1,059 research outputs found

    Taking Stock of Trade Protectionism Since 2008

    Get PDF
    Following the onset of the financial crisis in September 2008 and the subsequent “Great Trade Collapse” (Baldwin 2009), many countries actively used trade policy instruments as part of their response to the global recession. Governments pursued a mix of trade liberalization, trade promotion, and trade restrictions. The choice of trade policy has varied, with limited use of tariff hikes or antidumping and safeguard actions. Sector-specific support to industries dominated initial responses to the crisis, and there has been increasing resort to nontariff measures. Recent research suggests that vertical specialization—the growth in global supply chains—has played a significant role in limiting the use of traditional protectionist instruments. Pressures on governments to support domestic economic activity may increase, given current gloomy economic prospects and more binding macroeconomic policy constraints, and the number of protectionist measures has recently risen. Open trade cannot be taken for granted, thus the need for monitoring persists.trade, protectionism, financial crisis, trade policy, recession, trade liberalization, trade promotion, trade restrictions, WTO, Doha

    DATA SECURITY USING 2D CELLULAR AUTOMATA RULES

    Get PDF
    This paper deals with the secure transformation of text. Encryption is the most common method of hiding text from unauthorized access. Two popular ways of sending personal information in a secret way are Cryptography and Steganography. To hide the existence of the message as well as distorts the message itself using this method. LSB and ELSB are the advanced techniques used to hide text in the image. There are two levels to hide the secret information. In the first level of hiding text, data sent to images by using the password and in second level encryption of 2D Cellular Automata used to enhance more security. If one level of security technique is broken by third person then there will be one more level to provide security to that secret information. Encryption will do using 2 dimensional rules of Cellular Automata. The use of Cellular Automata rules is for the parallelism which provides high security during storing and communicating, higher compression ratio and higher encoding of data while comparing with the available security techniques

    Seed Coat Structure in Some Species of Trigonella

    Get PDF
    Seed coats of nine species of Trigonella, members of Trifolieae, were studied using light and scanning electron microscopy to assess seed coat characters taxonomically. In all species, the testa is of the papillose type except T. geminiflora in which it is of the multi-reticulate type. Based on some of the seed characters such as their shape, size, surface, position of hilum and the features of papillae, a key has been developed to identify different species of this genus. Further, in a highly evolved group like section Bucerates, it has been found that the surface is either papillose without mounds or multi-reticulate. This feature has to be confirmed in more species of this genus

    Marital Discord in Anita Desaias Novels

    Get PDF
    Women s inscription continues to engage a place of substance for more reasons than one It has questioned the accessible viewpoints which are fundamentally patriarchal All women s writing need not necessarily be feminist But feminist interpretations can appear through absence and denial The sufferings of Indian women marital discord existentialism annoyance are the major themes of feminist writing Female quest for individuality has been a pet theme for many a woman novelist After the Second World War it has become possible that women novelists of quality have become inspirational for Indian English fictio

    Allogeneic Bone Marrow Transplantation and Role of CD44 in T cell Maturation

    Get PDF
    Allogene Knochenmarktransplantation nach nicht-myeloablativer Konditionierung wird in der Klinik in zunehmendem Maße als letzte Möglichkeit einer kurativen Therapie bei Tumorpatienten eingesetzt. Man weiß inzwischen, dass diese Therapieoption durch eine aktive Vakzinierung deutlich verbessert werden kann. Eine aktive Vakzinierung erfordert jedoch, dass die im Wirt gereiften Doner T-Zellen gegenüber dem Wirt tolerant sind. Hierzu müssen sie im Wirtsthymus reifen. Da bei älteren Menschen nur noch ein Thymusrudiment vorliegt, konnte dieses Problem in der klinik bisher nicht hinreichend gelöst werden. Daher habe ich im Rahmen meiner Dissertation versucht im Tiermodell Möglichkeiten aufzuzeigen, die die T-Zell-rekonstitution nach allogener Knochenmarktransplantation unterstützen. Erste Untersuchungen zeigten auf, dass nach myeloreduktiver Konditionierung des allogenen Wirts eine verlässliche Rekonstitution mit T-Zell-depletierten und NK-Zell-depletierten Knochenmarkzellen ohne schwerwiegende Graft versus Host (GvH) Erkrankung erzielt werden kann. Dies war jedoch im tumortragenden Tier nicht der Fall. Progenitor T-Zellen wanderten nicht in den Thymus und ein erheblicher Prozentsatz der Tiere entwickelte schwere GvH Störungen. Die Repopulation des Thymus konnte durch stringentere Myeloreduktion, Applikation von IL-7 und insbesondere durch die Applikation von unreifen CD4+ CD8+ T-Zellen verbessert werden. Die CD4+ CD8+ Vorläufer-T-Zellen wanderten präferentiell in den Thymus. Nach der Reifung tolerierten die tumortragenden Tiere eine Vakzinierung, welche die Überlebenszeit und Überlebensrate der Tiere signifikant verbesserte. Basierend auf diesen Ergebnissen und früheren Befunden, die eine Beteiligung von CD44 am Prozess der Immigration von Progenitor-T-zellen in den Thymus nahe-legten, untersuchte ich, inwieweit CD44 am homing der Progenitor-T-Zellen und an deren Reifung beteiligt ist. Untersuchungen mit blockierenden Antikorper, sowie mit Mäusen mit einer targetierten Deletion von CD44v6/v7 oder CD44v7 belegten, dass die CD44 Standardform maßgeblich am Einwandern hämatopoetischer Progenitorzellen in das Knochenmark und den Thymus beteiligt ist. Das Einwandern in das Knochenmark wird darüber hinaus durch CD44v7 auf Stromazellen begünstigt. Hingegen ist die Wanderung in den Thymus CD44v6/CD44v7 unabhängig. Allerdings verstärkt CD44v6 die Expansion und Apoptoseresistenz von insbesondere frühen, sogenannten doppel-negativen Thmyozyten. Die gesteigerte Apoptoseresistenz geht mit einer Aktivierung von Akt einher. Für die CD44v6-induzierte Proliferation doppel-negativer Thymozyten ist die Aktivierung der MAPK Signalkaskade verantwortlich. Dies gilt nicht für Thymozyten in einem späteren Reifestadium, in dem CD44 nur noch als akzessorisches Molekül die Aktivierung über den T-Zell-Rezeptor unterstützt. Diese Befunde belegen, dass CD44 nicht nur das Einwandern von Progenitor-T-Zellen in den Thymus fördert, sondern darüber hinaus CD44v6 die frühen Stadien der Thymozytenreifung beschleunigt und somit eine wesentliche Rolle bei der Rekonstitution und Toleranzinduktion nach allogener Knochenmarkrekonstitution einnimmt

    Sentiment analysis – an overview of a technique which can be used in marketing activities

    Get PDF
    A sentiment analysis, a form of artificial intelligence, is a technique which uses natural language processing (NLP) to ascertain the opinions and emotional tone of the user written content on the online platform. It can be used in any form ranging from determining the sentiments of consumer’s reviews, employee’s feedback, and their social presence for effective marketing of their products and services. Through this article we wish to analyse the existing literature in sentiment analysis field to ascertain it usefulness in the marketing activities
    • …
    corecore