Artykuły w czasopismach na temat „Secret des sources”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Secret des sources”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Perraud, Antoine. "Secret des sources". Médium 37-38, nr 4 (2013): 213. http://dx.doi.org/10.3917/mediu.037.0213.
Pełny tekst źródłaRowson, Everett K., W. F. Ryan i Charles B. Schmitt. "Pseudo-Aristotle, The Secret of Secrets. Sources and Influences". Journal of the American Oriental Society 107, nr 1 (styczeń 1987): 188. http://dx.doi.org/10.2307/603000.
Pełny tekst źródłaJovicic, Katarina. "Trade Secret Protection in the Law of the Republic of Serbia". Pravo i privreda 60, nr 4 (24.12.2022): 655–74. http://dx.doi.org/10.55836/pip_22403a.
Pełny tekst źródłaWarusfel, Bertrand. "Le droit peut-il encore protéger le secret ?" Titre VII N° 10, nr 1 (24.08.2023): 1–10. http://dx.doi.org/10.3917/tvii.010.0001.
Pełny tekst źródłaFraise, Thomas. "Comment cacher un nuage ? L’organisation du secret des essais atmosphériques français (1957-1974)". Relations internationales 194, nr 2 (30.06.2023): 11–26. http://dx.doi.org/10.3917/ri.194.0011.
Pełny tekst źródłaNitinawarat, Sirin, i Prakash Narayan. "Secret Key Generation for Correlated Gaussian Sources". IEEE Transactions on Information Theory 58, nr 6 (czerwiec 2012): 3373–91. http://dx.doi.org/10.1109/tit.2012.2184075.
Pełny tekst źródłaCourpasson, David, i Dima Younes. "Double or Quits: Understanding the Links between Secrecy and Creativity in a Project Development Process". Organization Studies 39, nr 2-3 (22.09.2017): 271–95. http://dx.doi.org/10.1177/0170840617727780.
Pełny tekst źródłaBerndtsson, Tim. "Frimureriets medier: Om 1700-talsfrimureriets mediering av hemligheter i tal, handskrift och tryck". Sjuttonhundratal 14 (19.12.2017): 17–39. http://dx.doi.org/10.7557/4.4154.
Pełny tekst źródłaLevy, Jean-Paul. "Le secret de l'enquête et de l'instruction, le recel et le secret des sources". LEGICOM 48, nr 1 (2012): 47. http://dx.doi.org/10.3917/legi.048.0047.
Pełny tekst źródłaBarnett, Robert. "The Secret Secret: Cinema, Ethnicity and Seventeenth Century Tibetan-Mongolian Relations". Inner Asia 4, nr 2 (2002): 277–346. http://dx.doi.org/10.1163/146481702793647461.
Pełny tekst źródłaZhou, Qiaoqiao, i Chung Chan. "Secret Key Generation for Minimally Connected Hypergraphical Sources". IEEE Transactions on Information Theory 66, nr 7 (lipiec 2020): 4226–44. http://dx.doi.org/10.1109/tit.2020.2971215.
Pełny tekst źródłaKhisti, Ashish, Suhas N. Diggavi i Gregory W. Wornell. "Secret-Key Generation Using Correlated Sources and Channels". IEEE Transactions on Information Theory 58, nr 2 (luty 2012): 652–70. http://dx.doi.org/10.1109/tit.2011.2173629.
Pełny tekst źródłaLevchenko, Oleksandr, Anna Levchenko i Tetiana Nemchenko. "Protection of Commercial Secrets in the Context of Strategic Management of Economic Security of the Organization in the Context of Digitalization of the Economy". Central Ukrainian Scientific Bulletin. Economic Sciences, nr 7(40) (2021): 20–30. http://dx.doi.org/10.32515/2663-1636.2021.7(40).20-30.
Pełny tekst źródłaYachongka, Vamoua, Hideki Yagi i Yasutada Oohama. "Biometric Identification Systems with Noisy Enrollment for Gaussian Sources and Channels". Entropy 23, nr 8 (15.08.2021): 1049. http://dx.doi.org/10.3390/e23081049.
Pełny tekst źródłaTemchin, Sergei. "An Interpolation from Avicenna’s The Canon of Medicine in the Ruthenian Translation of The Secret of Secrets". Slavistica Vilnensis 65, nr 1 (24.09.2020): 10–19. http://dx.doi.org/10.15388/slavviln.2020.65(1).32.
Pełny tekst źródłaGassaway, Bob M. "Are Secret Sources in the News Media Really Necessary?" Newspaper Research Journal 9, nr 3 (marzec 1988): 69–77. http://dx.doi.org/10.1177/073953298800900307.
Pełny tekst źródłaOz-Salzberger, Fania, i Eli Salzberger. "The Secret German Sources of the Israeli Supreme Court". Israel Studies 3, nr 2 (październik 1998): 159–92. http://dx.doi.org/10.2979/isr.1998.3.2.159.
