978 resultados para Gates (tavaramerkki)


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämän diplomityön tärkeimpänä tavoitteena on kuvata kohdekonsernin ydinprosessi asiakasrajapinnasta takuutarkastukseen sekä sitä tukevat prosessit riittävällä tarkkuudella. Lisäksi tavoitteena on laatia kuvaamisen pohjalta yksinkertainen työkalu yksittäisten hankkeiden johtamisen sekä sisäisen koulutuksen tarpeisiin. Tavoitteena on työn kautta edistää konsernin strategisten tavoitteiden saavuttamista. Työ jakautuu teoria- ja empiriaosaan. Teoriaosassa luodaan viitekehys työn empiriaosalle. Se pitää sisällään prosessiajattelun ja prosessijohtamisen käsittelyä sekä prosessien kuvaamisen ja niiden suorituskyvyn mittaamisen teoreettista taustaa. Työn empiria- eli käytännön osassa kuvataan konsernin strategian mukainen ydinprosessi ja määritetään siihen porttimallin mukaiset portit sekä niissä tarkastettavat minimivaatimukset. Lisäksi esitellään ydinprosessia tukevia prosesseja ja laaditaan suorituskykymittaristo sekä käsitellään jatkuvaa parantamista konsernissa käytännössä. Käytännön osan lopussa esitellään kuvauksen pohjalta laadittu työkalu sekä sen tuomat mahdollisuudet. Teoriaosa on luonteeltaan kirjallisuustutkimus, joka muodostuu kirjojen ja artikkelien pohjalta. Empiriaosassa on sekä tapaustutkimuksen että konstruktiivisen tutkimuksen piirteitä ja menetelminä siinä on käytetty haastatteluja, palavereita ja havainnointia. Empiriaosassa on hyödynnetty myös konsernin omaa aineistoa. Keskeisimpiä tuloksia ovat ydinprosessin kuvaus sekä sen pohjalta laadittu konsernin tarpeisiin vastaava konkreettinen työkalu. Lisäksi tuloksena voidaan pitää havaittua prosessiajattelun edistymistä konsernissa. Kohdekonsernin ydinprosessi koostuu kuudesta vaiheesta: 1) asiakastarpeiden selvitys/myynti, 2) tarjous- ja sopimusvaihe, 3) suunnittelu, 4) työmaavaihe, 5) ennakkotarkastus- ja luovutusvaihe ja 6) loppuselvitys- ja takuuvaihe. Ydinprosessin vaiheet muodostuvat määriteltyjen porttien kautta ja ne muodostavat konsernin prosessikartan rungon.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkielman tarkoituksena on perehtyä siihen, kuinka laajasti tavaramerkin haltija voi kieltää toista elinkeinoharjoittajaa käyttämästä samaa tai samankaltaista merkkiä, kun sitä käytetään samoissa, samankaltaisissa tai jopa täysin erilaisissa tavaroissa tai palveluissa. Merkin haltijan kielto-oikeuden laajuuteen paneudutaan tutkimalla ensiksi EU:n tavaramerkkidirektiiviä ja Suomen tavaramerkkilakia ja oikeuskäytäntöjä. Tämän jälkeen tutkitaan, kuinka laaja kielto-oikeus merkin haltijalla on Kiinassa. Pääasiallinen tutkimusmetodi on lainopillinen, mutta myös oikeusvertailua tehdään Suomen ja Kiinan välillä. Tavaramerkin suojaamisessa on Suomessa selkeästi havaittavissa Chicagon koulukunnan teorian hyväksyminen, joka tavaramerkkioikeuteen sovellettuna korostaa merkin haltijan laajaa suojaa. Teorian mukaan tavaramerkin brandiksi luomiseen liittyviä investointeja pitää suojata ja estää sen ansioton hyödyntäminen. Päinvastaista teoriaa edustaa Harvardin koulukunta, jonka teorian piirteitä on havaittavissa Kiinan tavaramerkkioikeudessa. Se korostaa tavaramerkin kapeaa suojaa. Sallimalla kilpailijoiden jäljitellä tunnettua tavaramerkkiä parannetaan kilpailijan asemaa markkinoilla. Toisaalta ulkomaiset merkin haltijat kohtaavat Kiinassa myös paljon ei-tavaramerkkioikeudellisia ongelmia, jotka vaikeuttavat tavaramerkin suojaamista Kiinan markkinoilla.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

