Dissertations / Theses on the topic 'Calculatoare'

To see the other types of publications on this topic, follow the link: Calculatoare.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Calculatoare.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Gosse, Paul W. "Future mathematics in a TI-83 graphing calculator environment." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape11/PQDD_0004/MQ42385.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Vanier, Pascal. "Pavages : périodicité et complexité calculatoire." Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM4813/document.

Full text
Abstract:
Cette thèse est dédiée à l'étude des pavages : des ensembles de coloriages du plan discret respectant des contraintes locales données par un jeu de tuiles. Nous nous penchons en particulier sur les liens qui unissent les pavages et la calculabilité. Les pavages étant des ensembles effectivement clos particuliers, nous étudions dans un premier temps la structure des ensembles de degrés Turing des pavages, la comparant à celle des ensembles effectivement clos en général : pour tout ensemble effectivement clos il existe un pavage qui a les même degrés Turing à 0 près, le degré des ensembles récursifs. De plus les pavages ne contenant pas de membre récursif ont une structure particulière : ils contiennent toujours un cône de degrés Turing, un degré Turing et tous les degrés qui lui sont supérieurs. Dans un second temps, nous étudions les ensembles de périodes des pavages, pour diverses notions de périodicité, parvenant à des caractérisations à l'aide de classes de complexité ou de calculabilité pour chaque notion étudiée. Enfin nous nous intéressons à la difficulté calculatoire des problèmes de la factorisation et de la conjugaison, des notions de simulation et d'équivalence adaptées aux spécificités des pavages
This thesis is dedicated to the study of subshifts of finite type (SFTs) : sets of colorings of the discrete plane which respect some local constraints given by a set of forbidden patterns. We study the links between SFTs and computation. SFTs being specific effectively closed classes, we fist study their Turing degree structure, comparing it to the one of effectively closed classes in general: for any effectively closed class, there exist an SFT having the same Turing degrees except maybe 0, the degree of recursive sets. Furthermore, SFTs containing no recursive member have a particular structure: they always contain a cone of Turing degrees, ie. a Turing degree and all degrees above it. We then study the sets of periods of SFTs, for different notions of periodicity, reaching characterizations by means of computational complexity classes or computability classes for each notion introduced. Finally we look at the computable hardness of the factorization and conjugacy problems, the right notions of simulation and equivalence for SFTs
APA, Harvard, Vancouver, ISO, and other styles
3

Adabor, James Kofi. "An Investigation into Elementary School Teachers' and High School Mathematics Teachers' Attitudes Towards the Use of Calculators in Mathematics Instruction and Learning: A Study of Selected Schools in Ghana." Ohio : Ohio University, 2008. http://www.ohiolink.edu/etd/view.cgi?ohiou1210367584.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Thimbleby, Will. "Drawing from calculators." Thesis, Swansea University, 2010. https://cronfa.swan.ac.uk/Record/cronfa43088.

Full text
Abstract:
Two novel interactive systems, a new calculator and a new drawing program, are developed. The novel user interfaces derive from the application and development of design principles during the software development. It is the principles, their relationship to the development process, and their potential future role in interactive system development, that form the main contributions of the thesis. Each system was created using an iterative, principle-driven method, in which the principles and implementation built on each other. The principledriven design process led to original user interfaces and to refined principles. The design, development and underlying principles of each system form two complementary parts of the thesis: • The calculator is designed to work as though it is 'paper with answers'. The user can write any mathematical expression by hand, and the calculator recognises the written expression, then morphs the user's input to a neat typeset expression, corrects any syntax errors, and then provides an answer. The neat typeset expression can then be edited freely by direct manipulation or by adding further writing. • The vector graphics drawing program design follows a similar principledriven approach. It applies the principles developed with the calculator, but to a very different style of user interface. Both systems provide substantial examples of user interface design and development. Their design and development resulted in four key user interface principles: projection, continuity, what you see is what you edit, and declarative interaction. These four flow principles are, it is argued, the main reasons the user interfaces are effective. User studies, qualitative feedback, heuristic, and analytic evidence is provided for the user interfaces. Both systems have been well received by users and are commercially distributed. The design principles may support future user interface design and development. They provide further research opportunities, particularly in exploring exactly where they are applicable, and how and when they can be applied to future designs.
APA, Harvard, Vancouver, ISO, and other styles
5

Overall, Theresa Lynne. "One-to-one technology and mathematics achievement for eighth grade girls and boys in the state of Maine." Thesis, University of North Texas, 2007. https://digital.library.unt.edu/ark:/67531/metadc3632/.

Full text
Abstract:
This study analyzed the eighth grade mathematics portion of the spring 2004 Maine Educational Assessment (MEA) achievement test and the survey questions that were also administered. The analysis was on a school-wide level (n = 182). The two survey questions used were: “Which statement best describes the use of calculators in your mathematics classes?” and "Which statement best describes how you use your laptop in mathematics class: getting data from the Web, finding mathematics problems online, creating graphs?" Correlational analysis, partial correlation, and regression were used to determine if there was any association between calculator usage, laptop usage, and mathematics achievement for girls and for boys in the first state-wide group of students to have one-to-one laptops in Maine. Calculator usage was found to be positively associated with mathematics achievement for both girls (partial correlation coefficient of .189 (p = .011)) and for boys (partial correlation coefficient of .193 (p = .010)) even after controlling for school size and socio-economic status. Though no significant association between laptop usage and mathematics achievement for either girls or boys was found, this may be more a reflection on the survey question being a weak measure than the usage of laptops. In a post-hoc analysis of findings, schools were rank ordered based on the average mathematics achievement score regardless of gender; the top 25% (n = 45) and the lower 25% (n = 45) of the schools were evaluated. In the top 25%, there was no statistically significant difference between school-wide girls' and boys' mathematics achievement scores. However, in the lower 25% of the schools, there was a statistically significant difference (p = .01) between the school-wide average of girls' and boys' mathematics achievement scores, with the girls' score being 1.49 points higher (p = .01, d = .447) than the boys'. Recommendations for refinement of MEA survey questions as well as future studies are provided.
APA, Harvard, Vancouver, ISO, and other styles
6

Koutsos, Adrien. "Preuves symboliques de propriétés d’indistinguabilité calculatoire." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLN029/document.

Full text
Abstract:
Notre société utilise de nombreux systèmes de communications. Parce que ces systèmes sont omniprésents et sont utilisés pour échanger des informations sensibles, ils doivent être protégés. Cela est fait à l'aide de protocoles cryptographiques. Il est crucial que ces protocoles assurent bien les propriétés de sécurité qu'ils affirment avoir, car les échecs peuvent avoir des conséquences importantes. Malheureusement, concevoir des protocoles cryptographiques est notoirement difficile, comme le montre la régularité avec laquelle de nouvelles attaques sont découvertes. Nous pensons que la vérification formelle est le meilleur moyen d'avoir de bonnes garanties dans la sécurité d'un protocole: il s'agit de prouver mathématiquement qu'un protocole satisfait une certaine propriété de sécurité.Notre objectif est de développer les techniques permettant de vérifier formellement des propriétés d'équivalence sur des protocoles cryptographiques, en utilisant une méthode qui fournit de fortes garanties de sécurités, tout en étant adaptée à des procédures de preuve automatique. Dans cette thèse, nous défendons l'idée que le modèle Bana-Comon pour les propriétés d'équivalences satisfait ces objectifs. Nous soutenons cette affirmation à l'aide de trois contributions.Tout d'abord, nous étayons le modèle Bana-Comon en concevant des axiomes pour les fonctions usuelles des protocoles de sécurités, et pour plusieurs hypothèses cryptographiques. Dans un second temps, nous illustrons l'utilité de ces axiomes et du modèle en réalisant des études de cas de protocoles concrets: nous étudions deux protocoles RFID, KCL et LAK, ainsi que le protocole d'authentification 5G-AKA, qui est utilisé dans les réseaux de téléphonie mobile. Pour chacun de ces protocoles, nous montrons des attaques existentes ou nouvelles, proposons des versions corrigées de ces protocoles, et prouvons que celles-ci sont sécurisées. Finalement, nous étudions le problème de l'automatisation de la recherche de preuves dans le modèle Bana-Comon. Pour cela, nous prouvons la décidabilité d'un ensemble de règles d'inférences qui est une axiomatisation correcte, bien que incomplète, de l'indistingabilité calculatoire, lorsque l'on utilise un schéma de chiffrement IND-CCA2. Du point de vue d'un cryptographe, cela peut être interprété comme la décidabilité d'un ensemble de transformations de jeux
Our society extensively relies on communications systems. Because such systems are used to exchange sensitive information and are pervasive, they need to be secured. Cryptographic protocols are what allow us to have secure communications. It is crucial that such protocols do not fail in providing the security properties they claim, as failures have dire consequences. Unfortunately, designing cryptographic protocols is notoriously hard, and major protocols are regularly and successfully attacked. We argue that formal verification is the best way to get a strong confidence in a protocol security. Basically, the goal is to mathematically prove that a protocol satisfies some security property.Our objective is to develop techniques to formally verify equivalence properties of cryptographic protocols, using a method that provides strong security guarantees while being amenable to automated deduction techniques. In this thesis, we argue that the Bana-Comon model for equivalence properties meets these goals. We support our claim through three different contributions.First, we design axioms for the usual functions used in security protocols, and for several cryptographic hypothesis. Second, we illustrate the usefulness of these axioms and of the model by completing case studies of concrete protocols: we study two RFID protocols, KCL et LAK, as well as the 5G-AKA authentication protocol used in mobile communication systems. For each of these protocols, we show existing or new attacks against current versions, propose fixes, and prove that the fixed versions are secure. Finally, we study the problem of proof automation in the Bana-Comon model, by showing the decidability of a set of inference rules which is a sound, though incomplete, axiomatization of computational indistinguishability when using an IND-CCA2 encryption scheme. From a cryptographer's point of view, this can be seen as the decidability of a fixed set of cryptographic game transformations
APA, Harvard, Vancouver, ISO, and other styles
7

