• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 122
  • 118
  • 29
  • 26
  • 15
  • 10
  • 7
  • 6
  • 6
  • 6
  • 3
  • 3
  • 3
  • 2
  • 2
  • Tagged with
  • 416
  • 49
  • 46
  • 45
  • 41
  • 41
  • 38
  • 37
  • 33
  • 32
  • 32
  • 31
  • 25
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Winning trench warfare, battlefield intelligence in the Canadian Corps, 1914-1918

Jenkins, Danny R. January 1999 (has links) (PDF)
No description available.
112

Concevoir des applications temps-réel respectant la vie privée en exploitant les liens entre codes à effacements et les mécanismes de partages de secrets / Enabling private real-time applications by exploiting the links between erasure coding and secret sharing mechanisms

Smith, Guillaume 04 December 2014 (has links)
Une large quantité de données personnelles sont partagées en temps réel par des utilisateurs en ligne, utilisant de plus en plus des terminaux mobiles avec connexion sans-fil. L'industrie s'efforce d'accumuler et d'analyser ces données pour fournir de nouveaux services ou des améliorations. La recherche fournit un effort équivalent pour permettre de traiter ces données de façon sécurisée et protectrice de la vie privée. Les problèmes de performance des communications temps réels sur terminaux mobiles sur un canal sans-fil sont aussi étudiés. Les codes à effacement sont un moyen courant d'améliorer ces performances. Le secret sharing est un mécanisme permettant de partager des données privées, ne les révélant qu'à un groupe d'utilisateur choisi. Dans cette thèse, nous lions théoriquement les secret sharing schemes et les codes à effacement, pour fournir une source plus riche de solutions aux deux problèmes. Notre objectif est de fournir des solutions ayant le niveau de sécurité souhaité, tout en restant efficace et implémentable. Les contributions de cette thèse sont les suivantes. Nous évaluons l'applicabilité d'une nouvelle classe de codes à effacements à Maximum Distance Séparable (MDS) pour transférer du contenu temps réel à des terminaux mobiles, et nous démontrons que le code systématique réduit grandement la complexité d'exécution et la taille nécessaire des tampons en comparaison du code non systématique, faisant de lui un bon candidat pour une application mobile. Nous proposons un nouveau Layered secret sharing scheme pour le partage en temps réel de données sur des réseaux sociaux (OSNs pour Online Social Network). Le procédé permet de partager automatiquement un profile dans un groupe défini dans un OSN, en utilisant un multi-secret sharing scheme formé de multiples couches. Le procédé ne dépend nullement d'un tiers de confiance. Comparé à un partage simple de chaque attributs (pouvant être un texte, une image ou une vidéo), le procédé ne divulgue aucune information à propos de ce qui est partagé, pas même le nombre de ceux-ci, et il induit une augmentation relativement faible du temps de calcul et des données à envoyer. Finalement, nous étudions les liens entre les codes MDS et les secret sharing schemes, ayant pour motivation l'inefficacité du très populaire Shamir secret sharing scheme. Nous établissons les liens théoriques entre les deux domaines et nous proposons une nouvelle construction de strong ramp schemes à partir de codes MDS. Ceci permet d'utiliser les codes MDS existants et efficaces pour des applications de partage de secret et de calculs distribués et sécurisés. Nous évaluons et montrons une réduction significative de temps de calcul et du coût de communication en utilisant un strong ramp scheme, en comparaison avec le procédé de Shamir. / Data from both individuals and companies is increasingly aggregated and analysed to provide new and improved services. There is a corresponding research effort to enable processing of such data in a secure and privacy preserving way, in line with the increasing public concerns and more stringent regulatory requirements for the protection of such data. Secure Multi-Party Computation (MPC) and secret sharing are mechanisms that can enable both secure distribution and computations on private data. In this thesis, we address the inefficiencies of these mechanisms by utilising results from a theoretically related rich area, erasure codes. We derive links between erasure codes and secret sharing, and use Maximum Distance Separable (MDS) codes as a basis to provide real-time applications relying on private user's data, revealing this data only to the selected group (which can be empty). The thesis has three contributions. A new class of erasure code called on-the-fly coding, have been introduced for their improvements in terms of recovery delay and achievable capacity. However little is known about the complexity of the systematic and non-systematic variants of this code, notably for live multicast transmission of multimedia content which is their ideal use case. The evaluation of both variants demonstrate that the systematic code outperforms the non-systematic one in regard to both the buffer sizes and the computation complexity. Then, we propose a new Layered secret sharing scheme and its application to Online Social Network (OSN). In current OSN, access to the user's profile information is managed by the service provider based on a limited set of rules. The proposed scheme enables automated profile sharing in OSN's groups with fine grained privacy control, via a multi-secret sharing scheme comprising of layered shares, without relying on a trusted third party. We evaluate the security of the scheme and the resulting profile's level of protection in an OSN scenario. Finally, after showing that erasure codes are efficient for real-time applications and that the security offered by secret sharing schemes can be applied to real-case applications, we derive the theoretical links between MDS codes and secret sharing to enable the implementation of efficient secret sharing scheme built from MDS codes. To illustrate this efficiency, we implement two of these schemes and evaluate their benefits in regard to computation and communication costs in an MPC application.
113

Les mutations de l'anti-blanchiment à l'aune de la profession bancaire et des libertés individuelles / The transformation of the anti-money laundering in terms of the banking profession and the personal freedoms

Diallo, Mamadou Dian 17 February 2017 (has links)
Depuis la fin des années 1990 à nos jours, le cadre normatif de la lutte contre le blanchiment d’argent n’a cessé d’évoluer. Cette évolution reste tangible tant au regard de l’accroissement des normes pénales, que de la multiplication des normes de policing au sein des banques.Ces dernières ont vu leur rôle évoluer considérablement. D’une part, parce que le blanchiment de capitaux est par essence une infraction dynamique qui induit une adaptation du cadre règlementaire aux évolutions de l’infraction.D’autre part, pour des considérations historiques, en raison de la place centrale qu’occupent les banques dans la circulation des capitaux. Mais aussi pour des considérations d’ordre opérationnel, pour leur capacité au regard de l’arsenal de gestion des risques dont ils disposent pour détecter les flux financiers d’origine illicite. C’est dans ce contexte que le rôle de « sentinelles de l’argent sale » leur a été conféré.Cependant, cette nouvelle configuration a redessiné fondamentalement les contours de la profession bancaire. En effet, les rapports entre banquiers et clients ont été affectés d’une part. D’autre part, ses obligations traditionnelles sont entrées en conflit avec les normes de conformités inhérentes à la LBC-FT.Ainsi le rôle du banquier, qui était traditionnellement cantonné à la fourniture de prestations financières, a glissé vers une fonction d’investigation, d’autorégulation. Ce glissement a généré des difficultés d’un point de vue opérationnel pour les banques. Elles ont en outre suscité des dilemmes juridiques, par l’opposition frontale entre les principes fondamentaux du droit bancaire et les normes anti-blanchiment.De cette opposition la primauté a été naturellement concédée aux normes de conformité LBC-F. Celles-ci ayant pour but la préservation du système financier contre l’infiltration des flux financiers d’origine illicite, partant, d’une protection de l’ordre public économique. / Since the end of 1990s in our days, the normative frame of the anti-money laundering did not stop evolving. This evolution, tangible rest as long with regard to the increase of the penal standards, that of the multiplication of the standards of policing within banks.The latter saw their role evolving considerably. On one hand, because the money laundering is in essence a dynamic breach. This leads an adaptation of the statutory frame to the evolutions of the breach.On the other hand, for historic considerations, because of the central place that occupy banks in the traffic of the capital. But also operational, for their capacity in consideration of the arsenal of risk management which they incline to detect the financial flows of illicit origins.However, this new configuration redrew fundamentally the outlines of the banking profession and he gave a new face. Indeed, reports between bankers and customers, were affected on one hand. On the other hand, his traditional obligations entered conflict with the standards of conformities inherent to the LBC-FT.So, the role of the banker which was traditionally limited to the supply of financial services slid towards a function of investigation, autoregulation. This sliding generated difficulties of an operational point of view for banks. They besides aroused legal dilemma by the frontal opposition between the fundamental principles of the banking law and the standards anti-bleaching.Of this opposition the superiority was naturally granted to the standards of conformity LBC-F. These aiming at the conservation of the financial system against the infiltration of the financial flows of illicit origins, therefore, of a protection of the economic law and order.
114

Winnie Verloc and Heroism in The Secret Agent

Henderson, Cynthia Joy 05 1900 (has links)
Winnie Verloc's role in "The Secret Agent" has received little initial critical attention. However, this character emerges as Conrad's hero in this novel because she is an exception to what afflicts the other characters: institutionalism. In the first chapter, I discuss the effect of institutions on the characters in the novel as well as on London, and how both the characters and the city lack hope and humanity. Chapter II is an analysis of Winnie's character, concentrating on her philosophy that "life doesn't stand much looking into," and how this view, coupled with her disturbing experience of having looked into the "abyss," makes Winnie heroic in her affirmative existentialism. Chapters III and IV broaden the focus, comparing Winnie to Conrad's other protagonists and to his other female characters.
115

George Washington's Development as an Espionage Chief

Ritchey, David (David Benjamin 05 1900 (has links)
The American Revolution was a war of movement over great distances. Timely intelligence regarding the strength and location of the enemy was vital to the commanders on both sides. Washington gained his early experience in intelligence gathering in the wilderness during the French and Indian War. By the end of the American Revolution, Washington had become a skilled manager of intelligence. He sent agents behind enemy lines, recruited tory intelligence sources, questioned travelers for information, and initiated numerous espionage missions. Many heroic patriots gathered the intelligence that helped win the War for Independence. Their duties required many of them to pose as one of the enemy, and often incur the hatred of friends and neighbors. Some gave their lives in helping to establish the new American nation. It is possible that without Washington's intelligence service, American independence might not have been won.
116

Contribution à l'étude des abus de la liberté d'expression dans le domaine judiciaire : étude de politique criminelle : l'exemple de la France et du Costa Rica / Contribution to the study of abuse of freedom of expression in the judiciary : study of criminal policy : the example of France and Costa Rica

Brenes Vargas, Rodolfo 15 June 2016 (has links)
La liberté d’expression est aujourd’hui considérée comme l’un des éléments essentiels d’une société démocratique. Sous l’impulsion de la jurisprudence européenne et interaméricaine des droits de l’homme, elle a acquis une dimension nouvelle et bénéficie d’une large protection. Cependant, et malgré son importance, cette liberté n’est pas absolue, elle doit être conciliée avec d’autres droits de valeur équivalente et des impératifs juridiques qui méritent aussi d’être protégés.Traditionnellement le moyen de régulation et de sanction des abus de la liberté d’expression a été le droit pénal. Cependant, le renforcement de la liberté a produit, de manière inversement proportionnelle, un phénomène de «retrait progressif» du droit pénal, lequel est considéré de moins en moins comme un mode «strictement nécessaire» etproportionnel de sanction par rapport au but poursuivi. Cette thèse analyse la pertinence du recours au droit pénal dans le domaine judiciaire, où la liberté d’expression se trouve souvent confrontée au droit à la présomption d’innocence, droit à la réputation, et aux impératifs de protection de l’autorité et de l’impartialité du pouvoir judiciaire. La question est abordée à partir d’une approche de politique criminelle, laquelle nous permet de déborder le champ du droit pénal, pour fairedes propositions de régulation et de sanction nouvelles, d’une nature autre que pénale. / Freedom of speech is now considered one of the essential elements of a democratic society. Driven by the European and Inter-American Court of Human Rights, it has acquired a new dimension and has an extensive protection. However, despite its importance, this freedom is not absolute, it must be balanced with other rights of equal value and legal imperatives which also deserve protection. Traditionally the way of regulating and sanctioning abuses of freedom of speech was criminal law. However, the strengthening of the freedom has produced, inversely, a phenomenon of " gradual withdrawal " of criminal law, which is considered less and less as "strictly necessary" and is often viewed as a disproportionate mode of sanction in regards to the goal pursued. This thesis analyzes the relevance of the use of criminal law in the judiciary field, where freedom of expression is often confronted with the right to presumption of innocence, right to reputation, and the need to protect the authority and impartiality of the judiciary. The issue is studied from a criminal policy approach, which allows us to go beyond the field of criminal law to make proposals for new regulation and punishment by other means than criminal.
117

La transmission des données personnelles de santé : analyse et proposition d'évolution. Le cas du contrôle de l'assurance maladie / The transmission of personal health data. Analysis and proposals for changes : the case of medical supervision of the Health Insurance

