• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1089
  • 213
  • 47
  • 25
  • 17
  • 13
  • 12
  • 10
  • 7
  • 5
  • 5
  • 1
  • 1
  • 1
  • Tagged with
  • 1495
  • 734
  • 538
  • 414
  • 391
  • 321
  • 309
  • 217
  • 179
  • 176
  • 154
  • 150
  • 146
  • 124
  • 115
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Exercice de l'influence : perception de trois directrices de soins infirmiers (DSI) au Québec

Thibault, Isabelle January 2012 (has links)
Les directrices de soins infirmiers (DSI) doivent être en mesure d'exercer de l'influence dans les établissements de santé afin d'accomplir efficacement leur mandat et atteindre leurs objectifs. En 2005, à la suite de la réorganisation du réseau de la santé, les DSI ont vu leur rôle évoluer et se profiler différemment en passant d'un rôle d'autorité hiérarchique à un rôle conseil dans la majorité des établissements de santé au Québec. La présente étude a pour but de décrire la perception de DSI concernant l'exercice de leur influence dans diverses structures de gouverne des soins infirmiers. De façon plus spécifique, l'étude vise à décrire leur contexte et leurs perceptions en regard des manifestations de l'influence, identifier certains facteurs et enfin, présenter le processus de l'exercice de l'influence tel que décrit par les participantes. Une étude de cas multiples a permis d'analyser les particularités et la complexité du phénomène de l'exercice de l'influence des DSI dans son contexte. L'échantillon intentionnel était formé de trois DSI, soit d'une DSI pour chacun des trois principaux modèles actuels de gouverne des soins infirmiers : hiérarchique, rôle conseil et hybride. Par conséquent, chacun des modèles de gouverne représentait un cas dont l'unité d'analyse était la DSI. Une recherche documentaire ainsi que deux entretiens semi-dirigés réalisés auprès de ces trois DSI ont constitué la stratégie de collecte des données. L'analyse qualitative inductive selon Miles et Huberman a été réalisée à l'aide d'une grille initiale d'analyse et les données ont été analysées au fur et à mesure par les membres de l'équipe. Bien que les DSI oeuvraient dans trois modèles de gouverne qui leur conféraient un statut et un rôle différent, les résultats révèlent que les stratégies déployées pour exercer de l'influence sont les mêmes à bien des égards. Plusieurs nuances ont tout de même été soulevées selon le modèle de gouverne en place. En effet, les DSI dans un modèle de gouverne hiérarchique et hybride utilisaient davantage des stratégies relevant du pouvoir fonctionnel, comme la prise de décision concernant la gestion des ressources et la circulation de l'information. Pour sa part, la DSI dans un modèle de rôle conseil employait surtout des stratégies qui relevaient du pouvoir personnel, telles la création de partenariat et l'utilisation de ses connaissances. Aussi, divers facteurs facilitaient l'exercice de l'influence d'une DSI, comme sa crédibilité dans l'organisation alors que d'autres, tels que la multiplicité des paliers organisationnels, étaient plus contraignants. Enfin, les DSI nous ont permis d'illustrer le processus de leur influence. Il est intéressant de constater que ce processus semble être similaire, peu importe le modèle de gouverne des soins infirmiers en place dans l'organisation. Les résultats de la présente étude renseignent donc les milieux cliniques sur diverses réalités associées à la gouverne des soins infirmiers et sur les conditions favorisant l'exercice de l'influence des DSI dans une organisation. L'ébauche du processus de l'influence, tel que perçu par ces DSI, tracera la voie pour des recherches ultérieures qui permettraient le développement d'un modèle illustrant l'exercice de l'influence des DSI au Québec.
142

La pratique réflexive : enjeu de la littératie scolaire chez les garçons. Une étude de cas en milieu francophone minoritaire