After introducing the no-cloning theorem and the most common forms of approximate quantum cloning, universal quantum cloning is considered in detail. The connections it has with universal NOT-gate, quantum cryptography and state estimation are presented and briefly discussed. The state estimation connection is used to show that the amount of extractable classical information and total Bloch vector length are conserved in universal quantum cloning. The 1  2 qubit cloner is also shown to obey a complementarity relation between local and nonlocal information. These are interpreted to be a consequence of the conservation of total information in cloning. Finally, the performance of the 1  M cloning network discovered by Bužek, Hillery and Knight is studied in the presence of decoherence using the Barenco et al. approach where random phase fluctuations are attached to 2-qubit gates. The expression for average fidelity is calculated for three cases and it is found to depend on the optimal fidelity and the average of the phase fluctuations in a specific way. It is conjectured to be the form of the average fidelity in the general case. While the cloning network is found to be rather robust, it is nevertheless argued that the scalability of the quantum network implementation is poor by studying the effect of decoherence during the preparation of the initial state of the cloning machine in the 1 ! 2 case and observing that the loss in average fidelity can be large. This affirms the result by Maruyama and Knight, who reached the same conclusion in a slightly different manner.

Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Most cells exchange ions and small metabolites via gap junction channels. These channels are made of two hemichannels (connexons), each formed by the radial arrangement of six connexin (Cx) proteins. Connexins span the bilayer four times (M1-M4) and have both amino- and carboxy-termini (NT, CT) at the cytoplasmic side of the membrane, forming two extracellular loops (E1, E2) and one inner (IL) loop. The channels are regulated by gates that close with cytosolic acidification (e.g., CO2 treatment) or increased calcium concentration, possibly via calmodulin activation. Although gap junction regulation is still unclear, connexin domains involved in gating are being defined. We have recently focused on the CO2 gating sensitivity of Cx32, Cx38 and various mutants and chimeras expressed in Xenopus oocytes and studied by double voltage clamp. Cx32 is weakly sensitive to CO2, whereas Cx38 is highly sensitive. A Cx32 chimera containing the second half of the inner loop (IL2) of Cx38 was as sensitive to CO2 as Cx38, indicating that this domain plays an important role. Deletion of CT by 84% did not affect CO2 sensitivity, but replacement of 5 arginines (R) with sparagines (N) at the beginning of CT (C1) greatly enhanced the CO2 sensitivity of Cx32. This suggests that whereas most of CT is irrelevant, positive charges of C1 maintain the CO2 sensitivity of Cx32 low. As a hypothesis we have proposed a model that involves charge interaction between negative residues of the beginning of IL1 and positive residues of either C1 or IL2. Open and closed channels would result from IL1-C1 and IL1-IL2 interactions, respectively

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Yritysvarallisuus on nykyään yhä aineettomampaa. Osan tästä yritysten aineettomasta varallisuudesta muodostavat erilaiset immateriaalioikeudet, jotka voivat olla joko rekisteröityjä kansallisiin tai kansainvälisiin rekistereihin tai vaihtoehtoisesti saada suojaa ilman rekisteröintiä. Ilman rekisteröintiä suojataan muun muassa tekijänoikeutta, vakiintunutta tavaramerkkiä ja toiminimeä sekä liikesalaisuuksia. Myös teollisoikeushakemukset, kuten vireillä olevat patenttihakemukset, eivät lähtökohtaisesti ole kirjattuja julkisiin rekistereihin. Kirjaamattomat immateriaalioikeudet ovat yrityksille varallisuusarvoista omaisuutta, jota yritysten tulisi kyetä käyttämään taloudellisesti hyödyksi eri tavoin. Yrityksille saattaa muodostua muun muassa tarve hyödyntää kyseisiä oikeuksia rahoituksen tai muun luoton vakuutena. Tutkielmassa tarkastellaan kirjaamattomien immateriaalioikeuksien yleistä vakuuskelpoisuutta