• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 27
  • 21
  • 21
  • 9
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 110
  • 40
  • 21
  • 19
  • 12
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Les sûretés mobilières sur les biens incorporels : propositions pour une rénovation du système des sûretés mobilières en France et au Québec

Ben Adiba, Aurore 05 1900 (has links)
Le contrat de gage s’est imposé comme un modèle de sûreté mobilière d’une part, pour des raisons historiques liées à l’interdiction coutumière de constituer une hypothèque sur les biens meubles et d’autre part, pour des raisons techniques liées à une conception élargie et fictive de la notion de dépossession. Le gage n’est cependant pas adapté aux biens incorporels. En effet, l’étude des différentes réformes survenues en France et au Québec montre que la dépossession, conçue à l’origine de manière matérielle, a été envisagée comme une condition essentielle de validité et de publicité du gage. Les législateurs français et québécois ont évolué vers une fiction en adoptant des législations d’exception ou des régimes spéciaux lesquels n’ont pas permis de respecter la finalité de la dépossession; à savoir sa fonction de publicité à l’égard des tiers. Cette dépossession « singulière » a produit de nombreuses incohérences et incertitudes juridiques engendrant autant d’effets contestables sur l’entier régime des droits des sûretés mobilières français et québécois. Il est donc proposé d’étendre l’hypothèque mobilière sans dépossession qui suppose néanmoins que le droit sur la valeur soit consacré. La notion de bien devra être comprise comme l’appropriation d’une chose ayant une valeur économique sans nécessairement faire référence à l’enveloppe corporelle ou incorporelle de la chose, sujet de droit. Quant à la notion de sûreté mobilière, elle pourrait être perçue comme un mécanisme unique qui pourrait prendre la forme d’une hypothèque mobilière pour laquelle une fonction et une finalité précise lui seraient attribuées. Sa fonction consisterait à utiliser la valeur d’un bien meuble ou d’un ensemble de biens meubles pour parvenir à une finalité précise, à savoir le paiement à titre préférentiel ou exclusif du créancier. Cette finalité peut être comprise sous l’angle du principe de l’essence de l’opération. Toute opération juridique pourrait désormais être qualifiée de sûreté mobilière si sa finalité essentielle - en dépit de la terminologie retenue par les parties au contrat - est de garantir une obligation. Une définition commune pour toutes les formes de sûretés mobilières corporelle ou incorporelle et un seul régime de validité et d’opposabilité seraient donc mis en place pour assurer la cohérence et l’efficacité du droit des sûretés mobilières français et québécois et permettrait d’englober notamment les propriétés-sûretés, les techniques fiduciaires et d’autres mécanismes de garantie comme le droit de rétention. / Pledge has emerged as a model for creating a security in movable property for two reasons: for historical reasons on the one hand, because of the traditional prohibition against hypothecating movable property, and for technical reasons on the other hand, given the progressive enlargement of the notion of delivery, often involving a legal fiction. Pawning, however, is not well adapted to incorporeal property. Indeed, an analysis of various attempts at legislative reform in France and in Québec shows that delivery, once conceived of as physical delivery, has always been envisaged as an essential condition for the validity and publicity of pawning. Legislation in France and in Québec evolved towards a fictitious conception of delivery by admitting of exceptions or special regimes in which delivery did not fulfill its essential purpose: ensuring that third parties have sufficient notice of the existence of the pledge. Such peculiar forms of delivery have introduced inconsistencies and generated uncertainty in the law, with negative consequences for the entire legal regime of secured transactions. Therefore, it is proposed that the movable hypothec without delivery be extended in such a way as to include a security in incorporeal property; however, this requires that the notion of a value claim be recognised. The concept of property should be redefined as the appropriation of a thing with economic value, a thing that need not possess a physical or incorporeal envelope. As for the concept of a movable security, it might be given a unitary definition as a mechanism with a specific function and a specific purpose. Its function would consist in using the value of an item of movable property or a universality of such items for a specific purpose, namely the preferential or exclusive payment of a given creditor. Such purpose may be understood from the perspective of the essence of the operation. Every legal operation (transaction) might henceforth be characterised as a movable security if its essential purpose – without regard to the language used by the parties – is to secure payment of an obligation. A common definition for all forms of corporeal or incorporeal movable security and a single set of rules for their validity and opposability would insure the coherence and efficiency of French and Québec movable security law. It would encompass ownership-based forms of security, trust-based forms of security and other forms of movable security such as the right of retention. / Cotutelle entre l’Université de Montréal et l’Université de Paris I Panthéon-Sorbonne
102