Pełny tekst źródłaOz-Salzberger, Fania, i Eli Salzberger. "The Secret German Sources of the Israeli Supreme Court". Israel Studies 3, nr 2 (1998): 159–92. http://dx.doi.org/10.1353/is.2005.0085.
Pełny tekst źródłaMichalon, Barthélémy, i Benjamin Puybareau. "Secret d’État et secret des sources : comment des journalistes enquêtent-ils sur le renseignement en France ?" Cultures & conflits, nr 114-115 (20.12.2019): 227–62. http://dx.doi.org/10.4000/conflits.21231.
Pełny tekst źródłaMandzhikova, Larisa B. "Документы секретного делопроизводства Совета Астраханского калмыцкого управления (1836–1848 гг.)". Бюллетень Калмыцкого научного центра Российской академии наук, nr 3 (25.12.2023): 92–110. http://dx.doi.org/10.22162/2587-6503-2023-3-27-92-110.
Pełny tekst źródłaWang, Zichi. "Multisource Data Hiding in Digital Images". Symmetry 14, nr 5 (27.04.2022): 890. http://dx.doi.org/10.3390/sym14050890.
Pełny tekst źródłaBassi, Germán, Pablo Piantanida i Shlomo Shamai (Shitz). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy 21, nr 8 (26.07.2019): 732. http://dx.doi.org/10.3390/e21080732.
Pełny tekst źródłaMuramatsu, J., K. Yoshimura, K. Arai i P. Davis. "Secret Key Capacity for Optimally Correlated Sources Under Sampling Attack". IEEE Transactions on Information Theory 52, nr 11 (listopad 2006): 5140–51. http://dx.doi.org/10.1109/tit.2006.883552.
Pełny tekst źródłaJames, Ryan, Jeffrey Emenheiser i James Crutchfield. "Unique Information and Secret Key Agreement". Entropy 21, nr 1 (24.12.2018): 12. http://dx.doi.org/10.3390/e21010012.
Pełny tekst źródłaYılmaz, Hacı. "The concept of secret in Anatolian Alewism Anadolu Aleviliği’nde sır kavramı". Journal of Human Sciences 14, nr 2 (5.07.2017): 2200. http://dx.doi.org/10.14687/jhs.v14i2.4692.
Pełny tekst źródłaKreilkamp, Ivan. "Meat, Flesh, Skin: The Carnality Of The Secret Agent". Studies in the Novel 56, nr 1 (marzec 2024): 21–40. http://dx.doi.org/10.1353/sdn.2024.a921057.
Pełny tekst źródłaOwnby, David. "The Heaven and Earth Society as Popular Religion". Journal of Asian Studies 54, nr 4 (listopad 1995): 1023–46. http://dx.doi.org/10.2307/2059958.
Pełny tekst źródłaMatveev, Ivan, i Ilia Safonov. "From Iris Image to Embedded Code: System of Methods". Algorithms 16, nr 2 (6.02.2023): 87. http://dx.doi.org/10.3390/a16020087.
Pełny tekst źródłaAmidon, Debra M. "Dialogue with Customers: Secret to Innovation Strategy". International Journal of Innovation Management 01, nr 01 (marzec 1997): 73–87. http://dx.doi.org/10.1142/s136391969700005x.
Pełny tekst źródłaKara, György. "On some sources of Sagang Sechen’s Teachings (1662)". Acta Orientalia Academiae Scientiarum Hungaricae 73, nr 4 (17.12.2020): 603–15. http://dx.doi.org/10.1556/062.2020.00031.
Pełny tekst źródłaEttinger, David. "Sources: Spies, Wiretaps, and Secret Operations: An Encyclopedia of American Espionage". Reference & User Services Quarterly 51, nr 1 (1.09.2011): 82. http://dx.doi.org/10.5860/rusq.51n1.82.
Pełny tekst źródłaLevchenko, I., А. Firsov, L. Snigur i E. Ivanchenko. "PERFECTION OF METHODOLOGY OF ESTIMATION OF EFFICIENCY OF SUBSYSTEM OF REARWARD SECRET SERVICE IN THE SEPARATE MECHANIZED BRIGADE DURING CONDUCT OF BATTLE ACTIONS". Collection of scientific works of Odesa Military Academy 2, nr 14 (25.01.2021): 156–63. http://dx.doi.org/10.37129/2313-7509.2020.14.2.156-163.
Pełny tekst źródłaSekga, Comfort, i Mhlambululi Mafu. "Tripartite Quantum Key Distribution Implemented with Imperfect Sources". Optics 3, nr 3 (21.06.2022): 191–208. http://dx.doi.org/10.3390/opt3030019.