Mäkivierikko, Aram. "CTG Carbon Calculator." Thesis, Uppsala University, Department of Information Technology, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-101181.

Full text
Abstract:

A carbon dioxide emission calculator for buildings created by the U.S.-based company CTG Energetics, Inc. and based on a Excel file has been converted to a ASP.NET / SQL Server web application. Carbon dioxide emissions are calculated using data given by the user (i.e. floor area, workdays per year) in combination with statistical data used in user-selectable presets (i.e. building type, climate zone, type of water-using fixtures). In most cases a custom value can be inserted instead of using a preset. Emissions attributable both directly and indirectly to the building such as building energy use, domestic water use, landscape/irrigation, transportation, materials used for the building/parking lot and the disposal of solid waste are calculated. The emissions can be compared with a national average and/or emissions from alternate scenarios created for the same building. The web application contains some upgrades and extra functionality that would not have been possible in Excel such as user handling.

APA, Harvard, Vancouver, ISO, and other styles
8

Berg, Eirik. "Relative Motion Calculator." Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for marin teknikk, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-19200.

Full text
Abstract:
AbstractThe wind power business has in recent times changed its focus from land-based installations to offshore installations. This has presented challenges both technological and financial, mainly related to construction and maintenance. To optimize the availability of the offshore wind turbines it is important to have support vessels and boarding systems that can handle as rough sea conditions as possible, and the relative motions between these vessels and the wind turbines become increasingly important to predict, as the offshore wind business expands.For this purpose, a need has been expressed for a simple tool for quick estimation of such motions. In this thesis, a MATLAB program has been developed for this purpose. It takes various input from the user, such as information on the sea state and the physical situation to be considered, as well as limiting criteria. The program provides the user with information on the local vessel motions and the relative motions between a point on the vessel and a fixed point on the wind turbine, and then compares it to the given criteria. It also gives out various plots to illustrate the motions and the relevant transfer functions.The final version of Relative Motion Calculator, RMC 2.3, features the following options:•Two types of wave spectra•Arbitrary placement of the moving coordinate system•Arbitrary placement of the considered points•Long- or short-crested wave theoryRMC 2.3 has undergone thorough testing to prove its validity, and all test results are reasonable and according to expectation. Although the program is a bit difficult to use, it can be used as intended, for calculating relative motions between a moving point on a vessel and a fixed point. Furthermore, the program might provide a good platform for further development.
APA, Harvard, Vancouver, ISO, and other styles
9

Stiles, Nancy L. Hathway Robert G. "Graphing calculators and calculus." Normal, Ill. Illinois State University, 1994. http://wwwlib.umi.com/cr/ilstu/fullcit?p9510432.

Full text
Abstract:
Thesis (D.A.)--Illinois State University, 1994.
Title from title page screen, viewed March 31, 2006. Dissertation Committee: Robert G. Hathway (chair), Lynn H. Brown, John A. Dossey, Arnold J. Insel, Patricia H. Klass. Includes bibliographical references (leaves 33-34) and abstract. Also available in print.
APA, Harvard, Vancouver, ISO, and other styles
10

Taveneaux, Antoine. "Puissance logique et calculatoire de l'aléa algorithmique." Paris 7, 2013. http://www.theses.fr/2013PA077217.

Full text
Abstract:
La théorie de l'aléa effective étudie l'absence de structure qui caractérise l'aléa. La complexité de Kolmogorov est un outil fondamental de cette théorie et nous étudions les propriétés caractéristiques de cette fonctions. Dans un second temps noùs nous intéressons à la possibilité d'étendre l'étude de l'aléa aux suites de bits biaisés en nous demandant si la connaissance précise du biais ou non modifie la qualité de l'aléa que nous décrivons. Nous nous intéressons ensuite à la puissance logique de l'aléa: que peut on déduire du fait (non prouvable) qu'une suite est dénué de structure ? Enfin on s'intéresse a la possibilité de calculer une complétion de l'arithmétique à partir d'un algorithme utilisant de l'aléa
Theory of algorithmic randomness theory studies the Jack of structure that characterizes random objects Kolmogorov complexity is a fimdamental tool of this theory and we study the characteristic properties of this fonction. In a second step we investigate the possibility of extending the study of the biased random bit sequences wondering if precise knowledge of using or not changes the quality of randomness we describe, We then focus on the logic power of the random object: What can be inferred from the fact (non provable) that a sequence has no structure? Finally we look a the possibility of calculating a completion of arithmetic from an randomized algorithm
APA, Harvard, Vancouver, ISO, and other styles
11

Helander, Hugo, and Linus Tegelmo. "Homo Colossus Energy Calculator." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-279566.

Full text
Abstract:
This thesis covers the creation of a series of questions that have the purpose of estimating the amount of energy that an individual uses over the course of a year. These questions are designed for a kiosk in an exhibition environment, and they will be used for an environmental project called Homo Colossus which will be presented at different exhibitions. The foundational energy values used in this thesis are from David JC MacKay. The main problem explored throughout this thesis is how we can, with as few questions as possible, give someone an estimation of their yearly energy consumption. To achieve this, we interviewed people with relevant experience and conducted a questionnaire to test the questions. The results from the test led to minor alterations in our questionnaire structure.
Denna uppsats handlar om skapandet av en samling frågor som har syftet att uppskatta mängden energi som en individ använder över ett år. Dessa frågor är designade för en kiosk i en utställningsmiljö, och kommer att användas för ett projekt som kallas för ‘Homo Colossus’ som kommer att presenteras på diverse utställningar. Huvudkällan för energivärdena i denna uppsats kommer ifrån David JC MacKay. Huvudfrågan som denna uppsats täcker är hur vi kan, med så få frågor som möjligt, ge en uppskattning av någons årliga energikonsumtion. För att uppnå detta, så intervjuade vi personer med relevant erfarenhet och skapade ett frågeformulär för att testa frågorna. Resultatet från testet ledde till små förändringar i strukturen av frågeformuläret.
APA, Harvard, Vancouver, ISO, and other styles
12

Toma, Johannes, and Sirak Ghebreamlak. "Num2Braille : A braille calculator." Thesis, KTH, Skolan för industriell teknik och management (ITM), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-264437.

