Academic literature on the topic 'Attante'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Attante.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Attante"

1

Hefez, Serge. "Attache-moi." Adolescence 56, no. 2 (2006): 305. http://dx.doi.org/10.3917/ado.056.0305.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ronceray, Sébastien. "Attaque d'images." Vertigo 32, no. 3 (2007): 61. http://dx.doi.org/10.3917/ver.032.0061.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

J.A. "Gesalzene Attacke." CardioVasc 14, no. 4 (September 2014): 22–23. http://dx.doi.org/10.1007/s15027-014-0431-9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

El-Baradei, Mohamed. "Qui attaque qui ?" SAY N° 3, no. 1 (January 1, 2021): 85–87. http://dx.doi.org/10.3917/say.003.0085.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Testot, Laurent. "L'empire contre-attaque." Sciences Humaines N° 244, no. 1 (January 1, 2013): 8. http://dx.doi.org/10.3917/sh.244.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Fox, Dirk. "Die Mifare-Attacke." Datenschutz und Datensicherheit - DuD 32, no. 5 (May 2008): 348–50. http://dx.doi.org/10.1007/s11623-008-0082-z.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Gingras, Yves. "L’empirisme contre-attaque." Pour la Science N° 542 – Décembre, no. 12 (November 29, 2022): 22. http://dx.doi.org/10.3917/pls.542.0022.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

R, Mathan kumar. "Thavayogam and sivayogam in Thirumanthiram." International Research Journal of Tamil 3, no. 1 (November 16, 2020): 13–23. http://dx.doi.org/10.34256/irjt2112.

Full text
Abstract:
In today’s mechanical world, there is no use of learning some of the exercises only in the name of yoga. According to Tirumoolar, yoga is the purification of the body, mind, action and wound. The yoga practice that encompasses this concept is offered as Attanga Yoga in Thirumanthiram. The human soul has bounded knowledge where the Thiruvarul is performing as instrument to practice Attanga Yoga. According to Thirumoolar, Attaining Attamasithi through Attanga Yoga is not the completion of practicing yoga; Attaining seevanmuthan stage is the final stage where yogis can feel fulfillment through Ataanga Yoga. The soul gets the superior birth as human being through it’s benevolence of previous birth. By the grace of god, soul attains Iruvinaioppu, Malaparipakam and Thiruvarulvizhchi. In that improved stage, Thiruvarul exists as Gnanaguru and leads the soul to Attanga Yoga and the Thava Yoga. This practice also called as Raja-yogam. Through the practice of Attanga Yoga, soul attains the Attama sithis and realizes that the Thiruvarul is the part of Sivam. As Thiruvarul incorporates in sivam, the soul will realize it’s incorporation in sivam with limitless knowledge. This consciousness helps the soul to have strong bonding with siva. The attitude expresses the blissful movement of the soul. This experience stated as Siva-Gnana-yogam. Thus this article explains the virtues of attaining the bliss of living, Sivanupavam, through the path of Thirumanthiram.
APA, Harvard, Vancouver, ISO, and other styles
9

Argenton, Cédric. "La prochaine attaque russe." Commentaire Numéro159, no. 3 (2017): 700. http://dx.doi.org/10.3917/comm.159.0700.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Bonnaud, Irène, Stany Grelet, Mathieu Potte-Bonneville, and Jeanne Revel. "Le Contre-Empire attaque." Vacarme 13, no. 3 (2000): 4. http://dx.doi.org/10.3917/vaca.013.0004.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Attante"

1

Gosse, François. "Attaque de panique et angoisse de séparation." Bordeaux 2, 1990. http://www.theses.fr/1990BOR23056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Chomarat, Nadine. "Attaque enzymatique d'un tissu conjonctif, la peauTexte imprimé." Toulouse, INSA, 1993. http://www.theses.fr/1993ISAT0022.

Full text
Abstract:
La peau, tissu conjonctif tres hydrate, se compose d'un reseau collagenique impliquant des interactions avec des proteoglycannes et des glycoproteines de structure, selon un modele d'organisation supramoleculaire (scott). Dans le but de liberer le collagene de la peau, notre attention s'est focalisee sur l'approche enzymatique, soit par les proteases acides, soit par les osidases. Nous avons demontre la quasi-insolubilite du collagene dans les bases et l'uree et confirme son caractere nettement acido soluble. Dans les conditions experimentales, les exoglycosidases testees n'ont qu'un role negligeable. Par contre, nous avons montre l'importance de l'action d'enzymes proteolytiques (pepsine et proctase) dans l'extraction du collagene de peaux de bovides. La maniere avec laquelle ces deux enzymes attaquent la peau differe: la pepsine hydrolyse selectivement les telopeptides du collagene et libere des brins relativement intacts, alors que la proctase attaque aleatoirement le reseau collagenique et solubilise des agregats contenant des molecules de collagene plus ou moins degradees. Ces caracteristiques sont confirmees par les proprietes rheologiques des gelatines issues de solutions de collagene extrait par la pepsine et la proctase. Seule la pepsine permet d'obtenir une gelatine aux proprietes viscosifiantes superieures aux gelatines industrielles
APA, Harvard, Vancouver, ISO, and other styles
3