Pełny tekst źródłaKinsella, Helen M. "Sex as the secret: counterinsurgency in Afghanistan". International Theory 11, nr 1 (18.12.2018): 26–47. http://dx.doi.org/10.1017/s1752971918000210.
Pełny tekst źródłaVan Netten, Djoeke. "Spaces on Ships". TSEG - The Low Countries Journal of Social and Economic History 18, nr 3 (29.11.2021): 107–24. http://dx.doi.org/10.52024/tseg.11044.
Pełny tekst źródłaMakarov, A. V., N. Yu Gusevskaya i A. S. Petrov. "Counteraction to High Treason in Russian Legislation of the Second Half of the 19th — Early 20th Centuries". Nauchnyi dialog, nr 1 (27.01.2021): 337–56. http://dx.doi.org/10.24224/2227-1295-2021-1-337-356.
Pełny tekst źródłaKruglyakov, Sergey V. "Realization of the Socio-Legal Function by Appointed Advocate in Criminal and Civil Cases Involving State Secrets". Общество: политика, экономика, право, nr 2 (21.02.2024): 94–103. http://dx.doi.org/10.24158/pep.2024.2.10.
Pełny tekst źródłaBeglov, Alexey. "Special Services and Religious Organizations in the Soviet State: Collaboration Mechanisms, Survival Strategies, Sources". ISTORIYA 13, nr 6 (116) (2022): 0. http://dx.doi.org/10.18254/s207987840021686-3.
Pełny tekst źródłaKozák, Jan A. "A Minister to the Secret Fire: Pavel Hošekʼs take on J. R. R. Tolkien (review)". CENTRAL EUROPEAN JOURNAL FOR CONTEMPORARY RELIGION 4, nr 1 (11.04.2022): 71–75. http://dx.doi.org/10.14712/25704893.2021.4.
Pełny tekst źródłaNOGAJ, Adam. "TECHNICAL SOURCES OF OBTAINING INTELLIGENCE INFORMATION". Scientific Journal of the Military University of Land Forces 162, nr 4 (1.10.2011): 109–32. http://dx.doi.org/10.5604/01.3001.0002.3202.
Pełny tekst źródłaWATANABE, Shun, i Yasutada OOHAMA. "Secret Key Agreement from Correlated Gaussian Sources by Rate Limited Public Communication". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E93-A, nr 11 (2010): 1976–83. http://dx.doi.org/10.1587/transfun.e93.a.1976.
Pełny tekst źródłaXu, Yinfei, i Daming Cao. "Secret Key Generation From Vector Gaussian Sources With Public and Private Communications". IEEE Transactions on Information Theory 67, nr 8 (sierpień 2021): 5420–31. http://dx.doi.org/10.1109/tit.2021.3086536.
Pełny tekst źródłaDuclert, Vincent. "Des archives pour Dreyfus. Du secret des dossiers � la transparence des sources". Sigila N�25, nr 1 (2010): 151. http://dx.doi.org/10.3917/sigila.025.0151.
Pełny tekst źródłaWatanabe, S., i Y. Oohama. "Secret Key Agreement From Vector Gaussian Sources by Rate Limited Public Communication". IEEE Transactions on Information Forensics and Security 6, nr 3 (wrzesień 2011): 541–50. http://dx.doi.org/10.1109/tifs.2011.2132130.
Pełny tekst źródłaBoche, H., i G. Janßen. "Distillation of secret-key from a class of compound memoryless quantum sources". Journal of Mathematical Physics 57, nr 8 (sierpień 2016): 082201. http://dx.doi.org/10.1063/1.4960217.
Pełny tekst źródłaIzzo, Massimo. "The Origin of The Secret of the Golden Flower: Sources and Translations". Journal of Daoist Studies 16, nr 1 (2023): 81–104. http://dx.doi.org/10.1353/dao.2023.0004.
Pełny tekst źródłaWang, Di. "Heroic Mother and Wise Wife". Inner Asia 23, nr 2 (18.11.2021): 212–32. http://dx.doi.org/10.1163/22105018-12340172.
Pełny tekst źródłaSEMENIUK, O. "Criminological analysis of threats in the sphere of protection of state secrets". INFORMATION AND LAW, nr 2(17) (29.06.2016): 106–13. http://dx.doi.org/10.37750/2616-6798.2016.2(17).272909.
Pełny tekst źródłaChan, Alfred L., i Andrew J. Nathan. "The Tiananmen Papers Revisited". China Quarterly 177 (marzec 2004): 190–214. http://dx.doi.org/10.1017/s0305741004000116.
Pełny tekst źródłaVeszprémy, Márton. "Astrologers and the Hungarian State Security Agency". Polish Journal of the Arts and Culture New Series, nr 17 (1/2023) (maj 2023): 53–67. http://dx.doi.org/10.4467/24506249pj.23.004.18997.
Pełny tekst źródła