Gotowa bibliografia na temat „Secret des sources”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Secret des sources”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Artykuły w czasopismach na temat "Secret des sources"

1

Perraud, Antoine. "Secret des sources". Médium 37-38, nr 4 (2013): 213. http://dx.doi.org/10.3917/mediu.037.0213.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Rowson, Everett K., W. F. Ryan i Charles B. Schmitt. "Pseudo-Aristotle, The Secret of Secrets. Sources and Influences". Journal of the American Oriental Society 107, nr 1 (styczeń 1987): 188. http://dx.doi.org/10.2307/603000.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Jovicic, Katarina. "Trade Secret Protection in the Law of the Republic of Serbia". Pravo i privreda 60, nr 4 (24.12.2022): 655–74. http://dx.doi.org/10.55836/pip_22403a.

Pełny tekst źródła
Streszczenie:
The subject of this paper is analysis of trade secret protection in Serbian law, which is organized and implemented at two levels: within the business company and the proceedings before the court. By applying the dogmatic method of research, the rules of current and relevant domestic sources of law are analysed, while the comparative method is used for comparing the Serbian system of trade secret legal protection with the analogous legal system in the European Union. The starting hypothesis is that the protection of trade secrets is a strategic issue that requires thoughtful planning and organization as well as constant improvement to preserve trade secrets and use their commercial potential for as long as possible. The aim of this work is to reach the conclusions that are practically usable both for trade secrets holders and for everyone else who participates in various roles in judicial procedures for trade secret protection.
Style APA, Harvard, Vancouver, ISO itp.
4

Warusfel, Bertrand. "Le droit peut-il encore protéger le secret ?" Titre VII N° 10, nr 1 (24.08.2023): 1–10. http://dx.doi.org/10.3917/tvii.010.0001.

Pełny tekst źródła
Streszczenie:
Le secret est une pratique qui a toujours eu maille à partir avec le droit, d’autant que les exigences de transparence ou de publicité sont de plus en plus importantes dans notre société. Entre des obligations de secret et les différents droits d’information que tout État produit, existe une tension dialectique. On le constate dans de nombreux domaines (qu’il s’agisse notamment des secrets professionnels ou de celui des sources des journalistes), mais la numérisation bouscule également les périmètres de confidentialité que la loi cherche à préserver, comme le montrent les difficultés de protection des secrets de la vie privée à l’heure de la révolution numérique. Pour autant, il ne faut pas renoncer à préserver des espaces de secret protégés par la loi. On peut constater qu’il est possible et nécessaire de les redéfinir à condition d’en faire apparaître la légitimité et de les accompagner d’un encadrement suffisamment efficace pour en limiter les éventuels usages abusifs. Comme tout secret constitue une restriction de l’un de nos droits les plus fondamentaux, celui de s’exprimer et de communiquer, il est salutaire que le droit ne protège pas inconditionnellement les secrets mais qu’il ne les préserve que lorsque cela paraît légitime et proportionné.
Style APA, Harvard, Vancouver, ISO itp.
5

Fraise, Thomas. "Comment cacher un nuage ? L’organisation du secret des essais atmosphériques français (1957-1974)". Relations internationales 194, nr 2 (30.06.2023): 11–26. http://dx.doi.org/10.3917/ri.194.0011.

Pełny tekst źródła
Streszczenie:
Comment organiser le secret autour d’une activité aussi remarquable, et aussi sensible, que des essais nucléaires atmosphériques ? Comment contrôler l’information quand celle-ci est – littéralement – transportée par le vent ? Basé sur des sources primaires, cet article se penche sur le régime original de secret organisé autour des sites d’essais français entre 1957 et 1974, et sur les enjeux qu’il pose en termes de contrôle de l’information et de la démocratie. Il montre comment le souci de protéger les « secrets stratégiques » de l’arsenal français, pourtant impossibles à garder, se combinait avec celui de dissimuler des « secrets inavouables » – les mesures de radioactivité – rendant ainsi invisible l’étendue de la contamination radioactive.
Style APA, Harvard, Vancouver, ISO itp.
6

Nitinawarat, Sirin, i Prakash Narayan. "Secret Key Generation for Correlated Gaussian Sources". IEEE Transactions on Information Theory 58, nr 6 (czerwiec 2012): 3373–91. http://dx.doi.org/10.1109/tit.2012.2184075.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Courpasson, David, i Dima Younes. "Double or Quits: Understanding the Links between Secrecy and Creativity in a Project Development Process". Organization Studies 39, nr 2-3 (22.09.2017): 271–95. http://dx.doi.org/10.1177/0170840617727780.

Pełny tekst źródła
Streszczenie:
Most studies on the links between secrecy and creativity have focused on individual sources of creativity and the impact of organizational management on creative initiatives. However, because of their very focus on individual practices of concealment and personal creative capacities, they have paid scant attention to collective interactions occurring around secrets. In this paper, we illuminate some mechanisms through which the creative work achieved in secret by scientists is enhanced by the exceptional character of their situation within the company. Coping with these exceptional circumstances leads the group to increase commitment, cohesion and efficiency. We theorize creativity as a result of the multiplication of social interactions among individuals and the social consequences of working and cooperating in secret. We show that secrecy can help rather than be detrimental to organizations when it is analysed as a social fabric of interactions around work and common feelings triggered by the risks of working in secret.
Style APA, Harvard, Vancouver, ISO itp.
8

Berndtsson, Tim. "Frimureriets medier: Om 1700-talsfrimureriets mediering av hemligheter i tal, handskrift och tryck". Sjuttonhundratal 14 (19.12.2017): 17–39. http://dx.doi.org/10.7557/4.4154.

