218 research outputs found
Efektifitas Metode Bercerita dalam Pembelajaran PAK
The PAK method is a service, an effective work, which we do for God and fellow human beings, so that the two parties serve each other, the meaning is a method that helps students in learning sir, to really learn God's word where changes occur, both in his knowledge, attitudes and values as well as his conduct according to the word of God. However, Homringhausen reminded that the method is only a way or a way or not an end in itself, so we cannot absolute the method. This means that our main goal is how students in PAK learning maximally learn from God's Word. Based on the results of the author's observations, at the end of PAK lessons which were conducted using this storytelling method, the teacher did not provide applications to students' real lives. This has an impact on the quality of life of students who are not getting better. Based on the results of the researchers' observations of student behavior after participating in PAK learning, it was very much dominated by one another's bad behavior. The storytelling method must be able to stimulate the imagination of students, by means of delivery that seems to live in the story being told. The result of the author's observation is that Eklesia Vocational High School teachers are not able to tell stories in a style, expression, expression that seems to live in the story. That's why learning becomes ineffective
Sustainable or greenwash? An analysis of how fast fashion brands use social media marketing
This thesis examines how fast fashion brands use Social Media Marketing to promote their
sustainable initiatives. Drawing on a content analysis study, Instagram posts of a sample of
four fast fashion brands were analyzed. The findings from this thesis suggest that there is a
high level of evidence of greenwashing in all mentioned brands, mainly regarding vagueness
of green communication. A survey was also conducted as a support to understand how
consumers perceive the brands’ CSR advertising on social media. The results indicate that the
participants had a potential change of perception after seeing the posts, perceiving the brands
as more eco-friendly. However, they still agree that the green communication used in the
posts was broad and misleading. By providing insights on how brands’ use recent digital
platforms to promote their sustainable communication, the present study enriches the
theoretical understanding on CSR advertising and greenwashing in the fast fashion industry.
Additionally, it also gives managerial recommendations for the brands to have a more
effective communication and raise societal awareness so consumers can identify signs of
greenwashing on social media.Esta tese examina como as marcas de moda utilizam Social Media Marketing para promover
as suas iniciativas sustentáveis. Com base num estudo de análise de conteúdo, foram
analisados os posts Instagram de uma amostra de quatro marcas de moda rápida. Os
resultados desta tese sugerem que há um elevado nível de evidência de lavagem verde em
todas as marcas mencionadas, principalmente no que diz respeito à imprecisão da
comunicação verde. Foi também realizado um questionário como apoio para compreender
como os consumidores percebem a publicidade de RSE das marcas nos meios de
comunicação social. Os resultados indicam que os participantes tiveram uma potencial
mudança de percepção após terem visto as postagens, percebendo as marcas como mais
ecológicas. No entanto, continuam a concordar que a comunicação verde utilizada nas
postagens era ampla e falaciosa. Ao fornecer informações sobre como as marcas utilizam
plataformas digitais recentes para promover a sua comunicação sustentável, o presente estudo
enriquece a compreensão teórica sobre publicidade RSE e lavagem verde na indústria da
moda rápida. Além disso, também fornece recomendações de gerenciamento para as marcas,
a fim de terem uma comunicação mais eficaz bem como aumentar a consciência social para
que os consumidores possam identificar sinais de "greenwashing" nas mídias digitais
Penggunaan Metode Simulasi untuk Meningkatkan Hasil Belajar Siswa Pada Mata Pelajaran Pendidikan Agama Kristen
This classroom action research discusses efforts to improve student learning outcomes through the use of discussion methods. The problem in this study is that the PAK learning process in class VII rarely or less uses the simulation method. This causes various problems in the classroom, including: lack of interest in student learning, low student learning outcomes. The benefit of this research is that it can find various obstacles as well as solutions, regarding the use of the simulation method as an effort to improve PAK learning outcomes while motivating teachers to be skilled in choosing and using methods in learning to attract students' interest in learning. The results showed that by using the simulation method there was a change in students, namely students became interested, and active and motivated so as to improve student learning outcomes. Based on the results of the study, it is recommended that teachers in teaching must be able to determine and use appropriate method
АВТОМАТИЗОВАНА СИСТЕМА МОДЕЛЮВАННЯ ТА ПРОГНОЗУВАННЯ ДІЯЛЬНОСТІ ПІДПРИЄМСТВА