Full text
Abstract:
This thesis attempts to answer how a “braille-only” calculator can be constructed and what needs consideration. An attempt to create such a device has been made. The underlying purpose is the poor selection of braille devices readily available in the market. Braille literacy is very low and the development of easy to use devices that utilize braille actively might encourage the learning of the language. A new design for a braille display, which is the display of the calculator, is proposed and a prototype has been built to test it. The first prototype is promising, albeit impractical and quite large. It functions as a calculator but it requires manual calibration upon startup to set the braille wheels to their starting positions.
Rapporten försöker svara på hur en miniräknare som enbart använder blindskrift can byggas och vad som bör tänkas på. Ett försök till att konstruera en sådan apparat har gjorts. Den bakomliggande anledningen till detta är det tunna utbudet av blindskrifts-apparater på marknaden. Läskunnigheten av blindskrift är väldigt låg och utvecklandet av apparater som aktivt använder blindskrift kan uppmuntra lärandet av språket. En ny design till en braille skärm, som blir skärmen till miniräknaren, föreslås och en prototyp har konstruerats för att testas. Den första prototypen är lovande, även om den är ganska opraktisk och stor. Den fungerar som en miniräknare men kräver manuell kalibrering vid uppstart för att nollställa läget hos braille-hjulen.
APA, Harvard, Vancouver, ISO, and other styles
13

Forest, Simon. "Descriptions calculatoires de catégories supérieures." Thesis, Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAX003.

Full text
Abstract:
Les catégories supérieures sont des structures algébriques constituées de cellules de différentes dimensions et équipées d'opérations de composition. Elles ont trouvé plusieurs applications en mathématiques (en particulier, dans le domaine de la topologie algébrique) et en informatique théorique. Ce sont des structures notoirement complexes, dont la manipulation est technique et sujette aux erreurs. Le but de cette thèse est d'introduire plusieurs outils informatiques pour les variantes strictes et semi-strictes des catégories supérieures qui facilitent l'étude de ces objets. Afin de répresenter les catégories supérieures par des données finies, de sorte que ces dernières puissent être transmises comme entrée à un programme, on utilise la structure de polygraphe, initialement introduite par Street et Burroni pour les catégories strictes, et généralisée par Batanin à toute théorie algébrique de catégorie supérieure, qui permet de présenter des catégories supérieures par des systèmes de générateurs. Le premier problème abordé par cette thèse est celui du problème du mot sur les catégories strictes, qui consiste à déterminer si deux composées formelles de cellules d'une catégorie stricte représentent la même cellule. On donne une solution implémentable et relativement efficace pour ce problème en améliorant la procédure de décision initialement donnée par Makkai. Ensuite, nous traitons les formalismes pour les diagrammes de recollement. Ces derniers permettent de représenter efficacement les cellules de catégories strictes en utilisant des structures ensemblistes et pour lesquels une implémentation efficace est désirable. On étudie en particulier les trois principaux formalismes qui ont été introduits jusqu'ici : les complexes de parité de Street, les schémas de recollement de Johnson et les complexes dirigés augmentés de Steiner. Notre étude révèle que les axiomatiques des deux premiers est défectueuse, ce qui motive l'introduction d'une nouvelle structure, appelée complexe sans torsion, dont les axiomes ont de bonnes propriétés et généralisent ceux des autres formalismes. On montre que cette nouvelle structure est adéquate pour représenter informatiquement les catégories strictes en en donnant une implémentation. Pour finir, on considère le problème des présentations cohérentes de structures algébriques exprimées dans les catégories faibles de dimension 3, ces dernières étant connues pour être équivalentes aux catégories de Gray. En s'inspirant d'un résultat important de Squier dans le context des monoïdes, on adapte les résultats classiques de la théorie de la réécriture au contexte des catégories de Gray et relions la cohérence de présentations de catégories de Gray à la confluence de branchements critiques d'un système de réécriture associé. Avec ce résultat, nous déduisons une procédure semi-automatique pour produire des présentations cohérentes de catégories de Gray, et nous l'appliquons sur plusieurs exemples
Higher categories are algebraic structures consisting of cells of various dimensions equipped with notions of composition, which have found many applications in mathematics (algebraic topology in particular) and theoretical computer science. They are notably complicated structures whose manipulation is technical and error-prone. The purpose of this thesis is to introduce several computational tools for strict and semi-strict variants of higher categories that ease the study of these objects. In order to represent higher categories as finite data, so that they can be given as input to a program, we use the structure of polygraph, initially introduced by Street and Burroni for strict categories and then generalized by Batanin to any algebraic theory of higher category, which allows presenting higher categories by means of systems of generators. The first problem tackled by this thesis is then the one of the word problem on strict categories, which consists in deciding whether two formal composites of cells of strict categories represent the same cell. We give an implementable and relatively efficient solution for it by improving the decidability procedure initially given by Makkai. Then, we turn to pasting diagram formalisms for strict categories, which enable to efficiently represent cells of strict categories using set-like structures and for which a reliable implementation is desirable. We consider the three main formalisms which have been introduced until now, namely Street's parity complexes, Johnson's pasting schemes and Steiner's augmented directed complexes. Our study reveals that the axiomatics of the first two ones are defective, which motivates the introduction of a new structure, called torsion-free complexes, whose axioms have nice properties and generalize those of the three other formalisms. We also show that they are amenable to concrete computation, by providing an implementation of those. Finally, we consider the problem of coherence of presentations of algebraic structures expressed in 3-dimensional weak categories, the latter being known to be equivalent to Gray categories. Taking inspiration from a celebrated result given by Squier in the context of monoids, we adapt the classical tools from rewriting theory to the setting of Gray categories and relate the coherence of presentations of Gray categories to the confluence of the critical branchings of an associated rewriting system. From this result, we deduce a semi-automated procedure to find coherent presentations of Gray categories that we apply on several examples
APA, Harvard, Vancouver, ISO, and other styles
14

Dumais, Paul. "Hypothèses calculatoires en cryptographie quantique." [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.

Full text
Abstract:
Thèse (Ph. D.)--Université de Montréal, 2002.
"NQ-75912." "Thèse présentée à la faculté des études supérieures en vue de l'obtention du grade de philosophiae doctor (Ph. D.) en informatique." Version électronique également disponible sur Internet.
APA, Harvard, Vancouver, ISO, and other styles
15

Sweeney, Sharon Shriver. "Attitudes and beliefs of parents of middle school children about calculators in school mathematics." Connect to this title online, 2004. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=osu1095709423.

Full text
Abstract:
Thesis (Ph. D.)--Ohio State University, 2004.
Title from first page of PDF file. Document formatted into pages; contains xiii, 245 p.; also includes graphics. Includes bibliographical references (p. 210-217).
APA, Harvard, Vancouver, ISO, and other styles
16

LaCour, Mark S. "When Calculators Lie| An Examination of How Calculators Affect Student's Engagement in Mathematical Problem Solving." Thesis, University of Louisiana at Lafayette, 2017. http://pqdtopen.proquest.com/#viewpdf?dispub=10248623.

Full text
Abstract:

Quantitative reasoning is an important skill set that educators work tirelessly to develop, yet evidence is beginning to show a downward trend in performance among university students over the past few decades. The rise of technology in everyday life has undoubtedly affected the cognition of younger generations of students. Of particular interest is the increasing availability of calculators (e.g., on cell phones). In this experiment, we programmed a calculator to lie to students in certain conditions as well as alter the presentation of problems. We also collected numeracy scores. The effects of these variables on reports of suspicion towards the calculator and overall accuracy on problems were analyzed to see whether students tended to be disengaged from math problems while using a calculator (Disengagement Hypothesis) or whether calculators do not substantially affect how students engage in problems and variation in performance is more attributable to general numeracy (Engagement Hypothesis). The Engagement Hypothesis was supported.

APA, Harvard, Vancouver, ISO, and other styles
17

Jeandel, Emmanuel. "Propriétés structurelles et calculatoires des pavages." Habilitation à diriger des recherches, Université Montpellier II - Sciences et Techniques du Languedoc, 2011. http://tel.archives-ouvertes.fr/tel-00653343.

Full text
Abstract:
Les travaux présentés ici s'intéressent aux coloriages du plan discret. Ce modèle d'inspiration géométrique est intrinsèquement lié aux modèles de calcul, et son étude se décline ici suivant deux axes complémentaires: calculabilité et combinatoire. Nous montrons en particulier ici comment de nombreux résultats récents s'expriment naturellement à travers le concept de bases, propriétés vérifiées par au moins un point de tout ensemble de coloriages, et d'antibases, contre-exemples à ce concept. Nous examinons ensuite les différents codages du calcul par des jeux de tuiles et exhibons en particulier un nouveau codage épars, permettant de caractériser les degrés Turing des ensembles de coloriages. Enfin nous revenons aux origines en étudiant les pavages du point de vue de la logique. Nous caractérisons ainsi les grandes familles d'ensembles de coloriages par des fragments de la logique monadique du second ordre.
APA, Harvard, Vancouver, ISO, and other styles
18

Chandwani, Somil. "Biosecurity risk and impact calculator." Manhattan, Kan. : Kansas State University, 2008. http://hdl.handle.net/2097/934.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Leong, Colin D. "Whole-Lake Primary Production Calculator." Wright State University / OhioLINK, 2015. http://rave.ohiolink.edu/etdc/view?acc_num=wright1452795206.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Mummidisetti, Karthik. "Development of My Footprint Calculator." VCU Scholars Compass, 2017. http://scholarscompass.vcu.edu/etd/4887.

