b Trump Taps Fox News Pundit to Be Secretary of Defense - Rolling Stone By news.google.com Published On :: Wed, 13 Nov 2024 01:07:03 GMT Trump Taps Fox News Pundit to Be Secretary of Defense Rolling StoneTrump's defence choice stuns the Pentagon and raises questions about the Fox News host's experience CTV NewsHow Pete Hegseth went from Fox News host to Trump’s Defense Secretary pick CNNTrump Puts Allies on Alert by Handing Pentagon to Fox News Host Hegseth BloombergHouse Democrat ‘very disturbed’ by Hegseth pick as Trump Defense secretary The Hill Full Article
b Retour d’expérience sur une campagne de boycott d’entreprises au Maroc By www.paperblog.fr Published On :: Tue, 10 Jul 2018 11:16:15 +0200 Le 20 avril 2018, un appel au boycott a été lancé sur les réseaux sociaux marocains contre trois entreprises leaders dans leurs secteurs d’activités. L’eau minérale de Sidi Ali, le lait de Centrale Danone et les stations de services Afriquia (pétrole) ont été victimes d’une guerre d’information, justifiée selon les internautes par des prix de vente élevés. Les appels au boycott ont été relayés par les internautes Marocains via des groupes et des pages ... Full Article
b Joël Robuchon : les étoiles ne meurent jamais ! By www.paperblog.fr Published On :: Wed, 08 Aug 2018 22:38:49 +0200 C'était il y a quelques mois dans Topchef, la dégustation de Chef Robuchon !Le vrai tombeau des morts c’est le cœur des vivants. Cette phrase tellement citée qu’elle en a perdu de sa force est souvent attribuée à Cocteau. Elle est en fait de Tacite, 2000 ans plus tôt. Et elle reste très juste pour un Pape de la cuisine comme Joël Robuchon, mais pour lequel on pourrait ajouter : Le vrai tombeau des morts c’est le ... Full Article
b Cette espèce marine serait capable de... faire repousser des parties de son anatomie By www.rtl.be Published On :: Mon, 23 Jan 2023 21:42:45 +0100 Les pycnogonides, une espèce marine apparentée aux araignées, peuvent faire repousser des parties du corps après amputation, et pas seulement de simples membres, selon une étude publiée lundi, ouvrant la voie à de nouvelles découvertes sur la régénération."Personne ne s'attendait à cela", a déclaré Gerhard Scholtz de la prestigieuse université Humboldt à Berlin, et l'un des auteurs principaux de cette étude parue dans la revue Proceedings of the National Academy of Sciences. "Nous avons été les premiers à démontrer que c'était possible", a-t-il ajouté. Il est connu qu'une multitude d'espèces d'arthropodes tels que les mille-pattes, les araignées ou d'autres insectes peuvent faire repousser une patte après l'avoir perdue. "Les crabes peuvent même se débarrasser automatiquement de leurs membres s'ils sont attaqués", a déclaré Gerhard Scholtz, précisant: "ils les remplacent par un nouveau membre". Ce que les chercheurs ont découvert à travers leurs expériences avec ces minuscules créatures à huit pattes, est qu'elles sont capables de régénérer même d'autres parties du corps. Pour l'étude, ils ont amputé différents membres et parties postérieures du corps de 23 pycnogonides juvéniles et adultes, et ont observé les résultats.Repousse d'un corps à partir de seulement quelques cellulesAucune régénération de parties du corps n'a été constatée dans les spécimens adultes, mais certains étaient toujours en vie après deux ans. Les spécimens juvéniles, en revanche, ont connu une régénération complète ou quasi-complète des parties du corps manquantes, y compris l'intestin postérieur, l'anus, la musculature, et certaines parties d'organes génitaux.A long terme, 90% des pycnogonides ont survécu, et 16 spécimens juvéniles ont effectué leur mue par la suite au moins une fois. La régénération postérieure a ainsi été constatée chez 14 des spécimens juvéniles tandis qu'aucun des spécimens adultes n'a mué ou ne s'est régénéré. Les capacités de régénération varient à travers le règne animal.Les vers plats, par exemple, peuvent faire repousser leur corps à partir de seulement quelques cellules. Les vertébrés, dont les hommes, n'ont quasiment aucune capacité de régénération à l'exception de quelques espèces comme les lézards, qui peuvent faire repousser leurs queues.Selon Gerhard Scholz, les résultats de l'étude ouvrent de nouvelles voies de recherche dans le domaine. "Une multitude d'espèces différentes peuvent être testées de cette manière", dit-il, ce qui pourrait permettre de comparer les mécanismes de régénération. "Au bout du compte, peut-être que les mécanismes que nous découvrons chez les arthropodes nous aiderons dans les traitements médicaux après la perte d'un membre, d'un doigt, etc... chez les humains", espère le chercheur. Full Article
b Insurrection à Washington - Assaut du Capitole: culpabilité pour l'homme photographié dans le bureau de Nancy Pelosi By www.rtl.be Published On :: Mon, 23 Jan 2023 22:15:02 +0100 (Belga) Un Américain, qui avait été immortalisé les pieds sur une table dans le bureau de la cheffe démocrate Nancy Pelosi lors de l'assaut sur le Capitole, a été reconnu coupable lundi de plusieurs délits.Après une courte délibération, les jurés ont déclaré Richard Barnett, 62 ans, coupable, entre autres, d'entrave à une procédure officielle, vol et intrusion dans un bâtiment officiel avec une arme dangereuse (un bâton de marche capable d'envoyer des décharges électriques). Le 6 janvier 2021, il avait envahi, comme des centaines de partisans de l'ex-président républicain Donald Trump, le siège du Congrès au moment où les élus certifiaient la victoire du démocrate Joe Biden à la présidentielle. Il avait été photographié par l'AFP dans le bureau de la cheffe de la chambre des représentants, Nancy Pelosi, les pieds sur un meuble. Le cliché avait fait le tour du monde et permis à la police de l'interpeller rapidement. Selon le dossier d'accusation, ce partisan de la mouvance complotiste Qanon avait laissé un message insultant à la démocrate et volé une enveloppe qu'elle avait signée. Pendant son procès, il s'était montré défiant, assurant avoir été "poussé à l'intérieur" du Capitole par la foule. Sa peine sera prononcée en mai. En attendant, il reste assigné à résidence avec un bracelet électronique. En deux ans d'enquête, plus de 950 participants à cette attaque ont été arrêtés, et près de 200 condamnés à des peines de prison. (Belga) Full Article
