869 resultados para Canada. 1992 Oct. 7.


Relevância:

100.00% 100.00%

Publicador:

Resumo:

"November 1993."

Relevância:

100.00% 100.00%

Publicador:

Resumo:

"April 27, 1993."

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Includes bibliography

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Vorbesitzer: Šālōm Zwetteles; Šelōmō Hirsch; Dānī'ēl Jaffe (=Daniel Itzig)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Vorbesitzer: Georg Kloß

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Vorbesitzer: Johann Maximilian Zum Jungen

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

7-Methoxy-4-methylcoumarin undergoes a solid-state photo [2 + 2] cycloaddition upon UV irradiation to yield two photodimers. The formation of the minor product appears to be a direct consequence of the formation of the topochemically controlled dimer.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

用能量密度公式及小液滴模型给出的费米密度分布,并引入中子皮及中子分布弥散度随中子过剩自由度增加而增加这一因素,计算了重离子反应在相互作用势及熔合位垒。熔合位垒的计算值和实验值符合很好,特别是在中重核区域,改善了以前的计算结果。详细研究了亲近势标度,发现用中子皮及中子分布弥散度的变化能较好地解释中子过剩自由度对新近势标度偏离的影响。本工作对奇异核结构与核反应性质的研究无疑是有用的。我们利用HIRFL提供的46.7MeV/u ~(12)C束轰击~(58)Ni、~(115)In、~(197)Au研究了反应中发射的α粒子角分布和能谱。从速度表象中洛仑兹不变截面等高图中明显看到发射α粒子的三个源。用这三个源的运动模型成功拟合了α粒子能谱,所提取的参数符合费米气体模型计算结果,并讨论了能谱及拟合参数对靶的依赖关系。认为快速源实质上来自弹核碎裂或类弹核碎裂

Relevância:

100.00% 100.00%

Publicador:

Resumo:

众所周知,在YBa_2Cu_3O_(7-y)中Cu_1-O链起着稳定晶体结构和向体系提供载流子的作用,而Cu_(2-)O面则影响超导电子的运动。因此,利用Vb族元素可以提供更多的自由电子的特点来进行掺杂对研究YBa_2Cu_3O_(7-y)超导体中超导电子的运动和Cu—O链、Cu—O面的作用是很有意义的。

Relevância:

100.00% 100.00%

Publicador:

Resumo:

该文研究了YBa_2Cu_3O_(7-δ)和PrBa_2Cu_3O_(7-δ)两体系的XPS谱图,结果表明从XPS图中难以判断三价铜的存在,与YBa_2Cu_3O_(7-δ)体系相比,PrBa_2Cu_3O_(7-δ)体系中Ba的结合能低,O_(18)的两个状态变得模糊不清。讨论了空穴浓度对高T_c超导电性的影响。

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Introducción: La endocarditis infecciosa es una infección microbiana del endocardio poco estudiada en nuestro país, la cual se asocia con múltiples complicaciones clínicas, y que presenta una mortalidad importante, que no ha disminuido a lo largo del tiempo sin importar los cambios epidemiológicos, de tratamiento y el aumento de la cirugía valvular que se presentan en la actualidad. Metodología: Se realizó la búsqueda de los pacientes adultos con diagnóstico de endocarditis infecciosa entre los años 2002 a 2012 en la Fundación Cardioinfantil para la revisión de los registros médicos y la descripción de las características clínicas, microbiológicas y ecocardiográficas. Resultados: se detectaron 144 pacientes hallando un predominio de la lesión de válvula nativa y el compromiso de válvula aórtica, encontrando como germen más común el S. aureus, sin embargo una tasa de 32.6% de hemocultivos negativos. La mortalidad intrahospitalaria fue de 22.2%. Discusión: los datos hallados en general son semejantes a los descritos en la literatura mundial con excepción de algunas variables discordantes en cuanto a la válvula aórtica mayormente comprometida y factores asociados a la endocarditis tricuspidea. Conclusión: la epidemiología de la endocarditis infecciosa de nuestra serie es muy semejante a la de la literatura actual de los países industrializados, aunque con algunas excepciones, requiriéndose la implementación y profundización del estudio de esta patología a nivel nacional.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Smartphones started being targets for malware in June 2004 while malware count increased steadily until the introduction of a mandatory application signing mechanism for Symbian OS in 2006. From this point on, only few news could be read on this topic. Even despite of new emerging smartphone platforms, e.g. android and iPhone, malware writers seemed to lose interest in writing malware for smartphones giving users an unappropriate feeling of safety. In this paper, we revisit smartphone malware evolution for completing the appearance list until end of 2008. For contributing to smartphone malware research, we continue this list by adding descriptions on possible techniques for creating the first malware(s) for Android platform. Our approach involves usage of undocumented Android functions enabling us to execute native Linux application even on retail Android devices. This can be exploited to create malicious Linux applications and daemons using various methods to attack a device. In this manner, we also show that it is possible to bypass the Android permission system by using native Linux applications.