Listing 1 - 10 of 20 << page
of 2
>>
Sort by

Book
La Sûreté publique belge face aux Tsiganes étrangers : (1858-1914)
Authors: ---
ISBN: 2390610323 2875580159 Year: 2021 Publisher: Louvain-la-Neuve : Presses universitaires de Louvain,

Loading...
Export citation

Choose an application

Bookmark

Abstract

L’élargissement des frontières de l’Europe a remis au premier plan de l’actualité la question des gens du voyage. Dès 1830, la Belgique, État libéral, se trouve confrontée à la gestion de ces groupes familiaux, sans identité nationale. Cette recherche examine le regard porté sur les Tsiganes par l’administration de la Sûreté publique au xixe siècle. Sur la base des dossiers conservés aux Archives de l’État, l’auteure montre comment le regard positif sur ces populations, bien accueillies dans la société rurale, se transforme, après la guerre de 1870, avec l’industrialisation et le renforcement des frontières nationales. L’image positive des Tsiganes cède le pas à une vision pessimiste de ces groupes familiaux venus de l’Est, soupçonnés de menacer l’ordre social et de troubler la nationalisation des sociétés européennes. En contrepoint de cette perception négative, le nombre réduit des groupes surveillés par les forces de l’ordre démontre combien la circulation des Tsiganes perturbe bien moins les populations locales que les partisans du maintien de l’ordre étatique.


Book
Qu'en est-il de la sécurité des personnes et des biens ?

Loading...
Export citation

Choose an application

Bookmark

Abstract

Qu'en est-il, en ce début de XXIe siècle, de la sécurité des personnes et des biens ? Le constat est quasiment unanime, on observe, dans les différentes branches du droit, un double mouvement. D'une part, une extension considérable des domaines dans lesquels la sécurité des personnes et des biens est désormais prise en compte. À la vérité, elle semble être devenue une préoccupation inhérente à toute activité humaine. Chacun connaît, depuis longtemps, la sécurité sociale, la sécurité routière, la sécurité aérienne, la sécurité alimentaire, la sécurité médicale... À cette liste, déjà longue, s'ajoutent chaque jour de nouvelles conquêtes : la sécurité des jouets pour enfants, la sécurité des programmes informatiques, la sécurité des tunnels routiers... En quelques années, les normes de sécurité ont investi le droit du travail, le droit des contrats, et même le droit immobilier. En un mot, il n'y a plus de place dans notre société pour l'insécurité - si ce n'est comme source de responsabilité ou de sanction ! D'autre part, et dans le même temps, on constate un glissement de la sphère publique vers la sphère privée. Autrement dit, on assiste à une privatisation de la préoccupation de sécurité. Dans le passé, la sécurité des personnes et des biens relevait de la fonction étatique, au sens large. Elle concernait, au premier chef, les forces armées, la police, les tribunaux répressifs. Aujourd'hui, la sécurité n'est plus seulement l'affaire des pouvoirs publics, elle est devenue l'affaire de tous, individus ou entreprises. L'État se désengage, ou plus exactement déplace la charge d'une exigence de sécurité omniprésente, donc financièrement insupportable. À première vue, cette montée en puissance de la sécurité des personnes et des biens, à travers une réglementation de plus en plus contraignante, n'apparaît pas sans danger. Elle pourrait bien affecter, dans nos sociétés développées, deux valeurs aussi fondamentales que la liberté individuelle et le progrès technique.…


Book
Abécédaire des architectures distribuées
Authors: --- --- --- --- --- et al.
ISBN: 2356714383 2356712135 Year: 2016 Publisher: Paris : Presses des Mines,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Qu’est-ce qu’une architecture de réseau distribuée ? Trivialement on parlera de pair-à-pair. D’un point de vue technique, on évoquera une organisation faite d’unités de calcul multiples, de partage de ressources, d’absence de point unique d’échec, de flexibilité et souplesse. En bref, des principes qui sont à l’origine du modèle de l’internet. Le web s’en est aujourd’hui largement éloigné mais les modalités du P2P ont et continuent d’inspirer nombre d’applications, de Napster à Bitcoin. En effet, ces modèles décentralisés, dont la coopération est le principe de base, reconfigurent la chaîne de valeur, les droits des utilisateurs, le pouvoir des fournisseurs de service, la répartition des compétences et des ressources. Ils offrent donc une alternative puissante à la centralisation actuelle du web. Cet ouvrage fournit un instrument agile, clair et interdisciplinaire pour mieux comprendre les architectures distribuées et leurs enjeux. Sous la forme d’un abécédaire, il réunit des présentations de cas pratiques, des analyses des acteurs et des enjeux, dans une perspective informée par les sciences économiques, sociologiques et juridiques.


