Artículos de revistas sobre el tema "Secret des sources"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Secret des sources".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Perraud, Antoine. "Secret des sources". Médium 37-38, n.º 4 (2013): 213. http://dx.doi.org/10.3917/mediu.037.0213.
Texto completoRowson, Everett K., W. F. Ryan y Charles B. Schmitt. "Pseudo-Aristotle, The Secret of Secrets. Sources and Influences". Journal of the American Oriental Society 107, n.º 1 (enero de 1987): 188. http://dx.doi.org/10.2307/603000.
Texto completoJovicic, Katarina. "Trade Secret Protection in the Law of the Republic of Serbia". Pravo i privreda 60, n.º 4 (24 de diciembre de 2022): 655–74. http://dx.doi.org/10.55836/pip_22403a.
Texto completoWarusfel, Bertrand. "Le droit peut-il encore protéger le secret ?" Titre VII N° 10, n.º 1 (24 de agosto de 2023): 1–10. http://dx.doi.org/10.3917/tvii.010.0001.
Texto completoFraise, Thomas. "Comment cacher un nuage ? L’organisation du secret des essais atmosphériques français (1957-1974)". Relations internationales 194, n.º 2 (30 de junio de 2023): 11–26. http://dx.doi.org/10.3917/ri.194.0011.
Texto completoNitinawarat, Sirin y Prakash Narayan. "Secret Key Generation for Correlated Gaussian Sources". IEEE Transactions on Information Theory 58, n.º 6 (junio de 2012): 3373–91. http://dx.doi.org/10.1109/tit.2012.2184075.
Texto completoCourpasson, David y Dima Younes. "Double or Quits: Understanding the Links between Secrecy and Creativity in a Project Development Process". Organization Studies 39, n.º 2-3 (22 de septiembre de 2017): 271–95. http://dx.doi.org/10.1177/0170840617727780.
Texto completoBerndtsson, Tim. "Frimureriets medier: Om 1700-talsfrimureriets mediering av hemligheter i tal, handskrift och tryck". Sjuttonhundratal 14 (19 de diciembre de 2017): 17–39. http://dx.doi.org/10.7557/4.4154.
Texto completoLevy, Jean-Paul. "Le secret de l'enquête et de l'instruction, le recel et le secret des sources". LEGICOM 48, n.º 1 (2012): 47. http://dx.doi.org/10.3917/legi.048.0047.
Texto completoBarnett, Robert. "The Secret Secret: Cinema, Ethnicity and Seventeenth Century Tibetan-Mongolian Relations". Inner Asia 4, n.º 2 (2002): 277–346. http://dx.doi.org/10.1163/146481702793647461.
Texto completoZhou, Qiaoqiao y Chung Chan. "Secret Key Generation for Minimally Connected Hypergraphical Sources". IEEE Transactions on Information Theory 66, n.º 7 (julio de 2020): 4226–44. http://dx.doi.org/10.1109/tit.2020.2971215.
Texto completoKhisti, Ashish, Suhas N. Diggavi y Gregory W. Wornell. "Secret-Key Generation Using Correlated Sources and Channels". IEEE Transactions on Information Theory 58, n.º 2 (febrero de 2012): 652–70. http://dx.doi.org/10.1109/tit.2011.2173629.
Texto completoLevchenko, Oleksandr, Anna Levchenko y Tetiana Nemchenko. "Protection of Commercial Secrets in the Context of Strategic Management of Economic Security of the Organization in the Context of Digitalization of the Economy". Central Ukrainian Scientific Bulletin. Economic Sciences, n.º 7(40) (2021): 20–30. http://dx.doi.org/10.32515/2663-1636.2021.7(40).20-30.
Texto completoYachongka, Vamoua, Hideki Yagi y Yasutada Oohama. "Biometric Identification Systems with Noisy Enrollment for Gaussian Sources and Channels". Entropy 23, n.º 8 (15 de agosto de 2021): 1049. http://dx.doi.org/10.3390/e23081049.
Texto completoTemchin, Sergei. "An Interpolation from Avicenna’s The Canon of Medicine in the Ruthenian Translation of The Secret of Secrets". Slavistica Vilnensis 65, n.º 1 (24 de septiembre de 2020): 10–19. http://dx.doi.org/10.15388/slavviln.2020.65(1).32.
Texto completoGassaway, Bob M. "Are Secret Sources in the News Media Really Necessary?" Newspaper Research Journal 9, n.º 3 (marzo de 1988): 69–77. http://dx.doi.org/10.1177/073953298800900307.
Texto completoOz-Salzberger, Fania y Eli Salzberger. "The Secret German Sources of the Israeli Supreme Court". Israel Studies 3, n.º 2 (octubre de 1998): 159–92. http://dx.doi.org/10.2979/isr.1998.3.2.159.