Pełny tekst źródła
Streszczenie:
Masonic Media: On Mediation of Secrets in Speech, Handwriting and Print within Eighteenth Century Freemasonry.This article deals with 18th century Freemasonry as a platform for mediation of secrets. First it discusses different theoretical aspects that can be applied when studying the phenomenon of initiatory orders with communication in focus. But it also uses different masonic sources in order to investigate some of the techniques used to mediate secrets, most notably ciphers and hieroglyphs. Aligning myself with Linda Simonis’ system theoretical view of masonry, I show that masonry depended on a distinction between secret and disclosure in order to make new candidates pass from profane to initiate. In order to distribute – but also in a sense create – secrets, the masons made use of several techniques such as vows of silence, locked archives, ciphers and hieroglyphs which were used either to enclose information (at the level of the medium) or encode it (at the level of meaning). Through use of such techniques the masonic organisations – with their sharp borders between inside and outside – can itself be conceived as mediums for the “secret of masonry”. This in turn put masonry into opposition to the transparency ideal of the Enlightenment.
Style APA, Harvard, Vancouver, ISO itp.
9

Levy, Jean-Paul. "Le secret de l'enquête et de l'instruction, le recel et le secret des sources". LEGICOM 48, nr 1 (2012): 47. http://dx.doi.org/10.3917/legi.048.0047.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Barnett, Robert. "The Secret Secret: Cinema, Ethnicity and Seventeenth Century Tibetan-Mongolian Relations". Inner Asia 4, nr 2 (2002): 277–346. http://dx.doi.org/10.1163/146481702793647461.

Pełny tekst źródła
Streszczenie:
AbstractThe Secret History of the Potala Palace, a 1989 film about Mongol-Tibetan relations in the seventeenth century, was a milestone in the still tentative development of Tibetan film, with significant Tibetan participation and close attention to Tibetan sources of history. This paper suggests possible reasons for the withdrawal of the film from circulation, and proposes ways of reading film in the context of contested versions of ethnicity.
Style APA, Harvard, Vancouver, ISO itp.

Rozprawy doktorskie na temat "Secret des sources"

1

Zemmouri, Catherine. "La protection du secret des sources du journaliste". Electronic Thesis or Diss., Université Paris-Panthéon-Assas, 2023. http://www.theses.fr/2023ASSA0082.

Pełny tekst źródła
Streszczenie:
La liberté d’expression et de communication est une liberté fondamentale est un des éléments clé de la démocratie. Elle est donc à ce titre depuis longtemps protégée, pourtant l’un de ses piliers, la protection du secret des sources du journaliste a longtemps été ignorée et n’est aujourd’hui encore qu’imparfaitement reconnue. Cet état de fait est principalement lié à des raisons politiques. Ce refus et cette reconnaissance partielle et tardive s’expliquent beaucoup par le fait que les enquêtes journalistiques d’intérêt public peuvent viser potentiellement des hommes politiques. Une reconnaissance imparfaite qui peut être aujourd’hui neutralisée par les moyens modernes de surveillance de plus en plus performants tel que le logiciel Pegasus. Cette bataille, qui oppose les journalistes aux pouvoirs publics, aux grandes entreprises privées voire aux organisations criminelles cherchant à connaître la source d’une enquête journalistique, est particulièrement déséquilibrée. Ce qui explique pourquoi malgré les décisions constamment favorables de la CEDH concernant la protection des sources le modèle français laisse toujours à désirer. Pourtant, une réelle protection serait possible, il n’est qu’à observer ce qui existe dans certains États comme la Belgique ou la protection des sources est effective et exemplaire. Cette évolution du modèle français est plus que nécessaire, car comme l’affirme la Cour européenne des droits de l’Homme, les journalistes sont « les chiens de garde » de la démocratie
Freedom of expression and communication is a fundamental right, and one of the key elements of a democracy. For this reason, it has been protected for a long time. However, one of its pillars, the protection of the confidentiality of a journalist's sources, has for a long time been ignored, and even today is not completely recognized in France. This state of affairs is mainly due to political factors. This refusal to acknowledge, and this partial and tardy recognition, can be largely explained by the fact that investigative reporting, in the public interest, can potentially target politicians. Furthermore, even a partial recognition of this right can be neutralised by increasingly sophisticated modern methods of surveillance, such as the Pegasus computer program. Journalists find themselves on an uneven playing field when they seek to take on public authorities, big business or indeed organised criminal groups who want to uncover the sources behind an investigative report. This is why the French system falls short, despite a ruling by the European Court of Human Rights (ECHR) in favour of protecting journalists' sources. However, a proper protection of these sources is well within the bounds of possibility. One has only to look as far as Belgium, where an effective and exemplary system is in place. An overhaul of the French system is well overdue, because, as the ECHR puts it, journalists are the vanguards of a democracy
Style APA, Harvard, Vancouver, ISO itp.
2

De, Witte Parra Mona. "La protection du renseignement britannique, américain et allemand pendant la Seconde Guerre mondiale". Thesis, Reims, 2016. http://www.theses.fr/2016REIML004.