esinevakuusoikeuden yleisten oppien valossa ja selvitetään sitten vakuuskäytön mahdollisuutta eri vakuusmuotojen kautta. Ongelmaksi tiettyjen kirjaamattomien immateriaalioikeuksien vakuuskelpoisuuden kohdalla muodostuu erityisesti järjestelylle sivullissitovuuden tuovan julkivarmistuksen toteuttamiskeinojen puute, sillä vakuusjärjestelyä ei voi tuoda julkiseksi kirjaamalla sitä asianomaiseen rekisteriin kuten rekisteröityjen immateriaalioikeuksien kohdalla on mahdollista. Tutkimuksessa tarkastellaan kirjaamattomien immateriaalioikeuksien vakuuskäytön mahdollisuutta panttauksen, vakuusluovutuksen, yrityskiinnityksen sekä oikeuden yhtiöittämisen kautta. Julkivarmistuksen vaatimus on vahvimmillaan perinteisessä panttioikeudessa, eikä oikeuskirjallisuuden vakiintuneen kannan mukaan panttaus ole omaisuuden julkivarmistuskelvottomuudesta johtuen mahdollista. Vakuusluovutuksen asema oikeusjärjestyksessä on edelleen epäselvä, vaikka sen käyttöä puolletaankin toisinaan perustellen sitä juuri julkivarmistuskelvottomien omaisuuserien panttausta korvaavana järjestelmänä. Myös yrityskiinnityksen ja yhtiöittämismenettelyn kautta kirjaamattomat immateriaalioikeudet voidaan tietyin edellytyksin saada vakuuskelpoisuuden piiriin. Tutkielma on lainopillinen ja pyrkii selvittämään kirjaamattomien immateriaalioikeuksien vakuuskelpoisuutta voimassa olevan oikeuden sekä oikeuskirjallisuuden valossa. Oikeuspoliittinen tutkimusote ilmenee tutkimuksessa esitettyjen ratkaisuehdotusten kautta, sillä kirjaamattomien immateriaalioikeuksien vakuuskäytön mahdollistamiselle on olemassa selkeä tarve. Niin kauan kuin oikeuden tila pysyy epäselvänä, jää tällaisten omaisuuserien täysi vakuuspotentiaali hyödyntämättä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Yritysvarallisuus on nykyään yhä aineettomampaa. Osan tästä yritysten aineettomasta varallisuu-desta muodostavat erilaiset immateriaalioikeudet, jotka voivat olla joko rekisteröityjä kansallisiin tai kansainvälisiin rekistereihin tai vaihtoehtoisesti saada suojaa ilman rekisteröintiä. Ilman rekisteröintiä suojataan muun muassa tekijänoikeutta, vakiintunutta tavaramerkkiä ja toiminimeä sekä lii-kesalaisuuksia. Myös teollisoikeushakemukset, kuten vireillä olevat patenttihakemukset, eivät läh-tökohtaisesti ole kirjattuja julkisiin rekistereihin. Kirjaamattomat immateriaalioikeudet ovat yrityksille varallisuusarvoista omaisuutta, jota yritysten tulisi kyetä käyttämään taloudellisesti hyödyksi eri tavoin. Yrityksille saattaa muodostua muun mu-assa tarve hyödyntää kyseisiä oikeuksia rahoituksen tai muun luoton vakuutena. Tutkielmassa tar-kastellaan kirjaamattomien immateriaalioikeuksien yleistä vakuuskelpoisuutta esinevakuusoikeuden yleisten oppien valossa ja selvitetään sitten vakuuskäytön mahdollisuutta eri vakuusmuotojen kautta. Ongelmaksi tiettyjen kirjaamattomien immateriaalioikeuksien vakuuskelpoisuuden kohdalla muodostuu erityisesti järjestelylle sivullissitovuuden tuovan julkivarmistuksen toteuttamiskeinojen puute, sillä vakuusjärjestelyä ei voi tuoda julkiseksi kirjaamalla sitä asianomaiseen rekisteriin kuten rekisteröityjen immateriaalioikeuksien kohdalla on mahdollista. Tutkimuksessa tarkastellaan kirjaamattomien immateriaalioikeuksien vakuuskäytön mahdollisuutta panttauksen, vakuusluovutuksen, yrityskiinnityksen sekä oikeuden yhtiöittämisen kautta. Julkivar-mistuksen vaatimus on vahvimmillaan perinteisessä panttioikeudessa, eikä oikeuskirjallisuuden va-kiintuneen kannan mukaan panttaus ole omaisuuden julkivarmistuskelvottomuudesta johtuen mah-dollista. Vakuusluovutuksen asema oikeusjärjestyksessä on edelleen epäselvä, vaikka sen käyttöä puolletaankin toisinaan perustellen sitä juuri julkivarmistuskelvottomien omaisuuserien panttausta korvaavana järjestelmänä. Myös yrityskiinnityksen ja yhtiöittämismenettelyn kautta kirjaamattomat immateriaalioikeudet voidaan tietyin edellytyksin saada vakuuskelpoisuuden piiriin. Tutkielma on lainopillinen ja pyrkii selvittämään kirjaamattomien immateriaalioikeuksien vakuus-kelpoisuutta voimassa olevan oikeuden sekä oikeuskirjallisuuden valossa. Oikeuspoliittinen tutki-musote ilmenee tutkimuksessa esitettyjen ratkaisuehdotusten kautta, sillä kirjaamattomien immate-riaalioikeuksien vakuuskäytön mahdollistamiselle on olemassa selkeä tarve. Niin kauan kuin oikeu-den tila pysyy epäselvänä, jää tällaisten omaisuuserien täysi vakuuspotentiaali hyödyntämättä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

