917 resultados para Call Blocking
Resumo:
Call centres have emerged during a time of rapid technological change and represent a form of ready employment for those seeking to replace or supplement "traditional" forms of employment. Call centre work is considered characteristic of the kinds of service work available in the new economy. This paper examines the experiences and practices of lower level managers in a call centre in southern Ontario. Findings are based on analysis of semi-structured interviews. The findings suggest that lower level managers resolve the contradictory social space they occupy by aligning themselves primarily with more powerful executives, in part because they know this might lead to increased job security. The implications of this trend for building a strong labour movement capable of combating neoliberal discourses regarding the need for work restructuring are discussed.
Resumo:
The way in which individuals seek romantic partners has changed considerably in the past decades, most notably through online dating sites (ODSs). Despite the possibility of misrepresentation amongst client users, such sites continue to grow in popularity because ODSs provide a large pool from which individuals can select and attract potential partners. While much research has been undertaken on ODSs, little empirical research has examined postsecondary students’ use of ODSs. Therefore, this study sought to investigate why postsecondary students have become involved with and how they present themselves on ODSs. The researcher surveyed 20 postsecondary students and conducted in-depth interviews with 2 participants who use ODSs. Although the limited sample prevented results from being generalized, quantitative and qualitative analyses suggest that participants became involved with ODSs for various purposes, such as seeking long-term relationships and/or marriage partners, or simply exploring or visiting ODSs out of curiosity. Findings indicate that ODS users’ physical appearance and/or “attractiveness” is considered the strongest predictor of relationship success. The study discusses how participants’ self-presentation affects outcomes of ODS usage, particularly when negative self-identification and presentation corresponding to factors such as individuals’ weight and age are taken into account.
Resumo:
In children, levels of play, physical activity, and fitness are key indicators of health and disease and closely tied to optimal growth and development. Cardiopulmonary exercise testing (CPET) provides clinicians with biomarkers of disease and effectiveness of therapy, and researchers with novel insights into fundamental biological mechanisms reflecting an integrated physiological response that is hidden when the child is at rest. Yet the growth of clinical trials utilizing CPET in pediatrics remains stunted despite the current emphasis on preventative medicine and the growing recognition that therapies used in children should be clinically tested in children. There exists a translational gap between basic discovery and clinical application in this essential component of child health. To address this gap, the NIH provided funding through the Clinical and Translational Science Award (CTSA) program to convene a panel of experts. This report summarizes our major findings and outlines next steps necessary to enhance child health exercise medicine translational research. We present specific plans to bolster data interoperability, improve child health CPET reference values, stimulate formal training in exercise medicine for child health care professionals, and outline innovative approaches through which exercise medicine can become more accessible and advance therapeutics across the child health spectrum.
Resumo:
Roll call for fires and alarms for Citizens’ Hose Company No. 1. (1 double sided printed page). H.K. Woodruff is listed as a member, 1883.
Resumo:
Neural models of the processing of illusory contour (ICs) diverge from one another in terms of their emphasis on bottom-up versus top-down constituents. The current study uses a dichoptic fusion paradigm to block top-down awareness of ICs in order to examine possible bottom-up effects. Group results indicate that the N170 ERP component is particularly sensitive to ICs at central occipital sites when top-down awareness of the stimulus is permitted. Furthermore, single-subject statistics reveal that the IC N170 ERP effect is highly variable across individuals in terms of timing and topographical spread. The results suggest that the ubiquitous N170 effect to ICs found in the literature depends, at least in part, on participants’ awareness of the stimulus. Therefore a strong bottom-up model of IC processing at the time of the N170 is unlikely.
Resumo:
Tesis (Doctorado en Ciencias Agrícolas con Especialidad en Postcosecha) UANL
Resumo:
Depuis quelques années, la recherche dans le domaine des réseaux maillés sans fil ("Wireless Mesh Network (WMN)" en anglais) suscite un grand intérêt auprès de la communauté des chercheurs en télécommunications. Ceci est dû aux nombreux avantages que la technologie WMN offre, telles que l'installation facile et peu coûteuse, la connectivité fiable et l'interopérabilité flexible avec d'autres réseaux existants (réseaux Wi-Fi, réseaux WiMax, réseaux cellulaires, réseaux de capteurs, etc.). Cependant, plusieurs problèmes restent encore à résoudre comme le passage à l'échelle, la sécurité, la qualité de service (QdS), la gestion des ressources, etc. Ces problèmes persistent pour les WMNs, d'autant plus que le nombre des utilisateurs va en se multipliant. Il faut donc penser à améliorer les protocoles existants ou à en concevoir de nouveaux. L'objectif de notre recherche est de résoudre certaines des limitations rencontrées à l'heure actuelle dans les WMNs et d'améliorer la QdS des applications multimédia temps-réel (par exemple, la voix). Le travail de recherche de cette thèse sera divisé essentiellement en trois principaux volets: le contrôle d‟admission du trafic, la différentiation du trafic et la réaffectation adaptative des canaux lors de la présence du trafic en relève ("handoff" en anglais). Dans le premier volet, nous proposons un mécanisme distribué de contrôle