Articles de revues sur le sujet « Secret des sources »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Secret des sources ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Perraud, Antoine. « Secret des sources ». Médium 37-38, no 4 (2013) : 213. http://dx.doi.org/10.3917/mediu.037.0213.
Texte intégralRowson, Everett K., W. F. Ryan et Charles B. Schmitt. « Pseudo-Aristotle, The Secret of Secrets. Sources and Influences ». Journal of the American Oriental Society 107, no 1 (janvier 1987) : 188. http://dx.doi.org/10.2307/603000.
Texte intégralJovicic, Katarina. « Trade Secret Protection in the Law of the Republic of Serbia ». Pravo i privreda 60, no 4 (24 décembre 2022) : 655–74. http://dx.doi.org/10.55836/pip_22403a.
Texte intégralWarusfel, Bertrand. « Le droit peut-il encore protéger le secret ? » Titre VII N° 10, no 1 (24 août 2023) : 1–10. http://dx.doi.org/10.3917/tvii.010.0001.
Texte intégralFraise, Thomas. « Comment cacher un nuage ? L’organisation du secret des essais atmosphériques français (1957-1974) ». Relations internationales 194, no 2 (30 juin 2023) : 11–26. http://dx.doi.org/10.3917/ri.194.0011.
Texte intégralNitinawarat, Sirin, et Prakash Narayan. « Secret Key Generation for Correlated Gaussian Sources ». IEEE Transactions on Information Theory 58, no 6 (juin 2012) : 3373–91. http://dx.doi.org/10.1109/tit.2012.2184075.
Texte intégralCourpasson, David, et Dima Younes. « Double or Quits : Understanding the Links between Secrecy and Creativity in a Project Development Process ». Organization Studies 39, no 2-3 (22 septembre 2017) : 271–95. http://dx.doi.org/10.1177/0170840617727780.
Texte intégralBerndtsson, Tim. « Frimureriets medier : Om 1700-talsfrimureriets mediering av hemligheter i tal, handskrift och tryck ». Sjuttonhundratal 14 (19 décembre 2017) : 17–39. http://dx.doi.org/10.7557/4.4154.
Texte intégralLevy, Jean-Paul. « Le secret de l'enquête et de l'instruction, le recel et le secret des sources ». LEGICOM 48, no 1 (2012) : 47. http://dx.doi.org/10.3917/legi.048.0047.
Texte intégralBarnett, Robert. « The Secret Secret : Cinema, Ethnicity and Seventeenth Century Tibetan-Mongolian Relations ». Inner Asia 4, no 2 (2002) : 277–346. http://dx.doi.org/10.1163/146481702793647461.
Texte intégralZhou, Qiaoqiao, et Chung Chan. « Secret Key Generation for Minimally Connected Hypergraphical Sources ». IEEE Transactions on Information Theory 66, no 7 (juillet 2020) : 4226–44. http://dx.doi.org/10.1109/tit.2020.2971215.
Texte intégralKhisti, Ashish, Suhas N. Diggavi et Gregory W. Wornell. « Secret-Key Generation Using Correlated Sources and Channels ». IEEE Transactions on Information Theory 58, no 2 (février 2012) : 652–70. http://dx.doi.org/10.1109/tit.2011.2173629.
Texte intégralLevchenko, Oleksandr, Anna Levchenko et Tetiana Nemchenko. « Protection of Commercial Secrets in the Context of Strategic Management of Economic Security of the Organization in the Context of Digitalization of the Economy ». Central Ukrainian Scientific Bulletin. Economic Sciences, no 7(40) (2021) : 20–30. http://dx.doi.org/10.32515/2663-1636.2021.7(40).20-30.
Texte intégralYachongka, Vamoua, Hideki Yagi et Yasutada Oohama. « Biometric Identification Systems with Noisy Enrollment for Gaussian Sources and Channels ». Entropy 23, no 8 (15 août 2021) : 1049. http://dx.doi.org/10.3390/e23081049.
Texte intégralTemchin, Sergei. « An Interpolation from Avicenna’s The Canon of Medicine in the Ruthenian Translation of The Secret of Secrets ». Slavistica Vilnensis 65, no 1 (24 septembre 2020) : 10–19. http://dx.doi.org/10.15388/slavviln.2020.65(1).32.
Texte intégralGassaway, Bob M. « Are Secret Sources in the News Media Really Necessary ? » Newspaper Research Journal 9, no 3 (mars 1988) : 69–77. http://dx.doi.org/10.1177/073953298800900307.
Texte intégralOz-Salzberger, Fania, et Eli Salzberger. « The Secret German Sources of the Israeli Supreme Court ». Israel Studies 3, no 2 (octobre 1998) : 159–92. http://dx.doi.org/10.2979/isr.1998.3.2.159.
