| |
|
|
|
|
|
|
|
|
1. |
Record Nr. |
UNINA9910317654403321 |
|
|
Autore |
Verna Catherine |
|
|
Titolo |
Le temps des moulines : Fer, technique et société dans les Pyrénées centrales (XIIIe-XVIe siècles) / / Catherine Verna |
|
|
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Paris, : Éditions de la Sorbonne, 2019 |
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
Descrizione fisica |
|
1 online resource (425 p.) |
|
|
|
|
|
|
Soggetti |
|
History |
Medieval & Renaissance Studies |
mouline |
forge hydraulique |
Languedoc |
Pyrénées centrales |
industrie du fer |
innovation technique |
maître de mouline |
compte de Foix |
acier |
|
|
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
Sommario/riassunto |
|
La mouline est une forge hydraulique de réduction directe, l’ancêtre de la forge à la catalane du XVIIe siècle. Elle apparaît autour des années 1300 en Languedoc où elle se diffuse avec rapidité et s’implante durablement dans les Pyrénées centrales. Autour de la mine de la communauté de Vicdessos, dans les montagnes du comté de Foix, s’organise ainsi une industrie du fer, pourvoyeuse d’acier, qui ne s’effondre pas avec la guerre et au contraire profite du retournement de conjoncture à partir de la seconde moitié du XIVe siècle. Le temps des moulines est donc aux origines de la mécanisation du travail du fer dans la France méridionale. Le cas de cette forge hydraulique illustre les modalités de diffusion d’une innovation technique, celles de son |
|
|
|
|
|
|
|
|
|
|
|
|
|
implantation durable puis de son abandon. La mouline a bouleversé les conditions traditionnelles de production ; elle a alimenté un marché qui dépasse la sphère locale ; elle a mobilisé l’intérêt des comtes de Foix qui ont su accompagner l’innovation par leur législation ; elle a imposé une redéfinition des droits d’usage sur le bois et le minerai qui a confirmé la force des maîtres de mouline au sein de la puissante communauté de Vicdessos et face aux comtes de Foix. Ainsi, cette histoire des techniques est également une histoire du travail et du pouvoir et renvoie à des interrogations toujours d’actualité. |
|
|
|
|
|
|
2. |
Record Nr. |
UNISA996635671603316 |
|
|
Autore |
Chung Kai-Min |
|
|
Titolo |
Advances in Cryptology – ASIACRYPT 2024 : 30th International Conference on the Theory and Application of Cryptology and Information Security, Kolkata, India, December 9–13, 2024, Proceedings. Part V / / edited by Kai-Min Chung, Yu Sasaki |
|
|
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Singapore : , : Springer Nature Singapore : , : Imprint : Springer, , 2025 |
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
|
|
Edizione |
[1st ed. 2025.] |
|
|
|
|
|
Descrizione fisica |
|
1 online resource (485 pages) |
|
|
|
|
|
|
Collana |
|
Lecture Notes in Computer Science, , 1611-3349 ; ; 15488 |
|
|
|
|
|
|
Altri autori (Persone) |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Soggetti |
|
Cryptography |
Data encryption (Computer science) |
Computer networks |
Application software |
Data protection |
Computer networks - Security measures |
Cryptology |
Computer Communication Networks |
Computer and Information Systems Applications |
Security Services |
Mobile and Network Security |
|
|
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
|
|
|
|
|
Nota di contenuto |
|
Key Exchange Protocols -- Succinct Arguments -- Verifiable Computation -- Zero-knowledge Protocols. |
|
|
|
|
|
|
|
|
Sommario/riassunto |
|
The 9 volume set LNCS 15484-15492 constitutes the refereed proceedings of the 30th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2024, which took place in Kolkata, India, during December 9–13, 2024. The 127 full papers included in the proceedings were carefully reviewed and selected from 433 submissions. They were organized in topical sections as follows: Advances Primitives; homomorphic encryption; digital signatures; public-key cryptography; pairing-based cryptography, threshold cryptography; isogeny-based cryptography; post-quantum cryptography; secure data structures; lattice-based cryptography; lattice assumptions; key exchange protocols; succinct arguments; verifiable computation, zero-knowledge protocols; secure multiparty computation; blockchain protocols; information theoretic cryptography; secret sharing; security against physical attacks; cryptanalysis on symmetric-key schemes; cryptanalysis on public-key schemes; fault attacks and side-channel analysis; cryptanalysis on various problems; quantum cryptanalysis; quantum cryptography; symmetric-key cryptography. |
|
|
|
|
|
|
|
| |