Full text
Abstract:
The Environmental footprint is a very powerful tool that helps an individual to understand how their everyday activities are impacting environmental surroundings. Data shows that global climate change, which is a growing concern for nations all over the world, is already affecting humankind, plants and animals through raising ocean levels, droughts & desertification and changing weather patterns. In addition to a wide range of policy measures implemented by national and state governments, it is necessary for individuals to understand the impact that their lifestyle may have on their personal environmental footprint, and thus over the global climate change. “My Footprint Calculator” (myfootprintcalculator.com) has been designed to be one the simplest, yet comprehensive, web tools to help individuals calculate and understand their personal environmental impact. “My Footprint Calculator” is a website that queries users about their everyday habits and activities and calculates their personal impact on the environment. This website was re-designed to help users determine their environmental impact in various aspects of their lives ranging from transportation and recycling habits to water and energy usage with the addition of new features that will allow users to share their experiences and their best practices with other users interested in reducing their personal Environmental footprint. The collected data is stored in the database and a future goal of this work plans to analyze the collected data from all users (anonymously) for developing relevant trends and statistics.
APA, Harvard, Vancouver, ISO, and other styles
21

Andron, Inès. "Oxydes et fluorures photochromiques inorganiques : approches expérimentale et calculatoire." Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0104.

Full text
Abstract:
Ce travail de thèse prend corps dans un contexte de recherche de composés photochromiques inorganiques performants. Il est axé sur l’étude du changement de degré d’oxydation d’ions chromophores ou luminescents au sein de matrices fluorures et oxydes inorganiques généré sous irradiation UV. Les réactions photo-redox peuvent impliquer des métaux de transition (In+/In3+ ou Mo5+ / Mo6+) ou des terres rares (Ce3+ / Ce4+ ou Pr3+ / Pr4+), ces réactions photo-redox étant responsables des propriétés photochromiques des matériaux étudiés.Premièrement, des caractérisations structurales et optiques poussées ont permis de pleinement comprendre l’origine des propriétés photo-chromo-luminescentes se déroulant dans plusieurs compositions de type elpasolite A2BB’InF6 (dérivant d'une structure de type double pérovskite ABO3). Ces matériaux présentent un photochromisme bistable. Ces matrices dopées cérium sont initialement caractérisées par une large bande d’émission bleue, attribuée à l'ion luminescent Ce3+. Une irradiation UV de longue durée crée, par réaction redox entre l’ion Ce3+ et l’ion In3+, une nouvelle espèce luminescente (In+). Une émission, située dans la gamme jaune à rouge, attribuée à la présence d'espèces In+ est alors observée. Cette photochromoluminescence est réversible (processus redox inverse) après une longue exposition aux irradiation UV de plus courte longueur d’onde. Les caractéristiques des deux bandes d'émission attribuées à l'indium ou au cérium dépendent de la composition de la matrice en raison d'un changement dans le caractère iono-covalent des liaisons chimiques en lien avec le champ cristallin.Une modélisation quantique basée sur des calculs DFT impliquant des systèmes dopés au cérium a été effectuée en vue d’identifier la chimie des défauts ponctuels susceptible d’être prévalente dans ces matrices ainsi que les incidences géométriques globales / locales associées à la substitution cationique mise en oeuvre. Les énergies de substitution ont été systématiquement estimées permettant de proposer certains modèles spécifiques d'incorporation de Cérium comme étant les plus susceptibles de se produire.Afin de définir des composés moins coûteux (sans In), une étude des propriétés photochromiques de la matrice CaSnF6 dopée Pr ou Ce (structure double ReO3) a été réalisée. Un photochromisme moins intense a été observé en raison de la photo-oxydation de l'ion terre rare. Le processus inverse nécessite de maintenir le composé pendant de longues périodes dans l'obscurité.Deuxièmement, une étude du changement de couleur réversible et photo-induit de mélanges intimes de poudres de ZnO et MoO3 a été réalisée. Sous irradiation UV (avec une énergie supérieure à la bande interdite de ZnO), un processus de coloration est observé en raison de l’apparition de transferts de charges d’intervalence (Mo5+→Mo6+) au sein du composé MoO3. Il a clairement été démontré que la création d'ions Mo5+ se produit grâce aux électrons issus de la bande de conduction de l'oxyde de zinc. Ces derniers sont créés avec l'excitation UV et circulent à travers les interfaces des matériaux qui agissent comme une barrière Schottky. Le processus inverse de blanchiment se produit sans aucun stimulus par maintien des composés dans l’obscurité. À partir de voies de synthèse de chimie douce, la morphologie, la composition chimique (dopage Al, modulation du rapport cation/oxygène) des composés ZnO et MoO3, ainsi que la composition du mélange (rapport ZnO/MoO3) ont été optimisées pour améliorer les contrastes photochromiques obtenus
In the quest for ideal and advanced photochromic inorganic compounds, this PhD work is focused on the study of oxidation number switch as a result of photo-redox processes generated by UV-light irradiation in both inorganic fluoride and oxide matrices. The photo-redox reactions involve transition metal (Mo5+/Mo6+) or rare-earth (Ce3+/Ce4+) doping cations used as chromophores or luminescent species inducing the photochromic properties in these materials, respectively.First, deep structural and optical characterizations have allowed the full understanding of the photo-chromo-luminescent properties taking place in several elpasolite compositions (deriving from a double-perovskite structural-type). These materials exhibit a bistable photochromism. Actually, these Ce-doped matrices are characterized by an initial blue broad band emission, ascribed to the Ce3+ luminescent ion. A new luminescent species (In+) is created by redox reaction between Ce3+ and In3+ after long-time UV irradiation. A yellow to red range emission attributed to the occurrence of In+ species is then observed. The photochromism is reversible with a long-time exposure under shorter UV wavelength. The features of both indium or cerium emission bands depend on the composition of the matrix due to a change in the chemical bonds iono-covalent character in link with the crystal field. A quantum chemical modelling based on DFT calculations involving Cerium-doped systems has been performed to identify the prevalent defect chemistry and corresponding global/local geometry incidences of cation substitution. Substitution energies were systematically investigated allowing to propose some specific models of Cerium incorporation as being the most likely to occur. In an attempt to define less costly (In-free) compounds, a study of the photochromic properties of Pr or Ce-doped CaSnF6 matrix (double ReO3 structure) has been achieved. A less intense photochromic phenomenon was observed due to photo-oxidation of the rare-earth ion, the reverse process requiring to maintain the compound during long-times under dark conditions.Secondly, a study of the reversible photo-induced colour change of intimate mixtures of ZnO and MoO3 powders has been performed. Under UV irradiation (with an energy over the ZnO gap) a colouring process is observed due to the intervalence charge transfers (Mo5+→Mo6+) inside the MoO3 compound. It was clearly demonstrated that the creation of reduced Mo5+ ions occurred thanks to the electrons provided by the zinc oxide conduction band which are created in link with the UV excitation, through the material interfaces acting as a Schottky barrier. The bleaching process occurs without any stimulus into dark conditions. From soft chemistry routes, the morphology, the chemical composition (Al-doping, cation/oxygen ratio modulation) of the ZnO and MoO3 compounds, along with the mixture composition (ZnO/MoO3 ratio) were optimized to enhance the photochromic contrast
APA, Harvard, Vancouver, ISO, and other styles
22

Routier, Jean-Christophe. "Terminaison, satisfiabilité, puissance calculatoire d'une clause de Horn binaire." Lille 1, 1994. http://www.theses.fr/1994LIL10024.