Texte intégralOz-Salzberger, Fania, et Eli Salzberger. « The Secret German Sources of the Israeli Supreme Court ». Israel Studies 3, no 2 (1998) : 159–92. http://dx.doi.org/10.1353/is.2005.0085.
Texte intégralMichalon, Barthélémy, et Benjamin Puybareau. « Secret d’État et secret des sources : comment des journalistes enquêtent-ils sur le renseignement en France ? » Cultures & ; conflits, no 114-115 (20 décembre 2019) : 227–62. http://dx.doi.org/10.4000/conflits.21231.
Texte intégralMandzhikova, Larisa B. « Документы секретного делопроизводства Совета Астраханского калмыцкого управления (1836–1848 гг.) ». Бюллетень Калмыцкого научного центра Российской академии наук, no 3 (25 décembre 2023) : 92–110. http://dx.doi.org/10.22162/2587-6503-2023-3-27-92-110.
Texte intégralWang, Zichi. « Multisource Data Hiding in Digital Images ». Symmetry 14, no 5 (27 avril 2022) : 890. http://dx.doi.org/10.3390/sym14050890.
Texte intégralBassi, Germán, Pablo Piantanida et Shlomo Shamai (Shitz). « The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources ». Entropy 21, no 8 (26 juillet 2019) : 732. http://dx.doi.org/10.3390/e21080732.
Texte intégralMuramatsu, J., K. Yoshimura, K. Arai et P. Davis. « Secret Key Capacity for Optimally Correlated Sources Under Sampling Attack ». IEEE Transactions on Information Theory 52, no 11 (novembre 2006) : 5140–51. http://dx.doi.org/10.1109/tit.2006.883552.
Texte intégralJames, Ryan, Jeffrey Emenheiser et James Crutchfield. « Unique Information and Secret Key Agreement ». Entropy 21, no 1 (24 décembre 2018) : 12. http://dx.doi.org/10.3390/e21010012.
Texte intégralYılmaz, Hacı. « The concept of secret in Anatolian Alewism Anadolu Aleviliği’nde sır kavramı ». Journal of Human Sciences 14, no 2 (5 juillet 2017) : 2200. http://dx.doi.org/10.14687/jhs.v14i2.4692.
Texte intégralKreilkamp, Ivan. « Meat, Flesh, Skin : The Carnality Of The Secret Agent ». Studies in the Novel 56, no 1 (mars 2024) : 21–40. http://dx.doi.org/10.1353/sdn.2024.a921057.
Texte intégralOwnby, David. « The Heaven and Earth Society as Popular Religion ». Journal of Asian Studies 54, no 4 (novembre 1995) : 1023–46. http://dx.doi.org/10.2307/2059958.
Texte intégralMatveev, Ivan, et Ilia Safonov. « From Iris Image to Embedded Code : System of Methods ». Algorithms 16, no 2 (6 février 2023) : 87. http://dx.doi.org/10.3390/a16020087.
Texte intégralAmidon, Debra M. « Dialogue with Customers : Secret to Innovation Strategy ». International Journal of Innovation Management 01, no 01 (mars 1997) : 73–87. http://dx.doi.org/10.1142/s136391969700005x.
Texte intégralKara, György. « On some sources of Sagang Sechen’s Teachings (1662) ». Acta Orientalia Academiae Scientiarum Hungaricae 73, no 4 (17 décembre 2020) : 603–15. http://dx.doi.org/10.1556/062.2020.00031.
Texte intégralEttinger, David. « Sources : Spies, Wiretaps, and Secret Operations : An Encyclopedia of American Espionage ». Reference & ; User Services Quarterly 51, no 1 (1 septembre 2011) : 82. http://dx.doi.org/10.5860/rusq.51n1.82.
Texte intégralLevchenko, I., А. Firsov, L. Snigur et E. Ivanchenko. « PERFECTION OF METHODOLOGY OF ESTIMATION OF EFFICIENCY OF SUBSYSTEM OF REARWARD SECRET SERVICE IN THE SEPARATE MECHANIZED BRIGADE DURING CONDUCT OF BATTLE ACTIONS ». Collection of scientific works of Odesa Military Academy 2, no 14 (25 janvier 2021) : 156–63. http://dx.doi.org/10.37129/2313-7509.2020.14.2.156-163.
Texte intégralSekga, Comfort, et Mhlambululi Mafu. « Tripartite Quantum Key Distribution Implemented with Imperfect Sources ». Optics 3, no 3 (21 juin 2022) : 191–208. http://dx.doi.org/10.3390/opt3030019.
Texte intégralKinsella, Helen M. « Sex as the secret : counterinsurgency in Afghanistan ». International Theory 11, no 1 (18 décembre 2018) : 26–47. http://dx.doi.org/10.1017/s1752971918000210.
Texte intégralVan Netten, Djoeke. « Spaces on Ships ». TSEG - The Low Countries Journal of Social and Economic History 18, no 3 (29 novembre 2021) : 107–24. http://dx.doi.org/10.52024/tseg.11044.
Texte intégralMakarov, A. V., N. Yu Gusevskaya et A. S. Petrov. « Counteraction to High Treason in Russian Legislation of the Second Half of the 19th — Early 20th Centuries ». Nauchnyi dialog, no 1 (27 janvier 2021) : 337–56. http://dx.doi.org/10.24224/2227-1295-2021-1-337-356.
Texte intégralKruglyakov, Sergey V. « Realization of the Socio-Legal Function by Appointed Advocate in Criminal and Civil Cases Involving State Secrets ». Общество : политика, экономика, право, no 2 (21 février 2024) : 94–103. http://dx.doi.org/10.24158/pep.2024.2.10.
Texte intégralBeglov, Alexey. « Special Services and Religious Organizations in the Soviet State : Collaboration Mechanisms, Survival Strategies, Sources ». ISTORIYA 13, no 6 (116) (2022) : 0. http://dx.doi.org/10.18254/s207987840021686-3.
Texte intégralKozák, Jan A. « A Minister to the Secret Fire : Pavel Hošekʼs take on J. R. R. Tolkien (review) ». CENTRAL EUROPEAN JOURNAL FOR CONTEMPORARY RELIGION 4, no 1 (11 avril 2022) : 71–75. http://dx.doi.org/10.14712/25704893.2021.4.
Texte intégralNOGAJ, Adam. « TECHNICAL SOURCES OF OBTAINING INTELLIGENCE INFORMATION ». Scientific Journal of the Military University of Land Forces 162, no 4 (1 octobre 2011) : 109–32. http://dx.doi.org/10.5604/01.3001.0002.3202.
Texte intégralWATANABE, Shun, et Yasutada OOHAMA. « Secret Key Agreement from Correlated Gaussian Sources by Rate Limited Public Communication ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E93-A, no 11 (2010) : 1976–83. http://dx.doi.org/10.1587/transfun.e93.a.1976.
Texte intégralXu, Yinfei, et Daming Cao. « Secret Key Generation From Vector Gaussian Sources With Public and Private Communications ». IEEE Transactions on Information Theory 67, no 8 (août 2021) : 5420–31. http://dx.doi.org/10.1109/tit.2021.3086536.
Texte intégralDuclert, Vincent. « Des archives pour Dreyfus. Du secret des dossiers � la transparence des sources ». Sigila N�25, no 1 (2010) : 151. http://dx.doi.org/10.3917/sigila.025.0151.
Texte intégralWatanabe, S., et Y. Oohama. « Secret Key Agreement From Vector Gaussian Sources by Rate Limited Public Communication ». IEEE Transactions on Information Forensics and Security 6, no 3 (septembre 2011) : 541–50. http://dx.doi.org/10.1109/tifs.2011.2132130.
Texte intégralBoche, H., et G. Janßen. « Distillation of secret-key from a class of compound memoryless quantum sources ». Journal of Mathematical Physics 57, no 8 (août 2016) : 082201. http://dx.doi.org/10.1063/1.4960217.
Texte intégralIzzo, Massimo. « The Origin of The Secret of the Golden Flower : Sources and Translations ». Journal of Daoist Studies 16, no 1 (2023) : 81–104. http://dx.doi.org/10.1353/dao.2023.0004.
Texte intégralWang, Di. « Heroic Mother and Wise Wife ». Inner Asia 23, no 2 (18 novembre 2021) : 212–32. http://dx.doi.org/10.1163/22105018-12340172.
Texte intégralSEMENIUK, O. « Criminological analysis of threats in the sphere of protection of state secrets ». INFORMATION AND LAW, no 2(17) (29 juin 2016) : 106–13. http://dx.doi.org/10.37750/2616-6798.2016.2(17).272909.
Texte intégralChan, Alfred L., et Andrew J. Nathan. « The Tiananmen Papers Revisited ». China Quarterly 177 (mars 2004) : 190–214. http://dx.doi.org/10.1017/s0305741004000116.
Texte intégralVeszprémy, Márton. « Astrologers and the Hungarian State Security Agency ». Polish Journal of the Arts and Culture New Series, no 17 (1/2023) (mai 2023) : 53–67. http://dx.doi.org/10.4467/24506249pj.23.004.18997.
Texte intégral