b La reine Mathilde et la princesse Élisabeth en voyage en Égypte du 14 au 16 mars By www.rtl.be Published On :: Mon, 23 Jan 2023 23:58:40 +0100 (Belga) La reine Mathilde et la princesse Élisabeth effectueront une visite de travail en Égypte du 14 au 16 mars, a indiqué le Palais royal dans un communiqué lundi soir."Cette visite marquera l'intérêt historique de la famille royale pour l'Égypte antique et rendra hommage à la reine Élisabeth, dont l'intérêt et la passion sont à l'origine de l'épanouissement de l'égyptologie en Belgique. La Reine et la Princesse visiteront plusieurs sites que la reine Élisabeth a elle-même visités lors de ses voyages en Égypte, notamment le tombeau de Toutankhamon. Au Caire, elles assisteront également au vernissage d'une exposition consacrée à la reine Élisabeth et à l'égyptologie belge", peut-on lire dans le communiqué. La Reine et la Princesse visiteront aussi différents sites archéologiques à Louxor et ses environs, où des institutions et des universités belges effectuent des fouilles. Cette visite de travail commémore par ailleurs plusieurs anniversaires célébrés en 2022 et 2023: le 200e anniversaire du déchiffrement des hiéroglyphes par Jean-François Champollion, les centenaires de la découverte du tombeau de Toutankhamon et de sa visite par la reine Élisabeth, le 125e anniversaire de l'émergence de l'égyptologie belge et le 75e anniversaire de la mort de l'égyptologue belge Jean Capart. (Belga) Full Article
b Elon Musk se défend au tribunal d'accusations "scandaleuses" sur des tweets de 2018 By www.rtl.be Published On :: Tue, 24 Jan 2023 01:00:17 +0100 Elon Musk a tenté de montrer lundi au tribunal que ses fameux tweets de 2018, sur sa volonté de sortir Tesla de la Bourse, n'avaient rien de trompeurs ou de frauduleux, contrairement aux accusations d'investisseurs qui disent avoir perdu des millions de dollars à cause du milliardaire. Le patron de Tesla -- et de Twitter, depuis fin octobre -- a assuré qu'il n'avait "jamais" cherché à tromper les investisseurs, et que l'accusation de fraude était "scandaleuse". Il avait créé la stupeur le 7 août 2018 en affirmant qu'il voulait retirer son groupe automobile de la Bourse au prix de 420 dollars par action, puis en assurant que le financement était "sécurisé". "Je ne disais pas que c'était fait, je disais simplement que je l'envisageais, que j'y pensais. Et qu'à mon avis le financement était sécurisé", a déclaré Elon Musk à la barre, dans le tribunal de San Francisco où a lieu le procès. La semaine dernière, le principal avocat des plaignants, Nicholas Porritt, avait accusé le dirigeant d'avoir "menti" et d'être responsable des pertes des investisseurs. Le titre avait bondi dans la foulée des tweets très inhabituels (et le Nasdaq avait temporairement suspendu le cours de l'action Tesla), avant de décliner les jours suivants. Des articles de presse avaient fini par révéler que le patron n'avait pas vraiment les fonds. Tesla était restée cotée en Bourse. A travers ses questions, Nicholas Porritt a cherché à montrer qu'Elon Musk n'avait pas réalisé les consultations appropriées, et ne disposait pas ni des éléments nécessaires, ni de l'autorité pour faire une annonce aussi fracassante, surtout sur Twitter, et surtout pendant que les marchés étaient ouverts. - "M. Tweet" - L'avocat a mis en avant des échanges acerbes le 12 août 2018 entre le milliardaire et Yasir Al-Rumayyan, le directeur du fonds souverain saoudien, qui s'était engagé "catégoriquement" et "sans hésitation" à financer l'opération, selon Elon Musk. "Le financement n'était pas vraiment sécurisé, n'est-ce pas?", a demandé M Porritt. Yasir Al-Rumayyan a fait du "rétropédalage", a rétorqué le patron de Tesla. Il a assuré qu'il avait de toute façon la possibilité de vendre ses actions de son autre fleuron, SpaceX, "l'entreprise non cotée la plus valorisée des Etats-Unis". "Cela m'aurait brisé le cœur (de les vendre), mais je l'aurais fait si besoin", a-t-il déclaré, évoquant comment il avait dû se séparer d'actions de Tesla pour racheter Twitter l'année dernière. Costume sombre, chemise blanche et cravate, il est apparu hésitant, ne se souvenant pas de nombreux emails et détails, et répondant souvent à côté des questions pour répéter à l'envie les messages qu'il voulait faire passer au jury. Au point de faire perdre patience à l'avocat des investisseurs. "Nous avons passé toute une journée ensemble à Austin, vous vous en souvenez M. Tweet?!", a lancé Nicholas Porritt, avant de corriger pour "M. Musk". - "Karma" - L'accusation est aussi revenue sur le prix proposé par Elon Musk, 420 dollars par action. Aux Etats-Unis, les chiffres 4 et 20 accolés sont associés à la consommation de cannabis. Quand le milliardaire a proposé de racheter Twitter au printemps dernier, il a choisi un prix de 54,20 dollars par action. "Avez-vous arrondi à 420 en guise de blague à l'attention de votre petite amie?", a demandé Nicholas Porritt. "Ce n'était pas une blague, cela représentait une prime de 20% au-dessus du prix de l'action", a répondu Elon Musk, reconnaissant cependant qu'il y a "un certain karma autour de 420". "Pas sûr que ce soit un bon ou un mauvais karma à ce stade", a-t-il encore plaisanté. Son avocat Alex Spiro l'a ensuite aidé à dresser le portrait d'un immigré parti de rien, venu aux Etats-Unis - "là où les grandes choses sont possibles" - après une enfance "malheureuse" en Afrique du Sud, selon les mots du milliardaire. "On m'a traité de fou à de nombreuses reprises", a déclaré Elon Musk après avoir énuméré les entreprises qu'il a cofondées. Mais "à ce stade je crois que j'ai levé plus d'argent que quiconque dans l'histoire", s'est-il vanté, attribuant sa réussite à son "honnêteté" à l'égard des investisseurs. Le procès doit durer trois semaines. Dans une précédente décision liée à cette affaire, un juge avait estimé que le fameux tweet de 2018 pouvait être considéré comme "faux et trompeur". Le gendarme boursier américain, la SEC, avait de son côté obligé Elon Musk à céder la présidence du conseil d'administration, à payer une amende et à faire pré-approuver par un juriste ses tweets directement liés à l'activité de Tesla. Full Article
b Deux jeunes tués par balle dans un centre éducatif de l'Iowa By www.rtl.be Published On :: Tue, 24 Jan 2023 01:05:01 +0100 (Belga) Deux personnes ont été tuées et une troisième a été gravement blessée lundi dans un centre pour jeunes à Des Moines, dans l'État américain de l'Iowa (centre), a annoncé la police.Après un appel d'urgence, les forces de l'ordre qui se sont rendues à l'établissement "Starts Right Here", un programme d'aide aux jeunes en difficulté, ont découvert trois personnes blessées par balle, dont deux "très grièvement". "Ces deux personnes, deux élèves, sont mortes (...). La troisième personne, qui est employée par l'établissement, est dans un état grave", a dit à la presse Paul Parizek, un porte-parole de la police de Des Moines. La police n'était pas encore en mesure de préciser l'âge exact des deux victimes. "Je ne sais pas s'ils sont adultes ou (...) adolescents mineurs", a dit M. Parizek. Sur la foi de descriptions de témoins, la police a arrêté un véhicule et détenu "trois suspects potentiels". L'enquête se poursuit, a-t-elle dit dans un communiqué. La gouverneure de l'Iowa, Kim Reynolds, s'est dite "choquée et attristée" par la fusillade. (Belga) Full Article
b Insurrection à Washington - Assaut du Capitole: des membres de la milice Oath Keepers reconnus coupables de "sédition" By www.rtl.be Published On :: Tue, 24 Jan 2023 01:10:46 +0100 (Belga) Quatre membres de la milice d'extrême droite "Oath Keepers" ont été reconnus coupables lundi de sédition pour leur rôle dans l'assaut du Capitole, à l'issue du second procès organisé sur ce chef d'accusation extrêmement rare.Depuis l'attaque du 6 janvier 2021, plus de 950 partisans de l'ex-président républicain Donald Trump ont été arrêtés et inculpés pour avoir semé le chaos dans le siège de la démocratie américaine. Parmi eux, seuls 14 militants de groupuscules d'extrême droite - neuf membres des "Oath Keepers" et cinq "Proud Boys" - ont été accusés de "sédition", un chef passible de 20 ans de prison qui implique d'avoir planifié l'usage de la force pour s'opposer au gouvernement. Faute de place suffisante dans le tribunal fédéral de Washington, la justice a organisé le procès des Oath Keepers, accusés de s'être entraînés et armés pour l'occasion, en deux temps. Un premier procès s'est conclu fin novembre par un verdict mitigé: le fondateur de cette milice, Stewart Rhodes, et un responsable local ont été déclarés coupables de sédition, mais leurs trois co-accusés ont été acquittés sur ce chef. Lundi, à l'issue du second procès, les jurés ont jugé coupables les quatre derniers Oath Keepers, des hommes âgés de 38 à 64 ans décrits comme de dangereux "traîtres" par l'accusation, mais comme des "fanfarons" par leurs avocats. Le procès des Proud Boys, dont leur leader Enrique Tarrio, s'est ouvert en décembre et était toujours en cours lundi, dans le même tribunal. (Belga) Full Article
b Biden nomme une émissaire sur les droits de l'homme en Corée du Nord By www.rtl.be Published On :: Tue, 24 Jan 2023 02:25:53 +0100 (Belga) Le président américain Joe Biden a nommé lundi une émissaire spéciale sur les droits de l'Homme en Corée du Nord, un poste laissé vacant pendant tout le mandat de l'ancienne administration de Donald Trump.Le poste a été confié à une diplomate de carrière, Julie Turner, qui dirige actuellement la section Asie du bureau des droits de l'homme au sein du département d'État américain. Il avait été laissé vacant depuis janvier 2017, alors que l'ancien président Donald Trump cherchait à nouer des liens avec Pyongyang, rencontrant le dirigeant nord-coréen Kim Jong Un à trois reprises. Cela avait conduit à apaiser les tensions entre les deux pays, sans que cela ne débouche sur un accord à long terme. Le poste, qui a le rang d'ambassadeur, avait été créé par une loi en 2004 visant à faire pression sur la question des droits de l'homme en Corée du Nord, l'un des pays les plus autoritaires au monde. La tension est montée de façon spectaculaire ces derniers mois entre la Corée du Nord et son voisin du Sud ainsi que les États-Unis et le Japon en raison du nombre record en 2022 de tirs de missiles par Pyongyang. Dans son dernier rapport annuel sur les droits de l'homme, le département d'État avait dénoncé de vastes abus dans le pays communiste reclus, y compris l'emprisonnement de masse et le travail forcé. Mme Turner, qui parle couramment le français et le coréen selon sa biographie officielle, doit encore être confirmée à ce poste par un vote du Sénat américain. (Belga) Full Article
b Sept morts dans une double fusillade en Californie, selon des médias américains By www.rtl.be Published On :: Tue, 24 Jan 2023 03:45:37 +0100 (Belga) Sept personnes ont été tuées lundi lors d'une double fusillade près de San Francisco, en Californie, ont indiqué les médias américains sur la base des déclarations de la police locale.Le suspect a été arrêté, a annoncé sur Twitter le bureau du shérif du comté de San Mateo, qui comprend la ville de Half Moon Bay où ont eu lieu les drames. "Il n'y a plus de danger pour la population à cette heure", a-t-il assuré. Les deux fusillades sont intervenues dans des exploitations agricoles proches l'une de l'autre, ont précisé les médias. Cette nouvelle tuerie intervient moins de 48 heures après qu'un tireur a tué 11 personnes dans un club de danse près de Los Angeles. (Belga) Full Article
b Big Brother is Watching But He Doesn’t Understand: Why Forced Filtering Technology on the Internet Isn’t the Solution to the Modern Copyright Dilemma By script-ed.org Published On :: Fri, 17 Aug 2018 13:48:38 +0000 by Mitchell Longan[1] Introduction The European Parliament is currently considering a proposal to address problems of piracy and other forms of copyright infringement associated with the digital world.[2] Article 13 of the proposed Directive on Copyright in the Digital Single Full Article Blog
b Georgia vs. Public.Resource.org: The Morning After By script-ed.org Published On :: Mon, 15 Jun 2020 11:33:17 +0000 by Bashar H. Malkawi Copyright is an engine for knowledge. Although copyright creates monopoly, it should not be considered as a good in itself, but as a tool which can be used to achieve desirable objectives in society. Against the Full Article Blog
b Predicting Innovation: Why Facebook/WhatsApp Merger Flunked By script-ed.org Published On :: Thu, 01 Apr 2021 14:02:51 +0000 By Hasan Basri Cifci[1] In the world of 2014, the Commission of Facebook/WhatsApp merger case[2] concluded that integration and interoperation of Facebook and WhatsApp were unfeasible. However, Facebook integrated its three subsidiaries (WhatsApp, Instagram, and Facebook) under its brand in Full Article Blog
b En pleine crise du covid-19, l'Assemblᅵe change les rᅵgles des CDD et prᅵcarise un peu plus les salariᅵs By www.politique.net Published On :: Wed, 20 May 2020 12:32:23 GMT L'information est ᅵ lire sur le site de Mediapart : le 15 mai, alors que l'Assemblᅵe est en train de voter la poursuite de l'ᅵtat d'urgence sanitaire, les dᅵputᅵs de la Rᅵpublique en... Full Article
b La Semaine politique : la France a dᅵtruit ses masques, un ex-collaborateur de Vᅵran a cherchᅵ ᅵ en vendre (et quelques autres infos) By www.politique.net Published On :: Mon, 25 May 2020 12:30:18 GMT Vous n'avez pas eu le temps de lire Le Canard enchaᅵnᅵ, Mediapart, Le Monde, Arrᅵt sur images et tous les autres titres de presse ? On s'en charge pour vous. Full Article
b Journᅵes parlementaires, campus rᅵgionaux : La Rᅵpublique en marche va dᅵpenser prᅵs d'un million d'euros pour sa rentrᅵe By www.politique.net Published On :: Thu, 03 Sep 2020 07:02:22 GMT C'est la rentrᅵe politique. Et qui dit rentrᅵe, dit universitᅵ d'ᅵtᅵ. Cette annᅵe, la Rᅵpublique en marche a vu les choses en grand en organisant ᅵ la fois des journᅵes... Full Article
b Selon Le Canard enchaᅵnᅵ, le gouvernement Castex est le plus coᅵteux de l'histoire de la Ve Rᅵpublique (185 millions d'euros par an) By www.politique.net Published On :: Tue, 06 Apr 2021 19:45:04 GMT L'information est passᅵe inaperᅵue mais elle ne manque pas de sel. Alors que la gestion de la crise du covid-19 par le gouvernement est trᅵs contestᅵe (au retard dans la livraison de masques s'ajoute... Full Article
b Le ministre de la justice, Eric Dupont-Moretti, a oubliᅵ de dᅵclarer 300 000 euros de revenus au fisc By www.politique.net Published On :: Wed, 07 Jul 2021 18:27:41 GMT Voilᅵ un "petit oubli" bien embᅵtant. Selon Mediapart, "le garde des Sceaux, Eric Dupont-Moretti, a oubliᅵ de dᅵclarer au fisc et ᅵ la Haute Autoritᅵ pour la transparence de la vie publique... Full Article
b Banques, assurances et entreprises du CAC 40 : leurs bᅵnᅵfices explosent By www.politique.net Published On :: Fri, 26 Aug 2022 18:26:00 GMT La crise ? Quelle crise ? Alors que le gouvernement prᅵpare l'opinion ᅵ une longue pᅵriode d'inflation et de hausse des prix de l'ᅵnergie en raison de la guerre en Ukraine, tout ne va pas si mal sur le plan... Full Article
b Ascendancy of SNS information and age difference on intention to buy eco-friendly offerings: meaningful insights for e-tailers By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Through the unparalleled espousal of theory of planned behaviour, this study intends to significantly add to the current knowledge on social networking sites (SNS) in <i>eWOM</i> information and its role in defining intentions to buy green products. In specie, this study seeks to first investigate the part played by <i>attitude towards SNS information</i> in influencing the <i>acceptance of SNS information</i> and then by <i>acceptance of SNS information</i> in effecting the <i>green purchase intention</i>. Besides this, it also aims to analyse the influence exerted by first <i>credibility of SNS information</i> on <i>acceptance of SNS information</i> and then by <i>acceptance of SNS information</i> on <i>green purchase intention</i>. In doing so, it also examines how well the age of the SNS users moderates all these four associations. Full Article
b Risk evaluation method of electronic bank investment based on random forest By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Aiming at the problems of high error rate, low evaluation accuracy and low investment return in traditional methods, a random forest-based e-bank investment risk evaluation method is proposed. First, establish a scientific e-bank investment risk evaluation index system. Then, G1-COWA combined weighting method is used to calculate the weights of each index. Finally, the e-bank investment risk evaluation index data is taken as the input vector, and the e-bank investment risk evaluation result is taken as the output vector. The random forest model is established and the result of e-banking investment risk evaluation is obtained. The experimental results show that the maximum relative error rate of this method is 4.32%, the evaluation accuracy range is 94.5~98.1%, and the maximum return rate of e-banking investment is 8.32%. It shows that this method can accurately evaluate the investment risk of electronic banking. Full Article
b Research on Weibo marketing advertising push method based on social network data mining By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 The current advertising push methods have low accuracy and poor advertising conversion effects. Therefore, a Weibo marketing advertising push method based on social network data mining is studied. Firstly, establish a social network graph and use graph clustering algorithm to mine the association relationships of users in the network. Secondly, through sparsisation processing, the association between nodes in the social network graph is excavated. Then, evaluate the tightness between user preferences and other nodes in the social network, and use the TF-IDF algorithm to extract user interest features. Finally, an attention mechanism is introduced to improve the deep learning model, which matches user interests with advertising domain features and outputs push results. The experimental results show that the push accuracy of this method is higher than 95%, with a maximum advertising click through rate of 82.7% and a maximum advertising conversion rate of 60.7%. Full Article
b E-commerce growth prediction model based on grey Markov chain By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 In order to solve the problems of long prediction consumption time and many prediction iterations existing in traditional prediction models, an e-commerce growth prediction model based on grey Markov chain is proposed. The Scrapy crawler framework is used to collect a variety of e-commerce data from e-commerce websites, and the feedforward neural network model is used to clean the collected data. With the cleaned e-commerce data as the input vector and the e-commerce growth prediction results as the output vector, an e-commerce growth prediction model based on the grey Markov chain is built. The prediction model is improved by using the background value optimisation method. After training the model through the improved particle swarm optimisation algorithm, accurate e-commerce growth prediction results are obtained. The experimental results show that the maximum time consumption of e-commerce growth prediction of this model is only 0.032, and the number of iterations is small. Full Article
b A method for selecting multiple logistics sites in cross-border e-commerce based on return uncertainty By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 To reduce the location cost of cross-border e-commerce logistics sites, this article proposes a multi-logistics site location method based on return uncertainty. Firstly, a site selection model is established with the objective function of minimising site construction costs, transportation costs, return costs, and operating costs, and the constraint conditions of return recovery costs and delayed pick-up time; Then, using the Monte Carlo method to simulate the number of returned items, and using an improved chicken swarm algorithm based on simulated annealing, the cross-border e-commerce multi-logistics site location model is solved to complete the location selection. Experimental results show that this method can effectively reduce the related costs of cross-border e-commerce multi-logistics site selection. After applying this method, the total cost of multi-logistics site selection is 19.4 million yuan, while the total cost of the five comparative methods exceeds 20 million yuan. Full Article
b Exploring the impact of TPACK on Education 5.0 during the times of COVID-19: a case of Zimbabwean universities By ijedict.dec.uwi.edu Published On :: Sat, 31 Aug 2024 09:44:41 -0400 Full Article Refereed Articles
b The Impact of Physics Open Educational Resources (OER) on the Professional Development of Bhutanese Secondary School Physics Teachers By ijedict.dec.uwi.edu Published On :: Sat, 31 Aug 2024 09:44:41 -0400 Full Article Refereed Articles
b Où le brouillard, la lumière By www.koztoujours.fr Published On :: Wed, 10 Jul 2024 15:20:16 +0000 Départager LFI et le RN. Nous sommes tombés bien bas. N'y a-t-il que des raisons politiques ? N'est-ce pas aussi une culture qui le permet ? Culture marquée par une déroute de la raison, supplantée par le relativisme, le subjectivisme et l'émotivisme. Comment changer ? Full Article Société Benoît XVI LFI RN top
b Risk-based operation of plug-in electric vehicles in a microgrid using downside risk constraints method By www.inderscience.com Published On :: 2024-10-07T23:20:50-05:00 To achieve the benefits as much as possible, it is required to identify the available PEV capacity and prepare scheduling plans based on that. The analysis revealed that the risk-based scheduling of the microgrid could reduce the financial risk completely from $9.89 to $0.00 and increases the expected operation cost by 24% from $91.38 to $112.94, in turn. This implies that the risk-averse decision-maker tends to spend more money to reduce the expected risk-in-cost by using the proposed downside risk management technique. At the end, by the help of fuzzy satisfying method, the suitable risk-averse strategy is determined for the studied case. Full Article
b Research on multi-objective optimisation for shared bicycle dispatching By www.inderscience.com Published On :: 2024-10-07T23:20:50-05:00 The problem of dispatching is key to management of shared bicycles. Considering the number of borrowing and returning events during the dispatching period, optimisation plans of shared bicycles dispatching are studied in this paper. Firstly, the dispatching model of shared bicycles is built, which regards the dispatching cost and lost demand as optimised objectives. Secondly, the solution algorithm is designed based on non-dominated Genetic Algorithm. Finally, a case is given to illustrate the application of the method. The research results show that the method proposed in the paper can get optimised dispatching plans, and the model considering borrowing and returning during dispatching period has better effects with a 39.3% decrease in lost demand. Full Article
b Enabling smart city technologies: impact of smart city-ICTs on e-Govt. services and society welfare using UTAUT model By www.inderscience.com Published On :: 2024-10-07T23:20:50-05:00 Smart cities research is growing all over the world seeking to understand the effect of smart cities from different angles, domains and countries. The aim of this study is to analyse how the smart city ICTs (e.g., big data analytics, AI, IoT, cloud computing, smart grids, wireless communication, intelligent transportation system, smart building, e-governance, smart health, smart education and cyber security) are related to government. services and society welfare from the perspective of China. This research confirmed a positive correlation of smart city ICTs to e-Govt. Services (e-GS). On the other hand, the research showed a positive influence of smart city ICTs on society's welfare. These findings about smart cities and ICTs inform us how the thought paradigm to smart technologies can cause the improvement of e-GS through economic development, job creation and social welfare. The study offers different applications of the theoretical perspectives and the management perspective which are significant to building a society during recent technologised era. Full Article
b Adaptive terminal sliding mode control of a non-holonomic wheeled mobile robot By www.inderscience.com Published On :: 2024-10-07T23:20:50-05:00 In this paper, a second-order sliding mode adaptive controller with finite time stability is proposed for trajectory tracking of robotic systems. In order to reduce the chattering phenomenon in the response of the variable structure resistant controller, two dependent sliding surfaces are used. In the outer loop, a kinematic controller is used to compensate the geometric uncertainty of the robot, and in the inner loop, the proposed resistive control is used as the main loop. On the other hand, considering the dynamic uncertainty and disturbance of the robot, an adaptive strategy has been used to estimate the uncertainty limit during the control process in order to eliminate the need for basic knowledge to determine the uncertainty limit in the resistant structure. The proposed control method demonstrates significant enhancements in performance, with the linear velocity error improving by approximately 80%, leading to a more accurate and responsive system. Full Article
b Machine learning and deep learning techniques for detecting and mitigating cyber threats in IoT-enabled smart grids: a comprehensive review By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 The confluence of the internet of things (IoT) with smart grids has ushered in a paradigm shift in energy management, promising unparalleled efficiency, economic robustness and unwavering reliability. However, this integrative evolution has concurrently amplified the grid's susceptibility to cyber intrusions, casting shadows on its foundational security and structural integrity. Machine learning (ML) and deep learning (DL) emerge as beacons in this landscape, offering robust methodologies to navigate the intricate cybersecurity labyrinth of IoT-infused smart grids. While ML excels at sifting through voluminous data to identify and classify looming threats, DL delves deeper, crafting sophisticated models equipped to counteract avant-garde cyber offensives. Both of these techniques are united in their objective of leveraging intricate data patterns to provide real-time, actionable security intelligence. Yet, despite the revolutionary potential of ML and DL, the battle against the ceaselessly morphing cyber threat landscape is relentless. The pursuit of an impervious smart grid continues to be a collective odyssey. In this review, we embark on a scholarly exploration of ML and DL's indispensable contributions to enhancing cybersecurity in IoT-centric smart grids. We meticulously dissect predominant cyber threats, critically assess extant security paradigms, and spotlight research frontiers yearning for deeper inquiry and innovation. Full Article
b Robust and secure file transmission through video streaming using steganography and blockchain By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 File transfer is always handled by a separate service, sometimes it is a third-party service in videoconferencing. When sending files during a video session, file data flow and video stream are independent of each other. Encryption is a mature method to ensure file security. However, it still has the chance to leave footprints on the intermediate forwarding machines. These footprints can indicate that a file once passed through, some protocol-related logs give clues to the hackers' later investigation. This work proposes a file-sending scheme through the video stream using blockchain and steganography. Blockchain is used as a file slicing and linkage mechanism. Steganography is applied to embed file pieces into video frames that are continuously generated during the session. The scheme merges files into the video stream with no file transfer protocol use and no extra bandwidth consumed by the file to provide trackless file transmission during the video communication. Full Article
b Secure digital academic certificate verification system using blockchain By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 At present, there is a need for an authentic and fast approach to certificate verification. Which verifies and authenticates the certificates to reduce the extent of duplicity and time. An academic certificate is significant for students, the government, universities, and employers. Academic credentials play a vital role in the career of students. A few people manipulate academic documents for their benefit. There are cases identified where people produced fake academic certificates for jobs or higher education admission. Various research works are developing a secure model to verify genuine academic credentials. This research article proposed a new security model which contains several security algorithms such as timestamps, hash function, digital signature, steganography, and blockchain. The proposed model issues secure digital academic certificates. It enhanced security measures and automated educational certificate verification using blockchain technology. The advantages of the proposed model are automated, cost-effective, secured, traceable, accurate, and time-saving. Full Article
b Robust watermarking of medical images using SVM and hybrid DWT-SVD By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 In the present scenario, the security of medical images is an important aspect in the field of image processing. Support vector machines (SVMs) are a supervised machine learning technique used in image classification. The roots of SVM are from statistical learning theory. It has gained excellent significance because of its robust, accurate, and very effective algorithm, even though it was applied to a small set of training samples. SVM can classify data into binary classification or multiple classifications according to the application's needs. Discrete wavelet transform (DWT) and singular value decomposition (SVD) transform techniques are utilised to enhance the image's security. In this paper, the image is first classified using SVM into ROI and RONI, and thereafter, to enhance the images diagnostic capabilities, the DWT-SVD-based hybrid watermarking technique is utilised to embed the watermark in the RONI region. Overall, our work makes a significant contribution to the field of medical image security by presenting a novel and effective solution. The results are evaluated using both perceptual and imperceptibility testing using PSNR and SSIM parameters. Different attacks were introduced to the watermarked image, which shows the efficacy and robustness of the proposed algorithm. Full Article
b An image encryption using hybrid grey wolf optimisation and chaotic map By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 Image encryption is a critical and attractive issue in digital image processing that has gained approval and interest of many researchers in the world. A proposed hybrid encryption method was implemented by using the combination of the Nahrain chaotic map with a well-known optimised algorithm namely the grey wolf optimisation (GWO). It was noted from analysing the results of the experiments conducted on the new hybrid algorithm, that it gave strong resistance against expected statistical invasion as well as brute force. Several statistical analyses were carried out and showed that the average entropy of the encrypted images is near to its ideal information entropy. Full Article
b A robust feature points-based screen-shooting resilient watermarking scheme By www.inderscience.com Published On :: 2024-09-26T23:20:50-05:00 Screen-shooting will lead to information leakage. Anti-screen-shooting watermark, which can track the leaking sources and protect the copyrights of images, plays an important role in image information security. Due to the randomness of shooting distance and angle, more robust watermark algorithms are needed to resist the mixed attack generated by screen-shooting. A robust digital watermarking algorithm that is resistant to screen-shooting is proposed in this paper. We use improved Harris-Laplace algorithm to detect the image feature points and embed the watermark into the feature domain. In this paper, all test images are selected on the dataset USC-SIPI and six related common algorithms are used for performance comparison. The experimental results show that within a certain range of shooting distance and angle, this algorithm presented can not only extract the watermark effectively but also ensure the most basic invisibility of watermark. Therefore, the algorithm has good robustness for anti-screen-shooting. Full Article
b Undertaking a bibliometric analysis to investigate the framework and dynamics of slow fashion in the context of sustainability By www.inderscience.com Published On :: 2024-09-05T23:20:50-05:00 The current study has outlined slow fashion (SF) research trends and created a future research agenda for this field. It is a thorough analysis of the literature on slow fashion. Numerous bibliometric features of slow fashion have been discussed in the paper. This study comprises 182 research articles from the Scopus database. The database was utilised for bibliometric analysis. To identify certain trends in the area of slow fashion, a bibliometric study is done. For bibliometric analysis, the study employed R-software (the Biblioshiny package). Here, VOSviewer software is used to determine the co-occurrence of authors, countries, sources, etc. The study has outlined the gap that still exists in the field of slow fashion. Here, the research outcome strengthens the domain of slow fashion for sustainable consumption. The study findings will be useful for policymakers, industry professionals, and researchers. Full Article
b Trends and development of workplace mindfulness for two decades: a bibliometric analysis By www.inderscience.com Published On :: 2024-09-05T23:20:50-05:00 This systematic literature study employed bibliometric analysis to identify workplace mindfulness-related methods and practices in literature published from 2000 to 2020 by leading nations, institutions, journals, authors, and keywords. We also assessed the impact of workplace mindfulness research papers. Scopus analysis tools provided a literature report for 638 Scopus articles used in the study. Using VOSviewer, leading nations, institutions, articles, authors, journals, and keyword co-occurrence network maps were constructed. PRISMA was used to identify 56 publications to recognise workplace mindfulness literature's significant achievements. The research's main contribution is a deep review of neurological mindfulness and psychological measuring tools as workplace mindfulness tool categories. The study is the first to use the PRISMA technique to capture the essential contributions of workplace mindfulness papers from 2000 to 2020. Full Article
b What we know and do not know about video games as marketers: a review and synthesis of the literature By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 The video game industry (VGI) has evolved considerably, transitioning from a niche market to a substantial sector. The VGI's magnitude and the societal implications tied to video game consumption have naturally piqued the interest of scholars in marketing and consumer behaviour. This research serves a dual purpose: firstly, it consolidates existing VG literature by evaluating articles, concepts, and methodologies, systematically tracing their evolution; secondly, it outlines potential directions and implications for forthcoming research. Within this literature, a predominant focus lies on articles investigating purchase decisions concerning VGs, followed by those exploring the integration of video game consumption into broader social contexts. Notably, a limited number of articles delve into player-game interactions and experiences within gaming worlds. This imbalance can be attributed to the fact that such inquiries are often suited to psychology and multidisciplinary journals, while the marketing discipline has predominantly addressed the VGI from a marketing management standpoint. Full Article
b Nexus between artificial intelligence and marketing: a systematic review and bibliometric analysis By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Although artificial intelligence provides a new method to gather, process, analyse data, generate insights, and offer customised solutions, such methods could change how marketers deal with customers, and there is a lack of literature to portray the application of artificial intelligence in marketing. This study aims to recognise and portray the use of artificial intelligence from a marketing standpoint, as well as to provide a conceptual framework for the application of artificial intelligence in marketing. This study uses a systematic literature review analysis as a research method to achieve the aims. Data from 142 articles were extracted from the Scopus database using relevant search terms for artificial intelligence and marketing. The systematic review identified significant usage of artificial intelligence in conversational artificial intelligence, content creation, audience segmentation, predictive analytics, personalisation, paid ads, sales forecasting, dynamic pricing, and recommendation engines and the bibliometric analysis produced the trend in co-authorship, citation, bibliographic coupling, and co-citation analysis. Practitioners and academics may use this study to decide on the marketing area in which artificial intelligence can be invested and used. Full Article
b Springs of digital disruption: mediation of blockchain technology adoption in retail supply chain management By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Supply chain management practices are vital for success and survival in today's competitive Indian retail market. The advent of COVID-19 pandemic necessitates a digital disruption in retail supply chain management centred on efficient technology like blockchain in order to enhance supply chain performance. The present research aims to decipher the nature of associations between supply chain management practices, blockchain technology adoption and supply chain performance in retail firms. The research is based on primary survey of specific food and grocery retailers operating on a supermarket format stores in two Indian cities. The findings pointed towards the presence of significant and positive association of all the constructs with each other. Moreover, the mediating role of blockchain technology adoption was also revealed, i.e., it partially mediates the effects of supply chain management practices on supply chain performance. Full Article
b Does brand association, brand attachment, and brand identification mediate the relationship between consumers' willingness to pay premium prices and social media marketing efforts? By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 This study investigates the effects of social media marketing efforts (SMME) on smartphone brand identification, attachment, association, and willingness to pay premium prices. A survey of 320 smartphone users who followed official social media handles managed by smartphone companies was conducted for this purpose. PLS-SEM was used to analyse the collected data. The findings demonstrated importance of SMME dimensions. According to the study's findings, the smartphone brand's SMMEs had significant impact on brand identification, brand association, and brand attachment. The results revealed that SMMEs had significant impact on willingness to pay the premium price. The findings also show that brand identification, attachment, and association mediated the relationship between SMMEs and willingness to pay a premium price. The findings of this study will be useful in developing social media marketing strategies for smartphones. This study demonstrates the use of social media marketing to promote mobile phones, particularly in emerging markets. Full Article
b The discussion of information security risk control in mobile banking By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 The emergence of digital technology and the increasing prevalence of smartphones have promoted innovations in payment options available in finance and consumption markets. Banks providing mobile payment must ensure the information security. Inadequate security control leads to information leakage, which severely affects user rights and service providers' reputations. This study uses control objectives for Information and Related Technologies 4.1 as the mobile payment security control framework to examine the emergent field of mobile payment. A literature review is performed to compile studies on the safety risk, regulations, and operations of mobile payments. In addition, the Delphi questionnaire is distributed among experts to determine the practical perspectives, supplement research gaps in the literature, and revise the prototype framework. According to the experts' opinions, 59 control objectives from the four domains of COBIT 4.1 are selected. The plan and organise, acquire and implement, deliver and support, and monitor and evaluate four domains comprised 2, 5, 10, and 2 control objectives that had mean importance scores of > 4.50. Thus, these are considered the most important objectives by the experts, respectively. The results of this study can serve as a reference for banks to construct secure frameworks in mobile payment services. Full Article
b What drives mobile game stickiness and in-game purchase intention? Based on the uses and gratifications theory By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Despite the considerable growth potential predicted for mobile games, little research explored what motivates users to be sticky and make purchases in the mobile game context. Drawing on uses and gratifications theory (UGT), this study evaluates the influencing effects of players' characteristics (i.e., individual gratification and individual situation) and the mobile game structure (i.e., presence and governance) on players' mobile game behaviour (i.e., stickiness and purchase intention). Specifically, the model was extended with factors of the individual situation and governance. After surveying 439 samples, the research model was examined using the Partial least squares structural equation modelling (PLS-SEM) approach. The results indicate that stickiness is a crucial antecedent for users' in-game purchase intention. The individual situation plays an essential role in influencing user gratification, and individual gratification is the most vital criterion affecting stickiness. Finally, except for incentives, presence, and integration positively affect stickiness. This study provides further insights into both mobile game design and governance strategies. Full Article
b Learning the usage intention of robo-advisors in fin-tech services: implications for customer education By www.inderscience.com Published On :: 2024-10-02T23:20:50-05:00 Drawing on the MOA framework, this study establishes a research model that explains the usage intention of robo-advisors. In the model, three predictors that consist of technology relative advantage, technology herding, and technology familiarity influence usage intention of robo-advisors directly and indirectly via the partial mediation of trust. At the same time, the effects of the three predictors on trust are hypothetically moderated by learning goal orientation and perceived performance risk respectively. Statistical analyses are provided using the data of working professionals from the insurance industry in Taiwan. Based on its empirical findings, this study discusses important theoretical and practical implications. Full Article
b International Journal of Mobile Communications By www.inderscience.com Published On :: Full Article
b Enhanced TCP BBR performance in wireless mesh networks (WMNs) and next-generation high-speed 5G networks By www.inderscience.com Published On :: 2024-07-01T23:20:50-05:00 TCP BBR is one of the most powerful congestion control algorithms. In this article, we provide a comprehensive review of BBR analysis, expanding on existing knowledge across various fronts. Utilising ns3 simulations, we evaluate BBR's performance under diverse conditions, generating graphical representations. Our findings reveal flaws in the probe's RTT phase duration estimation and unequal bandwidth sharing between BBR and CUBIC protocols. Specifically, we demonstrated that the probe's RTT phase duration estimation algorithm is flawed and that BBR and CUBIC generally do not share bandwidth equally. Towards the end of the article, we propose a new improved version of TCP BBR which minimises these problems of inequity in bandwidth sharing and corrects the inaccuracies of the two key parameters RTprop and cwnd. Consequently, the BBR' protocol maintains very good fairness with the Cubic protocol, with an index that is almost equal to 0.98, and an equity index over 0.95. Full Article