1.

Record Nr.

UNINA9910317654403321

Autore

Verna Catherine

Titolo

Le temps des moulines : Fer, technique et société dans les Pyrénées centrales (XIIIe-XVIe siècles) / / Catherine Verna

Pubbl/distr/stampa

Paris, : Éditions de la Sorbonne, 2019

ISBN

979-1-03-510208-1

Descrizione fisica

1 online resource (425 p.)

Soggetti

History

Medieval & Renaissance Studies

mouline

forge hydraulique

Languedoc

Pyrénées centrales

industrie du fer

innovation technique

maître de mouline

compte de Foix

acier

Lingua di pubblicazione

Francese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Sommario/riassunto

La mouline est une forge hydraulique de réduction directe, l’ancêtre de la forge à la catalane du XVIIe siècle. Elle apparaît autour des années 1300 en Languedoc où elle se diffuse avec rapidité et s’implante durablement dans les Pyrénées centrales. Autour de la mine de la communauté de Vicdessos, dans les montagnes du comté de Foix, s’organise ainsi une industrie du fer, pourvoyeuse d’acier, qui ne s’effondre pas avec la guerre et au contraire profite du retournement de conjoncture à partir de la seconde moitié du XIVe siècle.  Le temps des moulines est donc aux origines de la mécanisation du travail du fer dans la France méridionale. Le cas de cette forge hydraulique illustre les modalités de diffusion d’une innovation technique, celles de son



implantation durable puis de son abandon. La mouline a bouleversé les conditions traditionnelles de production ; elle a alimenté un marché qui dépasse la sphère locale ; elle a mobilisé l’intérêt des comtes de Foix qui ont su accompagner l’innovation par leur législation ; elle a imposé une redéfinition des droits d’usage sur le bois et le minerai qui a confirmé la force des maîtres de mouline au sein de la puissante communauté de Vicdessos et face aux comtes de Foix.  Ainsi, cette histoire des techniques est également une histoire du travail et du pouvoir et renvoie à des interrogations toujours d’actualité.

2.

Record Nr.

UNISA996635671603316

Autore

Chung Kai-Min

Titolo

Advances in Cryptology – ASIACRYPT 2024 : 30th International Conference on the Theory and Application of Cryptology and Information Security, Kolkata, India, December 9–13, 2024, Proceedings. Part V / / edited by Kai-Min Chung, Yu Sasaki

Pubbl/distr/stampa

Singapore : , : Springer Nature Singapore : , : Imprint : Springer, , 2025

ISBN

9789819609352

9819609356

Edizione

[1st ed. 2025.]

Descrizione fisica

1 online resource (485 pages)

Collana

Lecture Notes in Computer Science, , 1611-3349 ; ; 15488

Altri autori (Persone)

SasakiYu

Disciplina

005.824

Soggetti

Cryptography

Data encryption (Computer science)

Computer networks

Application software

Data protection

Computer networks - Security measures

Cryptology

Computer Communication Networks

Computer and Information Systems Applications

Security Services

Mobile and Network Security

Lingua di pubblicazione

Inglese

Formato

Materiale a stampa

Livello bibliografico

Monografia



Nota di contenuto

Key Exchange Protocols -- Succinct Arguments -- Verifiable Computation -- Zero-knowledge Protocols.

Sommario/riassunto

The 9 volume set LNCS 15484-15492 constitutes the refereed proceedings of the 30th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2024, which took place in Kolkata, India, during December 9–13, 2024. The 127 full papers included in the proceedings were carefully reviewed and selected from 433 submissions. They were organized in topical sections as follows: Advances Primitives; homomorphic encryption; digital signatures; public-key cryptography; pairing-based cryptography, threshold cryptography; isogeny-based cryptography; post-quantum cryptography; secure data structures; lattice-based cryptography; lattice assumptions; key exchange protocols; succinct arguments; verifiable computation, zero-knowledge protocols; secure multiparty computation; blockchain protocols; information theoretic cryptography; secret sharing; security against physical attacks; cryptanalysis on symmetric-key schemes; cryptanalysis on public-key schemes; fault attacks and side-channel analysis; cryptanalysis on various problems; quantum cryptanalysis; quantum cryptography; symmetric-key cryptography.