967 resultados para Entreprise multinational


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La question du harcèlement psychologique, ou mobbing, constitue aujourd'hui une préoccupation importante s'agissant de la santé au travail. Cet article veut engager une réflexion sur les conditions d'émergence du phénomène de mobbing et sur les interprétations qui lui sont données. Alors que des auteurs comme Hirigoyen et Leyman développent le point de vue selon lequel le mobbing est l'effet de personnalités perverses, cet article soutient un point de vue différent, selon lequel le mobbing est en réalité étroitement lié aux nouvelles modalités d'organisation et aux rapports de travail, indépendamment de la présence de personnalités déviantes. L'article décrit les formes d'organisation qui, tout en cassant les anciennes solidarités, poussent à un engagement individualisé dans le projet de l'entreprise. Ceci place les salariés dans des contradictions dont ils sortent en développant des stratégies de survie et d'évitement du conflit, dont le mobbing est l'une des expressions. [Auteurs]

Relevância:

10.00% 10.00%

Publicador:

Resumo:

CONTEXT: Mortality among human immunodeficiency virus (HIV)-infected individuals has decreased dramatically in countries with good access to treatment and may now be close to mortality in the general uninfected population. OBJECTIVE: To evaluate changes in the mortality gap between HIV-infected individuals and the general uninfected population. DESIGN, SETTING, AND POPULATION: Mortality following HIV seroconversion in a large multinational collaboration of HIV seroconverter cohorts (CASCADE) was compared with expected mortality, calculated by applying general population death rates matched on demographic factors. A Poisson-based model adjusted for duration of infection was constructed to assess changes over calendar time in the excess mortality among HIV-infected individuals. Data pooled in September 2007 were analyzed in March 2008, covering years at risk 1981-2006. MAIN OUTCOME MEASURE: Excess mortality among HIV-infected individuals compared with that of the general uninfected population. RESULTS: Of 16,534 individuals with median duration of follow-up of 6.3 years (range, 1 day to 23.8 years), 2571 died, compared with 235 deaths expected in an equivalent general population cohort. The excess mortality rate (per 1000 person-years) decreased from 40.8 (95% confidence interval [CI], 38.5-43.0; 1275.9 excess deaths in 31,302 person-years) before the introduction of highly active antiretroviral therapy (pre-1996) to 6.1 (95% CI, 4.8-7.4; 89.6 excess deaths in 14,703 person-years) in 2004-2006 (adjusted excess hazard ratio, 0.05 [95% CI, 0.03-0.09] for 2004-2006 vs pre-1996). By 2004-2006, no excess mortality was observed in the first 5 years following HIV seroconversion among those infected sexually, though a cumulative excess probability of death remained over the longer term (4.8% [95% CI, 2.5%-8.6%] in the first 10 years among those aged 15-24 years). CONCLUSIONS: Mortality rates for HIV-infected persons have become much closer to general mortality rates since the introduction of highly active antiretroviral therapy. In industrialized countries, persons infected sexually with HIV now appear to experience mortality rates similar to those of the general population in the first 5 years following infection, though a mortality excess remains as duration of HIV infection lengthens.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En quoi et comment l'étude des stratégies représente-t-elle un intérêt pour la prévention des troubles musculosquelettiques (TMS) ? Qu'en est-il des retombées d'une telle étude pour l'entreprise et pour les travailleurs ? Cet article se propose d'évaluer les diverses stratégies utilisées par les travailleurs pour gérer leur douleur face aux TMS. Résultats d'une étude qui s'est déroulée au sein de deux usines de transformation du crabe.