MASSAT, CATHERINE. "Spasmophilie ou attaque de panique ? contribution a leur etude." Toulouse 3, 1991. http://www.theses.fr/1990TOU31131.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bruneau, Nicolas. "Attaque par canaux auxillaires multivariées, multi-cibles et d'ordre élevé." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0025/document.

Full text
Abstract:
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces attaques représentent une réelle menace; c’est pourquoi différentes contre-mesures ont été développées. Cette thèse s’intéresse à la sécurité fournie par ces contre-mesures. Nous étudions leur sécurité dans le contexte où de multiples fuites sont présentes. Il arrive que plusieurs fuites de plusieurs variables puissent être exploitées lors d’analyses par canaux auxiliaires. Dans cette thèse nous présentons la méthode optimale pour exploiter les fuites d’une unique variable. Nous étudions ensuite comment de telles méthodes de réduction de dimensionnalité peuvent être appliquées dans le cas d’implémentations protégées. Nous montrons que ces méthodes voient leur efficacité augmentée avec le niveau de sécurité de l’implémentation. Nous montrons dans cette thèse comment exploiter les fuites de multiples variables pour améliorer les résultats d’analyses par canaux auxiliaires. Nous améliorons en particulier les attaques contre les schémas de masquage avec recalcul de table. Dans ce contexte nous présentons l’attaque optimale. Dans le cas où les schémas avec recalcul de table sont protégés nous montrons que le principal paramètre pour évaluer la sécurité des schémas de masquage, c’est-à-dire l’ordre n’est pas suffisant. Pour finir nous étudions de façon théorique la meilleure attaque possible en présence de masquage et de « shuffling » ce qui généralise le précédent cas d’étude. Dans ce cas nous montrons que l’attaque optimale n’est pas calculable. Pour y remédier, nous présentons une version tronquée de l’attaque optimale avec une meilleure efficacité calculatoire
Side Channel Attacks are a classical threat against cryptographic algorithms in embedded systems. They aim at exploiting the physical leakages unintentionally emitted by the devices during the execution of their embedded programs to recover sensitive data. As such attacks represent a real threat against embedded systems different countermeasures have been developed. In thesis we investigate their security in presence of multiple leakages. Indeed there often are in the leakage measurements several variables which can be exploited to mount Side Channel Attacks. In particular we show in this thesis the optimal way to exploit multiple leakages of a unique variable. This dimensionality reduction comes with no loss on the overall exploitable information. Based on this result we investigate further how such dimensionality reduction methodscan be applied in the case of protected implementations. We show that the impact of such methods increases with the security “level” of the implementation. We also investigate how to exploit the leakages of multiplevariables in order to improve the results of Side Channel Analysis. We start by improving the attacks against masking schemes, with a precomputed table recomputation step. Some protections have been developed to protect such schemes. As a consequence we investigate the security provided by these protections. In this context we present results which show that the main parameter to evaluate the security of the masking schemes is not sufficient to estimate the global security of the implementation. Finally we show that in the context of masking scheme with shuffling the optimal attack is not computable. As a consequence we present a truncated version of this attack with a better effectiveness
APA, Harvard, Vancouver, ISO, and other styles
5

Steiner, Marion. "Analyse von Netzwerkangriffen : Einsatz von Simulationen zur Steigerung der Awareness /." Saarbrücken : VDM, Müller, 2006. http://deposit.d-nb.de/cgi-bin/dokserv?id=2874012&prov=M&dok_var=1&dok_ext=htm.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Steiner, Marion. "Analyse von Netzwerkangriffen Einsatz von Simulationen zur Steigerung der Awareness." Saarbrücken VDM, Müller, 2003. http://deposit.d-nb.de/cgi-bin/dokserv?id=2874012&prov=M&dok_var=1&dok_ext=htm.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Sbresny, Katja. "Hämodynamik cerebraler Gefässe und kognitive Funktionen bei Patienten mit transitorischer ischämischer Attacke." [S.l.] : [s.n.], 2003. http://deposit.ddb.de/cgi-bin/dokserv?idn=968764118.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Wioland, Laetitia. "Attaque du système nerveux central par la toxine epsilon de Clostridium perfringens." Strasbourg, 2013. http://www.theses.fr/2013STRAJ128.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ramirez, Lopez Alberto. "Mise en évidence d'une attaque microbienne de dérivés de lignine en anaérobiose." Lille 1, 1987. http://www.theses.fr/1987LIL10083.