Pełny tekst źródła
Streszczenie:
Cette thèse est consacrée à l’étude de la protection des sources de renseignement britanniques pendant la Seconde Guerre mondiale, en enrichissant cette analyse grâce à des éléments de comparaison avec les pratiques privilégiées aux États-Unis et en Allemagne. Dans ces trois pays, des approches très différentes sont adoptées afin de s’assurer de la durabilité des sources et de pouvoir continuer à exploiter ces données précieuses, témoignant d’appréhensions variées de l’impératif de préserver ces sources et de politiques diverses à l’égard du choix complexe entre utilisation d’un renseignement et préservation de son origine, entre exploitation à court terme et bienfaits sur une échéance plus longue dans un contexte de guerre. En s’appuyant sur de nombreux documents d’archives civils et militaires des trois pays, cette étude présente leurs attitudes divergentes et permet de faire la lumière sur les véritables performances des services de renseignement des trois pays. Il est nécessaire de s’interroger sur le bien-fondé de la réputation de secret qui semble caractériser les agences britanniques, par opposition à leurs homologues américains, et sur le véritable succès des services allemands dans un pays marqué par de profondes divisions.Cette recherche détaille la coopération équivoque entre le Royaume-Uni et les États-Unis, qui a posé quelques-uns des premiers jalons de la « special relationship », la « relation spéciale » entre les deux pays, toute d’ambiguïté. Cette association est le théâtre de l’inversion du rapport de forces des deux puissances dans ce domaine comme dans bien d’autres. De plus, l’analyse des échanges des agences britanniques avec leurs homologues français et soviétiques permet d’adopter une nouvelle perspective dans l’étude de leurs relations internationales et de ces alliances complexes aux contours fluctuants
This thesis investigates the protection of British intelligence sources during World War Two, and includes a comparison with American and German practices. In these three countries, intelligence officers adopted very different approaches to preserve these sources and to ensure that the latter could be used in the long term. Each country had a different perception of the balance between the immediate use of intelligence and the protection of its sources, between the short-term benefits and long-term preservation of these assets in the context of the war. Drawing on a vast amount of archival material, both civilian and military, this research presents these three countries’ various approaches and uses this analysis to reflect on their concrete achievements. This study interrogates the preconceived ideas about these countries’ intelligence practices, in particular the reputation of secrecy of the British agencies, as opposed to the lack of discretion of their American counterparts. Moreover, this thesis emphasises the particular situation of German secret services in a very divided country.The ambiguous cooperation between Britain and the United States during the Second World War helped pave the way for their « special relationship ». During the war, the balance of power between the two nations shifted dramatically, in the intelligence field as in many others. Moreover, the analysis of the exchanges between the British intelligence officers and their French and Soviet colleagues opens new research avenues in the study of their international relations and on these complex and fluctuating alliances
Style APA, Harvard, Vancouver, ISO itp.
3

Lévêque, Cyrielle. "Artification de l’archive : une dialectique entre figures et absences". Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0334.