Higgins, Danielle 10 March 2011 (has links)
La présente étude avait comme objectif d'examiner la manière dont des enseignants francophones ayant participé à l'initiative du ministère de l'Éducation de l'Ontario Pratique réflexive sur la littératie chez les garçons de la maternelle à la 12e année avaient intégré la pratique réflexive dans leur salle de classe pour mettre en œuvre des pratiques susceptibles d'aider les garçons en matière de littératie. S'appuyant sur l'étude de cas, la thèse a recueilli des données au moyen d'entrevues semi-structurées menées auprès de 14 participants recrutés dans quatre écoles de différents conseils scolaires francophones de l'Ontario. Les résultats ont révélé que la collaboration entre les enseignants avait joué un rôle de premier plan dans le cadre de leur démarche de pratique réflexive et que ce travail de collaboration avait mis en évidence certaines pratiques privilégiées par les enseignants pour contribuer à l'apprentissage de la littératie chez les garçons. On constate que les enseignants ont mis l'accent sur la diversification des ressources pédagogiques, l'utilisation de la technologie, le développement de la communication orale et la différenciation pédagogique. Les enseignants étaient unanimes pour dire que les pratiques pédagogiques mises en place à travers la pratique réflexive avaient amélioré l'attitude des garçons envers la littératie, surtout envers les activités de lecture, mais que ces pratiques n'avaient pas contribué à améliorer le rendement des garçons de manière systématique. En conclusion, cette recherche apporte une contribution importante du fait qu'il s'agit de la première étude effectuée sur la pratique réflexive en lien avec la littératie chez les garçons en contexte francophone minoritaire. L'étude permettra aux responsables des programmes et politiques scolaires de s'appuyer sur les résultats de la recherche afin d'élaborer de nouveaux programmes de développement professionnel et aux enseignants d'explorer certains aspects mis en évidence dans l'étude afin de mieux cibler leurs interventions en salle de classe.
143

Entwicklung lern- und innovationsfähiger Organisationen durch groupware-basierte Informationssysteme /

Wilmes, Jörg. January 1995 (has links)
University - Gesamthochsch., Diss.--Zugl.: Kassel, 1995.
144

Tiefenkasus, thematische Relation und Thetarollen : die Entwicklung einer Theorie von semantischen Relationen /

Rauh, Gisa. January 1900 (has links)
Habilitationsschrift--Fachbereich neuere fremdsprachliche Philologie--Berlin--Freie Universität, 1985.
145

Zásoby z pohledu českých účetních standardů a Mezinárodních standardů účetního výkaznictví (IFRS) / The Inventory in the Perspective of the Czech Accounting Standards and the International Financial Reporting Standards (IFRS)

WEINAROVÁ, Milena January 2016 (has links)
The diploma thesis is aimed to explore the issue of the inventory while comparing CAS and IFRS. The section concerning the theory of the issue includes the inventory characteristics, methods of valuation and the accounting of the inventory according to the CAS. The following section of the theory is describing the inventory, its valuation, and showing it in statements according to the IFRS. The section concerning the issue in practice provides information about selected manufacturing concern with determining the inventory. First part includes the analysis of differences between the method used by the accounting entity and methods approved by the IFRS when valuating the consumption of the inventory. In the following part of the section are solved problems of the spare parts accounting in the CAS in comparison with the IFRS. The last part of the section includes the analysis of the sale of their own products at the end of the accounting period relevant to the accounting entity in comparison with the methods the IFRS. Each chapter provides some suggestions or solutions to should achieve the true and fair view of the company's accountancy.
146

L'entreprise familiale face à la succession : approche par les cas / Family business and succession : cases studies

Bouslikhane, Mohamed Zaki 15 December 2015 (has links)
Cette thèse porte sur la gouvernance et la transmission des entreprises familiales dans un contexte marocain. Il n’est pas à démontrer que les entreprises familiales sont reconnues comme le maillon fort du tissu économique mondial et encore plus à l’échelle du territoire du Maroc. L’intérêt des chercheurs pour ce sujet reste toutefois récent. La littérature francophone sur les thématiques de l’entreprise familiale et de sa succession est peu nombreuse ; elle s’est développée durant les vingt dernières années. La période de transmission des entreprises familiales est une période critique dans le cycle de vie des entreprises. La problématique de notre thèse est centrée sur cette phase de transmission intergénérationnelle. Nous nous interrogeons sur les mécanismes mis en place par le propriétaire dirigeant pour anticiper les conflits familiaux d’une part et les mécanismes incitatifs qui sont développés pour motiver les générations ascendantes à rejoindre l’entreprise familiale. Après avoir exploré le concept d’entreprise familiale nous nous sommes immergés au sein d’entreprises familiales dans le cadre de recherches-intervention. C’est naturellement que notre positionnement épistémologique interprétativiste nous a mené à une démarche méthodologique abductive basée sur des études de cas. Elles ont constitué le noyau « dur » de notre recherche. Le « noyau mou » étant inspiré du cas de l’entreprise familiale dans laquelle nous évoluons. Les résultats de nos travaux mettent en évidence l’interdépendance des organes de gouvernance avec la structure familiale et la prédominance de la coopération et des valeurs familiales dans le succès de processus de transmission. Ils mettent également en avant le poids de la préservation du pouvoir familial dans la gouvernance de l’entreprise transmise ainsi que la nécessité de pérenniser les organes de contrôle / This thesis focuses on governance and the process transfer of family business in a Moroccan context. Family businesses is recognized as the strong link of the global economic system and more in Morocco. The academic interest in this subject is, however recent. French literature on this theme (family business) is small; it has developed in the last twenty years. The transmission period of family businesses is a critical period in the life cycle of companies. The question of our thesis focuses on this phase of intergenerational transmission. We question the mechanisms put in place by the owner-manager to anticipate family conflicts on the one hand and incentive mechanisms that are developed to motivate ascending generations to join the family business in the other hand. After exploring the concept of family business we were immersed in 5 family businesses in a context of research-action. It is natural that our epistemological position is interpretativist and our methodological approach is abductive and based on case studies. They formed the core "hard" of our research. The "soft core" is inspired by the case of the family business in which we operate. The results of our work highlights the interdependence of governance bodies with the family structure and the dominance of cooperation and family values in the success of the transmission process. They also highlight the weight of the preservation of family power in the governance of the transferred business and the need to sustain the supervisory bodies
147

