Sökning: "SCV"

Visar resultat 1 - 5 av 9 uppsatser innehållade ordet SCV.

  1. 1. Achieving Sustainability in Complex Multi-Tier Supply Chains: The Role of Supply Chain Visibility and Transparency in Responsible Sourcing of Critical Minerals

    Master-uppsats, Lunds universitet/Internationella miljöinstitutet

    Författare :Ekaterina Pikuleva; [2023]
    Nyckelord :critical minerals; supply chain transparency; supply chain visibility; sustainable supply chain management; traceability; Social Sciences;

    Sammanfattning : There is growing pressure from stakeholders on global corporations to ensure the sustainability of their products throughout the supply chain. At the same time, due to the high complexity and dynamism of supply chains, companies often do not know what actors operate in their supply chains beyond direct suppliers. LÄS MER

  2. 2. Framework for measuring the effectiveness & efficiency of supply chain resilience strategies for supply chain disruptions caused by the Covid-19 pandemic in the purchasing process of food supply chains : A multiple interview study of food retailers

    Master-uppsats, Linnéuniversitetet/Institutionen för ekonomistyrning och logistik (ELO)

    Författare :Chelsea Carroll-Melzer; Luisa Marie Reuter; Joakim Åkesson; [2022]
    Nyckelord :supply chain resilience strategy; supply chain disruption; Covid-19 pandemic; supply chain effectiveness; supply chain efficiency; performance measurements; key performance indicator; food supply chain; food retailers; purchasing process; operational purchasing;

    Sammanfattning : Background & aims: Prior research has, due to the ongoing Covid-19 pandemic and the resulting supply chain (SC) disruptions, increased the level of investigations in the field of SC resilience strategies. Even though many studies have been conducted within the field, little is known about the effectiveness and efficiency of those strategies. LÄS MER

  3. 3. Nervus medianus påverkan av olika hudtemperaturer. : En jämförelse av hur conduction velocity och peaklatenstiden påverkas av olika hudtemperaturer, mätt med ENeG, SCV.

    Kandidat-uppsats, Örebro universitet/Institutionen för hälsovetenskaper

    Författare :Elin Neu; [2020]
    Nyckelord :Electroneurography; median nerve; skin temperature; sensory nerve conduction velocity; Elektroneurografi; nervus medianus; hudtemperatur; sensory nerve conduction velocity;

    Sammanfattning : Introduktion: Vid perifera nervundersökningar med elektroneurografi spelar temperaturen i vävnaden som undersöks stor roll. Kall vävnad leder till försämrad funktion i nervernas jonkanaler, vilket leder till att aktionspotentialer utlöses långsammare och nervledningshastigheten minskar vilket därmed kan ge falskt patologiska undersökningsresultat. LÄS MER

  4. 4. Hudtemperaturens inverkan på sensorisk nervledningshastighet i nervus medianus

    Kandidat-uppsats, Jönköping University/HHJ, Avd. för naturvetenskap och biomedicin

    Författare :Mehalet Nigussie; Thwainy Sabrin; [2020]
    Nyckelord :Electroneurography; SCV; distal latency; amplitude; lektroneurografi; SCV; distala latens; amplitud;

    Sammanfattning : Kännedom om effekten av temperaturvariationer på det perifera nervsystemet ger en djupare förståelse för de fysiologiska mekanismerna som ligger till grund för funktionen av neuromuskulär påverka vid patologiskt och friskt tillstånd. Syftet med den här studien är att redogöra för hur den sensoriska nervledningshastigheten, distal latens och amplitud en i nervus medianus påverkas vid temperaturförändringar på handryggen från 26 till 33 °C. LÄS MER

  5. 5. Visualization and Natural Language Representation of Simulated Cyber Attacks

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Xinyue Mao; [2018]
    Nyckelord :attack path visualization; taxonomy for attack graph; natural language representation; attackvägsvisualisering; taxonomi för attackgraf; naturlig språkrepresentation;

    Sammanfattning : The attack path is an effective tool for showing possible hacking routestaken by an attacker to target a specific computer network. It also informsadministrators about potential weakness in a network helpingthem roll-out network configuration changes. Based on predefinedcomputing methods, a large number of attack paths can be generated. LÄS MER