Pełny tekst źródła
Streszczenie:
L’élaboration de ce travail de thèse s’inscrit dans une démarche universitaire, elle est également pensée de manière simultanée avec la création artistique. Elle s’oriente vers des questionnements liés à une quête personnelle, intime, mais également « traquée » dans une voie plus large qui est celle de la généalogie, de la photographie de famille, de l’image documentaire et des zones d’ombres qui font partie de toute histoire personnelle. Des mécanismes de résistance à l’artification se déploient comme tentative de réponse artistique et de recherche, face à une histoire mutique, un manque de paroles. L’histoire familiale est source de filiations plurielles, de transmissions – verbales ou non –, mais aussi de secrets. Certains vides apparaissent parfois dans des portraits où l’élément absent, par l’insistance de son manque dans la logique du récit, devient obsédant. La spécificité pour les artistes qui s’attachent à ces corpus consiste à collecter, s’approprier et exposer ces images troubles pour les réinvestir dans un circuit artistique, volubile et efficace. Ces nouvelles images, définies comme histoires intimes mais aussi comme un art du témoignage, se transforment alors en une mémoire collective : par un habile téléscopage de sens, l’oeuvre ainsi née de l’image vernaculaire fait irruption par sa plasticité et offre un sens nouveau à la figure effacée ou absente. Cette réflexion théorique et artistique, entreprise sur les relations polysémiques entre photographie documentaire et poïétique de l’effacement, analyse la manière dont l’art agit au coeur des images d’archives. Qu’est-ce qui de l’art– par ses méthodes, ses dispositifs de mise en oeuvre, son inscription sociale et historique–se trouve activé qui permette ainsi de « lire » une image qui refusait de se donner. Réciproquement, quels leviers sont élaborés par les artistes, pour mettre à jour des images qui ne leur appartiennent pas et qui viennent bouleverser notre rapport à l’information initiale ? C’est là tout l’enjeu de cette recherche théorique et plastique qui permet de saisir une mécanique d’artification des images d’archives, à mi-chemin de l’histoire intime et de la mythologie artistique ; ou comment du récit en creux surgissent des images, figures vacillantes entre présence et absence, archives d’un devenir reformulé
The development of this thesis work falls within an academic approach, andis also simultaneously thought in connection with the artistic creation. It deals with personal and private questioning, but is also « hunted » in a different way regarding yet genealogy, family and documentary pictures and the shadow zones that are part of all personal history. Mechanisms of resistance to arti- fication are deployed as an attempt at an artistic and theoretical response, facing a mute story, a lack of words. The family history is the origin of plural filiations, transmissions–with or without words–but also secrets. Sometimes some empty spaces appear on portraits. The missing element, thus, becomes an obsession due to its lack in the logic of the story. The artists working on those corpuses specifically aim to collect, reclaim and exhibit those blurred pictures in order to re-use them into an artistic, voluble and efficient circuit. These new pictures–private stories and testimony art at once–turn into a collective memory : by a clever telescope of meaning, the work, born out of the vernacular image, breaks through thanks to its plasticity, and offers a new meaning to the erased or absent figure. This theoretical and artistic reflection, based on the polysemous relations between documentary pictures and « erasing poietic », analyses the way that art acts into old archive pictures. How can art give the power to « read » a picture that is invisible ? Which ways, implemented devices, social and histo- ric beliefs allow it ? Conversely, what levers are developed by the artists, to update images that do not belong to them and that change our vision of the initial information ? Here is the challenge of this theoretical and plastic research that let us understand a mechanism of the artifying archival image, midway between private story and artistic mythology ; or how can images or vacilla- ting figures between presence and absence appear from invisible elements, as archives of a reformulated future
Style APA, Harvard, Vancouver, ISO itp.
4

Brenes, Vargas Rodolfo. "Contribution à l'étude des abus de la liberté d'expression dans le domaine judiciaire : étude de politique criminelle : l'exemple de la France et du Costa Rica". Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01D018.

Pełny tekst źródła
Streszczenie:
La liberté d’expression est aujourd’hui considérée comme l’un des éléments essentiels d’une société démocratique. Sous l’impulsion de la jurisprudence européenne et interaméricaine des droits de l’homme, elle a acquis une dimension nouvelle et bénéficie d’une large protection. Cependant, et malgré son importance, cette liberté n’est pas absolue, elle doit être conciliée avec d’autres droits de valeur équivalente et des impératifs juridiques qui méritent aussi d’être protégés.Traditionnellement le moyen de régulation et de sanction des abus de la liberté d’expression a été le droit pénal. Cependant, le renforcement de la liberté a produit, de manière inversement proportionnelle, un phénomène de «retrait progressif» du droit pénal, lequel est considéré de moins en moins comme un mode «strictement nécessaire» etproportionnel de sanction par rapport au but poursuivi. Cette thèse analyse la pertinence du recours au droit pénal dans le domaine judiciaire, où la liberté d’expression se trouve souvent confrontée au droit à la présomption d’innocence, droit à la réputation, et aux impératifs de protection de l’autorité et de l’impartialité du pouvoir judiciaire. La question est abordée à partir d’une approche de politique criminelle, laquelle nous permet de déborder le champ du droit pénal, pour fairedes propositions de régulation et de sanction nouvelles, d’une nature autre que pénale
Freedom of speech is now considered one of the essential elements of a democratic society. Driven by the European and Inter-American Court of Human Rights, it has acquired a new dimension and has an extensive protection. However, despite its importance, this freedom is not absolute, it must be balanced with other rights of equal value and legal imperatives which also deserve protection. Traditionally the way of regulating and sanctioning abuses of freedom of speech was criminal law. However, the strengthening of the freedom has produced, inversely, a phenomenon of " gradual withdrawal " of criminal law, which is considered less and less as "strictly necessary" and is often viewed as a disproportionate mode of sanction in regards to the goal pursued. This thesis analyzes the relevance of the use of criminal law in the judiciary field, where freedom of expression is often confronted with the right to presumption of innocence, right to reputation, and the need to protect the authority and impartiality of the judiciary. The issue is studied from a criminal policy approach, which allows us to go beyond the field of criminal law to make proposals for new regulation and punishment by other means than criminal
Style APA, Harvard, Vancouver, ISO itp.
5

Sun, Xiaole, Ivan B. Djordjevic i Mark A. Neifeld. "Secret Key Rates and Optimization of BB84 and Decoy State Protocols Over Time-Varying Free-Space Optical Channels". IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 2016. http://hdl.handle.net/10150/621687.

