• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 122
  • 118
  • 29
  • 26
  • 15
  • 10
  • 7
  • 6
  • 6
  • 6
  • 3
  • 3
  • 3
  • 2
  • 2
  • Tagged with
  • 416
  • 49
  • 46
  • 45
  • 41
  • 41
  • 38
  • 37
  • 33
  • 32
  • 32
  • 31
  • 25
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Interpretations of Fear and Anxiety in Gothic-Postmodern Fiction: An Analysis of <i>The Secret History</i> by Donna Tartt

Litzler, Stacey A. 19 November 2013 (has links)
No description available.
92

The Okhrana and the Cheka: Continuity and Change

Ward, Amanda M. 24 September 2014 (has links)
No description available.
93

Intellectual Property Protection for Computer Software: A Comparative Analysis of the United States and Japanese Intellectual Property Regimes

Arancibia, Rafael 22 January 2004 (has links)
This thesis explores the reform of intellectual property regulation policies with respect to computer software within two advanced industrial nations after 1980. A comparative case analysis of the United States and Japan will provide insight as to how advanced industrial nations have responded to market forces, competing private interests, and international pressure for policy harmonization in the construction and implementation of intellectual property regulation reforms. This study will show that ideological and structural arrangements of state institutions have influenced the extent of liberalization in intellectual property policy, and the preservation of equilibrium between individual rights and public interests in the establishment of intellectual property. / Master of Arts
94

Artification de l’archive : une dialectique entre figures et absences / Artifying the archive : a dialectic between figures and absences

Lévêque, Cyrielle 07 December 2018 (has links)
L’élaboration de ce travail de thèse s’inscrit dans une démarche universitaire, elle est également pensée de manière simultanée avec la création artistique. Elle s’oriente vers des questionnements liés à une quête personnelle, intime, mais également « traquée » dans une voie plus large qui est celle de la généalogie, de la photographie de famille, de l’image documentaire et des zones d’ombres qui font partie de toute histoire personnelle. Des mécanismes de résistance à l’artification se déploient comme tentative de réponse artistique et de recherche, face à une histoire mutique, un manque de paroles. L’histoire familiale est source de filiations plurielles, de transmissions – verbales ou non –, mais aussi de secrets. Certains vides apparaissent parfois dans des portraits où l’élément absent, par l’insistance de son manque dans la logique du récit, devient obsédant. La spécificité pour les artistes qui s’attachent à ces corpus consiste à collecter, s’approprier et exposer ces images troubles pour les réinvestir dans un circuit artistique, volubile et efficace. Ces nouvelles images, définies comme histoires intimes mais aussi comme un art du témoignage, se transforment alors en une mémoire collective : par un habile téléscopage de sens, l’oeuvre ainsi née de l’image vernaculaire fait irruption par sa plasticité et offre un sens nouveau à la figure effacée ou absente. Cette réflexion théorique et artistique, entreprise sur les relations polysémiques entre photographie documentaire et poïétique de l’effacement, analyse la manière dont l’art agit au coeur des images d’archives. Qu’est-ce qui de l’art– par ses méthodes, ses dispositifs de mise en oeuvre, son inscription sociale et historique–se trouve activé qui permette ainsi de « lire » une image qui refusait de se donner. Réciproquement, quels leviers sont élaborés par les artistes, pour mettre à jour des images qui ne leur appartiennent pas et qui viennent bouleverser notre rapport à l’information initiale ? C’est là tout l’enjeu de cette recherche théorique et plastique qui permet de saisir une mécanique d’artification des images d’archives, à mi-chemin de l’histoire intime et de la mythologie artistique ; ou comment du récit en creux surgissent des images, figures vacillantes entre présence et absence, archives d’un devenir reformulé. / The development of this thesis work falls within an academic approach, andis also simultaneously thought in connection with the artistic creation. It deals with personal and private questioning, but is also « hunted » in a different way regarding yet genealogy, family and documentary pictures and the shadow zones that are part of all personal history. Mechanisms of resistance to arti- fication are deployed as an attempt at an artistic and theoretical response, facing a mute story, a lack of words. The family history is the origin of plural filiations, transmissions–with or without words–but also secrets. Sometimes some empty spaces appear on portraits. The missing element, thus, becomes an obsession due to its lack in the logic of the story. The artists working on those corpuses specifically aim to collect, reclaim and exhibit those blurred pictures in order to re-use them into an artistic, voluble and efficient circuit. These new pictures–private stories and testimony art at once–turn into a collective memory : by a clever telescope of meaning, the work, born out of the vernacular image, breaks through thanks to its plasticity, and offers a new meaning to the erased or absent figure. This theoretical and artistic reflection, based on the polysemous relations between documentary pictures and « erasing poietic », analyses the way that art acts into old archive pictures. How can art give the power to « read » a picture that is invisible ? Which ways, implemented devices, social and histo- ric beliefs allow it ? Conversely, what levers are developed by the artists, to update images that do not belong to them and that change our vision of the initial information ? Here is the challenge of this theoretical and plastic research that let us understand a mechanism of the artifying archival image, midway between private story and artistic mythology ; or how can images or vacilla- ting figures between presence and absence appear from invisible elements, as archives of a reformulated future.
95

Gouverner la sexualité des adolescents confrontés au VIH à Chiang Mai (Thaïlande) / Governing the sexuality of adolescents encountered HIV in Chiang Mai (Thailand)

Lépinay, Hélène 20 November 2014 (has links)
Cette thèse examine le gouvernement de la sexualité de deux populations adolescentes (10-19 ans) confrontées au VIH, à savoir les adolescents en population générale et les adolescents nés avec le VIH, dans la société nord thaïlandaise contemporaine. Pour ce faire, entre les mois de mai 2009 et de janvier 2012, des observations directes et participantes ont été conduites durant des actions collectives d’éducation pour la santé sexuelle destinées à ces deux populations adolescentes. Des entretiens semi-dirigés ont également été menés auprès des « adultes » et « adolescents » présents durant ces actions. Les résultats de cette thèse montrent comment les « adultes » agissant auprès des adolescents en population générale tendent à percevoir la sexualité de ces derniers comme le reflet d’une pathologisation de la société. En outre, ils révèlent de quelle manière les « adultes » intervenant auprès des adolescents nés avec le VIH tendent à appréhender la sexualité de ces derniers comme la preuve de leur normalisation. Ces résultats mettent également en lumière les difficultés éprouvées par les « adultes » à parler ouvertement de la sexualité avec les adolescents en population générale. Ils dévoilent aussi les barrières rencontrées par les « adultes » pour parler de manière explicite de leur statut infectieux avec les adolescents nés avec le VIH. Ils indiquent par quels mécanismes les différents éducateurs enquêtés peinent à établir des relations égalitaires avec leurs cadets. / This thesis investigates the governing of sexuality of two adolescent populations (10-19 years old) encountered HIV in Chiang Mai in contemporary Northern Thai society. These include adolescents among the general population and adolescents born with HIV. In doing so, direct and participant observations were conducted in the course of collective actions associated with sexual health education and dedicated to those adolescent populations from May 2009 to January 2012. In-depth interviews were also led among “adults” and “adolescents” participating in these activities. The results of this thesis show how “adults” interacting with adolescents among the general population tend to perceive sexuality of these adolescents as reflecting the society’s pathologization. They reveal how “adults” interacting among adolescents born with HIV demonstrate the tendency to comprehend these adolescents’ sexuality as evidence of their normalization. The results also highlight the difficulty experienced by “adults” in speaking openly about sexuality with adolescents among the general population. Furthermore, they expose the obstacles encountered by “adults” when openly discussing about the infectious status of adolescents born with HIV. Finally, the thesis indicates why the various educators who were investigated experienced difficulty in establishing equal relationships with the younger ones.
96

Protection des algorithmes cryptographiques embarqués / Cryptographic Protection in Embedded Systems

Renner, Soline 23 June 2014 (has links)
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles. / Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions.
97

Segredo nas relações de emprego / Secret in employment relations

Paschoalini, Renata 05 June 2014 (has links)
A revolução tecnológica transformou, de maneira determinante, as relações de emprego. Com as novas tecnologias, o fluxo de informações entre empregado e empregador, que já era acentuado, ficou ainda mais intenso. Essa é a razão, de um lado, para a crescente preocupação de se garantir os direitos à privacidade e à intimidade do empregado, garantidos constitucionalmente, os quais justificam seu direito ao segredo e, de outro lado, o maior número de esforços realizados pelo empregador para proteger seus segredos de empresa, como elemento impulsionadores de inovação e competividade, utilizando-se de seu poder de controle para tal proteção. O presente trabalho tem como objetivo examinar a proteção jurídica do segredo e a obrigação de confidencialidade sob dois pontos de vista: o do empregado e o do empregador. Iniciamos com o estudo do direito da privacidade do empregado, no qual se insere o direito ao segredo. Serão delineados os limites ao poder de controle do empregador em face desse direito, especificamente quanto às formas de investigação sobre a vida privada e vigilância da atividade laboral, assim como das consequências da violação do direito de privacidade do empregado pelo empregado. Sob a outra perspectiva, será analisado o segredo sob a ótica do empregador. Pretende-se averiguar como se dá a proteção do segredo de empresa. Serão examinadas as obrigações acessórias dos empregados e, entre elas a de sigilo na vigência do contrato de trabalho e após o seu término e, com mais detalhe, os limites à proteção do segredo de empresa relacionada às criações dos empregados e ao direito destes à liberdade de trabalho. Por fim, serão feitas breves notas a respeito das consequências da violação dos segredos de empresa pelos empregados. / The technological revolution has transformed employment relations in a decisive way. With the new technologies, the flow of information between employee and employer, already pronounced, has become even more intense. This is the reason for, on one hand, the growing concern with the employees rights to privacy and intimacy, that are protected constitutionally and justify their right to confidentiality and, on the other hand, the greater efforts by the employers to protect their trade secrets, as possible drivers for innovation and competitiveness, using their power of control for such protection. This study examines the legal protection of secrets and the obligation of confidentialy from two points of view: the one of the employee and the one of the employer. We begin with the study of the employees right to privacy, which incorporates a right to confidentiality. We outline the limits of the power of control of the employer, specifically with regard to forms of research on privacy and surveillance of labor activity, as well as the consequences of the infringement of employee privacy by the employer. From the other perspective, we analyze the protection of the trade secrets of company, its limits when the secret results from a creation by an employee, and the opposition between the protection of trade secrets and the employees freedom to work. We examine the incidental obligations of employees related to confidentialy in the presence of an employment contract and after its termination and we describe in more detail the limits to the protection of the secrecy of company related to the creations of employees and in view of the employees right to freedom of work. Finally, we make brief notes about the consequences of violation of company secrets by employees
98

Some Generalized Multipartite Access Structures

Kaskaloglu, Kerem 01 May 2010 (has links) (PDF)
In this work, we study some generalized multipartite access structures and linear secret sharing schemes for their realizations. Given a multipartite set of participants with m compartments (or levels) and m conditions to be satisfied by an authorized set, we firstly examine the intermediary access structures arousing from the natural case concerning that any c out of m of these conditions suffice, instead of requiring anyone or all of the m conditions simultaneously, yielding to generalizations for both the compartmented and hierarchical cases. These are realized essentially by employing a series of Lagrange interpolations and a simple frequently-used connective tool called access structure product, as well as some known constructions for existing ideal schemes. The resulting schemes are non-ideal but perfect. We also consider nested multipartite access structures, where we let a compartment to be defined within another, so that the access structure is composed of some multipartite substructures. We extend formerly employed bivariate interpolation techniques to multivariate interpolation, in order to realize such access structures. The generic scheme we consider is perfect with a high probability such as 1-O(1/q) on a finite field F_q. In particular, we propose a non-nested generalization for the conventional compartmented access structures, which depicts a stronger way of controlling the additional participants.
99

Purism, syncretism, symbiosis : cohabiting traditions on Mota, Banks Islands, Vanuatu /

Storesund Kolshus, Thorgeir. January 1999 (has links) (PDF)
Thesis (doctoral?)--University of Oslo, 1999. / Includes bibliographical references (leaves 189-200). Also issued online.
100

Famille et valeurs dans trois romans d' Almudena Grandes : Malena es un nombre de tango, Los aires difíciles et El corazón helado / Family and values in three novels by Almudena Grandes : Malena es un nombre de tango, Los aires difíciles and El corazón helado

Pestaña Jañez, Angélique 10 November 2017 (has links)
La famille, depuis toujours, a inspiré de grandes œuvres romanesques qui, souvent, mettent en avant le rapport entre les générations. En effet, le motif de la famille est sans cesse réinvesti par les auteurs quelle que soit leur nationalité ou l’époque qu’ils retracent. Almudena Grandes appartient à cette catégorie d’écrivains qui donne une place de premier choix à l’unité familiale. Bien que celle-ci soit récurrente dans sa trajectoire littéraire, la critique académique, qui pourtant a abordé de nombreux aspects de son œuvre, n’a jamais entrepris une réelle étude de fond à ce sujet. Cette thématique nous étant apparue comme essentielle dans l’écriture grandésienne, nous nous sommes donc intéressée à la cellule familiale dans trois de ses romans : Malena es un nombre de tango, Los aires difíciles et El corazón helado. Dans notre corpus, la famille est, avant tout, un groupe véhiculant des valeurs qui n’apparaît pas tel un simple miroir du microcosme sociétal – cette comparaison, nous semble-t-il, est l’une des plus usuelles dans le domaine littéraire. En effet, les différentes familles analysées sont non seulement le vecteur d’un système de valeurs idéologiques mais elles s’insèrent également dans une hiérarchie des personnages qui génère un deuxième système de valeurs parfois en accord ou en désaccord avec le premier.Ainsi allons-nous montrer les stratégies mises en œuvre par la romancière pour faire adhérer le lecteur à son système narratif.Afin de rendre compte de l’intention d’Almudena Grandes, nous avons appréhendé la famille sous différentes perspectives. Les modèles et contre-modèles familiaux montrent l’élaboration d’un système antagonique fondé sur des valeurs contraires : les unes patriarcales et conservatrices, les autres républicaines. Mais cette partie met aussi en avant comment des personnages cherchent à construire une famille, dépourvue du lien du sang ou de l’union maritale, lorsque leur vraie famille est totalement défaillante voire inexistante. Les différentes figures familiales, la mère, le père et la fratrie, dévoilent une hiérarchie des personnages, a priori, à sens univoque et sont traitées avec déférence ou animosité par l’instance narrative. Enfin, la partie sur le secret familial met à nu toute l’ambiguïté morale de certains personnages dont l’être et le paraître sont en conflit et qui, dans deux cas sur trois, finissent par être démasqués. La découverte du secret, quand elle a lieu – seul un personnage parvient à préserver son secret et réussit à ne jamais dévoiler qui il est réellement – oblige les personnages à se redéfinir et leur permet d’entrer dans un processus de résilience libérateur.8 / Family has always inspired great novels which often highlight the relationship between the different generations. The subject of family is indeed constantly reinvested by authors regardless of their nationality or the period they depict. Almudena Grandes belongs to such category of writers and gives a paramount role to the family unit. Although a recurring topic in her literary trajectory, it has never been thoroughly studied by critics who yet analyzed many aspects of her work. Because such topic seemed crucial to us in Grandes’s writing, we focused on the family unit in three of her novels, Malena es un nombre de tango, Los aires difíciles and El corazón helado. In our corpus, family is, first and foremost, a group transmitting values which does not appear as a mere reflection of the social microcosm – such comparison being, we believe, a very common one in the field of literary theory. The families under study do not only convey a system of ideological values, but they also belong to a hierarchy of characters which creates a second system of values in turns in agreement with or in opposition to the first one. We thus intend to show the strategies used by Almudena Grandes to impose her own narrative system to the reader.In order to describe Almudena Grandes’s intentions, we decided to approach family through several prisms. Family models and alternative models show the rise of an antagonistic system based on contradictory values – patriarchal and conservative on the one hand, and republican on the other hand. But this chapter also highlights how some characters try to recreate a family outside blood ties or marriage bond, when their actual family is completely perverted or nonexistent. The different family figures – mother, father and siblings – build up an apparently unidirectional hierarchy of characters treated with deference or hostility by the narrative instance. Finally, the chapter related to family secrets unveils the moral ambiguity of some characters – torn apart between being and appearing – who, in two thirds of the cases, are eventually exposed. The discovery of the secret, if any – one character only manages to keep his secret and never confesses who he truly is – forces the characters to redefine themselves and gives them a chance to go through a liberating resilience process.

Page generated in 0.0673 seconds