Full text
Abstract:
L'etude des structures minimales de programmes dans les langages de programmation permet de degager des proprietes interessantes pour l'etude de programmes de tailles plus importantes et de mettre en valeur la puissance d'expression du langage. En programmation logique, le plus petit schema non trivial est constitue d'une clause de horn binaire recursive, d'un fait et d'un but. Des problemes pertinents a etudier concernant ces programmes sont dans un premier temps la terminaison et la satisfiabilite (l'existence de solutions). A l'aide d'une codification inedite de travaux du mathematicien j. H. Conway, nous montrons que ces deux problemes sont indecidables dans le cas general. Des cas particuliers dependant de la (non-) linearite sont egalement etudies. Le resultat sur la satisfiabilite permet de resoudre un probleme ouvert en logique du premier ordre: la satisfiabilite des formules a quatre sous-formules. Une fois ces resultats trouves, il semble logique de se pencher sur la puissance calculatoire de cette classe de programmes. Nous montrons qu'elle est equivalente a celle de machines de turing puisqu'il est possible de construire un meta-interpreteur a clauses de horn qui satisfasse ce schema. Ce resultat peut etre vu comme l'equivalent pour la programmation logique du theoreme de bohm-jacopini pour la programmation imperative.
APA, Harvard, Vancouver, ISO, and other styles
23

Cadé, David. "Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire." Paris 7, 2013. http://www.theses.fr/2013PA077202.

Full text
Abstract:
Le but de ce travail est d'obtenir des implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire. Nous avons implémenté un compilateur qui prend une spécification d'un protocole dans le langage d'entrée du vérificateur de protocoles CryptoVerif et compile celle-ci en une implémentation en OCaml. Nous avons prouvé le secret des clés échangées et l'authentification du serveur de l'échange de clés du protocole SSH (Secure SHell), puis nous avons utilisé notre compilateur sur celui-ci. Nous avons prouvé que ce compilateur préserve bien les propriétés de sécurité : si un adversaire est capable de casser une propriété de sécurité dans le code généré avec probabilité p, alors il existe un adversaire capable de casser cette propriété sur la spécification avec la même probabilité p. Si une spécification est prouvée sûre dans le modèle calculatoire par CryptoVerif, alors l'implémentation générée est aussi sûre
The goal of this work is to obtain implementations of cryptographie protocols proved in the computational model. We have implemented a compiler that takes a specification of the protocol in the input language of the computational protocc verifier CryptoVerif and translates it into an OCaml implementation. We have proved the secrecy of exchanged keys and the authentication of the server in the key exchange of the SSH (Secure Shell) protocol, and we applied our compiler on it. Also, we have proved that this compiler preserves security properties: if an adversary has probability p of breaking a security property in the generated code, then there exists an adversary that breaks the property with the same probability in the CryptoVerif specification. Therefore, if the protocol specification is proved secure in the computational model by CryptoVerif, then the generated implementation is also secure
APA, Harvard, Vancouver, ISO, and other styles
24

Ekici, Burak. "Certification de programmes avec des effets calculatoires." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM070/document.

Full text
Abstract:
Dans cette thèse, nous visons à formaliser les effets calculatoires. En effet, les langages de programmation les plus utilisés impliquent différentes sortes d'effets de bord: changement d'état, exceptions, entrées / sorties, non-déterminisme, etc. Ils peuvent apporter facilité et flexibilité dans le processus de codage. Cependant, le problème est de prendre en compte les effets lorsque l'on veut prouver des propriétés de programmes. La principale difficulté dans ce genre de preuve de programmes est le décalage entre la syntaxe des opérations avec effets de bord et leur interprétation. Typiquement, un fragment de programme avec des arguments de type X qui retourne une valeur de type Y n'est pas interprété comme une fonction de X vers Y , à cause des effets.L'approche algébrique la plus connue pour ce problème permet une interprétation des programmes, y compris ceux comportant des effets, en utilisant des monades : l'interprétation est une fonction de X vers T (Y ) où T est une monade. Cette approche a été étendue aux théories de Lawvere et aux "gestionnaires algébriques" (algebraic handlers). Une autre approche, appelée logique décorée, fournit une sémantique équationnelle pour ces programmes. Nous spécialisons l'approche de la logique décorée pour les effets liés à l'état de la mémoire et à la gestion des exceptions en définissant la logique décorée pour les états (L_st) et la logique décorée pour les exceptions (L_exc), respectivement. Elles nous permettent de prouver des propriétés de programmes impliquant de tels effets. Ensuite, nous formalisons ces logiques en Coq et certifions les preuves associées. Ces logiques sont construites de manière à être correctes. En outre, nous introduisons une notion de complétude syntaxique relative d'une théorie dans une logique donnée par rapport à une sous-logique. Nous montrons que la théorie décorée pour les états globaux ainsi que deux théories décorées pour les exceptions sont relativement complets relativement à leur sous-logique pure. Non seulement nous pouvons utiliser le système développé pour prouver des programmes comportant des effets, mais également nous utilisons cette formalisation pour certifier les résultats de complétude obtenus
In this thesis, we aim to formalize the effects of a computation. Indeed, most used programming languages involve different sorts of effects: state change, exceptions, input/output, non-determinism, etc. They may bring ease and flexibility to the coding process. However, the problem is to take into account the effects when proving the properties of programs. The major difficulty in such kind of reasoning is the mismatch between the syntax of operations with effects and their interpretation. Typically, a piece of program with arguments in X that returns a value in Y is not interpreted as a function from X to Y , due to the effects. The best-known algebraic approach to the problem interprets programs including effects with the use of monads: the interpretation is a function from X to T(Y) where T is a monad. This approach has been extendedto Lawvere theories and algebraic handlers. Another approach called, the decorated logic, provides a sort of equational semantics for reasoning about programs with effects. We specialize the approach of decorated logic to the state and the exceptions effects by defining the decorated logic for states (L_st) and the decorated logic for exceptions (L_exc), respectively. This enables us to prove properties of programs involving such effects. Then, we formalize these logics in Coq and certify the related proofs. These logics are built so as to be sound. In addition, we introduce a relative notion of syntactic completeness of a theory in a given logic with respect to a sublogic. We prove that the decorated theory for the global states as well as two decorated theories for exceptions are syntactically complete relatively to their pure sublogics. These proofs are certified in Coq as applications of ourgeneric frameworks
APA, Harvard, Vancouver, ISO, and other styles
25

McKinley, Samuel Andrew. "Towards a Neighborhood-Scale Carbon Calculator." University of Cincinnati / OhioLINK, 2009. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1243197959.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Emrich, Lee. "Evaluation of a sexual risk calculator." Connect to resource, 2009. http://hdl.handle.net/1811/37103.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Vaux, Lionel. "λ-calcul différentiel et logique classique : interactions calculatoires." Phd thesis, Université de la Méditerranée - Aix-Marseille II, 2007. http://tel.archives-ouvertes.fr/tel-00194149.

Full text
Abstract:
Cette thèse de théorie de la démonstration étudie les interactions entre le λ-calcul différentiel d'Ehrhard et Regnier d'un côté, et certaines émanations calculatoires de la logique classique (le λμ-calcul de Parigot et le λ-barre-μ-calcul de Herbelin) de l'autre. L'étude est initiée et guidée par la décomposition de ces calculs dans des extensions de la logique linéaire de Girard.

Dans une première partie, on définit un cadre commun pour ces extensions, dans le formalisme des réseaux d'interaction de Lafont, et on y rappelle des résultats de la littérature ou du folklore. On donne en particulier la traduction du λμ-calcul et du λ-barre-μ-calcul dans les réseaux polarisés de Laurent et celle du fragment finitaire du λ-calcul différentiel dans les réseaux différentiels d'Ehrhard et Regnier.

Dans la deuxième partie, on introduit les réseaux différentiels polarisés (RDP), comme l'extension par une polarisation à la Laurent des réseaux différentiels. La pertinence des règles de réduction nouvelles est soulignée par l'étude d'un modèle dénotationnel commun aux réseaux différentiels et aux réseaux polarisés.

Enfin, on présente trois calculs de termes, chacun pouvant être considéré comme une lecture en arrière de tout ou partie des interactions définies par les RDP : un λμ-calcul différentiel, qui correspond à la réunion des réseaux différentiels et des réseaux polarisés ; un λ-barre-μ-calcul avec produit de convolution sur les piles, qui fait intervenir la structure de bigèbre des types polarisés introduite dans les RDP, mais pas la dérivée ; enfin, un λ-barre-μ-calcul différentiel qui développe toute l'expressivité des RDP.
APA, Harvard, Vancouver, ISO, and other styles
28

Baudet, Mathieu. "Sécurité des protocoles cryptographiques : aspects logiques et calculatoires." Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2007. http://tel.archives-ouvertes.fr/tel-00140916.

