Search results for "ATS"
showing 10 items of 6881 documents
Avoin adoptio : systemaattinen kirjallisuuskatsaus kansainvälisestä tutkimuksesta
2012
Tutkimuksen tehtävänä on tarkastella, millaisena adoptiojärjestelynä avoin adoptio näyttäytyy kansainvälisessä tutkimuksessa. Tutkimuksessa keskitytään kuvaamaan, minkälainen adoptiojärjestely avoin adoptio on, ja minkälaista on olla mukana avoimessa adoptiossa adoptiovanhempien ja –lapsen sekä biologisen perheen näkökulmasta. Tutkimuksessa tuodaan esiin adoption eri osapuolten kokemuksia ja tunteita avoimessa adoptiossa elämisestä. Tutkimuksen tehtävänä on myös selvittää, miten avointa adoptiota on tutkittu kansainvälisesti. Tutkimusaineistona tutkimuksessa on käytetty avointa adoptiota koskevaa kansainvälistä tutkimusta. Aineisto kerättiin elektronisista tietokannoista systemaattisen kirj…
Sijoitettujen lasten ja nuorten koulusuoriutumisen ja kouluhyvinvoinnin tukemiseksi toteutetut interventiot : systemaattinen kirjallisuuskatsaus
2017
Tämän pro gradu -tutkielman tarkoituksena oli kartoittaa peruskouluikäisten sijoitettujen lasten ja nuorten koulunkäynnin tukemiseksi toteutetut interventiotutkimukset. Tavoitteena oli koota yhteenveto aiheelle relevantista kansain-välisestä tutkimuksesta, jotta esimerkiksi kasvatusalan ammattilaiset voisivat soveltaa tutkimuksesta saatuja tuloksia omaan käytännön työhönsä ja näin tu-kea sijoitettujen lasten ja nuoren koulunkäyntiä mahdollisimman tehokkaasti. Pro gradu -tutkielma toteutettiin systemaattisen kirjallisuuskatsauksen periaattein. Kirjallisuushaku tehtiin kuuteen elektroniseen hakukantaan, minkä lisäksi kirjallisuuskatsaukseen sisältyneille artikkeleille suoritettiin viitehaku. …
Systemaattinen kirjallisuuskatsaus nuorten kokemuksista ja osallisuudesta lastensuojelussa
2014
Tutkimuksessa selvitän systemaattisen kirjallisuuskatsauksen avulla, miten nuorten kokemuksia lastensuojelusta on aikaisemmin tutkittu sekä millaisia kokemuksia nuorilla on lastensuojelusta ja osallisuudesta lastensuojelussa aikaisempien kansainvälisten tutkimusten perusteella. Tutkimuksessani olen halunnut keskittyä lastensuojelussa asiakkaina oleviin nuoriin. Nuoret ovat lastensuojelun tilastojen mukaan merkittävä asiakasryhmä. Heidän kanssaan työskentelyä pidetään usein kuitenkin haastavana eikä nuoria ole helppo tavoittaa lastensuojelun työskentelytavoilla. Systemaattisen kirjallisuuskatsaukseni aineistona on 18 englanninkielistä tutkimusta nuorten kokemuksista lastensuojelusta ja osall…
Vuorovaikutus alaselkäkipuisten fysioterapiassa - laadullinen systemaattinen kirjallisuuskatsaus
2021
Alaselkäkipu on yleinen vaiva ja yksi merkittävimmistä yksilön toimintakykyä rajoittavista tekijöistä. Kroonistuneen alaselkäkivun kuntoutuksessa suositellaan aktiivista kuntoutusta, jossa yhdistyvät fyysinen harjoittelu ja moniammatillinen biopsykososiaalinen kuntoutus. Biopsykososiaalisessa lähestymistavassa vuorovaikutus ja asiakaskeskeisyys ovat tärkeässä roolissa hoitoon sitoutumiselle ja sen onnistumiselle. Tämän systemaattisen kirjallisuuskatsauksen tavoitteena on selvittää fysioterapeuttien ja alaselkäkivusta kuntoutuvien kokemuksia vuorovaikutuksesta fysioterapiaprosessissa. Kirjallisuuskatsaus ja metasynteesi toteutettiin Joanna Briggs Instituutin prosessin mukaisesti. Haku tutkim…
Mémoire du Forum national des auditeurs de l'IHEDN 2005 : "Etats défaillants et reconstruction des Etats : défis pour la sécurité internationale et e…
2005
Chaque thème fait l'objet d'un volume.
A Network-Based Framework for Mobile Threat Detection
2018
Mobile malware attacks increased three folds in the past few years and continued to expand with the growing number of mobile users. Adversary uses a variety of evasion techniques to avoid detection by traditional systems, which increase the diversity of malicious applications. Thus, there is a need for an intelligent system that copes with this issue. This paper proposes a machine learning (ML) based framework to counter rapid evolution of mobile threats. This model is based on flow-based features, that will work on the network side. This model is designed with adversarial input in mind. The model uses 40 timebased network flow features, extracted from the real-time traffic of malicious and…
Smart Educational Process Based on Personal Learning Capabilities
2017
Personalized learning is increasingly gaining popularity, especially with the development of information technology and modern educational resources for learning. Each person is individual and has different knowledge background, different kind of memory, different learning speed. Teacher can adapt learning course, learning instructions or learning material according to the majority of learners in class, but that means that learning process is not adapted to the personality of each individual learner. That is why it is important to have smart educational process based on personal learning capabilities. This paper presents a literature survey on different learning systems which detects learni…
Semi-automatic literature mapping of participatory design studies 2006--2016
2018
The paper presents a process of semi-automatic literature mapping of a comprehensive set of participatory design studies between 2006--2016. The data of 2939 abstracts were collected from 14 academic search engines and databases. With the presented method, we were able to identify six education-related clusters of PD articles. Furthermore, we point out that the identified clusters cover the majority of education-related words in the whole data. This is the first attempt to systematically map the participatory design literature. We argue that by continuing our work, we can help to perceive a coherent structure in the body of PD research.
A Novel Model for Cybersecurity Economics and Analysis
2017
In recent times, major cybersecurity breaches and cyber fraud had huge negative impact on victim organisations. The biggest impact made on major areas of business activities. Majority of organisations facing cybersecurity adversity and advanced threats suffers from huge financial and reputation loss. The current security technologies, policies and processes are providing necessary capabilities and cybersecurity mechanism to solve cyber threats and risks. However, current solutions are not providing required mechanism for decision making on impact of cybersecurity breaches and fraud. In this paper, we are reporting initial findings and proposing conceptual solution. The paper is aiming to pr…
Research literature clustering using diffusion maps
2013
We apply the knowledge discovery process to the mapping of current topics in a particular field of science. We are interested in how articles form clusters and what are the contents of the found clusters. A framework involving web scraping, keyword extraction, dimensionality reduction and clustering using the diffusion map algorithm is presented. We use publicly available information about articles in high-impact journals. The method should be of use to practitioners or scientists who want to overview recent research in a field of science. As a case study, we map the topics in data mining literature in the year 2011. peerReviewed