Introduction. Mathematical methods and models are an effective tool for studying complex economic systems at different levels of enterprise management. Economic mathematical modelling is actively developing not only as a scien-tific field but also as a means of substantiating management decisions in business, in the analysis and forecasting of socio-economic processes and phenomena. In the arsenal of economic and mathematical modelling now are using- modern computing methods and computer technology. Libraries of economic and mathematical models are an integral part of the architecture of decision support systems in specific areas of the economy. The rapid development of computer technology stimulates the emergence and formation of new theoretical volumes and applied areas of modelling.Purpose. Like any large and complex field of knowledge, mathematical modelling is evolving in different direc-tions, acquiring new flexible research methods. Therefore, based on new hardware, technology and software platforms it is necessary to create new information systems using economic and mathematical models in particular for forecasting of enterprise activities.Results. The article analyses the methods of modelling and forecasting the enterprise, considers the principles of software design. Using systems analysis, the design problem was analytically divided into parts. Also were investigated the connections and relationships between these parts, in particular, were implemented the problem tree and the goal tree. Implemented business process modelling performs based on created structural-logical diagrams, namely the IDEF0 dia-gram, which helps to visually display data and information that affect software development, a server part, input data and users. Using the results of research, the authors developed an automated information system for modelling and forecasting the activities of the enterprise, which uses models of Holt, Brown, exponential smoothing and Box-Jenkins for modelling. Part of the developed system is a designed software product that implements the objectives of the research. The obtained program results allow creating a clear forecast of the future activities of the enterprise.Conclusions. Based on the built graphs of modelling and forecasting of the Cisco Systems company financial activity with using of the developed automated system, we established that the Brown model is the best for providing educational sampling and a forecast of activity. The development of the automated system in the future involves the expansion of functionality, improvement and increasing of quality, as well as the creation of powerful analytics for more detailed forecasting.Проблема. Математичні методи і моделі є ефективним інструментом дослідження складних економічних систем на різних рівнях управління підприємствами. Економіко-математичне моделювання активно розвивається не тільки як науковий напрямок, але і як засіб обґрунтування управлінських рішень в бізнесі, в аналізі й прогнозуванні соціально-економічних процесів і явищ. В арсеналі економіко-математичного моделювання сьогодні використовують сучасні обчислювальні методи та комп’ютерну техніку. Бібліотеки економіко-математичних моделей є невід’ємною частиною архітектури систем підтримки прийняття рішень в конкретних сферах економіки. Бурхливий розвиток комп’ютерних технологій стимулює виникнення та становлення нових теоретичних та прикладних напрямків моделювання.Мета. Як будь-яка велика і складна галузь знань, математичне моделювання розвивається у різних напрямках, набуваючи нових гнучких методів дослідження. Тому, базуючись на нових апаратних, технологічних й програмних платформах, необхідно створювати нові інформаційні системи з використанням економіко-математичних моделей, зокрема для прогнозування діяльності підприємства.Результати дослідження. В статті проведено аналіз методів моделювання та прогнозування діяльності підприємства, розглянуто принципи проектування програмних продуктів. З використанням системного аналізу було аналітично розділено проблему проектування на частини і досліджено зв’язки і відношення між цими частинами, зокрема реалізовано дерево проблем і дерево цілей. Також проведено моделювання бізнес-процесів на основі створених структурно-логічних діаграм, а саме діаграми IDEF0, яка допомагає візуально відобразити дані та інформацію, які впливають на програмну розробку, серверну частину, вхідні дані, користувачів. З використанням результатів досліджень автори розробили автоматизовану інформаційну систему моделювання та прогнозування діяльності підприємства, в якій для моделювання застосовуються моделі Хольта, Брауна, експонен-ційного згладжування і Бокса-Дженкінса. Частиною розробленої системи є спроектований програмний продукт, що реалізує поставлені цілі досліджень. Одержані програмні результати дозволяють отримати чіткий прогноз майбутньої діяльності підприємства.Висновки. На основі побудованих графіків моделювання та прогнозування фінансової діяльності ком-панії Cisco Systems з використанням розробленої автоматизованої системи встановлено, що найкращою для забезпечення навчальної вибірки і прогнозу діяльності є модель Брауна. Розвиток автоматизованої системи в майбутньому передбачає розширення функціоналу, покращення та вдосконалення якості, а також створення потужної аналітики для більш детального прогнозування
TEGLO: High Fidelity Canonical Texture Mapping from Single-View Images
Recent work in Neural Fields (NFs) learn 3D representations from
class-specific single view image collections. However, they are unable to
reconstruct the input data preserving high-frequency details. Further, these
methods do not disentangle appearance from geometry and hence are not suitable
for tasks such as texture transfer and editing. In this work, we propose TEGLO
(Textured EG3D-GLO) for learning 3D representations from single view
in-the-wild image collections for a given class of objects. We accomplish this
by training a conditional Neural Radiance Field (NeRF) without any explicit 3D
supervision. We equip our method with editing capabilities by creating a dense
correspondence mapping to a 2D canonical space. We demonstrate that such
mapping enables texture transfer and texture editing without requiring meshes
with shared topology. Our key insight is that by mapping the input image pixels
onto the texture space we can achieve near perfect reconstruction (>= 74 dB
PSNR at 1024^2 resolution). Our formulation allows for high quality 3D
consistent novel view synthesis with high-frequency details at megapixel image
resolution
Turning off or dimming a device screen based on user attention
Device screens are often set to turn off and/or dim automatically if no user interaction is detected for a specified amount of time. Turning off or dimming the screen saves power and prolongs the amount of time the device can operate without needing to recharge the battery. However, such timeout-based actions can result in false positives or negatives. With user permission, this disclosure utilizes contextual input of a user’s gaze and attention for management of the automatic turn off or dimming of the device screen. The techniques are applied to reduce the false positives and negatives and ensure that the screen stays on longer if the user is still engaged with the device and turns off or dims before the timeout if the user has stopped using the screen
ВИКОРИСТАННЯ СТЕГАНОГРАФІЧНИХ АЛГОРИТМІВ ДЛЯ ПРИХОВУВАННЯ ТЕКСТОВОЇ ІНФОРМАЦІЇ
Today cryptographic and steganographic systems provide the best information security of society. Cryptography transforms information into the incomprehensible form with using the cryptographic keys and algorithms. Steganography hides the secret information in unknown place of object.
The steganographic algorithms, which hide message in text container, are researched in the article.
For process of hiding are used the text file-container properties. The hide message converts to the binary numbers system. User puts ones or zeros into the defined places of text file-container. These places have special characteristics.
There may be two types of hiding: insertion and replacement.
In case of insertion the hiding message adds to file-container with using invisible characters in viewing mode of text file. Then the size of full container with hided message is bigger than size of empty container.
If used the replacing method then the characters of file-container replace to other characters that are almost the same as the first ones. For example, anyone is possible replacement of characters that have the same appearance in different languages. In this case the sizes of the empty and filled container remain the same.
One of the simplest hiding methods is insertion the variable quantity of the space characters between words of text file. Suppose, that zero of hidden message is coded by one space character and one - is coded by two space characters. Therefore, depending on hidden message one or two space characters are located in different places of the text.
Also, the author considers another hiding type, which uses the same view of some characters of different languages. If you look at the characters in Ukrainian and English, than the 18 characters in the each language is the same – 'a','c','e','i','o','p','x','A','B','C','E','H','I','K','O','P','T','X'. When hiding for the values of zeros in hidden message the file-container remains the same, and for the values of ones in hidden message the characters of language file-container replace to the same characters of another language (Ukrainian-English).The results of the algorithm work show us, that when using characters from different languages in the hiding process, the full file-container is much smaller than when encoding the space characters.
The last algorithm which is considered in work uses tail space characters. It forms a filled container with enlarged text strings depending on the number of space characters which the hidden message determines. One character of hidden message is written in two file-container text strings. In particular the binary representation of each character is divided into two parts with four bits, and at the end of each text string is written no more than 15 space characters. The number of space characters corresponds to the decimal value of each part. To ensure hiding of secret message full container has the form aligned to the left edge of the text.
Considered algorithms of hiding message in text container are used for the confidential information defense. Algorithms, which use insertion of invisible characters, allow hiding the amount of information that corresponds to the number of space characters with certain characteristics. The most of replacement algorithms hide more information than insertion algorithms. Also replacement algorithms do not change file-container size. For example, algorithm, which replace characters of different alphabets, hides such amount of information, which depends on the statistics of used languages.
The most problem of using text containers is providing its steganographic defense. In particular, if user enables the unprintable character view in a text editor, then could see the some statistic of location invisible symbols added by the insertion methods. Therefore decoding of hidden message is simplified. The hidden message with using replacement algorithms is more defensible, but using of compression algorithms to the full container deletes the hidden information.Проблеми захисту інформації сьогодні надійно виконують сучасні криптографічні та стеганографічні системи. Криптографія захищає інформацію, перетворюючи її в незрозумілу форму завдяки використанню криптографічних алгоритмів і ключів. Стеганографія дає змогу приховати місцезнаходження секретної інформації.
В статті наведено результати досліджень стеганографічних алгоритмів, що приховують повідомлення у відкритому тексті.
Для процесу приховування використовують властивості текстового файлу-контейнера. Приховане повідомлення переводять у двійкову систему числення, а потім розставляють нулі та одиниці у відповідні місця текстового файлу за певними характеристиками.
Можливо два види приховування: вставки і заміни.
У випадку «вставки» приховане повідомлення додають до файлу-контейнера у вигляді символів, які невидимі під час перегляду текстового файлу. Тоді розмір заповненого контейнера буде більший за розмір порожнього контейнера.
При використанні «заміни» символи файлу-контейнера замінюють на інші символи, які майже не відрізняються від перших, наприклад, здійснюють заміну символів, які мають однаковий вигляд різними мовами. У цих випадках розміри порожнього і заповненого контейнера залишаються однаковими.
Розглянемо найпростіший спосіб приховування у вигляді вставки, який полягає у зміні кількості символів пропуску між словами текстового файлу. Нехай нулю відповідає один символ пропуску, а одиниці – два. Відповідно до вмісту прихованого тексту, один або два символи пропуску розміщуються у відкритому тексті.
Також автором розглянуто інший спосіб приховування, який використовує однаковий вигляд деяких символів алфавітів різних мов. Якщо розглянути символи української та англійської мов, то вигляд 18 символів кожної з цих мов є однаковим – 'a','c','e','i','o','p','x','A','B','C','E','H','I','K','O','P','T','X'. Під час приховування для значень нулів прихованого повідомлення початковий текст залишається таким самим, а для значень одиниць в тексті замінюють вказані символи на такі самі символи іншої мови. Одержані результати показують, що при використанні символів з різних мов для приховування потрібно файл-контейнер значно менших розмірів, ніж при кодуванні символів пропуску.
Ще один алгоритм використовує хвостові символи пропуску. Він формує заповнений контейнер із збільшеним розміром текстових рядків залежно від кількості символів пропуску прихованого повідомлення. Один символ прихованого повідомлення записується у два рядки текстового файлу. А саме двійкове подання кожного символу ділиться на дві частини по чотири біти, і в кінець кожного рядка записуються не більше 15 символів пропуску, кількість яких відповідає десятковому значенню кожної частини. Для забезпечення прихованості секретного повідомлення заповнений контейнер буде мати вигляд вирівняного за лівим краєм тексту.
Розглянуті алгоритми приховування повідомлення в текстовому контейнері можуть використовуватися для захисту конфіденційної інформації. Алгоритми, що використовують вставку невидимих символів, дають змогу приховати таку кількість інформації, яка відповідає кількості символів пропуску з певними характеристиками. Більшість алгоритмів заміни приховують набагато більше інформації, ніж алгоритми вставки, із збереженням величини порожнього контейнера. Зокрема, алгоритм, що замінює символи алфавіту однієї мови на символи алфавіту іншої, може приховати таку кількість інформації, яка визначається статистикою використаних мов.
Найбільшою проблемою використання текстових контейнерів є забезпечення їх стеганографічного захисту. Адже, якщо увімкнути режим перегляду недрукованих символів в текстовому редакторі, то якусь статистику розташування невидимих символів, доданих методами вставки, можна помітити і тоді декодувати приховане повідомлення. Приховане повідомлення за допомогою алгоритмів заміни є більш захищене, проте, якщо використати алгоритми стиснення до заповненого контейнера, то вся прихована інформація втратиться
Cryptographic strength of a new symmetric block cipher based on Feistel network
The paper summarizes research on the cryptographic strength of a new symmetric block cipher based on the Feistel network. The classification of cryptographic attacks, depending on the cryptanalyst’s input data, is considered. For the purpose of testing, the linear and differential cryptanalysis as well as the Slide attack were used
- …