Full text
Abstract:
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.
Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification,
résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.
La seconde partie traite de la justification cryptographique des modèles logiques. Nous nous intéressons ici à la notion d'équivalence statique, appliquée en particulier au chiffrement et aux données vulnérables aux attaques par dictionnaire (par ex. des mots de passe). Dans ce cadre, nous montrons que sous certaines conditions simples, toute preuve logique d'équivalence statique implique d'indistinguibilité cryptographique des données modélisées.
APA, Harvard, Vancouver, ISO, and other styles
29

Köseoğlu, Seda, and Hasan Parlak. "Capacity calculator of rotary draw tube bending." Thesis, Linnéuniversitetet, Institutionen för teknik, TEK, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-19807.

Full text
Abstract:
Plastic  deformation of tubes can be achieved in numerous ways. One of the most useful type is CNC tube bending machines which is used in many industries such as aerospace, automotive, HVAC systems and so on. It is important that all components of system should mate properly after producing and because of this bend shaping requires sensitive operation on each components to ensure regularity of production processes with high quality end-product. Thus, the CNC tube bending industry to become widespread. However it brings some troubleshooting like wrinkling, springback, breakage and ovalisation. This failures depends on geometry of the material such as bending radius, tube thickness and also friction factor between dies and the tube. Effects of all parameters should be examined before generating the theory for a best solution. Therefore, prediction of the required moment for the proper bending process with low cost and shortened production time is needed. All of these requirements can be achieved through a C++ form application program.
APA, Harvard, Vancouver, ISO, and other styles
30

Vincent, Hubert John. "Towards a conjectural calculator for proportional reasoning." Thesis, University College London (University of London), 1988. http://discovery.ucl.ac.uk/10019687/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Ma, Huiyuan. "A web based compression spring design calculator /." Compression spring design calculator, 2001. http://wwweng.uwyo.edu/commend/Csdc.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Duclos, Mathilde. "Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM002/document.

Full text
Abstract:
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques
Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols
APA, Harvard, Vancouver, ISO, and other styles
33

Fortier-Dubois, Louis. "De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique." Master's thesis, Université Laval, 2019. http://hdl.handle.net/20.500.11794/34907.

Full text
Abstract:
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alternatifs ; cependant chacune des propositions est isolée dans son propre sous-domaine de recherche et il est difficile de faire la lumière sur laquelle est la plus prometteuse. À travers trois horizons, explorant respectivement pourquoi la cryptographie actuelle est considérée sécuritaire, comment l’arrivée d’un seul ordinateur quantique sur la planète changera toute la cryptographie, et que faire pour communiquer confidentiellement dans un monde où l’informatique quantique est omniprésente, nous développons un cadre uniforme pour analyser lesquels de ces nouveaux protocoles cryptographiques sont assis sur les bases théoriques présageant la plus grande sécurité.
APA, Harvard, Vancouver, ISO, and other styles
34

Letierce, François. "Approche calculatoire pour la déconvolution en aveugle : application à l'imagerie SIMS." Thesis, Evry-Val d'Essonne, 2007. http://www.theses.fr/2007EVRY0038.

Full text
Abstract:
La Spectroscopie de Masse d'Ions Secondaires (SIMS) permet d'obtenir des images de distributions d'atomes à la surface d'un échantillon. La réponse impulsionnelle (RI) de l'instrument est inconnue. La déconvolution en aveugle a pour but d'enlever le flou associé. Ce problème mal conditionné est résolu en contraignant sa solution (régularisation). Le degré optimum de régularisation dépend d'un paramètre à déterminer. Il est trouvé, ainsi que ceux de la RI, par la méthode de validation croisée généralisée. Une étape de calibrage restreint l'espace de recherche des paramètres de la RI et les calculs sont accélérés en exploitant le modèle gaussien. L'image est déconvoluée en résolvant un grand système linéaire par la méthode du gradient conjugué. Un préconditionnement exploitant la séparabilité de la RI (isotrope ou anisotrope) en accélère la convergence. On montre comment utiliser plusieurs images d'un échantillon pour avoir une résolution plus fine (super-résolution)
Secondary Ion Mass Spectrometry (SIMS) creates images of atomic distributions on a sample's surface. The point spread function (PSF) is unknown. Blind deconvolution is used to remove the associated blur. This ill-conditionned problem is solved by constraining its solution (regularization). The optimum degree of regularization depends on a parameter to be determined. This parameter is found, as well as those of the PSF, by the generalized cross validation method. A calibration phase reduces the search space for the PSF parameters. The gaussian model used for the PSF is exploited to accelerate the computations. The image is deconvolved by solving a large linear system with the conjugate gradient method. A preconditionner making use of the PSF separability (isotropic or anisotropic) speeds up convergence
APA, Harvard, Vancouver, ISO, and other styles
35

Letierce, François Delosme Jean-Marc. "Approche calculatoire pour la déconvolution en aveugle application à l'imagerie SIMS /." S. l. : Evry-Val d'Essonne, 2007. http://www.biblio.univ-evry.fr/theses/2007/interne/2007EVRY0038.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Maldonado, Aldo Rene. "Conversations with Hypatia : the use of computers and graphing calculators in the formulation of mathematical arguments in college calculus /." Digital version accessible at:, 1998. http://wwwlib.umi.com/cr/utexas/main.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Shore, Mark A. "The effect of graphing calculators on college students' ability to solve procedural and conceptual problems in developmental algebra." Morgantown, W. Va. : [West Virginia University Libraries], 1999. http://etd.wvu.edu/templates/showETD.cfm?recnum=1024.

Full text
Abstract:
Thesis (Ed. D.)--West Virginia University, 1999.
Title from document title page. Document formatted into pages; contains v, 136 p. Vita. Includes abstract. Includes bibliographical references (p. 86-93).
APA, Harvard, Vancouver, ISO, and other styles
38

Callegari, Pascal. "Aspects conceptuels, expérimentaux et calculatoires de la qualité olfactive." Dijon, 1998. http://www.theses.fr/1998DIJOS021.

Full text
Abstract:
Pendant longtemps la qualité olfactive n'a été appréhendée que par le biais de classifications plus intuitives qu'expérimentales. A partir de Woskow (1968), apparaissent les premières mesures de similitudes olfactives établies par interrogation de sujets humains. Simultanément se développent des mesures de profils sémantiques d'odeurs, dont l'atlas de Dravnieks (1985) (160 odorants x 146 descripteurs sémantiques). Enfin, une troisième voie a également été explorée par plusieurs auteurs, celle des profils de similitudes vis-à-vis d'un nombre limité de substances références. En s'appuyant sur les données publiées dans ces trois types de mesures et sur de nouvelles mesures expérimentales, il a pu être établi tout d'abord que la loi de passage des profils sémantiques aux similitudes se fait au moyen du modèle ratio de Tversky (1977), avec un nombre optimal de descripteurs semblant se situer aux environs de 40. Il a également été montré que le modèle le plus approprié de passage des profils de similitudes aux similitudes est celui d'une distance euclidienne pondérée dénommée PS, avec un nombre optimal de substances références se situant aux environs de 20. Ces résultats ont permis d'établir, sur la base de règles statistiques précises, une banque homogène de 16447 similitudes olfactives, se rapportant à 259 odorants. Un résultat inattendu de cette banque homogène est son caractère d'environnement culturel nord-américain, excluant, de surcroit, les sujets professionnels de la parfumerie. A ces résultats s'ajoutent la vérification, sur la base des données actuellement disponibles, que l'adaptation croisée et les phénomènes de synergie et d'inhibition dans les mélanges ne constituent pas des mesures indirectes appropriées de la qualité olfactive. Ont également été explorées les relations complexes existant entre qualité, intensité perçue et caractère hédonique des odeurs. Enfin, a été proposée une amélioration du protocole expérimental habituellement utilisé pour établir des similitudes olfactives à partir de réponses de sujets humains.
APA, Harvard, Vancouver, ISO, and other styles
39

Nobel, Lisa. "Creation of a personalized stroke risk index calculator." Thesis, McGill University, 2010. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=95089.