E-learningový kurz užití počítačového algebraického systému ve výuce matematiky / E-learning course of the use of computer algebra systems in mathematics education

KANDUS, Václav January 2014 (has links)
This thesis deals with the topic of Computer Algebraic Systems (i.e. CAS). Its first part analyses and compares the freely available CAS programs regarding both the propects of development and user suitability of this particular application for a secondary school or a university (i.e. bachelor) student. The second part of the thesis concerns with certain theoretical points that are subsequently followed by more practical ones where the main objective is to propose and to put into practice individual course components, including the preparation of a~specific working environment which the course would be implemented in. The third (i.e last) part describes and accounts for particular selections made during the outline and realization of the e-learning course.
148

Análise de componentes principais e a modelagem linear generalizada: uma associação entre o número de atendimentos hospitalares por causas respiratórias e a qualidade do ar, na RGV, ES".

SOUZA, J. B. 30 April 2013 (has links)
Made available in DSpace on 2018-08-24T22:53:29Z (GMT). No. of bitstreams: 1 tese_6733_dissertação_julianabottonidesouza.pdf: 938852 bytes, checksum: b0a1bf04acc8131a60aec1f21129e053 (MD5) Previous issue date: 2013-04-30 / Esta dissertac~ao faz uso do casamento entre duas ferramentas estatsticas, a Analise de Componentes Principais (ACP) e o Modelo Aditivo Generalizado (MAG), para estimar o efeito da associacão entre a exposic~ao atmosferica dos poluentes PM10, SO2, NO2, O3 e CO e o numero de atendimentos por doencas respiratorias em criancas menores de 6 anos na regi~ao da Grande Vitoria, ES, Brasil. Usualmente os poluentes atmosfericos s~ao considerados as covariaveis explicativas no MAG; porem, por possurem estrutura de autocorrelac~ao, estes devem ser utilizados com cautela. A tecnica de ACP fornece novas variaveis ortogonais, essas s~ao combinac~oes lineares das variaveis ambientais, nessa direc~ao as componentes principais ser~ao utilizadas no MAG, denotado aqui por MAG-ACP. Entretanto, as componentes principais obtidas por meio da matriz de vari^ancia/covari^ancia aplicada a processos indexados no tempo tambem apresentam as propriedades de correlac~ao temporal. Como procedimento alternativo, para atenuar a correlac~ao temporal das componentes o metodo de -ltragem e sugerido para transformar os dados atmosfericos num processo Rudo Branco. A matriz de resduos e utilizada para obter as componentes e essas aplicadas ao modelo MAG - metodo aqui denominado VAR-MAG-ACP. Os resultados empircos mostram que esse modelo remove as autocorrelac~oes das componentes principais e indica estimativas mais signi-cantes do Risco Relativo (RR) para cada poluente. Os resultados comprovam as hipoteses estabelecidas, as componentes principais selecionadas possuem correlac~ao e autocorrelac~ao nas defasagens. No ajuste -nal do modelo MAG-ACP foi necessaria a inclus~ao de modelos do tipo ARMA(p,q) nos resduos, ja que esses carregavam as estruturas de autocorrelac~ao presente nas componentes. O modelo VAR-MAG-ACP, alem de produzir estimativas mais signi-cantes no RR, gerou melhores ajustes residuais. Comparadas a modelagem MAG usual, as duas vertentes propostas apresentaram melhores resultados, tanto na estimativa do RR quanto na qualidade do ajuste. Palavras Chave: Poluicão do Ar Analise de Componentes PrincipaisDoencas Respiratorias Modelo Aditivo Generalizado Modelo Vetorial Autoregressivo Series Temporais.
149

Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance / Secure software deployment on trusted personal devices

Bel Hadj Aissa, Nadia 29 October 2008 (has links)
La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a favorisé l'essor des environnements d'exécution dynamiquement adaptables. Ainsi, de nouveaux logiciels peuvent être déployés à la volée après que les équipements soient délivrés à leurs porteurs. Par nos travaux, nous aspirons à garantir que chaque nouveau logiciel, dont le déploiement aboutit, est en mesure de délivrer les réponses aux requêtes qui lui sont adressées dans un délai maximal préalablement établi. Les garanties apportées sont cruciales tant en terme de sûreté de fonctionnement que de sécurité. À cet effet, nous avons proposé de distribuer le calcul du temps d'exécution au pire cas à la manière des approches de codes porteurs de preuve. Le fournisseur de code se voit attribuer les calculs gourmands en ressources matérielles ne supposant aucune connaissance préalable de l'environnement d'exécution sur lequel s'exécutera son logiciel, en l'occurrence la détermination des bornes des boucles. Quant au consommateur, il vérifie grâce à la preuve les bornes inférées par le fournisseur et calcule le temps d'exécution au pire cas. Nous avons évalué expérimentalement le bien-fondé de notre démarche sur une architecture matérielle et logicielle répondant aux exigences des dispositifs personnels de confiance. Enfin, nous nous sommes préoccupés du cas où plusieurs logiciels, émanant d'entité différentes, coexistent. Nous avons mis l'accent sur l'impact de l'interaction entre ces logiciels sur les garanties préalablement apportées par le système sur le temps d'exécution au pire cas et nous avons ébauché une solution basée sur les contrats pour maintenir ces garanties. / The proliferation of small and open objects such as personal trusted devices has encouraged the spread of dynamically adaptable runtime environments. Thus, new software can be deployed on the fly after the devices are delivered to their holders. Through our work, we aim to ensure that each new software, whose deployment is successful, will be able to deliver responses within a maximum delay previously established. These guarantees are crucial in terms of safety and security. To this end, we propose to distribute the computation of worst case execution time. Our solution embraces a proof carrying code approach making distinction between a powerful but untrusted computer used to produce the code, and a safe but resource constrained code consumer. The producer does not assume any prior knowledge of the runtime environment on which its software will be executed. The code is statically analyzed to extract loop bounds and a proof containing this information is joint to the software. By a straightforward inspection of the code, the consumer can verify the validity of the proof and compute the global worst case execution time. We experimentally validate our approach on a hardware and software architecture which meets the requirements of trusted personal devices. Finally, we address the challenges raised when software from different service providers potentially untrusted can coexist and interact in a single device. We focus on the impact of the interaction between different software units on the guarantees previously given by the system on the worst case execution time and we outline a solution based on contracts to maintain these guarantees.
150

Implementation av Network Admission Control

Sandqvist, Mattias, Johansson, Robert January 2007 (has links)
This examination work is about implementation of Cisco Systems Network Admission Control (NAC) within a leading IT-company in region of Jönköping. NAC is a technique that is used for securing the internal network from the inside. NAC can verify that the client who connects to the network has the latest antivirus updates and latest operative system hotfixes. Clients who don’t meet the criteria can be placed in quarantine VLAN where they only have access to the update servers. There are also functions that handle VLAN assignment for users. The assignment where to produce a solution for an implementation of NAC in the company’s computer network. The questions that where asked are the following, if and how could NAC be implemented in the company’s computer network. An analysis where made of the company’s computer network, to see if the computer network meet the requirements for implementing NAC. The result of this analysis showed that there where a loss of functions needed for a working NAC solution. The computer network where rebuild from scratch to meet the new demands for NAC. After completion of the new computer network the NAC solution were taking shape. This was made in consultation with the company to get a clear picture of the needs. The result of the discussion lead to a so called “Out-of-band virtual gateway” solution. The solution builds on that the client is placed in an authentication VLAN when connecting to the computer network, after that an authentication process begins. During this process the client is checked to verify that the criteria’s are fulfilled, if so the client is moved to his access VLAN. These solutions increase the internal security in the computer network and reduce the risks for virus spreading within the network.

Page generated in 0.0603 seconds