informations de la version du logiciel désirée. Chaque vue du logiciel correspond à une coordonnée discrète selon ces trois axes, et nous portons une attention toute particulière à la cohérence en naviguant entre des vues adjacentes seulement, et ce, afin de diminuer la charge cognitive de recherches pour répondre aux questions des utilisateurs. Deux expériences valident l'intérêt de notre approche intégrée dans des tâches représentatives. Elles permettent de croire qu'un accès à diverses informations présentées de façon graphique et cohérente devrait grandement aider le développement du logiciel contemporain.
Resumo:
La présente étude s’est appuyée sur le modèle transactionnel de stress de Lazarus dans le but de s’intéresser aux mauvais impacts de la cyberintimidation sur les victimes de tels actes, ainsi qu’aux différents facteurs susceptibles de diminuer ou d’amplifier cet effet,comme les représentations cognitives, les aspects contextuels de la situation, ses propriétés stressantes et les stratégies d’adaptation adoptées par les victimes. Les analyses ont été réalisées à partir d’un échantillon de 844 victimes de cyberintimidation âgées de 14 à 21 ans, dont 700 filles. Ces participants ont été recrutés dans des groupes d’intérêt sur le site de réseautage social Facebook et ils ont complété un questionnaire en ligne portant sur la situation de cyberintimidation qu’ils ont vécue. Les résultats indiquent d’abord que les victimes de sexe féminin seraient prédisposées psychologiquement à être affectées plus négativement par des situations de cyberintimidation, qu’elles auraient tendance à subir des situations de cyberintimidation d’une plus grande gravité intrinsèque que celles des garçons et qu’elles choisiraient des stratégies d’adaptation d’une moins grande efficacité. Il est donc peu étonnant alors qu’elles subissent des conséquences d’une plus grande gravité à la suite de leur situation de cyberintimidation. Il appert également que les situations de cyberintimidation qui comprennent aussi de l’intimidation hors ligne auraient tendance à être d’une plus grande gravité intrinsèque que les situations de cyberintimidation qui se déroulent en ligne seulement. Enfin, les résultats d’analyses de pistes causales semblent montrer que le modèle transactionnel de stress de Lazarus permet d’analyser efficacement comment les situations de cyberintimidation peuvent avoir ou ne pas avoir d’impact sur les jeunes filles qui les subissent. Le plus important facteur de risque de la gravité des conséquences subies est l’adoption de la fuite en résultat de la situation, suivie de l’occurrence d’intimidation hors ligne, de l’adoption du contrôle de soi, de la variété de gestes, du sentiment de responsabilité, de la perception de durée de la situation et de la fréquence de victimisation par intimidation hors ligne dans le passé. La possession d’optimisme et d’estime de soi constituerait toutefois un facteur de protection important contre l’impact de la cyberintimidation sur les filles.
Resumo:
La compréhension de la structure d’un logiciel est une première étape importante dans la résolution de tâches d’analyse et de maintenance sur celui-ci. En plus des liens définis par la hiérarchie, il existe un autre type de liens entre les éléments du logiciel que nous appelons liens d’adjacence. Une compréhension complète d’un logiciel doit donc tenir compte de tous ces types de liens. Les outils de visualisation sont en général efficaces pour aider un développeur dans sa compréhension d’un logiciel en lui présentant l’information sous forme claire et concise. Cependant, la visualisation simultanée des liens hiérarchiques et d’adjacence peut donner lieu à beaucoup d’encombrement visuel, rendant ainsi ces visualisations peu efficaces pour fournir de l’information utile sur ces liens. Nous proposons dans ce mémoire un outil de visualisation 3D qui permet de représenter à la fois la structure hiérarchique d’un logiciel et les liens d’adjacence existant entre ses éléments. Notre outil utilise trois types de placements différents pour représenter la hiérarchie. Chacun peut supporter l’affichage des liens d’adjacence de manière efficace. Pour représenter les liens d’adjacence, nous proposons une version 3D de la méthode des Hierarchical Edge Bundles. Nous utilisons également un algorithme métaheuristique pour améliorer le placement afin de réduire davantage l’encombrement visuel dans les liens d’adjacence. D’autre part, notre outil offre un ensemble de possibilités d’interaction permettant à un usager de naviguer à travers l’information offerte par notre visualisation. Nos contributions ont été évaluées avec succès sur des systèmes logiciels de grande taille.