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Inauguré le 16 mars 1877, le chemin de fer entre Lausanne et le petit port touristique d'Ouchy constitue une entreprise aux dimensions techniques et financières pharaoniques. Premier funiculaire à câble de Suisse, le Lausanne-Ouchy est aussi le premier au monde à être équipé d'un système de traction hydraulique. L'objectif de cette contribution n'est toutefois pas d'analyser les conditions de réalisation de cet exploit technologique, mais la naissance et l'évolution d'une compagnie de transport étroitement liée à l'établissement du système touristique lausannois. La demande de mobilité créée par l'afflux d'étrangers et l'apport des milieux touristiques au capital sont en effet indispensables à la création et à la survie de l'entreprise, dont la santé financière reste longtemps problématique. En retour, le funiculaire modifie le système de transport régional et national, donnant d'importantes impulsions au développement touristique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The thesis addresses the issue of parenthood and gender equality in Switzerland through the emergence of parental leave policies. This is an original and relevant research topic, as Switzerland is one of the few industrialized countries that have not yet implemented a parental or paternity leave. I first describe the emergence of parental leave policies in the last ten to fifteen years in the political, media, and labor-market spheres. Secondly, adopting a gender and discursive theoretical approach, I analyze whether and to what extent this emergence challenged gendered representations and practices of parenthood. The multilevel and mixed-methods research design implies analyzing various data sets such as parliamentary interventions (N=23J and newspaper articles (N=579) on parental leave policies. A case study of a public administration which implemented a one-month paid paternity leave draws on register data of leave recipients (N=95) and in-depth interviews with fathers and managers (n=30). Results show that parental leave policies, especially in recent years, have been increasingly problematized in the three social spheres considered, as a result of political and institutional events. While there is a struggle over the definition of the legitimate leave type to implement [parental or paternity leave) in the political sphere, paternity leave has precedence in the media and labor-market spheres. Overall, this emergence contributes to making fatherhood visible in the public sphere, challenging albeit in a limited way gendered representations and practices of parenthood. Along with representations of involved fatherhood and change in gender relations, different roles and responsibilities are attributed to mothers and fathers, the latter being often defined as secondary, temporary and optional parents. Finally, I identify a common trend, namely the increasing importance of the economic aspects of parental leave policies with the consequence of sidelining their gender-equality potential. The dissertation contributes to the literature which analyzes the interconnections between the macro-, the meso- and the micro-levels of society in the constitution of gender relations and parenthood. It also provides useful tools for the analysis of the politics of parental leave policies in Switzerland and their effects for gender equality. - Cette thèse traite de la parentalité et de l'égalité de genre en Suisse à travers l'émergence des congés parentaux. Ce sujet de recherche est original et pertinent puisque la Suisse est à ce jour un des seuls pays industrialisés à ne pas avoir adopté de droit au congé parental ou paternité. Cette recherche décrit l'émergence des congés parentaux au cours des 10 à 15 dernières années dans les sphères politique, médiatique et du marché de l'emploi en Suisse. En combinant perspective de genre et analyse de discours, elle examine dans quelle mesure cette émergence remet en question les représentations et pratiques genrées de parentalité. Des méthodes de recherche mixtes sont employées pour analyser des interventions parlementaires (N=23) et des articles de presse (N=579) sur les congés parentaux. L'étude de cas d une entreprise publique qui a adopté un congé paternité payé d'un mois s'appuie sur des données de registre (N=95) et des entretiens semi-structurés avec des pères et des cadres (n=30). Les résultats indiquent que dans les trois sphères considérées, les congés parentaux ont reçu une attention croissante au cours de ces dernières années, en lien avec des événements politiques et institutionnels. Alors que dans la sphère politique il n'y a pas de consensus quant au type de congé considéré comme légitime (congé parental ou paternité), dans les sphères médiatique et du marché de l'emploi le congé paternité semble l'emporter. Dans l'ensemble, l'émergence des