• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 52
  • 16
  • 11
  • 10
  • 7
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 117
  • 38
  • 25
  • 24
  • 16
  • 12
  • 11
  • 11
  • 11
  • 11
  • 10
  • 9
  • 9
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Nonmonogamous Clients’ Experiences of Identity Disclosure in Therapy

Fuzaylova, Viktoriya 14 May 2018 (has links)
No description available.
92

Legal shifts : shaping expectations of intellectual property protection in an open innovation industrial environment

Bruneau, Mathieu 12 1900 (has links)
Projet de recherche réalisé en 2014-2015 avec l'appui du Fonds de recherche du Québec – Société et culture. / Ce mémoire vise à évaluer les effets de variations des attentes des firmes quant à la protection conférée par les droits de propriété intellectuelle (« PI ») pour les inventions et innovations dans un milieu industriel d’innovation ouverte. D’abord, les régimes de PI aux États-Unis et au Canada sont analysés à travers des cas jurisprudentiels et législatifs et des traités internationaux afin d’illustrer de quelle façon les normes juridiques changent et démontrer les répercussions sur les attentes des firmes. Puis, les attributs du modèle de l’innovation ouverte, où les firmes gèrent à dessein leurs relations d’affaires avec une attitude d’ouverture, sont décrits et sa pertinence est appuyée à l’aide d’un modèle simple. L’accent est mis sur son traitement distinctif des échanges de connaissances et d’intrants à l’intérieur même des firmes et entre elles. Une fois ces notions établies et s’y référant à titre d’hypothèses, un modèle microéconomique des échanges de connaissances entre firmes est élaboré, avec deux variables de choix, la PI et le secret, qui captent les mécanismes de gestion technologique des firmes. Par la tension entre ces variables, les processus de prise de décisions et les interactions entre les firmes sont évalués au moyen d’une analyse statique. Pour étudier plus en détails les choix des firmes, une version à deux joueurs du modèle est examinée au moyen de la théorie des jeux. Dans toutes ces formes du modèle, l’impact des fluctuations des attentes des firmes relativement au droit de la PI est jaugé. Tel que prévu, ces effets pour une firme changent en fonction des choix de gestion de chacune des firmes. Les effets varient également eu égard à la nature des relations à travers lesquelles les échanges de connaissance ont lieu. Dans la variante à deux joueurs, la statique comparative d’un équilibre de Nash en stratégie mixte montre que la relation avec l’autre joueur imprègne les incidences des variations du droit sur les stratégies de gestion technologique. Par exemple, une hausse des attentes de protection juridique de la PI couvrant la technologie d’une firme peut étonnamment mener cette firme à moins y recourir. / The purpose of this thesis is to assess the effects of changes in firms’ expectations of intellectual property (“IP”) law protection over inventions and innovations in an industrial environment characterized by open innovation practices. To begin, a legal analysis of IP regimes in Canada and the United States is achieved through different cases of court decisions, legal amendments and international treaties in order to show how legal standards vary and to demonstrate the repercussions of legal shifts over firms’ expectations. Then, the characteristics of the open innovation management model, in which firms adopt a purposively open mindset in their business relationships, are described, and its relevance is supported using a simple model. Emphasis is laid upon open innovation’s distinguishable treatment of intra- and inter-firm flows of knowledge and inputs. Building on these insights and using them as assumptions, a microeconomic model of firms’ knowledge flow interactions is constructed, with two choice variables that capture firms’ technology management mechanisms in an open innovation industrial environment: IP and secrecy. Through the tension between these two variables, inter-firm interactions and decision-making processes are assessed with a static analysis. To study firms’ choices in greater detail, a two-firm version of the model is then examined using game theory. Throughout, the impact of fluctuations in firms’ expectations of IP law is assessed. As expected, these effects, for a focal firm, vary depending on that firm’s technology management decisions as well as other firms’. Effects also differ with respect to the nature of knowledge flows relationships that each firm undertakes. In the two-firm game theoretic version of the model, comparative statics of a mixed-strategy Nash Equilibrium show that the relationship with the other firm qualifies the consequences of legal shifts on firms’ technology management strategies. Notably, increasing expectations of IP protection for a firm’s technology might actually result in this firm relying less on IP.
93

Balansgången mellan skydd av personlig integritet och skydd för företagshemligheter : Med särskilt fokus på forskning om AI-teknik inom sjukvård