Stamm, Eric 12 July 2011 (has links)
L’évolution du secret médical vers un secret professionnel concernant de nombreuses professions soulève la question de la transmission des données personnelles de santé. Étudiant les fondements juridiques de cette transmission et s’appuyant sur des exemples pratiques relevés au cours de l’activité des praticiens conseils au sein de l’assurance maladie, ce travail développe les droits de l’individu sur la maîtrise du secret et les possibilités de transmissions des données dans le respect du droit des autres personnes que sont les ayants droits et les employeurs comme les droits de la défense. La possibilité d’une prédominance de la société sur la personne est envisagée dans le cadre de la protection de la santé, de la justice et de la gestion économique des dépenses de santé.Des propositions d’évolution des pratiques et de la législation visent à permettre l’encadrement des transmissions des données personnelles de santé dans le respect des droits des personnes. / Medical secrecy is moving towards a professional secrecy, which concerns numerous professions, raising the question of transmission of personnel health data.This thesis, based on practical examples taken from professional activities of practitioners advisers in the Health insurance, studies legal foundations of this transmission and develops individual rights on how to control secrecy and possibilities of transmission of data according to the respect of the rights of other people such as eligible parties and employers. The fact that a society can be more prominent than a person is contemplated in the context of health protection, justice and economic management of health spending.Evolutions of practices and legislation are suggested and aim at allowing the supervision of transmission of personal health data according to people’s rights.
118

Security for the cloud / Sécurité pour le cloud

Cornejo-Ramirez, Mario 17 November 2016 (has links)
La cryptographie a été un facteur clé pour permettre la vente de services et du commerce par Internet. Le cloud computing a amplifié cette révolution et est devenu un service très demandé grâce à ses avantages comme : puissance de calcul importante, services à bas coûts, rendement, évolutivité, accessibilité et disponibilité. Parallèlement à la hausse de nouveaux business, des protocoles pour des calculs sécurisés ont aussi émergé. Le but de cette thèse est de contribuer à la sécurité des protocoles d’Internet existants en fournissant une analyse de la source aléatoire de ces protocoles et en introduisant des protocoles mieux adaptés pour les environnements des cloud computing. Nous proposons de nouvelles constructions en améliorant l'efficacité des solutions actuelles afin de les rendre plus accessibles et pratiques. Nous fournissons une analyse de sécurité détaillée pour chaque schéma avec des hypothèses raisonnables. Nous étudions la sécurité du cloud computing à différents niveaux. D'une part, nous formalisons un cadre pour analyser quelques-uns des générateurs de nombres pseudo-aléatoires populaires à ce jour qui sont utilisés dans presque chaque application cryptographique. D'autre part, nous proposons deux approches efficaces pour des calculs en cloud. Le premier permet à un utilisateur de partager publiquement son secret de haute entropie avec des serveurs différents pour plus tard le récupérer par interaction avec certains de ces serveurs en utilisant seulement son mot de passe et sans données authentifiées. Le second permet à un client d'externaliser à un serveur une base de données en toute sécurité, qui peut être recherchée et modifiée ultérieurement. / Cryptography has been a key factor in enabling services and products trading over the Internet. Cloud computing has expanded this revolution and it has become a highly demanded service or utility due to the advantages of high computing power, cheap cost of services, high performance, scalability, accessibility as well as availability. Along with the rise of new businesses, protocols for secure computation have as well emerged. The goal of this thesis is to contribute in the direction of securing existing Internet protocols by providing an analysis of the sources of randomness of these protocols and to introduce better protocols for cloud computing environments. We propose new constructions, improving the efficiency of current solutions in order to make them more accessible and practical. We provide a detailed security analysis for each scheme under reasonable assumptions. We study the security in a cloud computing environment in different levels. On one hand, we formalize a framework to study some popular real-life pseudorandom number generators used in almost every cryptographic application. On the other, we propose two efficient applications for cloud computing. The first allows a user to publicly share its high-entropy secret across different servers and to later recover it by interacting with some of these servers using only his password without requiring any authenticated data. The second, allows a client to securely outsource to a server an encrypted database that can be searched and modified later.
119

The BGSU SICSIC Spirit Crew: Masked Performances of Campus Identity and Cultural Anxiety

Roseland, Margaret J. 07 August 2019 (has links)
No description available.
120

Before and After the Bomb : A Study of Narration and Politics in Conrad’s The Secret Agent

Karlsson, Tilda January 2016 (has links)
The aim of this essay is to investigate ways in which the narrative in Joseph Conrad’s The Secret Agent reflects the political views within and around the novel. The narrative focus of the essay is plot-structure and focalisation, and the political focus circles around anarchy and anarchism. The essay discusses how the anarchist’s belief in individual freedom and Conrad’s scepticism towards politics is reflected in the novel’s narration. I also discuss how the narrator uses irony to reflect Conrad’s scepticism.

Page generated in 0.0396 seconds