congés parentaux contribue à rendre la paternité plus visible dans l'espace public, remettant en question-bien que d'une manière limitée-les représentations genrées de la parentalité. En effet, d'une part l'image de pères impliqués et de rapports de genre plus égalitaires au sein de la famille est diffusée. D'autre part, mères et pères continuent à être associés à des rôles différents, les pères étant définis comme des parents secondaires et temporaires. Finalement, l'analyse révèle une tendance générale, soit l'importance croissante accordée aux aspects économiques des congés parentaux, avec pour conséquence la mise à l'écart de leur potentiel pour l'égalité de genre. Cette thèse contribue à la recherche sur les liens entre les niveaux macro- meso- et microsociaux dans la constitution des rapports de genre et de la parentalité. Elle propose également des outils pour analyser les politiques de congés parentaux en Suisse et leurs implications pour l'égalité de genre.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Summary Acquisition of lineage-specific cell cycle duration is an important feature of metazoan development. In Caenorhabditis a/egans, differences in cell cycle duration are already apparent in two-cell stage embryos, when the larger anterior blastomere AB divides before the smaller posterior blastomere P1. This time difference is under the control of anterior-posterior (A-P) polarity cues set by the PAR proteins. The mechanism by which these cues regulate the cell cycle machinery differentially in AB and P1 are incompletely understood. Previous work established that retardation of P1 cell division is due in part to preferential activation of an ATL1/CHK-1 dependent checkpoint in P1 but how the remaining time difference is controlled was not known at the onset of my work. The principal line of work in this thesis established that differential timing relies also on a mechanism that promotes mitosis onset preferentially in AB. The polo-like kinase PLK-1, a positive regulator of mitotic entry, is distributed in an asymmetric manner in two-cell stage embryos, with more protein present in AB than in P1. We find that PLK-1 asymmetry is regulated by anterior-posterior (A-P) polarity cues through preferential protein retention in the embryo anterior. Importantly, mild inactivation of plk-1 by RNAi delays entry into mitosis in P1 but not in AB, in a manner that is independent of ATL-1/CHK-1. Together, these findings favor a model in which differential timing of mitotic entry in C. elegans embryos relies on two complementary mechanisms: ATL-1/CHK-1 dependent preferential retardation in P1 and PLK-1 dependent preferential promotion in AB, which together couple polarity cues and cell cycle progression during early development. Besides analyzing PLK-1 asymmetry and its role in differential timing of two-cells stage embryos, we also characterized t2190, a mutant that exhibits reduced differential timing between AB and P1. We found this mutant to be a new allele of par-1. Additionally, we analyzed the role of NMY-2 in regulating the asynchrony of two-cell stage embryos, which may be uncoupled from its role in A-P polarity establishment and carried out a preliminary analysis of the mechanism underlying CDC-25 asymmetry between AB and P,. Overall, our works bring new insights into the mechanism controlling cell cycle progression in early C. elegans embryos. As most of the players important in C. elegans are conserved in other organisms, analogous mechanisms may be utilized in polarized cells of other species. Résumé Au cours du développement, les processus de division cellulaire sont régulés dans l'espace et le temps afin d'aboutir à la formation d'un organisme fonctionnel. Chez les Métazoaires, l'un des mécanismes de contrôle s'effectue au niveau de la durée du cycle cellulaire, celle-ci étant specifiée selon la lignée cellulaire. L'embryon du nématode Caenorhabditis elegans apparaît comme un excellent modèle d'étude de la régulation temporelle du cycle cellulaire. En effet, suite à la première division du zygote, l'embryon est alors composé de deux cellules de taille et d'identité différentes, appelées blastomères AB et P1. Ces deux cellules vont ensuite se diviser de manière asynchrone, le grand blastomère antérieur AB se divisant plus rapidement que le petit blastomère postérieur P1. Cette asynchronie de division est sous le contrôle des protéines