Pełny tekst źródła
Streszczenie:
We optimize secret key rates (SKRs) of weak coherent pulse (WCP)-based quantum key distribution (QKD) over time-varying free-space optical channels affected by atmospheric turbulence. The random irradiance fluctuation due to scintillation degrades the SKR performance of WCP-based QKD, and to improve the SKR performance, we propose an adaptive scheme in which transmit power is changed in accordance with the channel state information. We first optimize BB84 and decoy state-based QKD protocols for different channel transmittances. We then present our adaptation method, to overcome scintillation effects, of changing the source intensity based on channel state predictions from a linear autoregressive model while ensuring the security against the eavesdropper. By simulation, we demonstrate that by making the source adaptive to the time-varying channel conditions, SKRs of WCP-based QKD can be improved up to over 20%.
Style APA, Harvard, Vancouver, ISO itp.
6

Darmon, Julien. "La loi du secret : la kabbale comme source de halakha chez r. Joseph Caro et les décisionnaires séfarades ultérieurs". Paris, EHESS, 2007. http://www.theses.fr/2007EHES0110.

Pełny tekst źródła
Streszczenie:
Contrairement à une idée répandue, les questions légales et rituelles sont au centre des préoccupations des kabbalistes. Et, en retour, la littérature halakhique est très loin d'avoir ignoré le discours kabbalistique sur ces questions. Depuis les débuts de la kabbale, voire dans le Talmud déjà, les deux ordres de discours s'interpénétrent. Leur unité organique et la finalité messianique de leur dialectique trouve son expression la plus claire dans l'introduction du 'Ets Hayyim, principal texte de la kabbale lurianique. A la lumière des notions qui y sont exposées, et guidée par le concept de hiérohistoire emprunté à Henry Corbin, cette étude propose une relecture phénoménologique de trois points précis du rituel juif qui ont cristallisé autour d'eux l'essentiel des discussions sur les rapports entre kabbale et halakha. Il en résulte un regard nouveau sur les moteurs métahistoriques et eschatologiques de l'histoire des pratiques religieuses juives
Contrary to a well-spread notion, legal and ritual issues are an important focus of kabbalistic discourse and the halakhic literature, in turn, is far from having negleted what the kabbalists had to say. Since the historic beginnings of kabbalah, and even in the Talmud, legal and symbolic discourses interpenetrate. Their organic unity and the messianic telos of their dialectics are best articulated in the introduction to the main text of Lurianic kabbalah, 'Ets Hayyim. In the light of the notions presented therein, and following the concept of hierohistory borrowed from Henry Corbin, this study proposes a phenomenological re-reading of three precise aspects of the Jewish ritual, which have crystallized the essential discussions about the relationship between halakhah and kabbalah. The result is a new outlook on the metahistorical and eschatological motives behind the history of Jewish religious practices
Style APA, Harvard, Vancouver, ISO itp.
7

Lazoul, Mohamed. "Etude de la génération paramétrique optique dans les cristaux photoniques non linéaires : application aux sources multilongueurs d'onde". Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_lazoul.pdf.

Pełny tekst źródła
Streszczenie:
Le but de ce travail est de proposer de nouvelles solutions basées sur l’optique non linéaire pour réaliser des sources de lumière cohérente multilongueurs d’onde flexibles et hautement efficaces. On s’intéresse plus particulièrement à la génération paramétrique optique dans les cristaux photoniques non linéaires de second ordre. En premier lieu nous avons étudié la génération paramétrique avec quasi-accord de phase non colinéaire dans les cristaux PPLT-1D. Nous nous sommes intéressés aux mécanismes d’accord de phase ainsi que les longueurs d’onde générées en fonction des paramètres du cristal photonique. Le deuxième volet de ce travail, est consacré à l’étude de la génération et de l’oscillation paramétrique optique dans les cristaux photoniques non linéaires à deux dimensions PPLT-2D. Ces architectures, riches en vecteurs de réseau réciproque, permettent de réaliser plusieurs quasi-accords de phase non colinéaires simultanément. L’emploi des structures 2D pour la réalisation d’oscillateurs paramétriques optiques est une solution très prometteuse pour la réalisation de sources optiques cohérentes multilongueurs d’onde efficaces
The aim behind this work is to propose new solutions based on nonlinear optics to design flexible and highly efficient multiwavelength coherent sources. We are particularly interested on multiple wavelength generation by means of optical parametric conversion in second order nonlinear photonic crystals. For this purpose, we have designed and fabricated second order nonlinear photonic crystals. Firstly, we have considered the case of non collinear quasi-phase matching in 1D-PPLT crystals. We have studied multiple non collinear interactions versus the photonic crystal’s parameters. The generated wavelengths are spatially distributed at symmetrical positions around the non collinear direction. Secondly, we have studied the case of multiple quasi-phase matching in 2D nonlinear photonic crystals. We have demonstrated multiwavelength non collinear generation in 2D-PPLT crystals. In order to design an efficient multiwavelength optical source we have designed and achieved a singly resonant optical parametric oscillator based on 2D-PPLT crystals
Style APA, Harvard, Vancouver, ISO itp.
8

Friedman, Yaron. "Les Nusayri-ʿAlawis : entre sunna et shiʿa, refus et acceptation selon les sources arabes médiévales et modernes". Paris 4, 2006. http://www.theses.fr/2006PA040012.