Full text
Abstract:
Etude de la biodégradation de lignines modifiées produites par les industries papetières (lignine kraft et lignine de paille de blé ou de peuplier traitées par la soude) par une culture mixte de microorganismes provenant d'un digesteur anaérobie. Etude des modifications structurales provoquées par les microorganismes et de l'adaptation de la culture microbienne à utiliser les lignines comme seule source de carbone
APA, Harvard, Vancouver, ISO, and other styles
10

Ramirez, Lopez Alberto. "Mise en évidence d'une attaque microbienne de dérivés de lignine en anaérobiose." Grenoble 2 : ANRT, 1987. http://catalogue.bnf.fr/ark:/12148/cb376091611.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Attante"

1

L'amour contre toute attante. Abidjan: Adoras, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Attaque! Amsterdam: Prometheus, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ezequiel, Sánchez Jorge, ed. Attaque 77. Buenos Aires, Argentina: Clarín, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

L' attaque. Dublin: Mercier, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

L' attaque. Baile A tha Cliath: Mercier, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

L' attaque. Cork: Mercier Press, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Wolf, Klaus-Peter. Karma-Attacke: Roman. München: Scherz, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1939-, Capdevila Roser, ed. Alerte! Bébé attaque! [Paris]: Hachette jeunesse, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

1957-, Odgers Sally, Binette Louise, and Dawson Janine, eds. La patte attaque. Toronto: Editions Scholastic, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Heigy, Max. Attaque dans l'espace. Paris: Hatier, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Attante"

1

Ziegler, Manuel. "Exkurs D: Rasteralgorithmus (Brute-Force-Attacke)." In Web Hacking, 179–91. München: Carl Hanser Verlag GmbH & Co. KG, 2014. http://dx.doi.org/10.3139/9783446441125.014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Hartmann, Jürgen. "Der Behavioralismus - eine Attacke auf die konventionelle Politikwissenschaft." In Wozu politische Theorie?, 163–90. Wiesbaden: VS Verlag für Sozialwissenschaften, 1997. http://dx.doi.org/10.1007/978-3-322-83288-7_8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Sitzer, G. "Die transitorisch-ischämische Attacke und ihre Behandlung durch Nicergolin." In Therapeutische Wirksamkeitsnachweise bei nootropen und vasoaktiven Substanzen, 227–36. Berlin, Heidelberg: Springer Berlin Heidelberg, 1985. http://dx.doi.org/10.1007/978-3-662-10458-3_17.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Esterhammer, Ruth. "Heine und die Folgen Die Platen-Attacke als ein Skandal mit Langzeitwirkung." In Heine-Jahrbuch 2007, 1–25. Stuttgart: J.B. Metzler, 2007. http://dx.doi.org/10.1007/978-3-476-00312-6_1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Drogan, Dagmar, Christian Gerloff, Karl Heinrich Scholz, and Christian Günster. "Die stationäre Behandlung von Patientinnen und Patienten mit Herzinfarkt und Schlaganfall während der Covid-19-Pandemie." In Krankenhaus-Report 2022, 75–108. Berlin, Heidelberg: Springer Berlin Heidelberg, 2022. http://dx.doi.org/10.1007/978-3-662-64685-4_5.

Full text
Abstract:
ZusammenfassungAuf Basis von Abrechnungsdaten von AOK-Versicherten liefert die vorliegende Studie weitere Belege für eine veränderte Inanspruchnahme von Notfallbehandlungen während des ersten Jahres der Covid-19-Pandemie. So nahm die Zahl der Krankenhausbehandlungen aufgrund von ST-Hebungsinfarkt (STEMI), Nicht-ST-Hebungsinfarkt (NSTEMI), Hirninfarkt/-blutung oder transitorischer ischämischer Attacke (TIA) während der ersten (März bis Mai 2020) und zweiten (Oktober 2020 bis Februar 2021) Pandemiewelle im Vergleich zu den jeweiligen Vorjahresperioden deutlich ab. In beiden Pandemiewellen fiel der Fallzahlrückgang bei weniger schweren Ereignissen (NSTEMI, TIA) stärker aus als bei den schwereren Ereignissen (STEMI, Hirninfarkt/-blutung). Bei Behandlungsfällen mit Hirninfarkt/-blutung ging der Fallzahlrückgang mit einem relativen Anstieg neurologischer Symptome und der 30-Tage-Sterblichkeit einher. Auch STEMI-Fälle, die während der ersten beiden Pandemiewellen behandelt wurden, wiesen gegenüber Behandlungsfällen des Vorjahres erhöhte Sterblichkeitsraten auf. Diese Ergebnisse könnten eine Verschiebung in der Fallzusammensetzung widerspiegeln, die auf verzögerte oder vermiedene medizinische Behandlungen – insbesondere bei Patientinnen und Patienten mit milderen Symptomen – zurückzuführen ist, beispielsweise aus Angst vor einer Covid-19-Infektion oder als unbeabsichtigte Folgeerscheinung der Vorgaben zur sozialen Isolation. In einer Auswertung der Todesursachenstatistik zeigten sich keine Hinweise auf eine höhere Sterblichkeit an Herzinfarkt oder zerebrovaskulären Erkrankungen, die im Zusammenhang mit der verminderten Inanspruchnahme der Notfallbehandlung stehen könnte.
APA, Harvard, Vancouver, ISO, and other styles
6

"Attacke f." In Wörterbuch GeoTechnik/Dictionary Geotechnical Engineering, 64. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-33335-4_12778.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"ATTAQUE QUADRILLE." In Strauß-Elementar-Verzeichnis (SEV), 111–12. Hollitzer Verlag, 1992. http://dx.doi.org/10.2307/j.ctvg8p640.27.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"Abbon attaque." In Abbon de Fleury, 161–96. Turnhout: Brepols Publishers, 2004. http://dx.doi.org/10.1484/m.stmh-eb.4.00106.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Moshenska, Joe. "‘Attactu Nullo’." In Feeling Pleasures, 81–108. Oxford University Press, 2014. http://dx.doi.org/10.1093/acprof:oso/9780198712947.003.0004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Schneede, Uwe M. "Überschärfe und Attacke." In Otto Dix, 28–41. Verlag C.H.BECK oHG, 2019. http://dx.doi.org/10.17104/9783406732249-28.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Attante"

1

Liang, Hongru, Qian Li, Haozheng Wang, Hang Li, Jin-Mao Wei, and Zhenglu Yang. "AttAE-RL²." In Companion of the The Web Conference 2018. New York, New York, USA: ACM Press, 2018. http://dx.doi.org/10.1145/3184558.3186902.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Avis, R. "A news edit system in an attache case - with Betacam SX." In International Broadcasting Conference (IBC). IEE, 1997. http://dx.doi.org/10.1049/cp:19971336.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Zhang, Gege, Qinghua Ma, Licheng Jiao, Fang Liu, and Qigong Sun. "AttAN: Attention Adversarial Networks for 3D Point Cloud Semantic Segmentation." In Twenty-Ninth International Joint Conference on Artificial Intelligence and Seventeenth Pacific Rim International Conference on Artificial Intelligence {IJCAI-PRICAI-20}. California: International Joint Conferences on Artificial Intelligence Organization, 2020. http://dx.doi.org/10.24963/ijcai.2020/110.

Full text
Abstract:
3D point cloud semantic segmentation has attracted wide attention with its extensive applications in autonomous driving, AR/VR, and robot sensing fields. However, in existing methods, each point in the segmentation results is predicted independently from each other. This property causes the non-contiguity of label sets in three-dimensional space and produces many noisy label points, which hinders the improvement of segmentation accuracy. To address this problem, we first extend adversarial learning to this task and propose a novel framework Attention Adversarial Networks (AttAN). With high-order correlations in label sets learned from the adversarial learning, segmentation network can predict labels closer to the real ones and correct noisy results. Moreover, we design an additive attention block for the segmentation network, which is used to automatically focus on regions critical to the segmentation task by learning the correlation between multi-scale features. Adversarial learning, which explores the underlying relationship between labels in high-dimensional space, opens up a new way in 3D point cloud semantic segmentation. Experimental results on ScanNet and S3DIS datasets show that this framework effectively improves the segmentation quality and outperforms other state-of-the-art methods.
APA, Harvard, Vancouver, ISO, and other styles
4

Clavijo, Cristian E., Julie Crockett, and Daniel Maynes. "Analytical Model of Post-Impact Droplet Spreading on a Micro-Patterned Superhydrophobic Surface With Surface Slip." In ASME 2014 4th Joint US-European Fluids Engineering Division Summer Meeting collocated with the ASME 2014 12th International Conference on Nanochannels, Microchannels, and Minichannels. American Society of Mechanical Engineers, 2014. http://dx.doi.org/10.1115/fedsm2014-21648.