Book
Cloud computing
Author:
ISBN: 9780262529099 9780262334129 0262334127 9780262334136 0262334135 9780262334112 0262334119 0262529092 Year: 2016 Publisher: Cambridge, Massachusetts : The MIT Press,

Loading...
Export citation

Choose an application

Bookmark

Abstract

"This book provides a lucid overview of the implications of the cloud phenomenon and the opportunities and risks associated with it" [Publisher]


Book
Europe's 21st century challenge : delivering liberty
Authors: --- --- ---
ISBN: 9781409401940 1409401944 9781409401957 1409401952 1282657615 9786612657610 1317139054 1317139062 9781315581095 9781317139041 9781317139058 1315581094 Year: 2016 Publisher: Farnham ; Burlington, Vt. : Ashgate,

Loading...
Export citation

Choose an application

Bookmark

Abstract

A study of illiberal practices of liberal regimes in the field of security. The work explores the relationship between the internal and external effects of these practices in an increasingly interconnected world order, as well as the effects in relation to the place of the EU in world politics.


Periodical
Central European journal of international & security studies.
Authors: ---
ISSN: 1805482X Year: 2007 Publisher: Prague, Czech Republic : Prague, Czech Republic : Vysoká škola veřejné správy a mezinárodních vztahů v Praze Metropolitan University Prague

Digital Watermarking : 5th International Workshop, IWDW 2006, Jeju Island, Korea, November 8-10, 2006, Proceedings
Authors: --- --- ---
ISBN: 9783540488255 3540488251 3540488278 Year: 2006 Volume: 4283 Publisher: Berlin, Heidelberg : Springer Berlin Heidelberg : Imprint: Springer,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Welcome to the proceedings of the Fifth International Workshop on Digital Watermarking (IWDW). Since the first IWDW held in Seoul, Korea in 2002, it has been a focal point for meeting in person and disseminating valuable scientific and technological developments in watermarking. IWDW 2006 was held on Jeju, the dream island in Korea. The main theme of the workshop was “Meet the Challenges in this Digital World!” As we all know, digital watermarking and its related technologies have emerged as the key ingredients of this digital world. We report on new developments and discuss how to best utilize the watermarking and its related new technologies to cope with many challenging issues in this digital world. This year, we accepted 34 papers out of 76 highly qualified submissions from 14 different countries. Each paper was reviewed by three reviewers. The acceptance ratio of 44% indicates IWDW’s continuing commitment to ensuring the quality of the workshop. In addition, we had three invited lectures and one panel discussion that shed invaluable insights to the watermarking community on new developments and future directions. The technical program featured such topics as steganography and steganalysis, data forensics, digital right management, secure watermarking, and their applications. The 34 accepted papers, three invited lectures, and the panel discussion covered both theoretical and practical issues that all of us can benefit from. Furthermore, 13 of the 34 papers were arranged in a poster session in order to facilitate more efficient and interactive information exchange.

Keywords

Computer security --- Data protection --- Digital watermarking --- Sécurité informatique --- Protection de l'information (Informatique) --- Filigranes numériques --- Congresses --- Congrès --- Systèmes informatiques --- Protection de l'information (informatique) --- Mesures de sûreté --- Computer Science --- Engineering & Applied Sciences --- Sécurité informatique --- Filigranes numériques --- Congrès --- EPUB-LIV-FT SPRINGER-B --- Watermarking, Digital --- Computer science. --- Operating systems (Computers). --- Data encryption (Computer science). --- Algorithms. --- Multimedia information systems. --- Computers and civilization. --- Management information systems. --- Computer Science. --- Data Encryption. --- Operating Systems. --- Management of Computing and Information Systems. --- Computers and Society. --- Multimedia Information Systems. --- Algorithm Analysis and Problem Complexity. --- Congresses. --- Computer-based information systems --- EIS (Information systems) --- Executive information systems --- MIS (Information systems) --- Sociotechnical systems --- Information resources management --- Management --- Civilization and computers --- Civilization --- Computer-based multimedia information systems --- Multimedia computing --- Multimedia information systems --- Multimedia knowledge systems --- Information storage and retrieval systems --- Algorism --- Algebra --- Arithmetic --- Data encoding (Computer science) --- Encryption of data (Computer science) --- Cryptography --- Computer operating systems --- Computers --- Disk operating systems --- Systems software --- Informatics --- Science --- Communication systems --- Foundations --- Operating systems --- Image steganography --- Watermarks --- Information Systems. --- Multimedia systems. --- Computer software. --- Cryptology. --- Software, Computer --- Computer systems --- Filigranes numériques. --- Mesures de sûreté.