La propriété des créances : approche comparative

Emerich, Yaëll 12 1900 (has links)
La propriété des créances est une notion controversée dans les systèmes juridiques romanogermaniques. Pourtant, le mouvement vers la dématérialisation des richesses conduit à envisager l'alliance de la propriété et de la créance, déjà reconnue par le biais du langage. Tant l'histoire que l'économie semblent converger vers la reconnaissance de la nature de bien des créances. Admettre cette nature ne suffit plus: encore faut-il en tirer la conséquence qui s'impose en termes d'objet de la propriété. C'est ce que semble avoir fait le récent Code civil du Québec. Tout autant que la propriété matérielle, la propriété des créances a prétention à la technicité. Longtemps cachée sous le manteau de la titularité, la propriété des créances n'a pas une nature distincte de celle de la propriété des corps. Simplement, de même que le régime juridique de la propriété s'adapte aux biens meubles ou immeubles qui en sont l'objet, le régime de la propriété des créances épouse la particularité de l'objet immatériel que sont les biens-créances. / The question as to whether ownership can bear on claims is a controversial one in Romano Germanic legal systems. Yet the on-going trend towards the dematerialisation of wealth invites legal experts to ally ownership and claims much in the same way in which, in ordinary parlance, people are said to own personal rights. Both history and economics would seem to point to a common recognition of the property nature of claims. Yet acknowledging the possibility that ownership bear on claims is no longer enough. The consequences of viewing the object of ownership as extending beyond material things must be recognized more generally. This is what the recent Civil Code of Québec appears to have done. Just as the material conception of ownership rests upon a technical infrastructure of the law of property, so too does the extension of ownership to claims require the elaboration of a technical regime. Traditionally obscured by a theory of titularity of rights, ownership as a means for explaining title to claims has the same juridical nature as ownership of things. Simply stated, ownership adapts to the object to which it attaches. Just as ownership can accommodate both movable and immovable property, so too can it be adapted to accommodate the peculiarities of claims as the object upon which it bears. / "Thèse présentée à la Faculté des études supérieures de l'Université de Montréal en vue de l'obtention du grade de Docteur en Droit (L.L.D.) et à l'Université Jean Moulin Lyon 3"
103

Les biens immatériels saisis par le droit des sûretés réelles mobilières conventionnelles

