Página 1 dos resultados de 3329 itens digitais encontrados em 0.010 segundos

A proteção internacional do segredo industrial; The international protection of trade secret

Barone, Daniela Marcos
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 26/05/2009 PT
Relevância na Pesquisa
36.97%
A importância da proteção à propriedade industrial foi deflagrada com o advento da Revolução Industrial e, posteriormente, com a Revolução Francesa. A proteção internacional à propriedade industrial teve origem na França, em 1883, com a Convenção da União de Paris para a Proteção da Propriedade Industrial (CUP), na qual foi estabelecido o tratamento jurídico para as patentes, marcas, bem como a obrigatoriedade aos países da União de assegurar proteção efetiva contra a concorrência desleal, nos termos de seu artigo 10 bis, parágrafo 1º. Todavia, somente no bojo do Agreement on Trade-Related Aspects of Intellectual Property Rights - TRIPS, o segredo industrial encontrou proteção internacional efetiva, por meio das normas de repressão à concorrência desleal, conforme dispõe o artigo 39 do referido Acordo. Assim, cumpre analisar, a partir do respectivo regime de proteção internacional, qual o conceito, a natureza jurídica, o regime jurídico e a finalidade de proteção do segredo industrial. Para tanto, é preciso ter em mente a natureza imaterial do segredo industrial, os requisitos exigidos para que seja protegido, o regime jurídico e estrutura do TRIPS e o fundamento constitucional de proteção à propriedade industrial...

O sigilo da fonte de informação jornalística como limite à prova no processo penal; Le secret de la source de linformation journalistique comme limite à la preuve pénale.

Vieira, Ana Lúcia Menezes
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/06/2012 PT
Relevância na Pesquisa
37.24%
O tema do segredo jornalístico ecoa profundamente no campo do processo penal, com grandes discussões não apenas teóricas, mas de atual importância prática para o futuro do direito à informação e para uma necessidade de realização da justiça. É nesse ponto de intersecção ampla liberdade de imprensa e acertamento de uma verdade processual justa que se acirra o debate sobre ser absoluto ou relativo o sigilo da fonte, com apresentação de inúmeras razões favoráveis ou contrárias a essa espécie particular de segredo. O consenso doutrinário e jurisprudencial acerca da questão está longe de ser atingido, sobretudo porque o status jurídico constitucional do sigilo jornalístico parece protegê-lo de intervenções limitativas do legislador, sempre vistas, politicamente, como espécies de agressão. Este trabalho, portanto, dedica-se a examinar a confidencialidade da fonte de informação jornalística como limite à prova penal no contexto da sociedade contemporânea da comunicação midiática. A tese que ora propomos é que o sigilo da fonte de informação jornalística, regra de direito e garantia fundamental prevista no art. 5º XIV da Constituição Federal brasileira, é um limite à prova no processo penal. Do ponto de vista do direito à informação...

Reconstrução da chave secreta do RSA multi-primo; Reconstructing the secret key of RSA multi-prime

Caceres Villena, Reynaldo
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 23/09/2013 PT
Relevância na Pesquisa
37.04%
Em 2009, N. Heninger e H. Shacham apresentaram um algoritmo de reconstrução que permite recuperar a chave secreta sk do criptossistema RSA básico em tempo polinomial tendo em forma aleatória 27 % dos seus bits. Sabemos que podemos obter uma versão com erros (bits modicados) da chave secreta RSA graças aos ataques cold boot. O algoritmo apresentado por Heninger-Shacham corrige esses erros fazendo uso das relações matemáticas que existe entre as chaves pública e secreta do criptossistema RSA básico. O objetivo deste trabalho é estudar esse algoritmo para implementar e analisar seu análogo para o criptossistema RSA multi-primo. Os resultados obtidos mostram que para reconstruir a chave secreta sk do criptossistema RSA u-primos é preciso ter uma fração de bits corretos maior a 2 - 2^((u+2)/(2u+1)), mostrando assim que a segurança oferecida pelo criptossistema RSA multi-primo (u>/ 3) é maior com relação ao criptossistema RSA básico (u = 2).; In 2009, N. Heninger and H. Shacham presented an algoritm for reconstructing the secret key sk of the basic RSA cryptosystem in polynomial time With a fraction of random bits greater or equal to 0.27 of its bits. We know that secret key with errors sk can be obtained from DRAM using cold-boot attacks. The Heninger and Shacham's algorithm xes these errors using the redundancy of secret and public key of basic RSA cryptosystem. In this work...

O gênero em questão: crítica e formação nos Bildungsromane The Secret Life of Bees, de Sue Monk Kidd, e Sapato de salto, de Lygia Bojunga

Chatagnier, Juliane Camila
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 186 f.
POR
Relevância na Pesquisa
36.88%
Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP); Pós-graduação em Letras - IBILCE; The aim of this work is to discuss concepts about gender, present in some theories and specific criticisms, and analyze two contemporary novels: the American - The Secret Life of Bees (2002), by Sue Monk Kidd, and the Brazilian - Sapato de salto (2006), by Lygia Bojunga. It is intended to collate the way each writer presents the protagonists’ formation process and to check how the form of the novel influences on the gender construction of the main characters in both works, once these novels are considered feminine Bildungsromane. It is pertinent to emphasize that the protagonists’ formation will be evaluated according to the adopted critical perspectives in which the subject is performative and claims positions as a mark of identity. Whereas the works are embedded in contemporary times, it attempts to show that women do not assume an inferior position to men anymore. A misogynistic and sexist tradition is broken in the novels, as Butler proposes, at the moment the authors give the weaker sex their turn and voice, thus introducing a discourse of rupture. As critical- theoretical apparatus, the prospects of Beauvoir (1974), Wittig (1982)...

Elaboration de la notion de confiance et secret medical dans des focus groups

Grossen, Michèle; Orvig, Anne
Fonte: Instituto Politécnico de Santarém, Escola Superior de Educação Publicador: Instituto Politécnico de Santarém, Escola Superior de Educação
Tipo: Artigo de Revista Científica
Publicado em //2007 FRA
Relevância na Pesquisa
36.88%
Le but général de ce travail est d’analyser la manière dont, dans des discussions de focus groups portant sur le secret médical, les sujets invoquent la confiance, l’élaborent et la mettent au service de leur argumentation. Après avoir montré les nombreuses facettes de la notion de confiance, on présente la méthode des focus groups et le cadre théorique adopté : une approche dialogique du langage et de la cognition principalement inspirée de Bakhtine. Le corpus est composé de six focus groups engagés dans la discussion d’un cas fictif (dilemme) mettant en jeu la notion de secret médical et, à travers elle, la question de la liberté individuelle opposée à l’intérêt collectif. La méthode d’analyse consiste tout d’abord à analyser les réponses des sujets au dilemme posé, leur trajectoire en cours de discussion et le lien entre réponse et invocation de la confiance ; elle consiste ensuite à étudier, dans deux groupes contrastés, les mouvements discursifs par lesquels les sujets répondent au dilemme posé et élaborent la notion de confiance. Les résultats montrent comment les sujets abordent la notion de confiance et quels usages argumentatifs ils en font. En suivant pas à pas le déroulement de la discussion dans deux groupes contrastés...

Using secret shopping to assess student assistant training

Hammill, Sarah J; Fojo, Eduardo
Fonte: FIU Digital Commons Publicador: FIU Digital Commons
Tipo: Artigo de Revista Científica
Relevância na Pesquisa
36.75%
This paper aims to describe the results of three rounds of secret shopping conducted at the Hubert Library of Florida International University, and how the results affected and were affected by changes made to circulation desk student training programs.

Elaboration de la notion de confiance et secret medical dans des focus groups

Grossen, Michèle; Instituto de Educação, Universidade de Lisboa; Orvig, Anne Salazar; Université de la Sorbonne Nouvelle, Paris III
Fonte: Escola Superior de Educação do Instituto Politécnico de Santarém Publicador: Escola Superior de Educação do Instituto Politécnico de Santarém
Tipo: Artigo de Revista Científica Formato: application/pdf
Publicado em 05/04/2012 FRA
Relevância na Pesquisa
36.88%
Le but général de ce travail est d’analyser la manière dont, dans des discussions de focus groups portant sur le secret médical, les sujets invoquent la confiance, l’élaborent et la mettent au service de leur argumentation. Après avoir montré les nombreuses facettes de la notion de confiance, on présente la méthode des focus groups et le cadre théorique adopté : une approche dialogique du langage et de la cognition principalement inspirée de Bakhtine. Le corpus est composé de six focus groups engagés dans la discussion d’un cas fictif (dilemme) mettant en jeu la notion de secret médical et, à travers elle, la question de la liberté individuelle opposée à l’intérêt collectif. La méthode d’analyse consiste tout d’abord à analyser les réponses des sujets au dilemme posé, leur trajectoire en cours de discussion et le lien entre réponse et invocation de la confiance ; elle consiste ensuite à étudier, dans deux groupes contrastés, les mouvements discursifs par lesquels les sujets répondent au dilemme posé et élaborent la notion de confiance. Les résultats montrent comment les sujets abordent la notion de confiance et quels usages argumentatifs ils en font. En suivant pas à pas le déroulement de la discussion dans deux groupes contrastés...

Patents, secret innovations and firm's rate of return : differential effects of the innovation leader

Blazsek, Szabolcs; Escribano, Álvaro
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/draft; info:eu-repo/semantics/workingPaper Formato: application/pdf
Publicado em /01/2012 ENG
Relevância na Pesquisa
37.04%
This paper studies the dynamic interactions and the spillovers that exist among patent application intensity, secret innovation intensity and stock returns of a well-defined technological cluster of firms. We study the differential behavior when there is an Innovation Leader (IL) and the rest of the firms are Innovation Followers (IFs). The leader and the followers of the technological cluster are defined according to their patent innovation activity (stock of knowledge). We use data on stock returns and patent applications of a panel of technologically related firms of the United States (US) economy over the period 1979 to 2000. Most firms of the technological cluster are from the pharmaceutical-products industry. Interaction effects and spillovers are quantified by applying several Panel Vector Autoregressive (PVAR) market value models. Impulse Response Functions (IRFs) and dynamic interaction multipliers of the PVAR models are estimated. Secret patent innovations are estimated by using a recent Poisson-type patent count data model, which includes a set of dynamic latent variables. We show that firms’ stock returns, observable patent intensities and secret patent intensities have significant dynamic interaction effects for technologically related firms. The predictive absorptive capacity of the IL is the highest and this type of absorptive capacity is positively correlated with good firm performance measures. The innovation spillover effects that exist among firms...

EL SECRETO DE ESTADO EN SAAVEDRA FAJARDO; STATE SECRET IN SAAVEDRA FAJARDO

Gómez Orfanel, Germán
Fonte: Universidade de Múrcia Publicador: Universidade de Múrcia
Tipo: Artigo de Revista Científica Formato: application/pdf
SPA
Relevância na Pesquisa
36.97%
The author firstly analyses the meaning of concepts such as secret, coup d'état and reason of State. Then he examines the question of the secret as it appears in Saavedra's work. He remarks the importance of the connection of secret with concealment and the role these concepts play on positions such as Secretary, Diplomat and Prince.; El autor analiza primero el significado de los conceptos de secreto, golpe de Estado y razón de Estado. A continuación examina el problema del secreto tal como aparece en la obra de Saavedra. Dedica especial relevancia a la relación del secreto con la disimulación y al papel que desempeñan estos conceptos en los oficios de secretario, diplomático y príncipe.

Providing anonymity in unconditionally secure secret sharing schemes

Guillermo, M.; Martin, K.; O'Keefe, C.
Fonte: Kluwer Academic Publ Publicador: Kluwer Academic Publ
Tipo: Artigo de Revista Científica
Publicado em //2003 EN
Relevância na Pesquisa
36.88%
We discuss the concept of anonymity in an unconditionally secure secret sharing scheme, proposing several types of anonymity and situations in which they might arise. We present a foundational framework and provide a range of general constructions of unconditionally secure secret sharing schemes offering various degrees of anonymity; Mida Guillermo, Keith M. Martin, Christine M. O'Keefe

Mutually trusted authority-free secret sharing schemes

Jackson, W.A.; Martin, K.; O'Keefe, C.
Fonte: Springer-Verlag Publicador: Springer-Verlag
Tipo: Artigo de Revista Científica
Publicado em //1997 EN
Relevância na Pesquisa
36.97%
Traditional secret sharing schemes involve the use of a mutually trusted authority to assist in the generation and distribution of shares that will allow a secret to be protected among a set of participants. In contrast, this paper addresses the problem of establishing secret sharing schemes for a given access structure without the use of a mutually trusted authority. A general protocol is discussed and several implementations of this protocol are presented. Several efficiency measures are proposed and we consider how to refine the general protocol in order to improve the efficiency with respect to each of the proposed measures. Special attention is given to mutually trusted authority-free threshold schemes. Constructions are presented for such threshold schemes that are shown to be optimal with respect to each of the proposed efficiency measures.; Wen-Ai Jackson, Keith M. Martin, Christine M. O'Keefe

Ideal secret sharing schemes with multiple secrets

Jackson, W.A.; Martin, K.; O'Keefe, C.
Fonte: Springer Verlag Publicador: Springer Verlag
Tipo: Artigo de Revista Científica
Publicado em //1996 EN
Relevância na Pesquisa
37.13%
We consider secret sharing schemes which, through an initial issuing of shares to a group of participants, permit a number of different secrets to be protected. Each secret is associated with a (potentially different) access structure and a particular secret can be reconstructed by any group of participants from its associated access structure without the need for further broadcast information. We consider ideal secret sharing schemes in this more general environment. In particular, we classify the collections of access structures that can be combined in such an ideal secret sharing scheme and we provide a general method of construction for such schemes. We also explore the extent to which the results that connect ideal secret sharing schemes to matroids can be appropriately generalized.; Wen-Ai Jackson, Keith M. Martin, Christine M. O'Keefe

From Classical to Quantum Secret Sharing

Chouha, Paul-Robert
Fonte: Université de Montréal Publicador: Université de Montréal
Tipo: Thèse ou Mémoire numérique / Electronic Thesis or Dissertation
EN
Relevância na Pesquisa
37.29%
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue sous le nom de partage de secret. Nous explorerons autant le domaine classique que le domaine quantique de ces primitives, couronnant notre étude par la présentation d’un nouveau protocole de partage de secret quantique nécessitant un nombre minimal de parts quantiques c.-à-d. une seule part quantique par participant. L’ouverture de notre étude se fera par la présentation dans le chapitre préliminaire d’un survol des notions mathématiques sous-jacentes à la théorie de l’information quantique ayant pour but primaire d’établir la notation utilisée dans ce manuscrit, ainsi que la présentation d’un précis des propriétés mathématique de l’état de Greenberger-Horne-Zeilinger (GHZ) fréquemment utilisé dans les domaines quantiques de la cryptographie et des jeux de la communication. Mais, comme nous l’avons mentionné plus haut, c’est le domaine cryptographique qui restera le point focal de cette étude. Dans le second chapitre, nous nous intéresserons à la théorie des codes correcteurs d’erreurs classiques et quantiques qui seront à leur tour d’extrême importances lors de l’introduction de la théorie quantique du partage de secret dans le chapitre suivant. Dans la première partie du troisième chapitre...

Le secret bancaire et l'entraide internationale

Gourramen, Meriem
Fonte: Université de Montréal Publicador: Université de Montréal
Tipo: Thèse ou Mémoire numérique / Electronic Thesis or Dissertation
FR
Relevância na Pesquisa
37.04%
Parmi les indicateurs de la mondialisation, le secret bancaire est au centre d'un débat animé en ce moment historique, caractérisé par la globalisation de l'économie, les exigences de sécurité croissantes, l'urgence de la lutte contre le blanchiment des capitaux provenant d’activités criminelles et l’internationalisation expansive des réseaux bancaires. La tendance vers le renforcement de la coopération internationale, met en discussion la forte sauvegarde du secret bancaire de plusieurs pays. La question dirimante est plutôt claire. Il s'agit, effectivement, de savoir jusqu'à quel point le secret, dans sa conception la plus inextensible et inflexible, devient par contre un instrument décisif pour contourner les règles communes,faire une concurrence déloyale sur les marchés et assurer des véritables crimes, par exemple de type terroriste. Pour faire évoluer les situations jugées problématiques, la démarche parallèle des trois organismes BÂLE, l’OCDE puis le GAFI est d’autant plus significative, qu’elle a été inspirée par les préoccupations exprimées au sein du G7 sur les dangers que présenteraient pour l’économie internationale certaines activités financières accomplies sur et à partir de ces territoires. L’ordre public justifie aussi la mise en place de mesures particulières en vue d’enrayer le blanchiment des capitaux provenant du trafic des stupéfiants. Selon les pays...

Moda na televisão : o desfile televisionado da Victoria’s Secret

Munaretto, Renata
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Trabalho de Conclusão de Curso Formato: application/pdf
POR
Relevância na Pesquisa
37.09%
Este trabalho se propõe a analisar como um produto não televisivo se modifica para tornar-se um programa de televisão. A análise será feita com nove desfiles da marca Victoria’s Secret, desde 2001 até 2010. Para isso, é realizado uma contextualização sobre a evolução da moda e dos seus métodos e meios de divulgação, desde os primeiros livros sobre vestimenta até os desfiles de moda. Após, é efetuada uma discussão teórica sobre a televisão, seus gêneros e formatos como a linguagem ao vivo, além de alguns elementos que estão presentes no programa da marca. Utilizei como fonte principal nesta discussão sobre a linguagem televisiva os textos de Arlindo Machado (1990, 2000) e José Aronchi de Souza (2004). Por fim, apliquei os conceitos dos autores no estudo do Victoria’s Secret Fashion Show, com o objetivo de apontar e analisar os elementos que o transformam em um programa elaborado especialmente para a televisão.; This paper aims to analyze how a non-televisive product modifies itself to become a TV show. The analysis has been made with nine Victoria's Secret's Fashion Shows, from 2001 to 2010. For this, a contextualization about the evolution of fashion and it's methods and ways of advertising, comprising from the first books about vestment to the modern fashion shows. After...

A secure scheme to share secret color images

Álvarez Marañón, Gonzalo; Hernández Encinas, Ascensión; Hernández Encinas, Luis; Martín del Rey, Ángel
Fonte: Elsevier Publicador: Elsevier
Tipo: Artículo Formato: 2672721 bytes; application/pdf
ENG
Relevância na Pesquisa
36.97%
8 pages, 5 figures, 1 table.; The main goal of this work is to study how discrete dynamical systems can be used to design secret sharing schemes. Specifically, the proposed scheme permits to share secret color images, and it is based on bidimensional cellular automata. The main idea is to analyze how a simple reversible model of computation allows one to compute the shares and then using the reverse computation in order to recover the secret image. Moreover, the proposed scheme exhibits good statistical properties.; This work has been supported by Ministerio de Educación y Ciencia (Spain) under grant SEG2004-02418, and by the Consejería de Educación y Cultura of Junta de Castilla y León (Spain), under grant SA052/03.; Peer reviewed

A New Secret Sharing Scheme for Images Based on Additive 2-Dimensional Cellular Automata

Álvarez Marañón, Gonzalo; Hernández Encinas, Luis; Martín del Rey, Ángel
Fonte: Springer Publicador: Springer
Tipo: Artículo Formato: 259903 bytes; application/pdf
ENG
Relevância na Pesquisa
36.88%
En: Pattern Recognition and Image Analysis – Lecture Notes in Computer Science 3522 (2005), 411-418.; A new secret color image sharing scheme based on two-dimensional memory cellular automata, is proposed. Such protocol is of a (n,n)-threshold scheme where the secret image to be shared is considered as one of the initial configurations of the cellular automata. The original idea is to study how a reversible model of computation permits to compute the shares and then using the reverse computation in order to recover the original image. The scheme is proved to be perfect and ideal, and resistant to the most important attacks such as statistical attacks.; This work has been supported by Ministerio de Educación y Ciencia (Spain) under grant SEG2004-02418, and by the Consejer´ıa de Educación y Cultura of Junta de Castilla y León (Spain), under grant SA052/03.; Peer reviewed

Graphic multi-secret sharing schemes with one-dimensional cellular automata

Hernández Encinas, Luis; Hernández Álvarez, Fernando; Durán Díaz, Raúl
Fonte: Conselho Superior de Investigações Científicas Publicador: Conselho Superior de Investigações Científicas
Tipo: Comunicación de congreso Formato: 1409621 bytes; application/pdf
ENG
Relevância na Pesquisa
37.04%
In: The 2009 World Congress in Computer Science, Computer Engineering, and Applied Computing (WORLDCOMP'09), The 2009 International Conference on Security and Management (SAM'09), Vol II, Proceedings 576--582. H.R. Arabnia and K. Daimi (Eds.), Las Vegas (USA), July, 2009; A multi-secret sharing scheme, which is based on one-dimensional reversible cellular automata with memory, allowing any member of a set of participants to share a secret color image with the rest of participants is presented. Moreover, it is also explained that with this scheme, any participant is able to recover all the secret color images if and only if the whole set of participants pools their shadows. Finally, the security of the multi-secret sharing scheme is studied and it is proved that the protocol withstands the most important attacks. In particular, it is secure against any statistical attack.; This work has been partially supported by Ministerio de Industria, Turismo y Comercio (Spain), in collaboration with CDTI and Telefónica I+D under the project SEGUR@ (CENIT-2007 2004).; Peer reviewed

Competència deslleial en l'àmbit intern i extern de l'empresa : el secret empresarial

Coch Codinach, Albert
Fonte: Universidade Autônoma de Barcelona Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text Formato: application/pdf
Publicado em //2014 CAT
Relevância na Pesquisa
37.04%
En el present estudi, s'ha realitzat un anàlisi del concepte de secret empresarial en el marc dels actes de competència deslleial, partint de la seva concepció més abstracte, fins a l'obtenció o deducció de les seves autèntiques finalitats en el mercat econòmic i en la protecció de la lliure competència. Per tal d'assolir els objectius desitjats, s'ha procedit a l'estudi de la legislació corresponent, tant a nivell de Dret intern, com a nivell de Dret internacional privat, així com també a l'anàlisi de la doctrina majoritària sobra aquesta matèria, conjuntament amb la jurisprudència dels tribunals espanyols corresponent, per tal d'assolir d'aquesta manera la vessant més teòrica del concepte, fins a la seva presència i utilitat pràctica en les relacions entre diferents operadors econòmics. A través de la metodologia anterior doncs, s'haurà pogut comprendre la realitat jurídica sobre la qual versa el present estudi, i podrem concloure en quines són les utilitats reals del secret empresarial.; In the present assay, has been performed an analysis about the concept of the industrial secret, known as “Know How”, in accordance with the unfair competition's laws, from its most abstract conception, until obtaining its real purposes in the economic market...

From Open to Secret Ballot

Aidt, Toke S.; Jensen, Peter S.
Fonte: Faculty of Economics, University of Cambridge, UK Publicador: Faculty of Economics, University of Cambridge, UK
Tipo: Trabalho em Andamento
Relevância na Pesquisa
36.88%
The secret ballot is one of the cornerstones of democracy. We contend that the historical process of modernization caused the switch from open to secret ballot with the underlying mechanism being that income growth, urbanization, and rising education standards undermined vote markets and made electoral corruption uneconomical. We undertake event history studies of ballot reform in Western Europe and the Americas during the 19th and 20th centuries to establish that modernization was systematically related to ballot reform. We study electoral turnout before and after ballot reform amongst the US states and British parliamentary constituencies to substantiate the hypothesis that modernization made vote buying uneconomical.