An image within the American Magazine, March 1816 Vol. I, No. 10. Page 369. A View of the Fort and Harbour of Oswego from Lake Ontario. Below the image it reads: "T. H. Wentworth del." Below the title it reads: "Representing the Attack by the British on the 6th of May 1814" Conducted by Horatio Gates Spafford, A.M. F.A.A.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A slide of Inniskillin winery in winter. The winery is in the distance and the focus is on the front gates and grapes covered in snow.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un circuit arithmétique dont les entrées sont des entiers ou une variable x et dont les portes calculent la somme ou le produit représente un polynôme univarié. On assimile la complexité de représentation d'un polynôme par un circuit arithmétique au nombre de portes multiplicatives minimal requis pour cette modélisation. Et l'on cherche à obtenir une borne inférieure à cette complexité, et cela en fonction du degré d du polynôme. A une chaîne additive pour d, correspond un circuit arithmétique pour le monôme de degré d. La conjecture de Strassen prétend que le nombre minimal de portes multiplicatives requis pour représenter un polynôme de degré d est au moins la longueur minimale d'une chaîne additive pour d. La conjecture de Strassen généralisée correspondrait à la même proposition lorsque les portes du circuit arithmétique ont degré entrant g au lieu de 2. Le mémoire consiste d'une part en une généralisation du concept de chaînes additives, et une étude approfondie de leur construction. On s'y intéresse d'autre part aux polynômes qui peuvent être représentés avec très peu de portes multiplicatives (les d-gems). On combine enfin les deux études en lien avec la conjecture de Strassen. On obtient en particulier de nouveaux cas de circuits vérifiant la conjecture.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Plusieurs logiciels utilisés dans la réalisation des pièces graphiques incluses dans ce mémoire : ArcGIS 10; Autocad 2012; GIS Consortium de la Ville de Chicago; PowerPoint 2010, Photoshop... etc. Notre recherche est la première et la seule qui aborde le phénomène de l'introversion résidentielle au Québec. Elle se focalise sur le postulat de la représentation du phénomène de l’introversion résidentielle autant qu’une forme urbaine fermée ou semi-fermée d’une descendance accouplée aux GCs étatsuniennes. De la gated community américaine vers l’enclave francilienne, à l’introversion résidentielle montréalaise. À l'aide de notre analyse typo-morphologique, basée principalement sur la théorie de Rossi (1966), nous avons dévoilé sur un nouveau fait urbain qui existe dans la communauté métropolitaine de Montréal. Nous l'avions désigné par : enclaves résidentielles introverties (ERI).