Pinto Hania, Vanessa, Pinto Hania, Vanessa 07 December 2011 (has links) (PDF)
Traditionnellement, les biens immatériels sont qualifiés, tantôt de biens incorporels, tantôt de propriétés incorporelles ou intellectuelles, tantôt encore de biens d'exploitation, la plupart de ces qualifications étant insatisfaisantes. En réalité, cette catégorie de biens souffre d'une absence de définition. Pourtant, d'aucuns affirment qu'ils représentent une richesse économique, une source de crédit fantastique pour les débiteurs, et un gage de sécurité pour les créanciers. Or, la législation française semble avoir superbement ignoré les biens immatériels.En témoigne le droit des biens tout d'abord. En effet, à la lecture de l'article 516 du Code civil, selon lequel " tous les biens sont meubles ou immeubles ", force est de constater que les biens immatériels ne peuvent être valablement rattachés à la catégorie des meubles ou à celle des immeubles. Les biens immatériels s'opposent aux biens matériels (biens de la nature, matières premières, biens intellectuels tombés dans le domaine public ou dénués de protection au titre du droit de la propriété intellectuelle). Ils désignent les biens qui disposent d'une chose incorporelle et d'un corpus. Nous avons recensé deux natures de biens immatériels : les biens immatériels financiers regroupant les monnaies, les parts et actions sociales, les instruments financiers, les créances et les biens immatériels industriels regroupant les fonds de commerce et les propriétés intellectuelles.En témoigne le droit des sûretés réelles conventionnelles ensuite. Le projet de réforme du droit des sûretés qui a été confié à la Commission Grimaldi fondait de nombreux espoirs. Ayant fait l'objet de très rares modifications depuis l'origine du Code civil, l'édifice s'ébranlait et nécessitait une rénovation. Il s'ébranlait principalement pour trois raisons : la lisibilité notamment parce que le droit des sûretés réelles conventionnelles sur biens immatériels s'est développé en marge du Code civil, l'efficacité et la capacité des régimes envisagés quant à la préservation des intérêts du débiteur et du créancier. Depuis longtemps la pratique et la doctrine dénonçaient une telle complexification et appelaient de leurs vœux aux changements. Malheureusement, l'ordonnance n° 2006-346 du 23 mars 2006 portant réforme du droit des sûretés n'a pas su rassurer. En créant le nantissement comme la sûreté réelle conventionnelle sur biens mobiliers incorporels, sans l'accompagner d'un régime uniforme, elle n'a fait qu'accentuer les inquiétudes et les critiques patentes.Pourtant, nous sommes convaincus de ce que le droit français dispose des remèdes indispensables au sauvetage de la matière. En effet, le nouveau régime du gage, tel que modifié par l'ordonnance n° 2006-346 du 23 mars 2006, comporte désormais un régime adapté aux biens immatériels industriels. Quant à la fiducie-sûreté, consacrée par la loi n° 2007-211 du 19 février 2007, elle a révélé, à travers les expériences observées hors de nos frontières, sa pleine efficacité lorsqu'elle a pour assiette des biens immatériels financiers.
104

Méthodes pour la réduction d’attaques actives à passives en cryptographie quantique

Lamontagne, Philippe 12 1900 (has links)
No description available.
105

Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security / Pile-ou-face et mise-en-gage de bit quantique : bornes optimales, constructions pratiques et sécurité calculatoire

Chailloux, André 24 June 2011 (has links)
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques. / Quantum computing allows us to revisit the study of quantum cryptographic primitives with information theoretic security. In 1984, Bennett and Brassard presented a protocol of quantum key distribution. In this protocol, Alice and Bob cooperate in order to share a common secret key k, which has to be unknown for a third party that has access to the communication channel. They showed how to perform this task quantumly with an information theoretic security; which is impossible classically.In my thesis, I study cryptographic primitives with two players that do not trust each other. I study mainly coin flipping and bit commitment. Classically, both these primitives are impossible classically with information theoretic security. Quantum protocols for these primitives where constructed where cheating players could cheat with probability stricly smaller than 1. However, Lo, Chau and Mayers showed that these primitives are impossible to achieve perfectly even quantumly if one requires information theoretic security. I study to what extent imperfect protocols can be done in this setting.In the first part, I construct a quantum coin flipping protocol with cheating probabitlity of 1/root(2) + eps for any eps > 0. This completes a result by Kitaev who showed that in any quantum coin flipping protocol, one of the players can cheat with probability at least 1/root(2). I also constructed a quantum bit commitment protocol with cheating probability 0.739 + eps for any eps > 0 and showed that this protocol is essentially optimal. I also derived some upper and lower bounds for quantum oblivious transfer, which is a universal cryptographic primitive.In the second part, I study some practical aspects related to these primitives. I take into account losses than can occur when measuring a quantum state. I construct a Quantum Coin Flipping and Quantum Bit Commitment protocols which are loss-tolerant and have cheating probabilities of 0.859. I also construct these primitives in the device independent model, where the players do not trust their quantum device. Finally, in the third part, I study these cryptographic primitives with information theoretic security. More precisely, I study the relationship between computational quantum bit commitment and quantum zero-knowledge protocols.
106

Two-player interaction in quantum computing : cryptographic primitives & query complexity / Interaction à deux joueurs en informatique quantique : primitives cryptographiques et complexité en requêtes