PAR qui sont impliquées dans l'établissement de l'axe antéro-postérieur de l'embryon. A ce jour, les mécanismes moléculaires gouvernant ce processus d'asynchronie ne sont que partiellement compris. Des études menées précédemment ont établit que le retard de division observé dans le petit blastomère postérieur P1 était dû, en partie, à l'activation préférentielle dans cette cellule de ATL-1/CHK-1, protéines contrôlant la réponse à des erreurs dans le processus de réplication de l'ADN. L'analyse des autres mécanismes responsables de la différence temporelle d'entrée en mitose des deux cellules a été entreprise au cours de cette thèse. Nous avons considéré la possibilité que l'asynchronie de division était du à l'entrée préférentielle en mitose du grand blastomère AB. Nous avons établi que la protéine kinase PLK-1 (polo-like kinase 1), impliquée dans la régulation positive de la mitose, était distribuée de manière asymétrique dans l'embryon deux cellules. PLK-1 est en effet enrichi dans le blastomère AB. Cette localisation asymétrique de PLK-1 est sous le contrôle des protéines PAR et semble établie via une rétention de PLK-1 dans la cellule AB. Par ailleurs, nous avons démontré que l'inactivation partielle de plk-7 par interférence à ARN (RNAi) conduit à un délai de l'entrée en mitose de la cellule P1 spécifiquement, indépendamment des protéines régulatrices ATL-1/CHK-1. En conclusion, nous proposons un modèle de régulation temporelle de l'entrée en mitose dans l'embryon deux cellules de C. elegans basé sur deux mécanismes complémentaires. Le premier implique l'activation préférentielle des protéines ATL-1/CHK-1, et conduit à un retard d'entrée en mitose spécifiquement dans la cellule P1. Le second est basé sur la localisation asymétrique de la protéine kinase PLK-1 dans la cellule AB et induit une entrée précoce en mitose de cette cellule. Par ailleurs, nous avons étudié un mutant appelé t2190 qui réduit la différence temporelle d'entrée en mitose entre les cellules AB et P1. Nous avons démontré que ce mutant correspondait à un nouvel allèle du Bene par-1. De plus, nous avons analysé le rôle de NMY-2, une protéine myosine qui agit comme moteur moléculaire sur les filaments d'active; dans la régulation de l'asynchronie de division des blastomères AB et P1, indépendamment de sa fonction dans l'établissement de l'axe antéro-postérieur. Par ailleurs, nous avons commencé l'étude du mécanisme moléculaire régulant la localisation asymétrique entre les cellules AB et P1 de la protéine phosphatase CDC25, qui est également un important régulateur de l'entrée en mitose. En conclusion, ce travail de thèse a permis une meilleure compréhension des mécanismes gouvernant la progression du cycle cellulaire dans l'embryon précoce de C. elegans. Etant donné que la plupart des protéines impliquées dans ces processus sont conservées chez d'autres organismes multicellulaires, il apparaît probable que les mécanismes moléculaires révélés dans cette étude soit aussi utilisés chez ceux-ci.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'initiative Scène Bleue (SB) se veut un espace, lieu de rencontre de jeunes adolescents âgés de 10 à 18 ans, dans le cadre de l'édition 2001 du Festival de Jazz de Montreux. Il s'agit de proposer une série d'animations permettant de faire la fête sans consommation de substances (légales et/ou illégales). Ce document fait l'historique du projet et de l'évaluation conduite par l'IUMSP. Cette évaluation comprend trois volets, correspondant à des temps différents : 1. Avant - documenter la perception des objectifs et les attentes des jeunes et des animateurs, avant le démarrage du projet SB. 2. Pendant - analyser la réalisation du projet in situ et recueillir informations et réactions auprès de la clientèle de la SB. 3. Après - examiner l'évolution des perceptions des différents acteurs, après le festival. Les résultats peuvent être résumés comme suit : la SB a rencontré un vif succès. La démonstration a été faite que le public concerné pouvait être attiré par un lieu avec des interdits relatifs à la consommation de substances : ainsi l'objectif de prévention primaire ciblant des jeunes âgés de 13 ans en moyenne a été atteint. Les visiteurs plus âgés, moins impliqués, ont malgré tout pu réaliser que faire la fête sans alcool ni drogues était possible. Le projet peut à l'avenir être consolidé en définissant des objectifs et des stratégies de prévention explicites. La participation des jeunes à cette entreprise collective partagée avec les animateurs et les reponsables peut être sollicitée davantage, notamment pour ce qui est de l'organisation et des choix concrets relatifs aux diverses animations. [Résumé]

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Kansallisten rajojen yli laajentuvat yritykset kohtaavat kasvavia paineita yhtenäistää eri yksiköiden toimintatapoja, prosesseja ja järjestelmiä. Hyvin toteutettuna organisaation sisäinen integrointi voi johtaa tytäryritysten tuottavuuden parantumiseen ja strategisiin mittakaavaetuihin, kun taas huonosti toteutettuna integrointi voi johtaa lisääntyviin konflikteihin ja emoyhtiön kontrollin katoamiseen. Integroinnin kannalta Venäjälle perustettavat tytäryritykset asettavat suuria haasteita. Kasvava ja kehittyvä kansantalous on jatkuvassa muutoksessa kohti edistyneempiä ja tuottavampia toimintamalleja, mutta toisaalta yritystoiminnantaustalla vaikuttaa edelleenkin Neuvostoajan perinnöt, jotka muokkaavat yritysten johtamisrakenteita ja prosesseja. Nämä taustavaikuttajat vaikeuttavat kansainvälisen yrityksen yhtenäistämistä, mutta toisaalta tarjoavat suuria mahdollisuuksia yrityksille, jotka oppivat elämään Venäjän markkinoiden ehdoilla. Tämä tutkimus käyttää apunaan konstruktiivista tutkimustyötä ratkoakseenYIT:n Venäjälle perustettavien yritysten integrointiin liittyviä ongelmia ja mahdollisuuksia. Työn lopputuloksena syntyy oppimiseen pohjautuva integraatiostrategia ja tätä strategiaa tukeva integroinnin johtamisjärjestelmä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä työssä tutkittiin Venäjän elintarviketeollisuuteen vuosina 1992 - 2004 investoineitakansainvälisiä yhtiöitä, niiden käyttämiä investointitapoja ja yritysostojen motiiveja. Viime vuosina Venäjän bruttokansantuote kasvoi yli 4 % vuodessa. Venäjän ostovoima kasvoi talouden mukana. Venäjän elintarviketeollisuudella on vieläkin kasvupotentiaalia. Paikallinen elintarvikevalmistus on varteenotettava vaihtoehto, jota kannattaa harkita. Vuosina 1992 - 2004 meijeri- ja virvoitusjuomateollisuudessa uusien tehtaiden rakentajia oli enemmän kuin tehtaiden ostajia. Panimoteollisuudessa oli enemmän yritysostojen käyttäjiä kuin uuden tehtaan rakentajia. Konditoriateollisuudessa ja kaikilla tutkituilla sektoreilla yhteensä yritysostojen käyttäjiä oli saman verran kuin uusien tehtaiden rakentajia. Tärkeimmät ulkoiset syyt yritysostoihin Venäjällä olivat markkinoiden koko, hallituspolitiikka ja säädökset, ostettavan kohdeyrityksen tuotemerkki ja kohdeyrityksen markkinaosuus. Tärkeimmät sisäiset syyt yritysostoihin olivat ulkomaan markkinoiden rooli strategiassa, tuotteen sopeuttamisen tarve ja yrityksen omat vapaat resurssit.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn päätavoitteena on kartoittaa Venäjän elintarviketeollisuutta ulkomaisen investoijan näkökulmasta. Tutkimus arvioi liiketoimintamahdollisuuksia ja kilpailutilannetta Venäjän elintarviketeollisuudessa ja auttaa ulkomaisia yrityksiä toteuttamaan liiketoimintastrategioitaan Venäjällä. Venäjän ja muiden siirtymätalousmaiden markkinatilannevertailujen lisäksi Venäjän alueita verrataan keskenään. Myös mahdollisen WTO jäsenyyden vaikutuksia arvioidaan. Kommunismin perintö vaikuttaa edelleen Venäjän elintarviketeollisuuteen ja maatalouteen. Maatalouden tuottavuus on kaukana länsimaisesta tasosta ja maatiloilta puuttuu rahoitusta. Etenkin maidon- ja lihanjalostajat kärsivät raaka-ainepulasta. Venäjän kriisi vuonna 1998 vahvisti paikallista teollisuustuotantoa mutta aiheutti ongelmia ulkomaisille investoijille ja yrityksille, jotka vievät tuotteitaan Venäjälle. Edut, joita mahdollinen maailmankauppajärjestö WTO:n jäsenyys tuo, ovat merkittävämpiä Venäjälle kuin sen kauppakumppaneille. Venäjän alueet eivät ole yhtäläisesti kehittyneitä ja kuluttajien ostovoima vaihtelee paljon. Itsestään selvin ja houkuttelevin vaihtoehto menestyvien elintarvikeyritysten laajentumiselle löytyy alueilta, joilla ostovoima on suurin. Tähän asti kansainväliset elintarvikeyritykset ovat olleet enemmän kiinnostuneita Itä- ja Keski-Euroopan maista. Käytettävissä olevat tulot ovat Itä- ja Keski-Euroopan maissa suurempia kuin Venäjällä, joten tuottajat pystyvät myymään myös kalliimpia tuotteita. Työvoimakustannukset Venäjällä tulevat olemaan suotuisia vielä muutaman vuosikymmenen ja markkinoiden koko on merkittävä. Siksi kansainvälisillä elintarvikeyrityksillä riittää kiinnostusta tulevaisuudessa investoida myös Venäjälle.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé : J'ai souvent vu des experts être d'avis contraires. Je n'en ai jamais vu aucun avoir tort. Auguste Detoeuf Propos d'O.L. Brenton, confiseur, Editions du Tambourinaire, 1948. En choisissant volontairement une problématique comptable typiquement empirique, ce travail s'est attelé à tenter de démontrer la possibilité de produire des enseignements purement comptables (ie à l'intérieur du schème de représentation de la Comptabilité) en s'interdisant l'emprunt systématique de theories clé-en-main à l'Économie -sauf quant cela s'avère réellement nécessaire et légitime, comme dans l'utilisation du CAPM au chapitre précédent. Encore une fois, rappelons que cette thèse n'est pas un réquisitoire contre l'approche économique en tant que telle, mais un plaidoyer visant à mitiger une telle approche en Comptabilité. En relation avec le positionnement épistémologique effectué au premier chapitre, il a été cherché à mettre en valeur l'apport et la place de la Comptabilité dans l'Économie par le positionnement de la Comptabilité en tant que discipline pourvoyeuse de mesures de représentation de l'activité économique. Il nous paraît clair que si l'activité économique, en tant que sémiosphère comptable directe, dicte les observations comptables, la mesure de ces dernières doit, tant que faire se peut, tenter de s'affranchir de toute dépendance à la discipline économique et aux théories-méthodes qui lui sont liées, en adoptant un mode opératoire orthogonal, rationnel et systématique dans le cadre d'axiomes lui appartenant en propre. Cette prise de position entraîne la définition d'un nouveau cadre épistémologique par rapport à l'approche positive de la Comptabilité. Cette dernière peut se décrire comme l'expression philosophique de l'investissement de la recherche comptable par une réflexion méthodique propre à la recherche économique. Afin d'être au moins partiellement validé, ce nouveau cadre -que nous voyons dérivé du constructivisme -devrait faire montre de sa capacité à traiter de manière satisfaisante une problématique classique de comptabilité empirico-positive. Cette problématique spécifique a été choisie sous la forme de traitement-validation du principe de continuité de l'exploitation. Le principe de continuité de l'exploitation postule (énonciation d'une hypothèse) et établit (vérification de l'hypothèse) que l'entreprise produit ses états financiers dans la perspective d'une poursuite normale de ses activités. Il y a rupture du principe de continuité de l'exploitation (qui devra alors être écartée au profit du principe de liquidation ou de cession) dans le cas de cessation d'activité, totale ou partielle, volontaire ou involontaire, ou la constatation de faits de nature à compromettre la continuité de l'exploitation. Ces faits concernent la situation financière, économique et sociale de l'entreprise et représentent l'ensemble des événements objectifs 33, survenus ou pouvant survenir, susceptibles d'affecter la poursuite de l'activité dans un avenir prévisible. A l'instar de tous les principes comptables, le principe de continuité de l'exploitation procède d'une considération purement théorique. Sa vérification requiert toutefois une analyse concrète, portant réellement et de manière mesurable à conséquence, raison pour laquelle il représente un thème de recherche fort apprécié en comptabilité positive, tant il peut (faussement) se confondre avec les études relatives à la banqueroute et la faillite des entreprises. Dans la pratique, certaines de ces études, basées sur des analyses multivariées discriminantes (VIDA), sont devenues pour l'auditeur de véritables outils de travail de par leur simplicité d'utilisation et d'interprétation. À travers la problématique de ce travail de thèse, il a été tenté de s'acquitter de nombreux objectifs pouvant être regroupés en deux ensembles : celui des objectifs liés à la démarche méthodologique et celui relevant de la mesure-calibration. Ces deux groupes-objectifs ont permis dans une dernière étape la construction d'un modèle se voulant une conséquence logique des choix et hypothèses retenus.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

IMPORTANCE: There are limited prospective, controlled data evaluating survival in patients receiving early surgery vs medical therapy for prosthetic valve endocarditis (PVE). OBJECTIVE: To determine the in-hospital and 1-year mortality in patients with PVE who undergo valve replacement during index hospitalization compared with patients who receive medical therapy alone, after controlling for survival and treatment selection bias. DESIGN, SETTING, AND PARTICIPANTS: Participants were enrolled between June 2000 and December 2006 in the International Collaboration on Endocarditis-Prospective Cohort Study (ICE-PCS), a prospective, multinational, observational cohort of patients with infective endocarditis. Patients hospitalized with definite right- or left-sided PVE were included in the analysis. We evaluated the effect of treatment assignment on mortality, after adjusting for biases using a Cox proportional hazards model that included inverse probability of treatment weighting and surgery as a time-dependent covariate. The cohort was stratified by probability (propensity) for surgery, and outcomes were compared between the treatment groups within each stratum. INTERVENTIONS: Valve replacement during index hospitalization (early surgery) vs medical therapy. MAIN OUTCOMES AND MEASURES: In-hospital and 1-year mortality. RESULTS: Of the 1025 patients with PVE, 490 patients (47.8%) underwent early surgery and 535 individuals (52.2%) received medical therapy alone. Compared with medical therapy, early surgery was associated with lower in-hospital mortality in the unadjusted analysis and after controlling for treatment selection bias (in-hospital mortality: hazard ratio [HR], 0.44 [95% CI, 0.38-0.52] and lower 1-year mortality: HR, 0.57 [95% CI, 0.49-0.67]). The lower mortality associated with surgery did not persist after adjustment for survivor bias (in-hospital mortality: HR, 0.90 [95% CI, 0.76-1.07] and 1-year mortality: HR, 1.04 [95% CI, 0.89-1.23]). Subgroup analysis indicated a lower in-hospital mortality with early surgery in the highest surgical propensity quintile (21.2% vs 37.5%; P = .03). At 1-year follow-up, the reduced mortality with surgery was observed in the fourth (24.8% vs 42.9%; P = .007) and fifth (27.9% vs 50.0%; P = .007) quintiles of surgical propensity. CONCLUSIONS AND RELEVANCE: Prosthetic valve endocarditis remains associated with a high 1-year mortality rate. After adjustment for differences in clinical characteristics and survival bias, early valve replacement was not associated with lower mortality compared with medical therapy in the overall cohort. Further studies are needed to define the effect and timing of surgery in patients with PVE who have indications for surgery.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Strategisten ryhmien teoria tarjoaa mahdollisuuden keskitason analyysiin yritysten ja toimialan välillä yritysten kilpailullisen aseman tarkasteluun. Strategiset ryhmät ovat samalla toimialalla toimivia yrityksiä, joilla on samanlaiset strategiset ominaisuudet, jotka kilpailevat samanlaisilla perusteilla tai jotka toteuttavat samanlaista strategiaa. Tässä tutkimuksessa strategisten ryhmien teoriaa on käytetty eurooppalaisten energiayritysten ryhmittelyyn. Tutkimuksessa oli mukana 104 energia-alan yritystä, jotka jaettiin viiteen strategiseen pääryhmään yritysten maantieteellisen toiminta-alueen ja koon mukaan. Jokainen ryhmä edustaa erilaista strategiaa. Muita strategisia ominaisuuksia, joita ovat diversifikaatioaste, tuotantoteknologia ja omistusmuoto, käytettiin muodostamaan alaryhmiä edellisistä pääryhmistä. Muodostettuja strategisia ryhmiä käytettiin seuraavaksi suoristuskykyerojen tutkimiseen ryhmien välillä. Suorituskykyä kuvaaviksi muuttujiksi valittiin liikevoitto-%, koko pääoman tuottoaste, vakavaraisuus-% ja current ratio. Tulokset osoittavat, että energiayritykset voidaan jakaa ryhmiin valittujen strategisten ominaisuuksien perusteella. Nämä yritysten strategiset valinnat eivät vaikuta merkittävästi yritysten taloudelliseen suorituskykyyn valittujen suorituskykymuuttujien osalta. Monikansalliset jättiläisyritykset ovat suorituskyvyltään heikoimpia ja eurooppalaiset suuryritykset parhaita ryhmiä, mutta erot eivät ole tilastollisesti merkittäviä. Ainut merkittävä ero suorituskykymuuttujissa oli vakavaraisuudessa monikansallisten ja eurooppalaisten suurten yritysten välillä. Muut suorituskykymuuttujat eivät eronneet ryhmien välillä tilastollisesti merkittävästi. Tilastollisesti merkittäviä eroja ei löydetty myöskään alaryhmien välillä.