Yücel, Aysun January 2019 (has links)
Sammanfattning Vi lever i en alltmer digitaliserad värld där utvecklad teknik kan bidra till att lösa flertalet samhällsproblem. Till exempel är intresset av avancerad AI-teknik inom sjukvård alltmer efterfrågat. AI-teknik har stor potential att stödja sjukvårdspersonal och individer, förkorta köer och förbättra vården. Tekniken bygger på insamlandet av stora mängder data som ska programmeras till att härma intelligent beteende. Åtskilliga känsliga personuppgifter behandlas i och med insamlandet av denna data. Inom ramen för den pågående debatten om personlig integritet skapas samtidigt en potentiell konfliktyta där företagshemligheter riskerar att avslöjas när information lämnas ut vid utövandet av enskildas dataskyddsrättigheter.  Konfliktytan aktualiseras till exempel om registerutdraget inkluderar delar av företags affärsplaner, arbetsmetodik och teknikens uppbyggnad. Ett annat exempel rör systematiskt utlämnande av personuppgifter efter begäran från en mängd registrerade, där sammanställningen i sig kan betraktas som företagshemligheter. Hur ser gränsdragningen ut för dessa motstående intressen? Hur förhåller man sig till balansgången mellan skydd av personlig integritet och skydd för företagshemligheter?  En adekvat intresseavvägning möjliggör för företag att skydda företagshemligheter samtidigt som enskildas personliga integritet inte äventyras. Hur denna intresseavvägning ska se ut är dock fortfarande oklart, vilket ligger till grund för denna uppsats. / Abstract We live in an increasingly digitized world where technology can help solve many societal challenges. For example, the interest in advanced AI technology in healthcare is increasingly in demand. AI technology has great potential to support healthcare professionals as well as individuals, shorten queues and improve healthcare. The technology is based on the collection of large amounts of data to be programmed to mimic intelligent behaviour. A great number of sensitive personal data are processed when such data is collected. Within the framework of the ongoing debate on personal integrity, a potential conflict area arises at the same time, where trade secrets risk being disclosed while information is provided as individual data protection rights are exercised.  The conflict area is raised, for instance, in cases where the register extract includes parts of the company’s business plans, work methodology and the structure of the technology. Another example concerns systematic disclosure of personal data upon request from a great number of registered persons, where the compilation itself can be regarded as trade secrets. What will the boundaries of these opposing interests be like? How does one relate to the balance between the protection of privacy and the protection of trade secrets?  An adequate balance of interests enables companies to protect trade secrets while not compromising individual privacy. However, how this balance of interests should be framed is still unclear, which has given rise to this thesis.
94

論企業商業秘密權與自由擇業權的衝突與平衡 :以競業禁止為研究視角 = A discussion on the conflicts and balances between the right of the commercial secrets and the right of freedom in choosing a job : based on the "non compete aggrement" / Discussion on the conflicts and balances between the right of the commercial secrets and the right of freedom in choosing a job : based on the "non compete aggrement";Based on the non compete aggrement

張雯吉 January 2018 (has links)
University of Macau / Faculty of Law
95

1958-1961 : l'assassinat des leaders africains, un "moment" de construction nationale et de régulation des relations internationales (étude comparée en Afrique centrale) / 1958-1961 : the assassination of African leaders, “a moment” of national construction and regulation of international relationships (comparative study in Central Africa)

Ramondy, Karine 24 January 2018 (has links)
En suivant la trajectoire de quatre leaders africains au temps des indépendances, Barthélémy Boganda (République centrafricaine), Patrice Lumumba (République du Congo), Félix Moumié et Ruben Um Nyobè (Cameroun), ce travail cherche à explorer par le biais de l’anthropologie historique, de la méthode comparative et à l’échelle de l’Afrique centrale, en quoi l’assassinat politique peut constituer un moyen de réguler les relations internationales et peut être un fondement de la construction nationale de leur pays d’origine. Au fil de l’itinéraire politique de ces leaders, seront évoquées leurs désillusions onusiennes et panafricaines qui resserrent sur eux l’étau mortel d’une Realpolitik entre bipolarisation et néocolonialisme. L’autre hypothèse explorée est la suivante : il serait possible par le biais de l’Histoire comparée de faire émerger des invariants à l’assassinat politique sous forme de processus récurrents comme l’arme judiciaire, l’arme médiatique, l’absence de sépultures décentes, la damnatio memoriae dont ils sont frappés qui aboutit a contrario à une inversion symbolique et iconique. L’étude s’appuie sur de nombreuses sources qui se sont complétées afin de reconstituer l’enchaînement des évènements et de nouvelles interprétations : archives privées inédites, archives publiques dont certaines ont été déclassifiées pour cette étude, sources audiovisuelles et imprimées, témoignages oraux inédits recueillis par l’auteure. / Through a close examination of the trajectory of four African leaders, Barthélémy Boganda (Republic of Central Africa), Patrice Lumumba (Republic of Congo), Félix Moumié et Ruben Um Nyobé (Cameroun), during the independence era, and by means of the historical anthropology, the comparative method and focusing on Central Africa, this study tries to explore to what extent political assassination could constitute a way of regulating international relationships and lay the foundations of the national construction of their country of origins. Along their political career path, their UN-related and Pan–Africanism disillusionment that tightens around them the lethal noose of a Realpolitik caught between bipolarization and neo-colonialism will be referred to. The other hypothesis developed here is as followed : it could be possible through comparative history to bring out invariance within political assassination under the forms of recurrent processes such as the judiciary weapon, the media weapon, the lack of a decent burial place and the damnatio memoriae they’ve been sentenced to which all contrastingly led to a symbolic and iconic reversal. The study relies on numerous sources that complete each other in order to reconstitute the chain of events and allow new interpretations: private exclusive archives, public archives, some of which having been declassified for this purpose, audio-visual and printed sources, exclusive oral narratives collected by the author.
96