Magnin, Loïck 05 December 2011 (has links)
Cette thèse étudie deux aspects d'interaction entre deux joueurs dans le modèle du calcul et de la communication quantique.Premièrement, elle étudie deux primitives cryptographiques quantiques, des briques de base pour construire des protocoles cryptographiques complexes entre deux joueurs, comme par exemple un protocole d'identification. La première primitive est la ``mise en gage quantique". Cette primitive ne peut pas être réalisée de manière inconditionnellement sûre, mais il possible d'avoir une sécurité lorsque les deux parties sont soumis à certaines contraintes additionnelles. Nous étudions cette primitive dans le cas où les deux joueurs sont limités à l'utilisation d'états et d'opération gaussiennes, un sous-ensemble de la physique quantique central en optique, donc parfaitement adapté pour la communication via fibres optiques. Nous montrons que cette restriction ne permet malheureusement pas la réalisation de la mise en gage sûre. Pour parvenir à ce résultat, nous introduisons la notion de purification intrinsèque, qui permet de contourner l'utilisation du théorème de Uhlman, en particulier dans le cas gaussien. Nous examinons ensuite une primitive cryptographique plus faible, le ``tirage faible à pile ou face'', dans le modèle standard du calcul quantique. Carlos Mochon a donné une preuve d'existence d'un tel protocole avec un biais arbitrairement petit. Nous donnons une interprétation claire de sa preuve, ce qui nous permet de la simplifier et de la raccourcir grandement.La seconde partie de cette thèse concerne l'étude de méthodes pour prouver des bornes inférieures dans le modèle de la complexité en requête. Il s'agit d'un modèle de complexité central en calcul quantique dans lequel de nombreux résultats majeurs ont été obtenus. Dans ce modèle, un algorithme ne peut accéder à l'entrée uniquement en effectuant des requêtes sur chacun des bits de l'entrée. Nous considérons une extension de ce modèle dans lequel un algorithme ne calcule pas une fonction, mais doit générer un état quantique. Cette généralisation nous permet de comparer les différentes méthodes pour prouver des bornes inférieures dans ce modèle. Nous montrons d'abord que la méthode par adversaire ``multiplicative" est plus forte que la méthode ``additive". Nous montrons ensuite une réduction de la méthode polynomiale à la méthode multiplicative, ce qui permet de conclure à la supériorité de la méthode par adversaire multiplicative sur toutes les autres méthodes. Les méthodes par adversaires sont en revanche souvent difficiles à utiliser car elles nécessite le calcul de normes de matrices de très grandes tailles. Nous montrons comment l'étude des symétries d'un problème simplifie grandement ces calculs. Enfin, nous appliquons ces formules pour prouver la borne inférieure optimale du problème INDEX-ERASURE un problème de génération d'état quantique lié au célèbre problème GRAPH-ISOMORPHISM. / This dissertation studies two different aspects of two-player interaction in the model of quantum communication and quantum computation.First, we study two cryptographic primitives, that are used as basic blocks to construct sophisticated cryptographic protocols between two players, e.g. identification protocols. The first primitive is ``quantum bit commitment''. This primitive cannot be done in an unconditionally secure way. However, security can be obtained by restraining the power of the two players. We study this primitive when the two players can only create quantum Gaussian states and perform Gaussian operations. These operations are a subset of what is allowed by quantum physics, and plays a central role in quantum optics. Hence, it is an accurate model of communication through optical fibers. We show that unfortunately this restriction does not allow secure bit commitment. The proof of this result is based on the notion of ``intrinsic purification'' that we introduce to circumvent the use of Uhlman's theorem when the quantum states are Gaussian. We then examine a weaker primitive, ``quantum weak coin flipping'', in the standard model of quantum computation. Mochon has showed that there exists such a protocol with arbitrarily small bias. We give a clear and meaningful interpretation of his proof. That allows us to present a drastically shorter and simplified proof.The second part of the dissertation deals with different methods of proving lower bounds on the quantum query complexity. This is a very important model in quantum complexity in which numerous results have been proved. In this model, an algorithm has restricted access to the input: it can only query individual bits. We consider a generalization of the standard model, where an algorithm does not compute a classical function, but generates a quantum state. This generalization allows us to compare the strength of the different methods used to prove lower bounds in this model. We first prove that the ``multiplicative adversary method'' is stronger than the ``additive adversary method''. We then show a reduction from the ``polynomial method'' to the multiplicative adversary method. Hence, we prove that the multiplicative adversary method is the strongest one. Adversary methods are usually difficult to use since they involve the computation of norms of matrices with very large size. We show how studying the symmetries of a problem can largely simplify these computations. Last, using these principles we prove the tight lower bound of the INDEX-ERASURE problem. This a quantum state generation problem that has links with the famous GRAPH-ISOMORPHISM problem.
107