d'admission se basant sur le concept des cliques (une clique correspond à un sous-ensemble de liens logiques qui interfèrent les uns avec les autres) dans un réseau à multiples-sauts, multiples-radios et multiples-canaux, appelé RCAC. Nous proposons en particulier un modèle analytique qui calcule le ratio approprié d'admission du trafic et qui garantit une probabilité de perte de paquets dans le réseau n'excédant pas un seuil prédéfini. Le mécanisme RCAC permet d‟assurer la QdS requise pour les flux entrants, sans dégrader la QdS des flux existants. Il permet aussi d‟assurer la QdS en termes de longueur du délai de bout en bout pour les divers flux. Le deuxième volet traite de la différentiation de services dans le protocole IEEE 802.11s afin de permettre une meilleure QdS, notamment pour les applications avec des contraintes temporelles (par exemple, voix, visioconférence). À cet égard, nous proposons un mécanisme d'ajustement de tranches de temps ("time-slots"), selon la classe de service, ED-MDA (Enhanced Differentiated-Mesh Deterministic Access), combiné à un algorithme efficace de contrôle d'admission EAC (Efficient Admission Control), afin de permettre une utilisation élevée et efficace des ressources. Le mécanisme EAC prend en compte le trafic en relève et lui attribue une priorité supérieure par rapport au nouveau trafic pour minimiser les interruptions de communications en cours. Dans le troisième volet, nous nous intéressons à minimiser le surcoût et le délai de re-routage des utilisateurs mobiles et/ou des applications multimédia en réaffectant les canaux dans les WMNs à Multiples-Radios (MR-WMNs). En premier lieu, nous proposons un modèle d'optimisation qui maximise le débit, améliore l'équité entre utilisateurs et minimise le surcoût dû à la relève des appels. Ce modèle a été résolu par le logiciel CPLEX pour un nombre limité de noeuds. En second lieu, nous élaborons des heuristiques/méta-heuristiques centralisées pour permettre de résoudre ce modèle pour des réseaux de taille réelle. Finalement, nous proposons un algorithme pour réaffecter en temps-réel et de façon prudente les canaux aux interfaces. Cet algorithme a pour objectif de minimiser le surcoût et le délai du re-routage spécialement du trafic dynamique généré par les appels en relève. Ensuite, ce mécanisme est amélioré en prenant en compte l‟équilibrage de la charge entre cliques.
Resumo:
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Travail réalisé en cotutelle (Université de Paris IV-La Sorbonne).
Resumo:
Les centres d’appels sont des éléments clés de presque n’importe quelle grande organisation. Le problème de gestion du travail a reçu beaucoup d’attention dans la littérature. Une formulation typique se base sur des mesures de performance sur un horizon infini, et le problème d’affectation d’agents est habituellement résolu en combinant des méthodes d’optimisation et de simulation. Dans cette thèse, nous considérons un problème d’affection d’agents pour des centres d’appels soumis a des contraintes en probabilité. Nous introduisons une formulation qui exige que les contraintes de qualité de service (QoS) soient satisfaites avec une forte probabilité, et définissons une approximation de ce problème par moyenne échantillonnale dans un cadre de compétences multiples. Nous établissons la convergence de la solution du problème approximatif vers celle du problème initial quand la taille de l’échantillon croit. Pour le cas particulier où tous les agents ont toutes les compétences (un seul groupe d’agents), nous concevons trois méthodes d’optimisation basées sur la simulation pour le problème de moyenne échantillonnale. Étant donné un niveau initial de personnel, nous augmentons le nombre d’agents pour les périodes où les contraintes sont violées, et nous diminuons le nombre d’agents pour les périodes telles que les contraintes soient toujours satisfaites après cette réduction. Des expériences numériques sont menées sur plusieurs modèles de centre d’appels à faible occupation, au cours desquelles les algorithmes donnent de bonnes solutions, i.e. la plupart des contraintes en probabilité sont satisfaites, et nous ne pouvons pas réduire le personnel dans une période donnée sont introduire de violation de contraintes. Un avantage de ces algorithmes, par rapport à d’autres méthodes, est la facilité d’implémentation.
Bioethics’ Lack in Relation to Person-Centred User-Driven Health Systems Planning: A Call for Change
Resumo:
La tribune de l'éditeur / Editor's Soapbox
Resumo:
Article
Resumo:
Modern computer systems are plagued with stability and security problems: applications lose data, web servers are hacked, and systems crash under heavy load. Many of these problems or anomalies arise from rare program behavior caused by attacks or errors. A substantial percentage of the web-based attacks are due to buffer overflows. Many methods have been devised to detect and prevent anomalous situations that arise from buffer overflows. The current state-of-art of anomaly detection systems is relatively primitive and mainly depend on static code checking to take care of buffer overflow attacks. For protection, Stack Guards and I-leap Guards are also used in wide varieties.This dissertation proposes an anomaly detection system, based on frequencies of system calls in the system call trace. System call traces represented as frequency sequences are profiled using sequence sets. A sequence set is identified by the starting sequence and frequencies of specific system calls. The deviations of the current input sequence from the corresponding normal profile in the frequency pattern of system calls is computed and expressed as an anomaly score. A simple Bayesian model is used for an accurate detection.Experimental results are reported which show that frequency of system calls represented using sequence sets, captures the normal behavior of programs under normal conditions of usage. This captured behavior allows the system to detect anomalies with a low rate of false positives. Data are presented which show that Bayesian Network on frequency variations responds effectively to induced buffer overflows. It can also help administrators to detect deviations in program flow introduced due to errors.