977 resultados para Organizational processes
Resumo:
It is known that post-movement beta synchronization (PMBS) is involved both in active inhibition and in sensory reafferences processes. The aim of this study was examine the temporal and spatial dynamics of the PMBS involved during multi-limb coordination task. We investigated post-switching beta synchronization (assigned PMBS) using time-frequency and source estimations analyzes. Participants (n = 17) initiated an auditory-paced bimanual tapping. After a 1500 ms preparatory period, an imperative stimulus required to either selectively stop the left while maintaining the right unimanual tapping (Switch condition: SWIT) or to continue the bimanual tapping (Continue condition: CONT). PMBS significantly increased in SWIT compared to CONT with maximal difference within right central region in broad-band 14âeuro"30 Hz and within left central region in restricted-band 22âeuro"26 Hz. Source estimations localized these effects within right pre-frontal cortex and left parietal cortex, respectively. A negative correlation showed that participants with a low percentage of errors in SWIT had a large PMBS amplitude within right parietal and frontal cortices. This study shows for the first time simultaneous PMBS with distinct functions in different brain regions and frequency ranges. The left parietal PMBS restricted to 22âeuro"26 Hz could reflect the sensory reafferences of the right hand tapping disrupted by the switching. In contrast, the right pre-frontal PMBS in a broad-band 14âeuro"30 Hz is likely reflecting the active inhibition of the left hand stopped. Finally, correlations between behavioral performance and the magnitude of the PMBS suggest that beta oscillations can be viewed as a marker of successful active inhibition.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Generally, so-called control processes are thought to be necessary when we must perform one out of several competing actions. Some examples include performance of a less well-practiced action instead of a well-practiced one (prepotency); learning a new action (novelty); and rapidly switching from one action to another (task-switching). While it certainly is difficult to perform the desired action in these circumstances, it is less clear that a separate set of processes (e.g., control processes) are necessary to explain the observed behavior. Another way to approach the study of control processes is to investigate physiological dependent measures (e.g., electrophysiological or neuroimaging measures). Although these offer another avenue of inquiry into control processes, they have yet to furnish unambiguous evidence that control processes exist. While this might suggest that there are no control processes, it is also possible that our methods are insufficiently sensitive to measure control processes. We have investigated this latter possibility using tasks that are neuroanatomically distinct, though within the same modality (vision). This approach did not yield evidence for a separable set of control processes. However, recent works using a task-switching paradigm in which subjects switch between a visual and an auditory task suggest that switching both task and modality may be importantly different than switching task within a given modality. This may represent a way forward in the study of control processes.
Resumo:
The expansion of international standardization has reinforced enduring questions on the legitimacy of standards. In that respect, the participation of all stakeholders, including the weakest ones (unions, NGO, consumers' associations) is crucial. Given the recognized role of consumers' associations to express legitimate objectives, the question of their representation becomes central. In order to get a deeper understanding of their participation, this article explores the evolution of their representation within the Swiss national mirror committees of international standardization between 1987 and 2007. It probes the extent to which their participation is determined by the distinctiveness of issues supposedly related to consumers' concerns and by their own use of standards. The empirical findings of our study indicate an underrepresentation of consumers' associations and confirm the topical specificity of their implication in standardization processes. Finally, we found evidence that the use of standards in an association's activities supports and encourages its participation in standardization committees.