Protection de l’entrepreneur individuel et droits des créanciers : étude comparée droit français-droit de l’OHADA / Protection of the individual entrepreneur and creditors' rights : a comparative study of the french and OHADA legislations

Diallo, Abdoulaye 16 December 2014 (has links)
Au regard du principe de l'unité du patrimoine, l'entrepreneur individuel engage tout son patrimoine. En cas de survenance de difficultés, ses créanciers pourront saisir ses biens professionnels et ses biens personnels. Cette responsabilité illimitée de l'entrepreneur individuel peut avoir des conséquences redoutables, notamment lorsqu'il est marié ou pacsé ou vivant en concubinage. Cette fragilité de l'entrepreneur individuel a poussé le législateur, aussi bien en droit français qu'en droit de l'OHADA, à créer des mécanismes lui permettant de mettre son patrimoine personnel à l'abri de la poursuite de ses créanciers professionnels. Ainsi, en dehors de toute affectation sociétaire, l'entrepreneur individuel peut, désormais, en droit français, soustraire ses biens personnels du droit de gage de ses créanciers professionnels, par le biais de la déclaration notariée d'insaisissabilité ou par le recours au statut de l'EIRL. Également, par le jeu des régimes matrimoniaux ou de la technique de la fiducie, il peut limiter les droits de ses créanciers. Cependant, l'efficacité des mécanismes de protection de l'entrepreneur individuel n'est pas absolue. En effet, elle est souvent remise en cause par les créanciers antérieurs, et même par l'entrepreneur individuel qui peut y renoncer, parfois dans le but d'obtenir du crédit. En outre, lorsque l'entrepreneur individuel est soumis à une procédure collective, l'efficacité des mécanismes de protection n'est que relative. Le cloisonnement des patrimoines recherché ou la soustraction de certains biens personnels du gage des créanciers est remis en cause. Dès lors, la protection qu'offrent ces mécanismes n'est que illusoire, d'où la nécessité de renforcer leur efficacité. A défaut de mécanismes de protection efficaces, l'entrepreneur individuel peut recourir aux différentes procédures de prévention comme alternative aux mécanismes de protection. / With regard to the principle of the system of assets, the individual entrepreneur take on all his assets. In case problems occur, his creditors could seize his personal properties and business assets. This unlimited liability of the individual entrepreneur might have serious consequences, especially when he is married, in a civil partnership or in concubinage. The individual entrepreneur's fragility has encouraged the legislature, in the French as well as in the OHADA law, to create mechanisms that would give him the opportunity to put his personal assets immune from the judicial proceedings of his professional creditors. Thus, apart from any associate's appropriation, the individual entrepreneur is now able, under the French law, to keep his personal assets out of his profesional creditors' right of forfeit, through the notarized statement from seizure or the option of the EIRL. Equally, through the matrimonial systems or the technique of the trust, he may limit the rights of his creditors. However, the effectiveness of the mechanisms of protection of the individual entrepreneur is not absolute. Indeed, it is often put into question by former creditors, and even the individual entrepreneur who sometimes may renounce to it in order to get credit. Moreover, when the individual entrepreneur is subjected to a collective proceeding, the effectiveness of the protection is only but relative. The partition of expected assets or the exemption of certain personal belongings from the creditors' forfeit is questioned. Therefore, the protection offered by these mechanisms is only but fallacious, hence the need to strengthen their effectiveness. In the absence of effective mechanisms of protection, the individual entrepreneur may resort to the different procedures of prevention as an alternative to the mechanisms of protection.
108