Texto completoOz-Salzberger, Fania y Eli Salzberger. "The Secret German Sources of the Israeli Supreme Court". Israel Studies 3, n.º 2 (1998): 159–92. http://dx.doi.org/10.1353/is.2005.0085.
Texto completoMichalon, Barthélémy y Benjamin Puybareau. "Secret d’État et secret des sources : comment des journalistes enquêtent-ils sur le renseignement en France ?" Cultures & conflits, n.º 114-115 (20 de diciembre de 2019): 227–62. http://dx.doi.org/10.4000/conflits.21231.
Texto completoMandzhikova, Larisa B. "Документы секретного делопроизводства Совета Астраханского калмыцкого управления (1836–1848 гг.)". Бюллетень Калмыцкого научного центра Российской академии наук, n.º 3 (25 de diciembre de 2023): 92–110. http://dx.doi.org/10.22162/2587-6503-2023-3-27-92-110.
Texto completoWang, Zichi. "Multisource Data Hiding in Digital Images". Symmetry 14, n.º 5 (27 de abril de 2022): 890. http://dx.doi.org/10.3390/sym14050890.
Texto completoBassi, Germán, Pablo Piantanida y Shlomo Shamai (Shitz). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy 21, n.º 8 (26 de julio de 2019): 732. http://dx.doi.org/10.3390/e21080732.
Texto completoMuramatsu, J., K. Yoshimura, K. Arai y P. Davis. "Secret Key Capacity for Optimally Correlated Sources Under Sampling Attack". IEEE Transactions on Information Theory 52, n.º 11 (noviembre de 2006): 5140–51. http://dx.doi.org/10.1109/tit.2006.883552.
Texto completoJames, Ryan, Jeffrey Emenheiser y James Crutchfield. "Unique Information and Secret Key Agreement". Entropy 21, n.º 1 (24 de diciembre de 2018): 12. http://dx.doi.org/10.3390/e21010012.
Texto completoYılmaz, Hacı. "The concept of secret in Anatolian Alewism Anadolu Aleviliği’nde sır kavramı". Journal of Human Sciences 14, n.º 2 (5 de julio de 2017): 2200. http://dx.doi.org/10.14687/jhs.v14i2.4692.
Texto completoKreilkamp, Ivan. "Meat, Flesh, Skin: The Carnality Of The Secret Agent". Studies in the Novel 56, n.º 1 (marzo de 2024): 21–40. http://dx.doi.org/10.1353/sdn.2024.a921057.
Texto completoOwnby, David. "The Heaven and Earth Society as Popular Religion". Journal of Asian Studies 54, n.º 4 (noviembre de 1995): 1023–46. http://dx.doi.org/10.2307/2059958.
Texto completoMatveev, Ivan y Ilia Safonov. "From Iris Image to Embedded Code: System of Methods". Algorithms 16, n.º 2 (6 de febrero de 2023): 87. http://dx.doi.org/10.3390/a16020087.
Texto completoAmidon, Debra M. "Dialogue with Customers: Secret to Innovation Strategy". International Journal of Innovation Management 01, n.º 01 (marzo de 1997): 73–87. http://dx.doi.org/10.1142/s136391969700005x.
Texto completoKara, György. "On some sources of Sagang Sechen’s Teachings (1662)". Acta Orientalia Academiae Scientiarum Hungaricae 73, n.º 4 (17 de diciembre de 2020): 603–15. http://dx.doi.org/10.1556/062.2020.00031.
Texto completoEttinger, David. "Sources: Spies, Wiretaps, and Secret Operations: An Encyclopedia of American Espionage". Reference & User Services Quarterly 51, n.º 1 (1 de septiembre de 2011): 82. http://dx.doi.org/10.5860/rusq.51n1.82.
Texto completoLevchenko, I., А. Firsov, L. Snigur y E. Ivanchenko. "PERFECTION OF METHODOLOGY OF ESTIMATION OF EFFICIENCY OF SUBSYSTEM OF REARWARD SECRET SERVICE IN THE SEPARATE MECHANIZED BRIGADE DURING CONDUCT OF BATTLE ACTIONS". Collection of scientific works of Odesa Military Academy 2, n.º 14 (25 de enero de 2021): 156–63. http://dx.doi.org/10.37129/2313-7509.2020.14.2.156-163.
Texto completoSekga, Comfort y Mhlambululi Mafu. "Tripartite Quantum Key Distribution Implemented with Imperfect Sources". Optics 3, n.º 3 (21 de junio de 2022): 191–208. http://dx.doi.org/10.3390/opt3030019.