Book
Armées et pouvoirs en Amérique latine : à Hubert Gourdon
Authors: ---
ISBN: 291531019X 2915310572 Year: 2004 Volume: 77 Publisher: Éditions de l’IHEAL

Loading...
Export citation

Choose an application

Bookmark

Abstract

Après la vague de dictatures qui s’abat sur l’Amérique latine dans les années 1960-1970, les années 1980-1990 ont vu le reflux des régimes autoritaires avec les « transitions à la démocratie ». Mais, paradoxalement, les militaires sont restés des acteurs importants de la scène politique. D’abord, dans les pactes et les négociations avec leurs opposants: avec la fin de la guerre froide, et souvent face à des crises économiques et financières considérables, les militaires, las et/ou repus, remettent le pouvoir aux civils. Mais les passations de pouvoir, bien que s’effectuant par l’organisation d’élections libres, auront un prix souvent élevé: impunité pour les crimes de la dictature et intangibilité des rapports économiques et sociaux. Puis, plusieurs militaires vont arriver au pouvoir légalement, par les urnes: le plus surprenant étant sans doute l’ancien dictateur Hugo Banzer en Bolivie, suivi par le plus controversé, Hugo Châvez au Venezuela. Mais les forces armées peuvent également rester maître du jeu politique sans être en première ligne: ce fut le cas au Pérou avec le régime autoritaire civil de Fujimori ; c’est aussi vrai en Equateur mais sous une autre forme, plus complexe. Par ailleurs, les militaires se reconvertissent aujourd’hui dans l’économie avec les « complexes militaro-industriels » et dans les entreprises privées de sécurité. Ils se redéploient également vers les missions de police, de douane et de renseignement, sur le terrain de la lutte antiterroriste et contre le narcotrafic. Si, aujourd’hui, il n’y a ni espace ni projet de prise de pouvoir par les militaires, la question du rôle et de la place des forces armées dans les États se pose cependant avec acuité. Mais ces questions se posent comme en creux : à la fois présents et absents, les militaires restent comme une menace pour la société tant que celleci ne se sera pas emparé de la seule question qui vaille au fond : à quoi servent les militaires, sinon à faire la guerre ?


Book
Android forensics : investigation, analysis, and mobile security for Google Android
Authors: ---
ISBN: 1283281465 9786613281463 1597496529 1597496510 9781597496520 9781597496513 9781283281461 6613281468 Year: 2011 Publisher: Waltham, MA : Syngress,

Loading...
Export citation

Choose an application

Bookmark

Abstract

The open source nature of the platform has not only established a new direction for the industry, but enables a developer or forensic analyst to understand the device at the most fundamental level. Android Forensics covers an open source mobile device platform based on the Linux 2.6 kernel and managed by the Open Handset Alliance. The Android platform is a major source of digital forensic investigation and analysis. This book provides a thorough review of the Android platform including supported hardware devices, the structure of the Android development project and implementation of

Keywords

Android (Electronic resource). --- Computer crimes - Investigation. --- Computer crimes -- Investigation. --- Data recovery (Computer science). --- Google. --- Mobile computing - Security measures. --- Smartphones - Security measures. --- Smartphones -- Security measures. --- Smartphones --- Mobile computing --- Data recovery (Computer science) --- Computer crimes --- Engineering & Applied Sciences --- Electrical & Computer Engineering --- Computer Science --- Telecommunications --- Security measures --- Investigation --- Security measures. --- Investigation. --- Android (Electronic resource) --- Information Technology --- General and Others --- Data reconstruction (Computer science) --- Reconstruction, Data (Computer science) --- Recovery, Data (Computer science) --- Smart cell phones --- Smart phones --- Computer forensics --- Cyber forensics --- Cyberforensics --- Internet forensics --- BackRub --- Android operating system (Electronic resource) --- Android OS (Electronic resource) --- Google Android (Electronic resource) --- Android mobile operating system (Electronic resource) --- Electronic data processing --- Context-aware computing --- Portable computers --- Cell phones --- Pocket computers --- Criminal investigation --- Informatique mobile --- Données --- Informatique légale. --- Mesures de sûreté. --- Récupération (informatique) --- Google Android --- Informatique légale --- Données --- Informatique légale --- Mesures de sûreté. --- Récupération (informatique)

Listing 1 - 10 of 20 << page
of 2
>>
Sort by