Les biens immatériels saisis par le droit des sûretés réelles mobilières conventionnelles / Intangible assets seized by the conventional law of guarantees

Pinto Hania, Vanessa 07 December 2011 (has links)
Traditionnellement, les biens immatériels sont qualifiés, tantôt de biens incorporels, tantôt de propriétés incorporelles ou intellectuelles, tantôt encore de biens d'exploitation, la plupart de ces qualifications étant insatisfaisantes. En réalité, cette catégorie de biens souffre d'une absence de définition. Pourtant, d'aucuns affirment qu'ils représentent une richesse économique, une source de crédit fantastique pour les débiteurs, et un gage de sécurité pour les créanciers. Or, la législation française semble avoir superbement ignoré les biens immatériels.En témoigne le droit des biens tout d'abord. En effet, à la lecture de l'article 516 du Code civil, selon lequel « tous les biens sont meubles ou immeubles », force est de constater que les biens immatériels ne peuvent être valablement rattachés à la catégorie des meubles ou à celle des immeubles. Les biens immatériels s'opposent aux biens matériels (biens de la nature, matières premières, biens intellectuels tombés dans le domaine public ou dénués de protection au titre du droit de la propriété intellectuelle). Ils désignent les biens qui disposent d'une chose incorporelle et d'un corpus. Nous avons recensé deux natures de biens immatériels : les biens immatériels financiers regroupant les monnaies, les parts et actions sociales, les instruments financiers, les créances et les biens immatériels industriels regroupant les fonds de commerce et les propriétés intellectuelles.En témoigne le droit des sûretés réelles conventionnelles ensuite. Le projet de réforme du droit des sûretés qui a été confié à la Commission Grimaldi fondait de nombreux espoirs. Ayant fait l'objet de très rares modifications depuis l'origine du Code civil, l'édifice s'ébranlait et nécessitait une rénovation. Il s'ébranlait principalement pour trois raisons : la lisibilité notamment parce que le droit des sûretés réelles conventionnelles sur biens immatériels s'est développé en marge du Code civil, l'efficacité et la capacité des régimes envisagés quant à la préservation des intérêts du débiteur et du créancier. Depuis longtemps la pratique et la doctrine dénonçaient une telle complexification et appelaient de leurs vœux aux changements. Malheureusement, l'ordonnance n° 2006-346 du 23 mars 2006 portant réforme du droit des sûretés n'a pas su rassurer. En créant le nantissement comme la sûreté réelle conventionnelle sur biens mobiliers incorporels, sans l'accompagner d'un régime uniforme, elle n'a fait qu'accentuer les inquiétudes et les critiques patentes.Pourtant, nous sommes convaincus de ce que le droit français dispose des remèdes indispensables au sauvetage de la matière. En effet, le nouveau régime du gage, tel que modifié par l'ordonnance n° 2006-346 du 23 mars 2006, comporte désormais un régime adapté aux biens immatériels industriels. Quant à la fiducie-sûreté, consacrée par la loi n° 2007-211 du 19 février 2007, elle a révélé, à travers les expériences observées hors de nos frontières, sa pleine efficacité lorsqu'elle a pour assiette des biens immatériels financiers. / Immaterial assets are traditionally described either as intangible assets or as intangible or intellectual property, or else as operating assets, but most of those terms are not satisfactory. This class of assets actually suffers from a lack of definition. However, some people state that they represent a form of economic wealth, a fantastic source of credit for the debtors, and a guarantee of safety for the creditors. And yet, French legislation seems to have ignored immaterial assets.This is first and foremost demonstrated by property law. Indeed, according to article 516 of the Code civil, which states that « property is either movable or immovable », one has to admit that immaterial assets cannot validly be linked to movable or immovable property. Immaterial assets are opposed to material assets (property of nature, commodities, intellectual property of the public domain or without protection under intellectual property law). They refer to property that has an object and a corpus. Two types of immaterial assets have been identified: financial immaterial assets, bringing together currencies, units and shares in a company, financial instruments, liabilities and industrial immaterial assets, bringing together business and intellectual property.This is also demonstrated by conventional real-property surety law. The surety law reform project which was awarded to the Grimaldi Commission was the source of significant hope. It had only been rarely amended since the inception of the Code civil and the structure was weakening and needed updating. This weakening had three main grounds : readability first, in particular since conventional real-property surety law on immaterial assets had developed outside of the Code civil, efficiency and capability of the contemplated systems regarding the preservation of the interests of the debtor and the creditor. Practice and doctrine had been denouncing such complexity for long and were calling for amendments. Unfortunately, order n°2006-346 of March 23rd 2006 reforming surety law didn't restore confidence. By creating the lien as the conventional real-property surety on immaterial movable assets without creating a consistent system, it has only emphasized the obvious concerns and critics.However, we are convinced that French law has the means that are essential to save this subject. Indeed, the new system of pledge, as amended by order n° 2006-346 of March 23rd 2006, now has a system that is suitable for industrial immaterial assets. As for the “fiducie-sûreté”, established by Act n° 2007-211 of February 19th 2007, it has revealed that, through the experiences observed abroad, it is fully efficient when it deals with financial immaterial assets.
109