Pełny tekst źródła
Streszczenie:
L'étude de la secte Nuîayri-‘AlawÌte revêt une importance particulière, car il s’agit de la seule secte à gouverner un pays du Moyen-Orient. Ce travail présente divers aspects de la secte et évoque son image, telle qu’elle transparaît dans les sources Musulmanes. Cette thèse identifie l’existence, dans le monde musulman, de trois attitudes importantes à l’égard de la secte NuîayrÌ-‘AlawÌte: Une forte hostilité parmi la majorité sunnite. Une coexistence, au sein du žÌ‘Ìsme, entre indulgence et hostilité. Une réaction apologétique de la part des NuîayrÌs-AlawÌs eux-mêmes. L’analyse des textes arabes médiévaux et modernes montre une continuité dans les trois attitudes concernant les NuîayrÌs-‘AlawÌs exposées ci-dessus. Cette étude monographique traite un certain nombre de thèmes qui, jusqu’à présent, n'avaient pas fait l’objet de recherche : La biographie des fondateurs de la secte, notamment de sa figure principale, al-usayn ibn amdan al-ŽaîÌbÌ; le manuscrit du DÌwan (le corpus poétique) d'al-ŽaîÌbÌ et la fatwa (le décret) d'Ibn Taymiyya contre les NuîayrÌs
The study of the NuîayrÌ-AlawÌ sect is of particular importance, due to the fact that it is the only sect that rules a country in the Middle East. This research explores the NuîayrÌ-AlawÌ sect from a distinct perspective by dealing with their image as reflected in Muslim sources. This thesis identifies three major attitudes in the Muslim world toward the NuîayrÌ-AlawÌ sect :A strong hostility among the Sunni majority. A combination of indulgence and hostility that coexist in žÌ‘Ìsm. An apologetic response among the NuîayrÌ-AlawÌs themselves. A survey of medieval and modern Arabic texts suggests a continuity in the three attitudes towards the Nusayri-‘AlawÌs outlined above. This monographic study treats a number of issues that have not been adequately addressed in previous research, such as : The biography of the founders of the sect, especialy the main figure, al-usayn ibn amdªn al-ŽaîÌbÌ; the manuscript of the DÌwan (poetic corpus) of al al-ŽaîÌbÌ and the fatwa (decree) of Ibn Taymiyya against the NuîayrÌs
Style APA, Harvard, Vancouver, ISO itp.
9

Delbe, Jean. "L'idf45 (inhibitory diffusible factor 45 kda) : un inhibiteur de croissance secrete par les fibroblastes de souris". Paris 6, 1991. http://www.theses.fr/1991PA066459.

Pełny tekst źródła
Streszczenie:
Nos resultats apportent des elements nouveaux dans la comprehension du mode d'action d'un inhibiteur de croissance (idf45) que nous avons purifie a partir de milieu conditionne par des cultures denses de cellules 3t3 swiss. C'est une proteine monomerique de 45 kda, qui inhibe de maniere reversible la croissance des fibroblastes embryonnaires de poulet (cef). L'idf45 inhibe a 100% la stimulation de la synthese d'adn induite par le serum et par l'igf-1 dans ces cellules. Il s'agit d'une proteine de liaison des igfs (igfbp) qui presente des homologies structurelles et fonctionnelles avec l'igfbp-3 de rat. Nous avons de nombreux faits experimentaux qui appuient l'hypothese selon laquelle l'idf45 est une molecule bifonctionnelle, capable de lier les igfs mais egalement capable d'inhiber la stimulation de la synthese d'adn induit par le serum. Ainsi, l'idf45 est capable d'inhiber, dans les cef, la stimulation de la synthese d'adn induit par des facteurs de croissance differents des igfs, notamment le fgfb et des fractions seriques depourvues d'igf-1 et -2. Nous avons egalement mis en evidence la presence de site de liaison de l'idf45 a la surface des cef, ainsi qu'une internalisation specifique de la proteine
Style APA, Harvard, Vancouver, ISO itp.
10

Wang, Shiping. "Peptides as amino acid sources for the synthesis of secreted proteins by mammary tissue explants and cultured mammary epithelial cells". Diss., Virginia Tech, 1994. http://hdl.handle.net/10919/39137.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Książki na temat "Secret des sources"

1

Snow California: Delicious destinations, secret hideaways, expert sources. Guilford, Conn: GPP Travel, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Métamorphose de Descartes: Le secret de Sartre. Paris]: Gallimard, 2022.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Quincey, Stewart Anthony Terence, i Great Britain. Public Record Office., red. Michael Collins: The secret file. Belfast: Blackstaff, 1997.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Wilkinson, Alan. The secret battle: Stoke Field, 16th June 1487. Nottingham: Midas of Nottingham, 1987.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Jacquemin, Marion. La protection des sources des journalistes. Paris: CFPJ, 2000.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Nath, Chopra Pran, i Bakshi S. R. 1935-, red. Quit India Movement: British secret documents. New Delhi, India: Interprint, 1986.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

The passionate shopper: Secret sources for you and your home. New York: Hearst Books, 1999.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Journal secret: 1886-1889. [Paris]: Mercure de France, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Brejc, Miha. Vmesni čas: Varnostno-informativna služba in nastajanje nove slovenske države, 1990-1993. Ljubljana: Mladinska knjiga, 1994.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Források a titkosszolgálatok politológiai tanulmányozásához. Szeged: JATEPress, 2010.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Części książek na temat "Secret des sources"