Dans le secret du roi : hommes et espaces confidentiels en Égypte ancienne, des origines à la fin du Nouvel Empire / In the king's secret : individuals and areas of confidentiality in Ancient Egypt, from the beginning until the end of the New Kingdom.

Bernal, Cécile 29 September 2014 (has links)
Cette étude porte sur la notion de « secret » dans le cadre spécifique de la royauté en Égypte ancienne, ses modalités, ses formes et ses implications structurelles, entre le début de l'Ancien Empire et la fin du Nouvel Empire. Une recherche linguistique des termes égyptiens se traduisant par « secret » et « privé » ainsi que leurs synonymes  les plus usités étant (s)StA, waaw, Dsrw, jmn et HAp  complétée par une étude prosopographique a permis de déterminer quelles catégories d'individus avaient accès aux « secrets » et aux affaires privées de la royauté et dans quelles situations la préservation de ces « secrets » était exigée. Ce privilège se discerne alors au travers des services effectués auprès du monarque, que ce soit l’accomplissement de certains rites ou une affaire qui requiert simplement de la discrétion. Les titres et épithètes mentionnant un ou plusieurs de ces termes à connotation confidentielle, et notamment ceux qui sont introduits par Hry-sStA « le préposé aux secrets », témoignent du rôle de leurs titulaires auprès du roi, son culte et sa politique. Certains individus avaient également accès aux parties les plus secrètes du palais, que ce soit pour une consultation privée concernant une affaire d'État ou l'accomplissement de rites spécifiques associés à la personne royale. Chacune de ces situations révèle la volonté des dignitaires proches du souverain de préserver le caractère sacré de la fonction royale. L'étude de ces espaces confidentiels permettent ainsi de mieux comprendre l'organisation de la vie ritualisée du souverain afin d'obtenir une meilleure perception du fonctionnement du pouvoir dans l'Égypte ancienne. / This study deals with the concept of « secret », in the specific context of kingship in Ancient Egypt, focusing on its requirements, its forms and its structural implications, from the beginning of the Old Kingdom until the end of the New Kingdom. A linguistic research on the Egyptian terms translating as « secret » and « private » and their synonyms  (s)StA, waaw, Dsrw, jmn et HAp being the most common , which is complemented by a prosopographic study, enabled us to pinpoint the different categories of individuals who had access to the « secrets » and private affairs of the Egyptian kingship and what conditions were required to maintain secrecy. Then this privilege must have implied a real participation in the personal tasks performed for the king, whether these were rituals or affairs calling for discretion. The officials’ titles involving secrecy and knowledge of specific private rules, in particular the Hry-sStA title « he who is in charge of secrets », indicate the field of responsabilities and of activities of their holders in the king's entourage, in the king’s cult and in state administration. Some individuals could access to the restricted areas of the royal apartments, for a private consultation related to state affairs or in order to perform rites or ceremonies associated with the king. Each of these situations displays the determination of these officials, close to the king, to preserve the sanctity of the royal office. Studying these areas of confidentiality allows a better understanding of the pharaoh’s personal and ritualized life, in order to improve our perception of the functioning of royal power in Ancient Egypt.
97

論澳門保密制度的刑事立法保護及其完善 / Discussion of Macau's criminal legislation protection on confidentiality system and how to perfect relevant problems

廖志漢 January 2012 (has links)
University of Macau / Faculty of Law
98

Arbetsgivares skydd mot arbetstagares utnyttjande av företagshemligheter från tidigare anställning / Employers' protection against employees' exploit of trade secrets from previous employment

Sanderson, Ellinor January 2014 (has links)
I ett kunskapsföretag besitter anställda kunskap om företagets hemligheter genom sin anställning. Denna kunskap utgör en väsentlig tillgång i företaget och stärker företagets konkurrensförmåga på marknaden, vilket ökar behovet av ett starkt skydd för företagshemligheter. Problematiken uppstår när anställda lämnar sin anställning och tar med sig den hemliga informationen till sin nya arbetsgivare och utnyttjar den där. När anställda konkurrerar med sin tidigare arbetsgivare får den arbetsrättsliga lojalitetsplikten väsentlig betydelse. Utgångspunkten är att anställda inte är bundna av lojalitetsplikten när anställningen upphör, vilket innebär att anställda är fria att utnyttja kunskap, erfarenhet och skicklighet som förvärvats under anställningen. Detta innebär att anställda inte kan ställas till ansvar efter anställningens upphörande, förutom i vissa fall då det enligt lagen (1990:409) om skydd för företagshemligheter (FHL) föreligger ”synnerliga skäl”. Avtal mellan parterna kan därför få en avgörande betydelse för arbetsgivares skydd. En godtroende ny arbetsgivare kan själv bli skadeståndsansvarig om en nyanställd, i sin nya anställning, missbrukar tidigare arbetsgivares företagshemligheter. Frågan som uppsatsen behandlar är huruvida den nya arbetsgivaren kan skydda sig mot detta. Slutsatsen är att FHL:s sanktionssystem och den arbetsrättsliga lojalitetsplikten är en ny arbetsgivares främsta skydd. Risken för en ny arbetsgivare att drabbas av skadestånd enligt FHL är överhängande när en anställd missbrukat tidigare arbetsgivares företagshemligheter i den nya verksamheten. I förebyggande syfte kan en ny arbetsgivare vidta åtgärder, t.ex. klargöra för anställda om sanktionssystemets innebörd och om arbetsgivarens egen inställning. Med anledning av KOM(2013) 813 och lagrådsremissen den 12 december 2013 kan en ny arbetsgivares skydd komma att förstärkas. / In a knowledge based company employees possess knowledge of the company’s secrets through their employment. This knowledge constitutes an essential asset of the company and strengthens its competitive position on the market, which increases the need for strong protection of trade secrets. The problem arises when employees terminate their employment and bring trade secrets to their new employer and exploit it there. When employees compete with their previous employer, the labour law duty of loyalty is essential. The starting point is that employees are not bound by the duty of loyalty when the employment is terminated, which implies that employees are free to utilize the knowledge, experience and skills acquired during their employment. This means that employees can not be held liable under the Act on the Protection of Trade Secrets (“the Act”) after the termination of the employment, except from “extraordinary reasons”. Contracts may therefore be vital for employers’ protection. A new employer in good faith can be held liable for damages if the new employee during the new employment abuses the previous employer’s trade secrets. The question that this thesis addresses is whether the new employer can protect himself/herself against this. The conclusion is that the Act’s system of sanctions and the labour law duty of loyalty is a new employer’s primary protection. The risk for a new employer to suffer damages under the Act is imminent when an employee has abused previous employer’s trade secrets in the new business. The new employer can take measures for preventive purposes, for example to clarify to employees the meaning of the system of sanctions and the employer’s own position. COM(2013) 813 and the proposal for new legislation referred to the Swedish Council on Legislation (December 12, 2013) may enhance a new employer’s protection.
99

What happens next? " Telling " the Japanese in contemporary Australian screen stories

Taylor, Cory Jane January 2006 (has links)
This study investigates the challenges facing screenwriters in Australia who set out to represent the Japanese on screen. The study is presented in two parts; an exegesis and a creative practice component consisting of two full length feature film screenplays. The exegesis explores how certain screenwriting conventions have constrained recent screen images of the Japanese within the bounds of the cliched and stereotypical, and argues for a greater resistance to these conventions in the future. The two screenplays experiment with new ways of representing the Japanese in mainstream Australian film and aim to expand the repertoire of Asian images in the national film culture.
100

Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact / Design of privacy preserving cryptographic protocols for mobile contactless services

Arfaoui, Ghada 23 November 2015 (has links)
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE. / The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols.

Page generated in 0.0259 seconds