BBT Acoustic Alternative Top Bracing CADD Data Set-NoRev-2022Jun28

Hemphill, Bill 22 July 2022 (has links)
This electronic document file set consists of an overview presentation (PDF-formatted) file and companion video (MP4) and CADD files (DWG & DXF) for laser cutting the ETSU-developed alternate top bracing designs and marking templates for the STEM Guitar Project’s BBT (OM-sized) standard acoustic guitar kit. The three (3) alternative BBT top bracing designs in this release are (a) a one-piece base for the standard kit's (Martin-style) bracing, (b) 277 Ladder-style bracing, and (c) an X-braced fan-style bracing similar to traditional European or so-called 'classical' acoustic guitars. The CADD data set for each of the three (3) top bracing designs includes (a) a nominal 24" x 18" x 3mm (0.118") Baltic birch plywood laser layout of (1) the one-piece base with slots, (2) pre-radiused and pre-scalloped vertical braces with tabs to ensure proper orientation and alignment, and (3) various gages and jigs and (b) a nominal 15" x 20" marking template. The 'provided as is" CADD data is formatted for use on a Universal Laser Systems (ULS) laser cutter digital (CNC) device. Each CADD drawing is also provided in two (2) formats: Autodesk AutoCAD 2007 .DWG and .DXF R12. Users should modify and adapt the CADD data as required to fit their equipment. This CADD data set is released and distributed under a Creative Commons license; users are also encouraged to make changes o the data and share (with attribution) their designs with the worldwide acoustic guitar building community.
110

BBT Acoustic Alternative Top Bracing CADD Data Set-NoRev-2022Jun28

Hemphill, Bill 22 July 2022 (has links)
This electronic document file set consists of an overview presentation (PDF-formatted) file and companion video (MP4) and CADD files (DWG & DXF) for laser cutting the ETSU-developed alternate top bracing designs and marking templates for the STEM Guitar Project’s BBT (OM-sized) standard acoustic guitar kit. The three (3) alternative BBT top bracing designs in this release are (a) a one-piece base for the standard kit's (Martin-style) bracing, (b) 277 Ladder-style bracing, and (c) an X-braced fan-style bracing similar to traditional European or so-called 'classical' acoustic guitars. The CADD data set for each of the three (3) top bracing designs includes (a) a nominal 24" x 18" x 3mm (0.118") Baltic birch plywood laser layout of (1) the one-piece base with slots, (2) pre-radiused and pre-scalloped vertical braces with tabs to ensure proper orientation and alignment, and (3) various gages and jigs and (b) a nominal 15" x 20" marking template. The 'provided as is" CADD data is formatted for use on a Universal Laser Systems (ULS) laser cutter digital (CNC) device. Each CADD drawing is also provided in two (2) formats: Autodesk AutoCAD 2007 .DWG and .DXF R12. Users should modify and adapt the CADD data as required to fit their equipment. This CADD data set is released and distributed under a Creative Commons license; users are also encouraged to make changes o the data and share (with attribution) their designs with the worldwide acoustic guitar building community.

Page generated in 0.0426 seconds