1

Mayne, Andrew. "Sources and Background". W The Secret Agent by Joseph Conrad, 6–9. London: Macmillan Education UK, 1987. http://dx.doi.org/10.1007/978-1-349-09206-2_2.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Dodis, Yevgeniy, Krzysztof Pietrzak i Bartosz Przydatek. "Separating Sources for Encryption and Secret Sharing". W Theory of Cryptography, 601–16. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11681878_31.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Danbury, Richard, i Judith Townend. "Can you keep a secret? Legal and technological obstacles to protecting journalistic sources 1". W Journalism, Power and Investigation, 95–111. London ; New York : Routledge, 2019.: Routledge, 2019. http://dx.doi.org/10.4324/9781315181943-6.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Hesz, Ágnes. "Secret police informer files as sources for the study of vernacular religion under communism". W The Secret Police and the Religious Underground in Communist and Post-Communist Eastern Europe, 213–33. London: Routledge, 2021. http://dx.doi.org/10.4324/9780429331466-14.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Muramatsu, Jun, i Shigeki Miyake. "Uniform Random Number Generation and Secret Key Agreement for General Sources by Using Sparse Matrices". W Mathematical Modelling for Next-Generation Cryptography, 177–98. Singapore: Springer Singapore, 2017. http://dx.doi.org/10.1007/978-981-10-5065-7_10.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Krasner, David. "Secrets and Sources". W An Actor’s Craft, 77–102. London: Macmillan Education UK, 2012. http://dx.doi.org/10.1007/978-0-230-35772-3_5.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Gibson, Stevyn D. "Exploring the role and value of open source intelligence". W Secret Intelligence, 95–106. Wyd. 2. London: Routledge, 2019. http://dx.doi.org/10.4324/9780429029028-8.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Azcárate, Asunción López-Varela. "Private Secrets and Open Sources". W Neglected American Women Writers of the Long Nineteenth Century, 116–29. New York, NY: Routledge, 2019. | Series: Routledge: Routledge, 2019. http://dx.doi.org/10.4324/9780429201837-9.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Pearson, Mark. "Confidentiality, secrets, sources and disclosure". W The Communicator's Guide to Media Law and Ethics, 142–74. London: Routledge, 2023. http://dx.doi.org/10.4324/9781003372752-8.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Araújo, Hugo André Flores Fernandes. "Secrecy, War, and Communication: Challenges and Strategies of the General-Government of the State of Brazil in the Second Half of the Seventeenth Century". W Privacy at Sea, 173–97. Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-35847-0_8.

Pełny tekst źródła
Streszczenie:
AbstractThis chapter aims to identify the consequences of seizing correspondence at sea and the subsequent revealing of state secrets in seventeenth-century Brazil. The wars of the colonial empires of the early modern era highlight the centrality of overseas territories in these disputes. The conflict against the Dutch West India Company in the South Atlantic (1630–1654) demonstrates how the Portuguese had to deal with problems arising from the invasion and the constant attack on navigation routes, which affected communication and commerce. The present analysis uses a set of sources: correspondence issued by Governors-general, orders, regiments, instructions, ciphered letters, and printed leaflets. The study of the Portuguese policies of secrecy allows us to understand the role strategies employed to secure privacy and secrecy by Portuguese authorities. This chapter also proposes that the sea enabled and challenged notions of privacy at the state level, evidentiating how colonial disputes in this in-between space demanded secrecy.
Style APA, Harvard, Vancouver, ISO itp.

Streszczenia konferencji na temat "Secret des sources"

1

Prabhakaran, Vinod M., Krishnan Eswaran i Kannan Ramchandran. "Secrecy via sources and channels — A secret key - Secret message rate tradeoff region". W 2008 IEEE International Symposium on Information Theory - ISIT. IEEE, 2008. http://dx.doi.org/10.1109/isit.2008.4595139.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Eswaran, Krishnan, Vinod M. Prabhakaran i Kannan Ramchandran. "Secret communication using sources and channels". W 2008 42nd Asilomar Conference on Signals, Systems and Computers. IEEE, 2008. http://dx.doi.org/10.1109/acssc.2008.5074492.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Nitinawarat, Sirin. "Secret key generation for correlated Gaussian sources". W 2008 IEEE International Symposium on Information Theory - ISIT. IEEE, 2008. http://dx.doi.org/10.1109/isit.2008.4595077.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Reny, Jian, Lein Harnz i Tongtong Li. "How to leak a secret from multiple sources". W MILCOM 2008 - 2008 IEEE Military Communications Conference (MILCOM). IEEE, 2008. http://dx.doi.org/10.1109/milcom.2008.4753202.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Lin, Pin-Hsun, Carsten R. Janda, Eduard A. Jorswieck i Rafael F. Schaefer. "Stealthy keyless secret key generation from degraded sources". W 2017 51st Asilomar Conference on Signals, Systems, and Computers. IEEE, 2017. http://dx.doi.org/10.1109/acssc.2017.8335126.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Aleksandrova, Elena Mikhaylovna. "THE SECRET SOCIETY: GAME OF FAITH". W Themed collection of papers from Foreign International Scientific Conference «Trends in the development of science and Global challenges» Ьу НNRI «National development» in cooperation with AFP. April 2023. - Managua (Nicaragua). Crossref, 2023. http://dx.doi.org/10.37539/230415.2023.56.16.023.

Pełny tekst źródła
Streszczenie:
The article focuses on finding and decoding the information about the secret society. We identify the sources which contain the information about the community in religious, scholarly and popular science literature, analyze the data presented in these sources, and point out possible solutions to the problem.
Style APA, Harvard, Vancouver, ISO itp.
7

Khisti, Ashish, Suhas N. Diggavi i Gregory Wornell. "Secret-key generation with correlated sources and noisy channels". W 2008 IEEE International Symposium on Information Theory - ISIT. IEEE, 2008. http://dx.doi.org/10.1109/isit.2008.4595138.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Ling, Cong, Laura Luzzi i Matthieu R. Bloch. "Secret key generation from Gaussian sources using lattice hashing". W 2013 IEEE International Symposium on Information Theory (ISIT). IEEE, 2013. http://dx.doi.org/10.1109/isit.2013.6620701.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Cao, Daming, i Wei Kang. "Secret key generation from correlated sources and secure link". W 2017 9th International Conference on Wireless Communications and Signal Processing (WCSP). IEEE, 2017. http://dx.doi.org/10.1109/wcsp.2017.8171157.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Chan, Chung, Navin Kashyap, Praneeth Kumar Vippathalla i Qiaoqiao Zhou. "One-Shot Perfect Secret Key Agreement for Finite Linear Sources". W 2019 IEEE International Symposium on Information Theory (ISIT). IEEE, 2019. http://dx.doi.org/10.1109/isit.2019.8849668.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Raporty organizacyjne na temat "Secret des sources"

1

Mcalpin, Jerry D. Information Requirements for the Secure Transportation of Radioactive Sources. Office of Scientific and Technical Information (OSTI), marzec 2019. http://dx.doi.org/10.2172/1499300.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Robitaille, George E. Small Modular Reactors: The Army's Secure Source of Energy? Fort Belvoir, VA: Defense Technical Information Center, marzec 2012. http://dx.doi.org/10.21236/ada561802.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Bagnulo, M., i A. Garcia-Martinez. SEcure Neighbor Discovery (SEND) Source Address Validation Improvement (SAVI). RFC Editor, maj 2014. http://dx.doi.org/10.17487/rfc7219.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Barton, Adam. The Secret Sauce of Development Professionals: Tools for Assessing TOR Potential to Source Scalable Learning Interventions. Research on Improving Systems of Education (RISE), marzec 2023. http://dx.doi.org/10.35489/bsg-rise-ri_2023/054.

Pełny tekst źródła
Streszczenie:
Terms of reference (TORs) play an outsized role in driving scalable educational programming. These procurement documents shape, constrain, and signal programme priorities and possibilities. Successful funders and implementers across the globe hold rich processual knowledge about this documentation, which they use to draft and assess TORs. This project explores such best-practice knowledge around TOR review, seeking to support the design and implementation of educational programmes that can improve learning at scale in developing contexts.
Style APA, Harvard, Vancouver, ISO itp.
5

Ehud Greenspan. STAR: The Secure Transportable Autonomous Reactor System - Encapsulated Fission Heat Source. Office of Scientific and Technical Information (OSTI), październik 2003. http://dx.doi.org/10.2172/816808.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Saydjari, Sami. Defense Advanced Research Project Agency (DARPA) Information Assurance Program: Secure Open Source OS Workshop. Fort Belvoir, VA: Defense Technical Information Center, listopad 1999. http://dx.doi.org/10.21236/ada399895.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Tsvetkov, Pavel Valeryevich, Salvador B. Rodriguez, David E. ,. II Ames i Gary Eugene Rochau. High fidelity nuclear energy system optimization towards an environmentally benign, sustainable, and secure energy source. Office of Scientific and Technical Information (OSTI), wrzesień 2009. http://dx.doi.org/10.2172/992316.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Tsvetkov, Pavel Valeryevich, Salvador B. Rodriguez, David E. ,. II Ames i Gary Eugene Rochau. High fidelity nuclear energy system optimization towards an environmentally benign, sustainable, and secure energy source. Office of Scientific and Technical Information (OSTI), październik 2010. http://dx.doi.org/10.2172/992769.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Lohn, Andrew. Poison in the Well: Securing the Shared Resources of Machine Learning. Center for Security and Emerging Technology, czerwiec 2021. http://dx.doi.org/10.51593/2020ca013.

Pełny tekst źródła
Streszczenie:
Modern machine learning often relies on open-source datasets, pretrained models, and machine learning libraries from across the internet, but are those resources safe to use? Previously successful digital supply chain attacks against cyber infrastructure suggest the answer may be no. This report introduces policymakers to these emerging threats and provides recommendations for how to secure the machine learning supply chain.
Style APA, Harvard, Vancouver, ISO itp.
10

Greenspan, Ehud. STAR: The Secure Tranportable Autonomous Reactor system, Encapsulated Fission Heat Source. Progress report for period terminating March 31, 2000. Office of Scientific and Technical Information (OSTI), kwiecień 2000. http://dx.doi.org/10.2172/761826.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii