Listing 1 - 10 of 20 | << page >> |
Sort by
|
Choose an application
L’élargissement des frontières de l’Europe a remis au premier plan de l’actualité la question des gens du voyage. Dès 1830, la Belgique, État libéral, se trouve confrontée à la gestion de ces groupes familiaux, sans identité nationale. Cette recherche examine le regard porté sur les Tsiganes par l’administration de la Sûreté publique au xixe siècle. Sur la base des dossiers conservés aux Archives de l’État, l’auteure montre comment le regard positif sur ces populations, bien accueillies dans la société rurale, se transforme, après la guerre de 1870, avec l’industrialisation et le renforcement des frontières nationales. L’image positive des Tsiganes cède le pas à une vision pessimiste de ces groupes familiaux venus de l’Est, soupçonnés de menacer l’ordre social et de troubler la nationalisation des sociétés européennes. En contrepoint de cette perception négative, le nombre réduit des groupes surveillés par les forces de l’ordre démontre combien la circulation des Tsiganes perturbe bien moins les populations locales que les partisans du maintien de l’ordre étatique.
History --- Sûreté publique --- Tsigane --- discrimination --- histoire --- Belgique
Choose an application
Qu'en est-il, en ce début de XXIe siècle, de la sécurité des personnes et des biens ? Le constat est quasiment unanime, on observe, dans les différentes branches du droit, un double mouvement. D'une part, une extension considérable des domaines dans lesquels la sécurité des personnes et des biens est désormais prise en compte. À la vérité, elle semble être devenue une préoccupation inhérente à toute activité humaine. Chacun connaît, depuis longtemps, la sécurité sociale, la sécurité routière, la sécurité aérienne, la sécurité alimentaire, la sécurité médicale... À cette liste, déjà longue, s'ajoutent chaque jour de nouvelles conquêtes : la sécurité des jouets pour enfants, la sécurité des programmes informatiques, la sécurité des tunnels routiers... En quelques années, les normes de sécurité ont investi le droit du travail, le droit des contrats, et même le droit immobilier. En un mot, il n'y a plus de place dans notre société pour l'insécurité - si ce n'est comme source de responsabilité ou de sanction ! D'autre part, et dans le même temps, on constate un glissement de la sphère publique vers la sphère privée. Autrement dit, on assiste à une privatisation de la préoccupation de sécurité. Dans le passé, la sécurité des personnes et des biens relevait de la fonction étatique, au sens large. Elle concernait, au premier chef, les forces armées, la police, les tribunaux répressifs. Aujourd'hui, la sécurité n'est plus seulement l'affaire des pouvoirs publics, elle est devenue l'affaire de tous, individus ou entreprises. L'État se désengage, ou plus exactement déplace la charge d'une exigence de sécurité omniprésente, donc financièrement insupportable. À première vue, cette montée en puissance de la sécurité des personnes et des biens, à travers une réglementation de plus en plus contraignante, n'apparaît pas sans danger. Elle pourrait bien affecter, dans nos sociétés développées, deux valeurs aussi fondamentales que la liberté individuelle et le progrès technique.…
Choose an application
Qu’est-ce qu’une architecture de réseau distribuée ? Trivialement on parlera de pair-à-pair. D’un point de vue technique, on évoquera une organisation faite d’unités de calcul multiples, de partage de ressources, d’absence de point unique d’échec, de flexibilité et souplesse. En bref, des principes qui sont à l’origine du modèle de l’internet. Le web s’en est aujourd’hui largement éloigné mais les modalités du P2P ont et continuent d’inspirer nombre d’applications, de Napster à Bitcoin. En effet, ces modèles décentralisés, dont la coopération est le principe de base, reconfigurent la chaîne de valeur, les droits des utilisateurs, le pouvoir des fournisseurs de service, la répartition des compétences et des ressources. Ils offrent donc une alternative puissante à la centralisation actuelle du web. Cet ouvrage fournit un instrument agile, clair et interdisciplinaire pour mieux comprendre les architectures distribuées et leurs enjeux. Sous la forme d’un abécédaire, il réunit des présentations de cas pratiques, des analyses des acteurs et des enjeux, dans une perspective informée par les sciences économiques, sociologiques et juridiques.
Communication --- traitement réparti --- architecture des réseaux d'ordinateurs --- systèmes informatiques --- mesures de sûreté
Choose an application
"This book provides a lucid overview of the implications of the cloud phenomenon and the opportunities and risks associated with it" [Publisher]
Cloud computing. --- Cloud computing --- Infonuagique --- Security measures. --- Security measures --- Sécurité --- Mesures --- Sécurité --- Computer architecture. Operating systems --- Electronic data processing --- Web services --- Distributed processing --- Informatique dans les nuages. --- Informatique dans les nuages --- Mesures de sûreté. --- Mesures de sûreté.
Choose an application
A study of illiberal practices of liberal regimes in the field of security. The work explores the relationship between the internal and external effects of these practices in an increasingly interconnected world order, as well as the effects in relation to the place of the EU in world politics.
Internal security --- Law enforcement --- Civil rights --- Sûreté de l'Etat --- Lois --- Droits de l'homme --- Application --- Civil rights -- European Union countries. --- Internal security -- European Union countries. --- Law enforcement -- European Union countries. --- Law, Politics & Government --- Social Welfare & Social Work --- Human Rights --- Criminology, Penology & Juvenile Delinquency --- Social Sciences --- Sûreté de l'Etat --- Sûreté de l'État --- Droits --- Internal security - European Union countries --- Law enforcement - European Union countries --- Civil rights - European Union countries --- Sûreté de l'État
Choose an application
Computer. Automation --- Computer security --- Data transmission systems --- Sécurité informatique --- Données --- Periodicals --- Security measure --- Périodiques --- Transmission --- Sûreté --- Mesures --- Security measures --- Périodiques. --- Sécurité --- -Electronic data processing departments --- -005.805 --- Computer centers --- Computer privacy --- Computer system security --- Computer systems --- Computers --- Electronic digital computers --- Security of computer systems --- Data protection --- Security systems --- Hacking --- Electronic information resources --- -Electronic information resources --- E-journals --- Information Technology --- Mathematical Sciences --- General and Others --- Applied Mathematics --- Computer security. --- Security measures. --- Data communication systems --- Transmission of data --- Cyber security --- Cybersecurity --- Protection of computer systems --- Protection --- Digital communications --- Electronic data processing --- Electronic systems --- Information theory --- Telecommunication systems --- Computer Science --- Periodicals.
Choose an application
International relations --- Security, International --- Internal security --- Publications périodiques. --- Sécurité internationale. --- Relations internationales. --- Internal security. --- International relations. --- Security, International. --- Europe. --- Europe, Central. --- Europe, Eastern. --- Coexistence --- Foreign affairs --- Foreign policy --- Foreign relations --- Global governance --- Interdependence of nations --- International affairs --- Peaceful coexistence --- World order --- Security, Internal --- Collective security --- International security --- East Europe --- Eastern Europe --- Central Europe --- Council of Europe countries --- Insurgency --- Subversive activities --- Disarmament --- International organization --- Peace --- Publications périodiques. --- Sécurité internationale. --- National security --- Sovereignty --- World politics --- Eastern Hemisphere --- Eurasia --- Central Europe. --- Eastern Europe. --- Europe, Eastern --- Europe, Central --- Relations internationales --- Sûreté de l'État
Choose an application
Welcome to the proceedings of the Fifth International Workshop on Digital Watermarking (IWDW). Since the first IWDW held in Seoul, Korea in 2002, it has been a focal point for meeting in person and disseminating valuable scientific and technological developments in watermarking. IWDW 2006 was held on Jeju, the dream island in Korea. The main theme of the workshop was “Meet the Challenges in this Digital World!” As we all know, digital watermarking and its related technologies have emerged as the key ingredients of this digital world. We report on new developments and discuss how to best utilize the watermarking and its related new technologies to cope with many challenging issues in this digital world. This year, we accepted 34 papers out of 76 highly qualified submissions from 14 different countries. Each paper was reviewed by three reviewers. The acceptance ratio of 44% indicates IWDW’s continuing commitment to ensuring the quality of the workshop. In addition, we had three invited lectures and one panel discussion that shed invaluable insights to the watermarking community on new developments and future directions. The technical program featured such topics as steganography and steganalysis, data forensics, digital right management, secure watermarking, and their applications. The 34 accepted papers, three invited lectures, and the panel discussion covered both theoretical and practical issues that all of us can benefit from. Furthermore, 13 of the 34 papers were arranged in a poster session in order to facilitate more efficient and interactive information exchange.
Computer security --- Data protection --- Digital watermarking --- Sécurité informatique --- Protection de l'information (Informatique) --- Filigranes numériques --- Congresses --- Congrès --- Systèmes informatiques --- Protection de l'information (informatique) --- Mesures de sûreté --- Computer Science --- Engineering & Applied Sciences --- Sécurité informatique --- Filigranes numériques --- Congrès --- EPUB-LIV-FT SPRINGER-B --- Watermarking, Digital --- Computer science. --- Operating systems (Computers). --- Data encryption (Computer science). --- Algorithms. --- Multimedia information systems. --- Computers and civilization. --- Management information systems. --- Computer Science. --- Data Encryption. --- Operating Systems. --- Management of Computing and Information Systems. --- Computers and Society. --- Multimedia Information Systems. --- Algorithm Analysis and Problem Complexity. --- Congresses. --- Computer-based information systems --- EIS (Information systems) --- Executive information systems --- MIS (Information systems) --- Sociotechnical systems --- Information resources management --- Management --- Civilization and computers --- Civilization --- Computer-based multimedia information systems --- Multimedia computing --- Multimedia information systems --- Multimedia knowledge systems --- Information storage and retrieval systems --- Algorism --- Algebra --- Arithmetic --- Data encoding (Computer science) --- Encryption of data (Computer science) --- Cryptography --- Computer operating systems --- Computers --- Disk operating systems --- Systems software --- Informatics --- Science --- Communication systems --- Foundations --- Operating systems --- Image steganography --- Watermarks --- Information Systems. --- Multimedia systems. --- Computer software. --- Cryptology. --- Software, Computer --- Computer systems --- Filigranes numériques. --- Mesures de sûreté.
Choose an application
Après la vague de dictatures qui s’abat sur l’Amérique latine dans les années 1960-1970, les années 1980-1990 ont vu le reflux des régimes autoritaires avec les « transitions à la démocratie ». Mais, paradoxalement, les militaires sont restés des acteurs importants de la scène politique. D’abord, dans les pactes et les négociations avec leurs opposants: avec la fin de la guerre froide, et souvent face à des crises économiques et financières considérables, les militaires, las et/ou repus, remettent le pouvoir aux civils. Mais les passations de pouvoir, bien que s’effectuant par l’organisation d’élections libres, auront un prix souvent élevé: impunité pour les crimes de la dictature et intangibilité des rapports économiques et sociaux. Puis, plusieurs militaires vont arriver au pouvoir légalement, par les urnes: le plus surprenant étant sans doute l’ancien dictateur Hugo Banzer en Bolivie, suivi par le plus controversé, Hugo Châvez au Venezuela. Mais les forces armées peuvent également rester maître du jeu politique sans être en première ligne: ce fut le cas au Pérou avec le régime autoritaire civil de Fujimori ; c’est aussi vrai en Equateur mais sous une autre forme, plus complexe. Par ailleurs, les militaires se reconvertissent aujourd’hui dans l’économie avec les « complexes militaro-industriels » et dans les entreprises privées de sécurité. Ils se redéploient également vers les missions de police, de douane et de renseignement, sur le terrain de la lutte antiterroriste et contre le narcotrafic. Si, aujourd’hui, il n’y a ni espace ni projet de prise de pouvoir par les militaires, la question du rôle et de la place des forces armées dans les États se pose cependant avec acuité. Mais ces questions se posent comme en creux : à la fois présents et absents, les militaires restent comme une menace pour la société tant que celleci ne se sera pas emparé de la seule question qui vaille au fond : à quoi servent les militaires, sinon à faire la guerre ?
Civil-military relations --- Relations pouvoir civil-pouvoir militaire --- Latin America --- Amérique Latine --- Armed Forces --- Political activity --- Forces armées --- Activité politique --- Government - Non-U.S. --- Law, Politics & Government --- Government - Central & South America --- 355.1 --- 980 =6 --- 321.64 --- 355.1 <8=6> --- Krijgsmacht. Strijdkrachten. Leger. Militairen --- Geschiedenis van Latijns-Amerika --- Autoritair regime. Nationalistische bewegingen. Moderne dictatuur --- 321.64 Autoritair regime. Nationalistische bewegingen. Moderne dictatuur --- 980 =6 Geschiedenis van Latijns-Amerika --- 355.1 Krijgsmacht. Strijdkrachten. Leger. Militairen --- Amérique Latine --- Forces armées --- Activité politique --- Gourdon, Hubert. --- Political activity. --- Asociación Latinoamericana de Libre Comercio countries --- Neotropical region --- Neotropics --- New World tropics --- Spanish America --- sûreté de l'État --- gouvernement militaire --- coups d'État --- politique et gouvernement --- forces armées
Choose an application
The open source nature of the platform has not only established a new direction for the industry, but enables a developer or forensic analyst to understand the device at the most fundamental level. Android Forensics covers an open source mobile device platform based on the Linux 2.6 kernel and managed by the Open Handset Alliance. The Android platform is a major source of digital forensic investigation and analysis. This book provides a thorough review of the Android platform including supported hardware devices, the structure of the Android development project and implementation of
Android (Electronic resource). --- Computer crimes - Investigation. --- Computer crimes -- Investigation. --- Data recovery (Computer science). --- Google. --- Mobile computing - Security measures. --- Smartphones - Security measures. --- Smartphones -- Security measures. --- Smartphones --- Mobile computing --- Data recovery (Computer science) --- Computer crimes --- Engineering & Applied Sciences --- Electrical & Computer Engineering --- Computer Science --- Telecommunications --- Security measures --- Investigation --- Security measures. --- Investigation. --- Android (Electronic resource) --- Information Technology --- General and Others --- Data reconstruction (Computer science) --- Reconstruction, Data (Computer science) --- Recovery, Data (Computer science) --- Smart cell phones --- Smart phones --- Computer forensics --- Cyber forensics --- Cyberforensics --- Internet forensics --- BackRub --- Android operating system (Electronic resource) --- Android OS (Electronic resource) --- Google Android (Electronic resource) --- Android mobile operating system (Electronic resource) --- Electronic data processing --- Context-aware computing --- Portable computers --- Cell phones --- Pocket computers --- Criminal investigation --- Informatique mobile --- Données --- Informatique légale. --- Mesures de sûreté. --- Récupération (informatique) --- Google Android --- Informatique légale --- Données --- Informatique légale --- Mesures de sûreté. --- Récupération (informatique)
Listing 1 - 10 of 20 | << page >> |
Sort by
|