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire interroge les possibilités présentes et futures d’actions concertées pour remettre en question les structures sociales d’exclusion qui affectent des groupes désignés à risque, entre autres en les rendant plus vulnérables à l’infection au VIH. En Inde, l’attention grandissante portée aux travailleuse(r)s du sexe (TS) par la santé publique dans les interventions contre le VIH contribue à façonner l’identité des groupes ciblés en les associant à l’épidémie du VIH et à sa prévention. L’acceptation et la réorganisation de cette catégorie servent de base d’organisation d’efforts collectifs pour un groupe de TS de Mysore, dans l’état du Karnataka. Les membres de ce collectif, nommé Ashodaya, déploient des actions concertées pour remettre en question les limites de catégories qui leur sont assignées (avec des tentatives pour désamorcer certaines dynamiques d’exclusion sociale -en limitant la stigmatisation), et s’imposer comme un groupe de citoyennes à part entière en s’incluant dans des sphères civiles comme citoyens, comme représentants d’une occupation et non comme individus marginalisés ou « représentants » d’une maladie. L’inclusion d’Ashodaya dans les efforts de prévention du VIH offre un accès à des ressources humaines et matérielles qui lui seraient autrement inaccessibles, mais limitent les possibilités d’actions du groupe en restreignant sa participation à la prévention. Le contexte particulier de l’engagement et du programme d’Avahan, branche indienne de la Bill and Melinda Gates souligne la fragilité des acquis de groupes comme Ashodaya.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’exposition à la violence dans le secteur de la santé affecte les employés et a également des implications sur la qualité des soins offerts. Les agressions en milieu de travail peuvent engendrer divers émotions ou comportements chez le personnel soignant, tels que la peur et l’évitement des patients (Gates, Gillespie, & Succop, 2011). La présente étude phénoménologique tente de comprendre et de décrire l’expérience des intervenants d’un hôpital psychiatrique lorsque ceux-ci ont été victimes d’un acte de violence grave de la part d’un patient, ainsi que les impacts engendrés sur les services offerts. L’approche phénoménologique permet de porter un nouveau regard sur cette problématique en plongeant dans l’univers de chaque intervenant, comprendre l’interprétation donnée à l’acte de violence vécu. L’emploi de cette approche donne accès à davantage de contenu et permet de préciser de quelle façon leur quotidien est altéré par ce phénomène. Trente entrevues semi-structurées ont été réalisées, soit deux auprès de chacun des 15 participants (11 femmes) provenant de divers domaines professionnels œuvrant dans un hôpital psychiatrique. Les analyses sont basées sur la technique « Empirical Phenomenological Psychological » de Karlsson (1993). Une attention particulière a été portée quant à la possibilité d’expériences différentes selon le sexe des intervenants. L’analyse a fait ressortir quatre thèmes principaux qui sont présents indépendamment du sexe des intervenants, soit: l’hypervigilance, le caring, la peur spécifique du patient agresseur, puis la peur généralisée à tous les patients. Un état d’hypervigilance est retrouvé chez tous les intervenants qui ont été victimes d’agression de la part d’un patient. Comparativement aux intervenants qui ont assisté à l’escalade d’agressivité d’un patient, ceux ayant été agressés par surprise rapportent des répercussions de cette vigilance qui s’étendent jusqu’à leur vie personnelle. Une approche caring est présente chez la majorité des participants. Ceci implique une bienveillance et une authenticité envers le patient soigné. Mettant le patient au cœur de son intervention, l’intervenant « soignant » développe un lien de confiance et agit comme un agent de changement. Un sentiment de peur est également exprimé chez les participants. Celui-ci est modulé par la présence ou l’absence de caring. Les intervenants démontrant du caring ont développé une peur spécifique à leur agresseur, tandis que ceux ne manifestant peu ou pas de caring ont développé une peur généralisée de la clientèle. Suite à un évènement de violence, les intervenants étant caring le demeurent, alors que ceux n’étant peu ou pas caring seraient plutôt portés à se désinvestir et à se désengager des relations avec les patients. Engendrées par la violence subie en milieu hospitalier psychiatrique, l’hypervigilance et la peur, qu’elle soit spécifique ou généralisée, ont toutes deux des impacts sur la qualité des soins offerts. Un intérêt considérable devrait être porté au caring, qui vient moduler cette peur et les effets qui en découlent. Des recherches pourraient porter un éclairage sur l’origine du caring – est-ce que le caring est appris ou découle-t-il d’une vocation? Finalement, ces études pourraient établir des manières de renforcer ou de développer le caring.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La multiplication dans le corps de Galois à 2^m éléments (i.e. GF(2^m)) est une opérations très importante pour les applications de la théorie des correcteurs et de la cryptographie. Dans ce mémoire, nous nous intéressons aux réalisations parallèles de multiplicateurs dans GF(2^m) lorsque ce dernier est généré par des trinômes irréductibles. Notre point de départ est le multiplicateur de Montgomery qui calcule A(x)B(x)x^(-u) efficacement, étant donné A(x), B(x) in GF(2^m) pour u choisi judicieusement. Nous étudions ensuite l'algorithme diviser pour régner PCHS qui permet de partitionner les multiplicandes d'un produit dans GF(2^m) lorsque m est impair. Nous l'appliquons pour la partitionnement de A(x) et de B(x) dans la multiplication de Montgomery A(x)B(x)x^(-u) pour GF(2^m) même si m est pair. Basé sur cette nouvelle approche, nous construisons un multiplicateur dans GF(2^m) généré par des trinôme irréductibles. Une nouvelle astuce de réutilisation des résultats intermédiaires nous permet d'éliminer plusieurs portes XOR redondantes. Les complexités de temps (i.e. le délais) et d'espace (i.e. le nombre de portes logiques) du nouveau multiplicateur sont ensuite analysées: 1. Le nouveau multiplicateur demande environ 25% moins de portes logiques que les multiplicateurs de Montgomery et de Mastrovito lorsque GF(2^m) est généré par des trinômes irréductible et m est suffisamment grand. Le nombre de portes du nouveau multiplicateur est presque identique à celui du multiplicateur de Karatsuba proposé par Elia. 2. Le délai de calcul du nouveau multiplicateur excède celui des meilleurs multiplicateurs d'au plus deux évaluations de portes XOR. 3. Nous determinons le délai et le nombre de portes logiques du nouveau multiplicateur sur les deux corps de Galois recommandés par le National Institute of Standards and Technology (NIST). Nous montrons que notre multiplicateurs contient 15% moins de portes logiques que les multiplicateurs de Montgomery et de Mastrovito au coût d'un délai d'au plus une porte XOR supplémentaire. De plus, notre multiplicateur a un délai d'une porte XOR moindre que celui du multiplicateur d'Elia au coût d'une augmentation de moins de 1% du nombre total de portes logiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The subject of Photonics is concerned with the generation,control and utilization of photons for performing a variety of tasks.It came to existence as a consequence of the harmonious fusion of optical methods with electronic technology.Wide spread use of laser based methods in electronics is slowly replacing elecrtons with photons in the field of Communication,Control and Computing .Therefore,there is a need to promote the R & D activities in the area of Photonics and to generate well trained manpower in laser related fields.Development and characterization of photonic materials is an important subject of research in the field of Photonics.Optical and thermal characterization of photonic materials using thermal lens technique is a PhD thesis in the field of Photonics in which the author describes how thermal lens effect can be used to characterize themal and optical properties of photonic materials.Plausibility of thermal lens based logic gates is also presented in this thesis.