Full text
Abstract:
For engaging individuals in reducing personal stroke risk, knowledge about factors that are directly under individual control is relevant. Therefore, the objective was to estimate the risk of first ever stroke for specific combinations of health, lifestyle and psychological related factors. The regression equation, from a Cox proportional hazards model allows for individualized 10-year stroke risk estimates for any profile of included risk factors and the creation of the Personalized Stroke Risk Index Calculator or PSRIC. A total of 17,805 persons were followed in administrative health databases yielding over 230,000 person-years. Over an average of 11 years of follow up, 358 people had a stroke. The risk of stroke for an inactive, 60 year-old diabetic woman, who is currently a heavy smoker and drinker, is 0.7% or approximately 7 times higher than the risk of a healthy 60-year old woman. Future work should be done to validate the PSRIC.
La connaissance des facteurs propres à l'individu permettrait de réduire le risque de développer un AVC (accident vasculaire cérébral). Cette recherche a pour objectif d'estimer le risque du premier AVC pour des combinaisons de facteurs psychologiques et d'autres liés à la santé et aux styles de vie. Basé sur un modèle de Cox, l'équation de régression donne des estimations individuelles sur 10 ans des risques d'avoir un AVC pour toutes les combinaisons de facteurs de risque, menant à la création d'un calculateur de risque, appelé PSRIC. Sur 17805 personnes suivies dans des banques de données administratives pendant 11 ans en moyenne, 358 ont vécu un AVC. Pour une femme de 60 ans inactive et diabétique qui consomme beaucoup de tabac et d'alcool, le risque de développer un ACV (0,7%) est sept fois supérieur à celui d'une femme de 60 ans en bonne santé. Des recherches ultérieures consisteraient à évaluer l'exactitude et l'impact de la PSRIC.
APA, Harvard, Vancouver, ISO, and other styles
40

Tuska, Agnes. "Students errors in graphing calculator-based precalculus classes." The Ohio State University, 1992. http://rave.ohiolink.edu/etdc/view?acc_num=osu1347032797.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Spitzer, Sandy Margaret. "The role of graphing calculators in students' algebraic thinking." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file, 135 p, 2008. http://proquest.umi.com/pqdweb?did=1601234511&sid=4&Fmt=2&clientId=8331&RQT=309&VName=PQD.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Sheryn, Sarah Louise. "Investigating the appropriation of graphical calculators by mathematics students." Thesis, University of Leeds, 2006. http://etheses.whiterose.ac.uk/4417/.

Full text
Abstract:
The primary aim of this researchis to investigate students' use of graphical calculators for high school mathematics. I see appropriation of the technology to be central to this and therefore I discuss the term appropriation and outline the definition of appropriation I will adhere to. In particular I followed six students through the academic year September 2003 to July 2004 with a view to establishing how, why and when they used their graphical calculators and what benefits they gained from its use. I selected the two schools from where the students came and the students volunteered to take part in my project. My research is broadly socio-cultural as I collected data not only from the students but also about the context in which the students learn. I used a case study approach, focussing on a small number of cases -a case being a student-with-a-GC-in-school. Overall I adopted a naturalistic paradigm for my study and collected qualitative data about the 'natural setting' – the classrooms and schools - and made every attempt to minimise the disruption to the students during their daily routines. The data was collected through a variety of methods- interviews, observations journals and key-stroke data from the students' graphical calculators. The key-stroke data are central to my work. The key-stroke capture software used provides an exact record of a student's use of the graphical calculator. This method of collecting data is not widely used or known and I have dedicated a chapter to outline its main features and make a critical analysis of it as a data collection tool. I see appropriation as a central issue to students using a graphical calculator and as such I reflect on the evidence with this at the forefront. I report on what are the signs that a student has appropriated their graphical calculator and what are the barriers to appropriation. I found that the six students appropriated their GC to varying degrees. The extent of their appropriation was influenced by a variety of factors including the tension between the old tool and the new tool, the teacher, the institution, the curriculum and personal aspirations. I examine these factors in detail and examine the stages of appropriation of each student.
APA, Harvard, Vancouver, ISO, and other styles
43

Cortier, Véronique. "Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires." Habilitation à diriger des recherches, Institut National Polytechnique de Lorraine - INPL, 2009. http://tel.archives-ouvertes.fr/tel-00578816.

Full text
Abstract:
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique.
APA, Harvard, Vancouver, ISO, and other styles
44

Fidai, Muhammad Hassan. "Implementation of DC Supervisory Control : Optimal Power Flow Calculator." Thesis, KTH, Industriella informations- och styrsystem, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-155824.

Full text
Abstract:
Integration of renewable resources such as remote solar or wind farms and electricpower trading between neighbouring countries lead to new requirements on the development of thetransmission grids. Since AC grid expansion is limited by e.g. legislations issues, High VoltageDirect Current (HVDC) technology with its diverse benets compared to AC is being considered asappropriate alternative solution. The developed HVDC grid can be either embedded inside one ACgrid or connects several AC areas. In both architectures, the separate DC supervisory control can beproposed to control the HVDC grids using the interfacing information from AC Supervisory ControlAnd Data Acquisition (SCADA). The supervisory control is supposed to calculate the optimal power ow (OPF) in order to run the system in the most optimal situation. Based on the architecture, therequired information, boundary of the system and also objective function can vary. The aim of the thesis is to present the ndings of a feasibility study to implement a supervisorycontrol for bipolar Voltage Source Converter (VSC) HVDC grids in possible real time platforms. DCsupervisory control has a network topology manager to identify the grid conguration and employsan OPF calculator based on interior point optimization method to determine the set-point valuesfor all HVDC stations in a grid. OPF calculator takes into account the DC voltage, converter andDC line constraints.ii
APA, Harvard, Vancouver, ISO, and other styles
45

Stouris, Konstantinos. "The WeCycle Project – Carbon Calculator development for IT equipment." Thesis, KTH, Hållbar utveckling, miljövetenskap och teknik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-233582.

Full text
Abstract:
With global emissions of human activities that drive climate change on the rise, global institutions and authorities are trying to introduce new regulations in the industry, in order to accomplish a significant reduction of carbon emissions. In order for companies to be more effective in reducing carbon emissions, not only from their products but also along their value chains and product portfolios, it is of vital importance to understand and quantify them. Following that need, tools that can measure the carbon footprint of various corporate operations (carbon calculators) have risen in popularity in the latest years. A sector in which companies can significantly improve their environmental impact is their IT equipment portfolio. WeCycle, as developed by Greener Scandinavia AB (partner of this project), is a platform that facilitates reselling of old IT equipment, while aiming to reduce its environmental impacts. This project then, in cooperation with WeCycle, aims to develop a software tool that calculates the environmental benefits (kg of CO2 eq. avoided) when reusing old IT equipment. This can help clients estimate this benefit, while also providing a CSR incentive. The specific methodological steps needed in order to complete the project included literature review concerning the state of e-waste and initiatives to minimize its environmental impacts, guidelines, and procedures related to LCA of IT equipment and various other carbon calculators, developing calculation model and assumptions in order to compile the database, interface design, and finally using and testing the software tool against a real case scenario - case study provided by WeCycle. The results, and design process of the project, were enlightening in the matter of understanding potential benefits of reusing IT equipment, but also in identifying the “hotspot” stages of an electronic device’s lifecycle. Even though variations were noticed depending on the type of the device (e.g. smartphones vs desktop computers), it is evident that the emissions that occur during the production phase are considered of major importance (ranked either 1st or 2nd most important/emission heavy stage), and therefore the benefits of reusing are of a high relative magnitude. All in all, this project resulted in a useful tool for WeCycle to measure the benefits of their practices, as well as for any user or company that would like to measure the carbon emissions that can be avoided when they give their old IT equipment up for resell. Hopefully, by easily quantifying these benefits, this tool can motivate both a behavioral change in the industry, as well as researchers to expand it in order to cover all sectors of the industry and everyday life.
När globala utsläpp av mänskliga aktiviteter stiger, försöker globala institutioner och myndigheter att införa nya regler för att minska koldioxidutsläppen. För att företagen ska vara mer effektiva när det gäller minskade koldioxidutsläpp, inte bara från sina produkter men också med sina värdekedjor och produktportföljer, är det viktigt att förstå och kvantifiera dem. För att uppnå detta, har verktyg som kan mäta koldioxidavtrycket av olika företagsverksamheter (kolkalkylatorer) ökat i popularitet de senaste åren. En sektor i vilken företag kan förbättra sin miljöpåverkan är deras IT-utrustning. WeCycle, ett projekt som utvecklats av Greener Scandinavia AB (partner för detta projekt), är en plattform som underlättar återförsäljning av gammal IT-utrustning medan den siktar på att minska miljöpåverkan. Projektet, i samarbete med WeCycle, syftar till att utveckla ett mjukvaruverktyg som beräknar miljöfördelar (kg CO2-ekv.) vid återanvändning av gammal IT-utrustning. Detta kan hjälpa kunder att uppskatta denna fördel, samtidigt som de ger ett CSR-incitament. Projektets resultat var till hjälp för att förstå de potentiella fördelarna med att återanvända IT-utrustning, men också för att identifiera "hotspot" -stadierna i en elektronisk apparats livscykel. Även om det märktes variationer beroende på enhetens typ (t.ex. smartphones jämfört med stationära datorer) är det uppenbart att utsläpp som uppstår under produktionsfasen är av stor betydelse (rankad antingen viktigaste eller näst viktigaste fasen) och därför ger återanvändning relativt stor miljönytta. Förhoppningsvis, genom att kvantifiera dessa fördelar med ett lättanvänt verktyg, kan detta projekt motivera både en beteendemässig förändring i branschen och forskare att vidareutveckla verktyget till att omfatta alla industrisektorer och hushållens konsumtion.
APA, Harvard, Vancouver, ISO, and other styles
46

Aguilar, Darla Jean. "Calculator Use In Developmental Mathematics in a Community College." Diss., The University of Arizona, 2008. http://hdl.handle.net/10150/194530.