Full text
Abstract:
Several analytical models exist to predict droplet impact behavior on superhydrophobic surfaces. However, no previous model has rigorously considered the effect of surface slip on droplet spreading and recoiling that is inherent in many superhydrophobic surfaces. This paper presents an analytical model that takes into account surface slip at the solid-fluid interface during droplet deformation. The effects of slip are captured in terms that model the kinetic energy and viscous dissipation and are compared to a classical energy conservation model given by Attane et al. and experimental data from Pearson et al. A range of slip lengths, Weber numbers, Ohnesorge numbers, and contact angles are investigated to characterize the effects of slip over the entire range of realizable conditions. We find that surface slip does not influence normalized maximum spread diameter for low We but can cause a significant increase for We > 100. Surface slip affects dynamical parameters more profoundly for low Oh numbers (0.002–0.01). Normalized residence time and rebound velocity increase as slip increases for the same range of We and Oh. The influence of slip is more significantly manifested on normalized rebound velocity than normalized maximum spread diameter. Contact angles in the range of 150°–180° do not affect impact dynamics significantly.
APA, Harvard, Vancouver, ISO, and other styles
5

Aroca, S. "La muqueuse péri-implantaire : nécessité esthétique ou fonctionnelle ? Intérêt de l’augmentation de tissus mous peri-implantaires." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206601015.

Full text
Abstract:
L’anneau de tissu mou formé autour du col de l’implant est appelé muqueuse péri-implantaire. Un des rôles de cette attache tissulaire est de créer un joint biologique protecteur autour de l’implant afin de prévenir des maladies inflammatoires (mucosite, peri-implantite) qui pourraient compromettre lostéointegration. Ce rôle protecteur est une évidence clinique malgré les controverses existantes dans la littérature en relation avec la nécessité de la présence ou absence des tissus kératinisés autour des implants. Mais quelle épaisseur tissulaire est capable d’assurer une stabilité du joint biologique péri-implantaire ? Le tissu conjonctif joue-t-il un rôle prépondérant ? La stabilité du joint biologique, est-elle liée à l’épaisseur des tissus, à la stabilité des tissus osseux ou bien aux deux ? Par ailleurs, labsence de muqueuse kératinisée, un phenotype fin, aussi une insuffisance de volume, tant des situations cliniques qui risquent de favoriser linstabilité des tissus péri-implantaires. Les conséquences cliniques (outre le risque de maladie inflammatoire) sont multiples : 1 Mobilité et ou décollement de la muqueuse péri-implantaire 2 Récession de la muqueuse péri-implantaire 3Restauration implanto-portée inesthétique par rapport aux dents adjacentes Cet exposé a pour but de répondre à toutes ces questions et aussi de détailler les solutions qui sont nécessaires pour assurer ou rétablir une stabilité de la muqueuse péri-implantaire.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Attante"

1

DEPARTMENT OF THE ARMY WASHINGTON DC. Personnel Selection and Classification: Assignment to Army Attache Duty. Fort Belvoir, VA: Defense Technical Information Center, August 2001. http://dx.doi.org/10.21236/ada402429.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Hameury, Laurence, and Lina Rossetti. Médiation Équine et Psychotraumatisme : Étude Préliminaire Après une Attaque Terroriste. Peeref, September 2022. http://dx.doi.org/10.54985/peeref.2209p6567471.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Deng, Yingjun, ShengJing Liu, Ming Zhao, Feng Zhao, Jun Guo, and Bin Yan. Diet-induced male infertility in mice models: a systematic review and network meta-analysis. INPLASY - International Platform of Registered Systematic Review and Meta-analysis Protocols, May 2022. http://dx.doi.org/10.37766/inplasy2022.5.0116.

Full text
Abstract:
Review question / Objective: In order to compare the different high energy diet such as high-fat diet and high sugar diet how to damage the male mice model in metabolize and fertility,and explore a reliable mice model method in the study of obesity with male infertility. P:obesity mice model with male infertility. I: High energy diet such as High-fat or High-sugar diet. C:High-fat diet,High-sugar diet, compared with normal diet in mice model. O:High energy diet induce male mice obesity model and damage their fertility. S: Use network meta-analysis. Condition being studied: The relationship between obesity and male infertility attacth more and more attention at present.So many animal expriments are carried out on this problem,there are enough exprimental article to support this meta analysis.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography