Spelling suggestions: "subject:"surgeries"" "subject:"forgery""
1 |
Statistical analysis on counterfeit currency溫達偉, Wan, Tat-wai, David. January 1996 (has links)
published_or_final_version / Business Administration / Master / Master of Business Administration
|
2 |
Song ren yi jing gai jing kaoYe, Guoliang. January 1900 (has links)
Thesis (M.A.)--Guo li taiwan da xue, 1978. / Reproduced from typescript. Includes bibliographical references (p. 199-208).
|
3 |
Die literarischen anfänge James MacphersonsWetterwald, Franz Herman, January 1918 (has links)
Inaug.-diss.--Basel. / Vita. "Bibliographie": p. [v]-vi.
|
4 |
The use and reception of forged documents in fifteenth-century EnglandHiatt, Alfred Charles January 1999 (has links)
No description available.
|
5 |
A bishop's crozier from the collection of the Arizona State Museum: an essay in its identificationLeavitt, Virginia Couse January 1979 (has links)
No description available.
|
6 |
Academic qualification acceptability and authenticity : a comparative risk assessment of approaches employed by the recruitment and higher education sectors of Australia.Brown, George Maxwell January 2007 (has links)
Title page, contents and abstract only. The complete thesis in print form is available from the University of Adelaide Library. / To investigate the extent of the problem of use of fraudulent academic qualifications in Australia, the study used two approaches under the theoretical framework of risk management. Firstly, the author assessed the potential risk of Australian academic qualifications being falsified and available on the Internet, through an exploratory research question. Secondly, equivalency testing was used to assess how far existing verification tools were being employed by three separate users of academic qualifications in Australia. --p. xix. / http://proxy.library.adelaide.edu.au/login?url= http://library.adelaide.edu.au/cgi-bin/Pwebrecon.cgi?BBID=1289333 / Thesis (Ph.D.) -- University of Adelaide, School of Education, 2007
|
7 |
Academic qualification acceptability and authenticity : a comparative risk assessment of approaches employed by the recruitment and higher education sectors of Australia.Brown, George Maxwell January 2007 (has links)
Title page, contents and abstract only. The complete thesis in print form is available from the University of Adelaide Library. / To investigate the extent of the problem of use of fraudulent academic qualifications in Australia, the study used two approaches under the theoretical framework of risk management. Firstly, the author assessed the potential risk of Australian academic qualifications being falsified and available on the Internet, through an exploratory research question. Secondly, equivalency testing was used to assess how far existing verification tools were being employed by three separate users of academic qualifications in Australia. --p. xix. / http://proxy.library.adelaide.edu.au/login?url= http://library.adelaide.edu.au/cgi-bin/Pwebrecon.cgi?BBID=1289333 / Thesis (Ph.D.) -- University of Adelaide, School of Education, 2007
|
8 |
Philosophy of art forgeries: the aesthetic difference between originals and copies.Negrich, René Catherine 23 December 2011 (has links)
This thesis consists of three chapters and deals with the aesthetic status of forgeries regarding works of literature, the visual arts, and musical works. The first chapter deals with the definition of forgery and I explain the difference between forgeries and mere fakes. I also give examples of famous art forgeries. In the second chapter I explain the leading arguments regarding the aesthetic status of forgeries. These arguments come from Nelson Goodman, Alfred Lessing, Mark Sagoff, Denis Dutton, John Hoaglund, Tomas Kulka, Kendall Walton, and Sherri Irvin. In the final chapter I give my own view and explain what exactly is aesthetically wrong with forgeries. My main issue with forgeries deals with deception and with what this deception entails. / Graduate
|
9 |
L'absence de mesures spécifiques face à un délit méconnu : les faux en peintureBensimon, Philippe January 1995 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal. / La première partie est abordée par le biais de trois courants épistémologiques; le rationalisme de Gaston Bachelard, la dialectique matérialiste de Karl Marx et de Friedrich Engels puis le constructivisme de Pierre Bourdieu. La deuxième partie se voit consacrée à l'historique du marché de l'art, à la définition de tableau, à la terminologie et au phénomène de la contrefaçon. La troisième partie repose sur le droit d'auteur au Canada. La quatrième partie présente l'apport critique de l'expertise légitimée par le travail de faussaire et ses limites. La cinquième partie démontre qu'il ne peut y avoir de protection légale sans article spécifique aux différentes lois civiles et criminelles. La sixième partie tend à démontrer que si certaines dispositions légales peuvent endiguer le phénomène du faux en art, la prévention par la connaissance demeure à la base de toute civilisation.
|
10 |
Μέθοδοι προστασίας ιστοσελίδων στο διαδίκτυοΜπαλαφούτης, Χρήστος 19 October 2012 (has links)
Στην παρούσα διπλωματική εργασία παρουσιάζονται βασικές έννοιες και μέθοδοι για την ασφάλεια ιστοσελίδων και ιδιαίτερα των site με web application προσανατολισμό, χωρίς αυτό να σημαίνει ότι αρκετές τεχνικές προστασίας και σφάλματα που θα εντοπίσουμε δεν μπορούν να συναντηθούν και σε άλλου σκοπού ιστοσελίδες. Αρχικά, γίνεται αναφορά στο τι είναι μια εφαρμογή ιστού (web app) και ποια είναι τα στοιχεία που την αποτελούν. Στη συνέχεια, χρησιμοποιώντας έρευνες, παρουσιάζονται κάποιες από τις πιο “δημοφιλείς” επιθέσεις που γίνονται σε ιστοσελίδες και περιγράφεται πιο διεξοδικά ποια αδύνατα σημεία της δομής των ιστοσελίδων εκμεταλλεύονται. Παράλληλα, γίνεται αναφορά στο πως και με ποια εργαλεία μπορούμε να εντοπίσουμε και να κλείσουμε τα κενά ασφαλείας που τυχόν έχει μία εφαρμογή ιστού. Τέλος, παρουσιάζεται η εφαρμογή που αναπτύχθηκε στα πλαίσια της εργασίας με σκοπό να γίνει επίδειξη συγκεκριμένων επιθέσεων και σφαλμάτων που παρατηρούνται στο διαδίκτυο. / In the following pages basic principals and methods are presented in order to secure websites and web applications. I begin by mentioning what is a web application. Moreover, by using statistics and recent researches from various sources i mention the most common web app attack methods and which vulnerabilities can be found in a web app and how to prevent exploiting, something we can accomplish by using various penetration testing tools. Finally, by using a basic web app some web attacks are shown so that it will become more clear how these attacks work.
|
Page generated in 0.068 seconds