Full text
Abstract:
The purpose of this study was to examine instructor and student usage of calculators in basic mathematics and prealgebra courses at a community college. Researcher-created surveys were given to 54 instructors and 198 students. The results showed instructors were fairly evenly divided about policies regarding the use of calculators. The major reason for not allowing calculators was that students needed to develop basic skills, and the major reason for allowing calculators was to concentrate on learning concepts. Students used calculators mainly for computation and seldom reported instructors using calculators in class for any other reason. Students were more likely to see calculators as learning tools than were teachers, who saw calculators mainly as computation machines. The results also indicated that instructors were confused about department calculator policies, and students were confused about classroom calculator use policies.
APA, Harvard, Vancouver, ISO, and other styles
47

Brumberg, Marsha. "A study of the impact graphing calculators have on the achievement in high school pre calculus /." Full text available online, 2007. http://www.lib.rowan.edu/find/theses.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Ragan, Gay A. "Teachers' perceptions and practices regarding the use of calculators in one district over a twenty-year period /." free to MU campus, to others for purchase, 2000. http://wwwlib.umi.com/cr/mo/fullcit?p9998503.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Onur, Yurdagul. "Effects Of Graphing Calculators On Eighth Grade Students&#039." Master's thesis, METU, 2008. http://etd.lib.metu.edu.tr/upload/3/12609488/index.pdf.

Full text
Abstract:
ABSTRACT EFFECTS OF GRAPHING CALCULATORS ON EIGHTH GRADE STUDENTS&
#8217
ACHIEVEMENT IN GRAPHS OF LINEAR EQUATIONS AND CONCEPT OF SLOPE Ö

r, Yurdagü
l M.S., Department of Elementary Science and Mathematics Education Supervisor: Assist. Prof. Dr. Ayhan Kü
rSat ERBAS May 2008, 76 pages The purpose of this study was to investigate the effects of graphing calculators on eight grade students&
#8217
achievement in graphing linear equations and concept of slope. Pretest-posttest experimental-control group design was utilized in the study. While the students in experimental group (EG) received instruction about graphs of linear equations and concept of slope with graphing calculators, the students in control group (CG) was taught the same topics without using graphing calculators. There were 27 students (13 girls and 14 boys) in each group. Students in both EG and CG was administered an achievement test (i.e., MAT) consisting of questions related to graphing linear equations and slope concept before and after the instruction. Additionally, the teacher and six students from the EG were interviewed. The data obtained from students&
#8217
post test scores of MAT were analyzed by Analysis of Variance (ANOVA). A statistically significant difference was found between the achievements of students in experimental and control groups. However, gender had no statistically significant effect on students&
#8217
post test scores of MAT. Additionally, students&
#8217
pre-test scores of MAT and their mathematics grades of the second semester of the seventh grade (MGS) were analysed by independent samples t-test. The results showed no statistically significant difference. On the other hand, the analysis of interview data revealed that graphing calculators affected students&
#8217
attitudes towards mathematics in a positive way. Students had no considerable difficulty while using graphing calculators and they found studying with graphing calculators enjoyable. In summary, the results of the study showed that when graphing calculators used at elementary school level, they had positive effects on students&
#8217
achievement and in some respects to their attitude. Consequently, integration of graphing calculators to elementary mathematics curriculum may be beneficial for students and teachers.
APA, Harvard, Vancouver, ISO, and other styles
50

Karadeniz, Ilyas. "UCSMP Teachers’ Perspectives when Using Graphing Calculators in Advanced Mathematics." Scholar Commons, 2015. http://scholarcommons.usf.edu/etd/5712.

Full text
Abstract:
Nowadays, technology plays a fundamental role in education, in general, and in mathematics education in particular. The graphing calculator has been an important technological tool in mathematics classrooms since its invention and introduction in 1985 by Casio. As graphing calculators provided so many uses, their contribution to the teaching and learning process has been investigated by many researchers who have shown the use of such technology can have a significant effect on improving mathematics teaching and learning. Investigating the impact of graphing calculators on student learning is important. It is also essential to research teachers’ perspectives on how using graphing calculators in mathematics determines how such use affects their teaching and learning. However, there are few studies on this issue. Therefore, this dissertation study may fill the gap in the literature in terms of examining high school mathematics teachers’ perspectives when they teach a precalculus course with technology integrated in the curriculum materials. In this study, I analyzed eleven teachers’ perspectives about using graphing calculator technology in a precalculus course, titled Functions, Statistics, and Trigonometry (FST). This study was a descriptive intrinsic case study in which I analyzed teachers’ perspectives about how they use graphing calculators in the FST course, specifically about their teaching and students’ learning with available graphing calculator technology. Additionally, I explored teachers' perspectives about the issues they face when using the available technology and for what topics teachers frequently used it. I used mixed methods to examine eleven mathematics teachers’ perspectives about their teaching, students’ learning, and issues that arise when they use graphing calculator technology. In the quantitative part of the study, I created an Index of Teachers’ Initial Perceived Attitude and Experience Level and an Index of Teachers’ Use of Graphing Calculators to measure teachers’ perspectives on technology use at the beginning and end of the school year, respectively. In the qualitative inquiry, I analyzed teachers’ responses to semi-structured interview questions by using thematic analysis. The results of this study showed eight of the eleven mathematics teachers’ students used graphing calculators with Computer Algebra System (CAS) capability loaned by The University of Chicago School Mathematics Project (UCSMP). Five teachers had a high initial perceived attitude and experience level and the other six teachers had a medium level. All teachers reported that helping students learn to use a symbolic manipulator was equally or less important than to use a graphing calculator. The themes (1) Teachers’ use of graphing calculators, (2) Teachers’ opinions about students’ use of graphing calculators, and (3) Teachers’ issues with graphing calculator technology were created to explain teachers’ responses to interview questions related to their graphing calculator perspectives throughout the year. Teachers typically used graphing calculators almost every day for such purposes as exploring mathematics, solving problems, and checking work. Some teachers reported the benefits of using graphing calculators in terms of instruction were focusing on the concepts and showing additional solution approaches. Teachers who wanted their students to be able to do some work without graphing calculators used no calculator tests or questions on which graphing calculators were not allowed as part of their assessment process. Teachers mentioned the need for a manual showing the steps for using graphing calculators with CAS. Teachers’ opinions about students’ use of graphing calculators included that students generally liked them. Teachers reported graphing calculators positively affected students’ learning because students were able to find the answers for problems and have better visualization opportunities. However, teachers reported some meaning was missing and students’ arithmetic skills were negatively affected because of the presence of graphing calculators. Additionally, five teachers indicated their students relied on the graphing calculators too much. The most common issue teachers had relative to graphing calculator technology was the liability issue of the graphing calculators sent by UCSMP for students to loan. Teachers were responsible for those loaned graphing calculators. Additionally, cheating, using features that minimized the mathematics, and not being familiar with the type of graphing calculators loaned from UCSMP were other issues teachers reported. Teachers’ graphing calculator use was demonstrated based on the index of teachers’ use of graphing calculators. Seven teachers were high in terms of their use of graphing calculators at the end of the school year and four teachers had a medium use of graphing calculators. For implications of this study, mathematics teacher educators can use the results to improve professional development programs for teachers. They might create workshops based on teachers’ perspectives and their initial perceived attitude and experience level. Additionally, textbook developers can create more exploration activities with graphing calculators, especially with CAS.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography