• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 358
  • 233
  • 81
  • 76
  • 76
  • 76
  • 76
  • 76
  • 62
  • 51
  • 47
  • 28
  • 27
  • 14
  • 14
  • Tagged with
  • 1153
  • 276
  • 147
  • 140
  • 134
  • 133
  • 117
  • 80
  • 71
  • 69
  • 60
  • 57
  • 57
  • 54
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

La mise en œuvre de la comptabilité par activités dans les entreprises françaises : caractéristiques et facteurs d'adoption et de succès

Rahmouni, Ahmed 22 September 2008 (has links) (PDF)
Depuis l'apparition de la CA il y a maintenant vingt ans environ, plusieurs constats ont mis en évidence la trop lente diffusion de cet outil malgré ses avantages par rapport aux méthodes traditionnelles de comptabilité de gestion. Ceci donne naissance au paradoxe de la CA qui demeure sans explication complète. Dans ce travail de recherche, nous avons tenté d'apporter de nouveaux éléments de réponse à ce paradoxe, en examinant deux volets de la diffusion de la CA. Il s'agit du choix d'adoption de la CA et du succès dans son implantation. S'appuyant sur un cadre de référence riche et varié, notamment les approches sur la diffusion des innovations et les travaux sur la diffusion de la CA, nous avons donc construit deux modèles théoriques : le premier sur le choix d'adoption de la CA qui examine les facteurs explicatifs de la décision d'adoption de cette méthode. Le deuxième concerne le succès global d'implantation de la CA dans lequel nous avons investigué les déterminants du succès dans la mise en oeuvre de cet outil de gestion. A travers une enquête sur les pratiques actuelles des entreprises françaises en matière de comptabilité de gestion, nous avons pu tester empiriquement nos deux modèles de recherche. L'analyse des résultats de l'enquête a démontré que les objectifs du système de calcul des coûts et le potentiel de distorsion des coûts sont des facteurs déterminants dans le choix d'adoption de la CA. Ainsi, après une décision favorable à l'adoption de la CA, la formation demeure un facteur indispensable pour une mise en oeuvre réussie et une utilisation adéquate par le personnel de l'entreprise.
62

Une approche événementielle pour la description de politiques de contrôle d'accès

Konopacki, Pierre January 2012 (has links)
Le contrôle d'accès permet de spécifier une partie de la politique de sécurité d'un système d'informations (SI). Une politique de contrôle d'accès (CA) permet de définir qui a accès à quoi et sous quelles conditions. Les concepts fondamentaux utilisés en CA sont : les permissions, les interdictions (ou prohibitions), les obligations et la séparation des devoirs (SoD). Les permissions permettent d'autoriser une personne à accéder à des ressources. Au contraire les prohibitions interdisent à une personne d'accéder à certaines ressources. Les obligations lient plusieurs actions. Elles permettent d'exprimer le fait qu'une action doit être réalisée en réponse à une première action. La SoD permet de sécuriser une procédure en confiant la réalisation des actions composant cette procédure à des agents différents. Différentes méthodes de modélisation de politiques de contrôle d'accès existent. L'originalité de la méthode EB3SEC issue de nos travaux repose sur deux points : • permettre d'exprimer tous les types de contraintes utilisées en CA dans un même modèle, • proposer une approche de modélisation basée sur les événements. En effet, aucune des méthodes actuelles ne présente ces deux caractéristiques, au contraire de la méthode EB3SEC. Nous avons défini un ensemble de patrons, chacun des patrons correspond à un type de contraintes de CA. Un modèle réalisé à l'aide de la méthode EB3SEC peut avoir différentes utilisations : • vérification et simulation, • implémentation. La vérification consiste à s'assurer que le modèle satisfait bien certaines propriétés, dont nous avons défini différents types. Principalement, les blocages doivent être détectés. Ils correspondent à des situations où une action n'est plus exécutable ou à des situations où plus aucune action n'est exécutable. Les méthodes actuelles des techniques de preuves par vérification de modèles ne permettent pas de vérifier les règles dynamiques de CA. Elles sont alors combinées à des méthodes de simulation. Une fois qu'un modèle a été vérifié, il peut être utilisé pour implémenter un filtre ou noyau de sécurité. Deux manières différentes ont été proposées pour réaliser cette implémentation : transformer le modèle EB3SEC vers un autre langage, tel XACML, possédant une implémentation ayant déjà atteint la maturité ou réaliser un noyau de sécurité utilisant le langage EB3SEC comme langage d'entrée. [symboles non conformes]
63

Studies of the ethylene-forming enzyme : In vivo and in vitro

Mitchell, T. January 1988 (has links)
No description available.
64

Christina of Markyate's biographer and his work

Todd, Thea Mary. 10 April 2008 (has links)
No description available.
65

Distributed Digital Radios for Land Mobile Radio Applications

Navalekar, Abhijit C 04 January 2010 (has links)
The main objective of this dissertation is to develop the second generation of Distributed Digital Radio (DDR) technology. A DDR II modem provides an integrated voice/data service platform, higher data rates and better throughput performance as compared to a DDR I modem. In order to improve the physical layer performance of DDR modems an analytical framework is first developed to model the Bit Error Rate (BER) performance of Orthogonal Frequency Division Multiplexing over Frequency Modulation (OFDM/FM) systems. The use of OFDM provides a spectrally efficient method of transmitting data over LMR channels. However, the high Peak-to-Average (PAR) of OFDM signals results in either a low Signal-to-Noise Ratio (SNR) at FM receiver or a high non-linear distortion of baseband signal in the FM transmitter. This dissertation presents an analytical framework to highlight the impact of high PAR of OFDM signal on OFDM/FM systems. A novel technique for reduction of PAR of OFDM called Linear Scaling Technique (LST) is developed. The use of LST mitigates the signal distortion occurring in OFDM over FM systems. Another important factor which affects the throughput of LMR networks is the Push-to-Talk (PTT) delay. A PTT delay refers to the delay between the instant when a PTT switch on a conventional LMR radio is keyed/unkeyed and a response is observed at the radio output. It can be separated into a Receive-To-Transmit Switch Interval (RTSI) or a Transmit-To-Receive Switch Interval (TRSI). This dissertation presents the typical RTSI delay values, distributions and their impact on throughput performance of LMR networks. An analytical model is developed to highlight the asymmetric throughput problem and the unintentional denial of service (UDOS) occurring in heterogeneous LMR networks consisting of radios with different PTT delay profiles. This information will be useful in performance and capacity planning of LMR networks in future.
66

THE DEVELOPMENT OF THE LEGEND OF ST. CUTHBERT

Stoltz, Linda Elizabeth, 1938- January 1969 (has links)
No description available.
67

Development and Application of Geochronometric Techniques to the Study of Sierra Nevada Uplift and the Dating of Authigenic Sediments

Cecil, Mary Robinson January 2009 (has links)
This dissertation contains studies that use various geochronometric and thermochronometric techniques to better understand the post-magmatic evolution of Sierra Nevada, California. (U-Th)/He ages in apatite and zircon from Sierran batholithic rocks are used to constrain the Cenozoic exhumation of the northern part of the range. Zircon and apatite ages determined from the same samples revealed relatively rapid cooling and exhumation rates (0.2 - 0.8 km/My) from ~ 90 to 60 Ma, followed by tectonic quiescence and slow exhumation (0.02 - 0.04 km/My) from the late Paleocene to present. In addition to the thermochronology of basement lithologies, the detrital zircon geochronology of grains from preserved Eocene fluvial sediments in the central and northern Sierra Nevada was performed. U-Pb ages of detrital zircons from the deposits were found to have distributions closely matching age-area estimates of Mesozoic plutons in the Sierra Nevada, suggesting that Eocene river systems were draining local Sierran catchments and likely had steeper axial gradients than has been proposed. Provenance analysis of the Eocene sediments is used to provide constraints on the paleotopography of the Sierra Nevada and inferred range-wide Cenozoic uplift.In addition to the Sierra Nevada work, this dissertation also contains studies that focus on the development of the K-Ca system as a geochronometric technique suitable for dating the deposition of sedimentary sequences. We present a new method for measuring Ca isotopic ratios using a multi-collector ICP-MS equipped with a hexapole collision cell. Isobaric argon interferences are minimized via gas phase reactions in the collision cell. The reproducibility of Ca ratio measurements is found to be ~ 0.02 % (RSD), which is comparable to high precision TIMS techniques and an order of magnitude improvement over single collector ICP-MS techniques using a similar reaction cell method. K-Ca ages of glauconite and K-rich evaporites are determined in order to evaluate the usefulness of the K-Ca system as a sedimentary geochronometer. K-Ca ages in both glauconite and K-salts are found to be variable and significantly younger than documented depositional ages. Reported ages, however, are thought to be recording important basinal thermal histories and recrystallization events.
68

Regioninis Verslo Portalas Klientų bendradarbiavimo e-priemonių sudarymas ir tyrimas / Regional Business Portal Creation and investigation of e-tools for customers cooperation

Zavedskas, Donatas 15 January 2006 (has links)
The lack of systematized information about the activity the businessmen are interested in in the region is becoming rather evident nowadays. In most cases only sites of particular organizations with incomplete and unspecified information can be found. The possibility of the creation of a united portal which would enable the businessmen to share the information and increase possibilities of business development is being discussed in this research.
69

Die Satire in Christian Reuters Schelmuffsky

Vitale, Louise. January 1974 (has links)
No description available.
70

Electrophysiological effects of fractions isolated from the venom of Parabuthus granulatus on calcium channels in cardiac myocytes / L.H. du Plessis

Du Plessis, Lissinda Hester January 2004 (has links)
Scorpion toxins specific for Na+ and K+ channels, have been studied extensively but relatively little has been done on Ca2+ channel toxins. Toxins in the venom of only two South African scorpions P. transvaalicus and P. granulatus have been found to interact with Ca2+ channels. Kurtoxin isolated from the venom of P. transvaalicus inhibits the T and L-type neuronal Ca2+ channels, whereas KLI and KLII (Kurtoxin-like peptide I and II), isolated from P. granulatus, inhibits T-type Ca2+ channel activity in mouse male germ cells. In this study the effects of fractions isolated from the venom of P. granularus on Cca2+ channels in rat ventricular myocytes were investigated by means of the whole-cell patch clamp technique. Fractions of P. granulatus crude venom were isolated with Sephadex G50 columns (fraction I-IV). Fraction III (PgIII) showed a voltage dependent increase of the inward Ca2+ current and influenced the channel kinetics by shifting the voltage dependence of activation towards more hyperpolarizing membrane potentials and decreased the rate of inactivation and deactivation. The time of the current to reach peak was also delayed. PgIII was further separated by HPLC in an attempt to identify the subfraction/s responsible for the agonistic effect. Subfraction I had an agonistic effect similar to PgIII, whereas subfraction II and III, decreased the Ca2+ current. The observed agonistic effect has not been described in the literature. The identification of new peptide structures with unique functions are important in the field of toxin research. Peptides that target Ca2+ channels can be valuable tools to characterize Ca2+ channels. Ca2+ channels in the heart are implicated in a number of pathological disorders like angina, ischemia, some arrhythmias and hypertension. / Thesis (M.Sc. (Physiology))--North-West University, Potchefstroom Campus, 2005.

Page generated in 0.041 seconds