Texto completoKinsella, Helen M. "Sex as the secret: counterinsurgency in Afghanistan". International Theory 11, n.º 1 (18 de diciembre de 2018): 26–47. http://dx.doi.org/10.1017/s1752971918000210.
Texto completoVan Netten, Djoeke. "Spaces on Ships". TSEG - The Low Countries Journal of Social and Economic History 18, n.º 3 (29 de noviembre de 2021): 107–24. http://dx.doi.org/10.52024/tseg.11044.
Texto completoMakarov, A. V., N. Yu Gusevskaya y A. S. Petrov. "Counteraction to High Treason in Russian Legislation of the Second Half of the 19th — Early 20th Centuries". Nauchnyi dialog, n.º 1 (27 de enero de 2021): 337–56. http://dx.doi.org/10.24224/2227-1295-2021-1-337-356.
Texto completoKruglyakov, Sergey V. "Realization of the Socio-Legal Function by Appointed Advocate in Criminal and Civil Cases Involving State Secrets". Общество: политика, экономика, право, n.º 2 (21 de febrero de 2024): 94–103. http://dx.doi.org/10.24158/pep.2024.2.10.
Texto completoBeglov, Alexey. "Special Services and Religious Organizations in the Soviet State: Collaboration Mechanisms, Survival Strategies, Sources". ISTORIYA 13, n.º 6 (116) (2022): 0. http://dx.doi.org/10.18254/s207987840021686-3.
Texto completoKozák, Jan A. "A Minister to the Secret Fire: Pavel Hošekʼs take on J. R. R. Tolkien (review)". CENTRAL EUROPEAN JOURNAL FOR CONTEMPORARY RELIGION 4, n.º 1 (11 de abril de 2022): 71–75. http://dx.doi.org/10.14712/25704893.2021.4.
Texto completoNOGAJ, Adam. "TECHNICAL SOURCES OF OBTAINING INTELLIGENCE INFORMATION". Scientific Journal of the Military University of Land Forces 162, n.º 4 (1 de octubre de 2011): 109–32. http://dx.doi.org/10.5604/01.3001.0002.3202.
Texto completoWATANABE, Shun y Yasutada OOHAMA. "Secret Key Agreement from Correlated Gaussian Sources by Rate Limited Public Communication". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E93-A, n.º 11 (2010): 1976–83. http://dx.doi.org/10.1587/transfun.e93.a.1976.
Texto completoXu, Yinfei y Daming Cao. "Secret Key Generation From Vector Gaussian Sources With Public and Private Communications". IEEE Transactions on Information Theory 67, n.º 8 (agosto de 2021): 5420–31. http://dx.doi.org/10.1109/tit.2021.3086536.
Texto completoDuclert, Vincent. "Des archives pour Dreyfus. Du secret des dossiers � la transparence des sources". Sigila N�25, n.º 1 (2010): 151. http://dx.doi.org/10.3917/sigila.025.0151.
Texto completoWatanabe, S. y Y. Oohama. "Secret Key Agreement From Vector Gaussian Sources by Rate Limited Public Communication". IEEE Transactions on Information Forensics and Security 6, n.º 3 (septiembre de 2011): 541–50. http://dx.doi.org/10.1109/tifs.2011.2132130.
Texto completoBoche, H. y G. Janßen. "Distillation of secret-key from a class of compound memoryless quantum sources". Journal of Mathematical Physics 57, n.º 8 (agosto de 2016): 082201. http://dx.doi.org/10.1063/1.4960217.
Texto completoIzzo, Massimo. "The Origin of The Secret of the Golden Flower: Sources and Translations". Journal of Daoist Studies 16, n.º 1 (2023): 81–104. http://dx.doi.org/10.1353/dao.2023.0004.
Texto completoWang, Di. "Heroic Mother and Wise Wife". Inner Asia 23, n.º 2 (18 de noviembre de 2021): 212–32. http://dx.doi.org/10.1163/22105018-12340172.
Texto completoSEMENIUK, O. "Criminological analysis of threats in the sphere of protection of state secrets". INFORMATION AND LAW, n.º 2(17) (29 de junio de 2016): 106–13. http://dx.doi.org/10.37750/2616-6798.2016.2(17).272909.
Texto completoChan, Alfred L. y Andrew J. Nathan. "The Tiananmen Papers Revisited". China Quarterly 177 (marzo de 2004): 190–214. http://dx.doi.org/10.1017/s0305741004000116.
Texto completoVeszprémy, Márton. "Astrologers and the Hungarian State Security Agency". Polish Journal of the Arts and Culture New Series, n.º 17 (1/2023) (mayo de 2023): 53–67. http://dx.doi.org/10.4467/24506249pj.23.004.18997.
Texto completo