Resumo:
The Atlas Mountains in Morocco are considered as type examples of intracontinental chains, with high topography that contrasts with moderate crustal shortening and thickening. Whereas recent geological studies and geodynamic modeling have suggested the existence of dynamic topography to explain this apparent contradiction, there is a lack of modern geophysical data at the crustal scale to corroborate this hypothesis. Newly-acquired magnetotelluric data image the electrical resistivity distribution of the crust from the Middle Atlas to the Anti-Atlas, crossing the tabular Moulouya Plain and the High Atlas. All the units show different and unique electrical signatures throughout the crust reflecting the tectonic history of development of each one. In the upper crust electrical resistivity values may be associated to sediment sequences in the Moulouya and Anti-Atlas and to crustal scale fault systems in the High Atlas developed during the Cenozoic times. In the lower crust the low resistivity anomaly found below the Mouluya plain, together with other geophysical (low velocity anomaly, lack of earthquakes and minimum Bouguer anomaly) and geochemical (Neogene-Quaternary intraplate alkaline volcanic fields) evidence, infer the existence of a small degree of partial melt at the base of the lower crust. The low resistivity anomaly found below the Anti-Atlas may be associated with a relict subduction of Precambrian oceanic sediments, or to precipitated minerals during the release of fluids from the mantle during the accretion of the Anti-Atlas to the West African Supercontinent during the Panafrican orogeny ca. 685 Ma).
Resumo:
The magnetization process of Co/Al oxide/Py trilayers and its evolution with the temperature have been analyzed. The particular behavior of the Co layers, including the shift of the hysteresis loops and a coercivity increase with the decrease of temperature, is related with the apparition of a CoO layer at the Co/Al-oxide interface.
Resumo:
The world-class Idrija mercury deposit (western Slovenia) is hosted by highly deformed Permocarboniferous to Middle Triassic sedimentary rocks within a complex tectonic structure at the transition between the External Dinarides and the Southern Alps. Concordant and discordant mineralization formed concomitant with Middle Triassic bimodal volcanism in an aborted rift. A multiple isotopic (C, O, S) investigation of host rocks and ore minerals was performed to put constraints on the source and composition of the fluid, and the hydrothermal alteration. The distributions of the delta(13)C and delta(18)O values of host and gangue carbonates are indicative of a fracture-controlled hydrothermal system, with locally high fluid-rock ratios. Quantitative modeling of the delta(13)C and delta(18)O covariation for host carbonates during temperature dependent fluid-rock interaction, and concomitant precipitation of void-filling dolomites points to a slightly acidic hydrothermal fluid (delta(13)Capproximate to-4parts per thousand and delta(18)Oapproximate to+10parts per thousand), which most likely evolved during isotopic exchange with carbonates under low fluid/rock ratios. The delta(34)S values of hydrothermal and sedimentary sulfur minerals were used to re-evaluate the previously proposed magmatic and evaporitic sulfur sources for the mineralization, and to assess the importance of other possible sulfur sources such as the contemporaneous seawater sulfate, sedimentary pyrite, and organic sulfur compounds. The delta(34)S values of the sulfides show a large variation at deposit down to hand-specimen scale. They range for cinnabar and pyrite from -19.1 to +22.8parts per thousand, and from -22.4 to +59.6parts per thousand, respectively, suggesting mixing of sulfur from different sources. The peak of delta(34)S values of cinnabar and pyrite close to 0parts per thousand is compatible with ore sulfur derived dominantly from a magmatic fluid and/or from hydrothermal leaching of basement rocks. The similar stratigraphic trends of the delta(34)S values of both cinnabar and pyrite suggest a minor contribution of sedimentary sulfur (pyrite and organic sulfur) to the ore formation. Some of the positive delta(34)S values are probably derived from thermochemical reduction of evaporitic and contemporaneous seawater sulfates.
Resumo:
Academic advising is a key element for learning success in virtual environments that has received little attention from researchers. This paper focuses on the organizational arrangements needed for the delivery of academic advising in online higher education. We present the general dimensions of organizational structures (division of labor, hierarchy of authority and formalization) and their possible forms when applied to academic advising. The specific solution adopted at the Open University of Catalonia is described and assessed in order to draw general conclusions of interest for other institutions.
Resumo:
We present a two-level model of concurrent communicating systems (CCS) to serve as a basis formachine consciousness. A language implementing threads within logic programming is ¯rstintroduced. This high-level framework allows for the de¯nition of abstract processes that can beexecuted on a virtual machine. We then look for a possible grounding of these processes into thebrain. Towards this end, we map abstract de¯nitions (including logical expressions representingcompiled knowledge) into a variant of the pi-calculus. We illustrate this approach through aseries of examples extending from a purely reactive behavior to patterns of consciousness.
Resumo:
The Internet is becoming more and more popular among drug users. The use of websites and forums to obtain illicit drugs and relevant information about the means of consumption is a growing phenomenon mainly for new synthetic drugs. Gamma Butyrolactone (GBL), a chemical precursor of Gamma Hydroxy Butyric acid (GHB), is used as a "club drug" and also in drug facilitated sexual assaults. Its market takes place mainly on the Internet through online websites but the structure of the market remains unknown. This research aims to combine digital, physical and chemical information to help understand the distribution routes and the structure of the GBL market. Based on an Internet monitoring process, thirty-nine websites selling GBL, mainly in the Netherlands, were detected between January 2010 and December 2011. Seventeen websites were categorized into six groups based on digital traces (e.g. IP addresses and contact information). In parallel, twenty-five bulk GBL specimens were purchased from sixteen websites for packaging comparisons and carbon isotopic measurements. Packaging information showed a high correlation with digital data confirming the links previously established whereas chemical information revealed undetected links and provided complementary information. Indeed, while digital and packaging data give relevant information about the retailers, the supply routes and the distribution close to the consumer, the carbon isotopic data provides upstream information about the production level and in particular the synthesis pathways and the chemical precursors. A three-level structured market has been thereby identified with a production level mainly located in China and in Germany, an online distribution level mainly hosted in the Netherlands and the customers who order on the Internet.
Resumo:
RésuméLa coexistence de nombreuses espèces différentes a de tout temps intrigué les biologistes. La diversité et la composition des communautés sont influencées par les perturbations et l'hétérogénéité des conditions environnementales. Bien que dans la nature la distribution spatiale des conditions environnementales soit généralement autocorrélée, cet aspect est rarement pris en compte dans les modèles étudiant la coexistence des espèces. Dans ce travail, nous avons donc abordé, à l'aide de simulations numériques, la coexistence des espèces ainsi que leurs caractéristiques au sein d'un environnement autocorrélé.Afin de prendre en compte cet élément spatial, nous avons développé un modèle de métacommunauté (un ensemble de communautés reliées par la dispersion des espèces) spatialement explicite. Dans ce modèle, les espèces sont en compétition les unes avec les autres pour s'établir dans un nombre de places limité, dans un environnement hétérogène. Les espèces sont caractérisées par six traits: optimum de niche, largeur de niche, capacité de dispersion, compétitivité, investissement dans la reproduction et taux de survie. Nous nous sommes particulièrement intéressés à l'influence de l'autocorrélation spatiale et des perturbations sur la diversité des espèces et sur les traits favorisés dans la métacommunauté. Nous avons montré que l'autocorrélation spatiale peut avoir des effets antagonistes sur la diversité, en fonction du taux de perturbations considéré. L'influence de l'autocorrélation spatiale sur la capacité de dispersion moyenne dans la métacommunauté dépend également des taux de perturbations et survie. Nos résultats ont aussi révélé que de nombreuses espèces avec différents degrés de spécialisation (i.e. différentes largeurs de niche) peuvent coexister. Toutefois, les espèces spécialistes sont favorisées en absence de perturbations et quand la dispersion est illimitée. A l'opposé, un taux élevé de perturbations sélectionne des espèces plus généralistes, associées avec une faible compétitivité.L'autocorrélation spatiale de l'environnement, en interaction avec l'intensité des perturbations, influence donc de manière considérable la coexistence ainsi que les caractéristiques des espèces. Ces caractéristiques sont à leur tour souvent impliquées dans d'importants processus, comme le fonctionnement des écosystèmes, la capacité des espèces à réagir aux invasions, à la fragmentation de l'habitat ou aux changements climatiques. Ce travail a permis une meilleure compréhension des mécanismes responsables de la coexistence et des caractéristiques des espèces, ce qui est crucial afin de prédire le devenir des communautés naturelles dans un environnement changeant.AbstractUnderstanding how so many different species can coexist in nature is a fundamental and long-standing question in ecology. Community diversity and composition are known to be influenced by heterogeneity in environmental conditions and disturbance. Though in nature the spatial distribution of environmental conditions is frequently autocorrelated, this aspect is seldom considered in models investigating species coexistence. In this work, we thus addressed several questions pertaining to species coexistence and composition in spatially autocorrelated environments, with a numerical simulations approach.To take into account this spatial aspect, we developed a spatially explicit model of metacommunity (a set of communities linked by dispersal of species). In this model, species are trophically equivalent, and compete for space in a heterogeneous environment. Species are characterized by six life-history traits: niche optimum, niche breadth, dispersal, competitiveness, reproductive investment and survival rate. We were particularly interested in the influence of environmental spatial autocorrelation and disturbance on species diversity and on the traits of the species favoured in the metacommunity. We showed that spatial autocorrelation can have antagonistic effects on diversity depending on disturbance rate. Similarly, spatial autocorrelation interacted with disturbance rate and survival rate to shape the mean dispersal ability observed in the metacommunity. Our results also revealed that many species with various degrees of specialization (i.e. different niche breadths) can coexist together. However specialist species were favoured in the absence of disturbance, and when dispersal was unlimited. In contrast, high disturbance rate selected for more generalist species, associated with low competitive ability.The spatial structure of the environment, together with disturbance and species traits, thus strongly impacts species diversity and, more importantly, species composition. Species composition is known to affect several important metacommunity properties such as ecosystem functioning, resistance and reaction to invasion, to habitat fragmentation and to climate changes. This work allowed a better understanding of the mechanisms responsible for species composition, which is of crucial importance to predict the fate of natural metacommunities in changing environments
Resumo:
The present document should be seen as one more contribution to the debate to the reform processes and a small guide to these processes and their latest outcomes.
Resumo:
The Swiss Medical Insurance Act (LAMaL) requires the planning of psychiatric care. This necessitates a coordination between the Department of Public Health and the institutional governance. Given the difficulties to draw comparisons between a wide range of systems in a federal country, the Swiss Conference of the State Directors of Health (CDS) proposed as a first step that each canton present some of the key programs they had developed. In the canton Vaud, the implementation of mobile community treatment teams and of an early intervention program for psychosis was chosen. The main challenges faced were to go past traditional divides within the organisation of the Swiss Health system and to conciliate the requirements of public health with the needs of treating teams, in order to promote early intervention in mental health disorders.
Resumo:
Tämän diplomityön tavoitteena on kuvata tiedonkulkua projektiliiketoimintaa harjoittavassa yrityksessä sekä analysoida kuvausta määrittäen mahdolliset kehityskohdat. Työssätuotetut kuvaukset ja kehityskohtien määrittäminen toimivat pohjana yrityksen kehittäessä projektien hallintaansa tulevaisuudessa. Työssä valitaan tietojohtamisen näkökulma sopivaksi lähestymistavaksi yrityksen toiminnananalysointiin. Haastatteluin kerätyn tutkimusmateriaalin perusteella luodaan prosessikuvaukset jotka mallintavat tietovirtoja yrityksen projektien aikana tapahtuvien prosessien välillä. Kuvausta peilataan tietämyksen luomisen sekä projektien tietojohtamisen teoriaan ja määritetään kehityskohteita. Kehityskohteiden määrittämisen lisäksi ehdotetaan mahdollisia toimenpiteitä tiedon ja tietämyksen hallinnan kehittämiseksi. Kokemusten ja opittujen asioiden sekäpalautteen kerääminen projektien aikana sekä niiden jälkeen havaittiin tärkeimmäksi kehityskohdaksi. Näiden keräämisen voidaan todeta vaativan järjestelmällisyyttä jotta projektien onnistumiset sekä niissä saavutetut parannukset voidaan toistaa jatkossa ja virheet sekä epäonnistumiset sitä vastoin välttää.