LEADER 01151nam2-2200361---450- 001 990005833650203316 005 20130422103040.0 010 $a88-14-17644-2 035 $a000583365 035 $aUSA01000583365 035 $a(ALEPH)000583365USA01 035 $a000583365 100 $a20130422d2012----km-y0itay50------ba 101 $aita$aeng 102 $aIT 105 $a||||||||001yy 200 1 $aContributo allo studio del danno da irragionevole durata del processo$fAndrea Genovese 210 $aMilano$cGiuffré$d2012 215 $aVIII, 201 p.$d24 cm 225 2 $aStudi di diritto civile$v85 410 1$1001000311948$12001$aStudi di diritto civile$v, 85 606 0 $aProcesso$xTermini$2BNCF 676 $a347.4507 700 1$aGENOVESE,$bAndrea$0489361 801 0$aIT$bsalbc$gISBD 912 $a990005833650203316 951 $aXXV.1. Coll. 44/ 65$b75960 G.$cXXV.1. Coll.$d00319498 959 $aBK 969 $aGIU 979 $aCHIARA$b90$c20130422$lUSA01$h1024 979 $aCHIARA$b90$c20130422$lUSA01$h1030 996 $aContributo allo studio del danno da irragionevole durata del processo$9832253 997 $aUNISA LEADER 03926 am 2200805 n 450 001 9910324042103321 005 20190108 010 $a2-8028-0464-2 024 7 $a10.4000/books.pusl.10346 035 $a(CKB)4100000008283842 035 $a(FrMaCLE)OB-pusl-10346 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/52676 035 $a(PPN)236709925 035 $a(EXLCZ)994100000008283842 100 $a20190528j|||||||| ||| 0 101 0 $afre 135 $auu||||||m|||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 13$aLe manifeste Conscience africaine (1956) $eÉlites congolaises et société coloniale. Regards croisés /$fNathalie Tousignant 210 $aBruxelles $cPresses de l?Université Saint-Louis$d2019 215 $a1 online resource (275 p.) 311 $a2-8028-0190-2 330 $aCe recueil, réunissant des chercheurs beiges et congolais, témoigne du regain d'intérêt que suscite l'histoire du Congo en Belgique depuis quelques années. Par l'analyse croisée et contradictoire si nécessaire pour rendre compte de la réalité historique des événements survenus entre 1955 et 1960, il souligne les cinquante ans de la publication du manifeste Conscience africaine le 30 juin 1956 ou le 1er juillet 1956. En concentrant l'attention sur l'événement retenu dans la chronologie de la prise de conscience politique des Congolais, on réduit la complexité des courants ayant porté ce texte, comme le montrent à l'envi les contributions réunies ici. Cependant, la commémoration s'accommode difficilement des explications plus conjoncturelles et structurelles qui permettent d'interpréter l'événement dans sa cohérence, avec les contradictions inhérentes au jeu d'échelle géographique et temporel. Que s'est-il donc réellement passe le 30 juin 1956 ? Date symbolique de l'histoire récente du Congo, l'événement a été vécu et interprété de manière très différente. Une réappropriation univoque dans le cadre de la commémoration des cinquante ans ne témoigne pas de cette diversité. II convient dès lors de contextualiser ce « réveil », cette « première manifestation publique » d'une conscience d'appartenir à un groupe social distinct par l'analyse du contexte immédiat et de l'héritage, réel ou suppose, attribué à Conscience africaine. 517 $amanifeste Conscience africaine 517 $aLe manifeste Conscience africaine 606 $aHistory 606 $asociété coloniale 606 $aconscience 606 $aélite 606 $aimpérialisme 606 $acommémoration 606 $ahéritage 606 $aCongo 606 $aAfrique 610 $aélite 610 $asociété coloniale 610 $aimpérialisme 610 $aconscience 610 $acommémoration 610 $aCongo 610 $aAfrique 610 $ahéritage 615 4$aHistory 615 4$asociété coloniale 615 4$aconscience 615 4$aélite 615 4$aimpérialisme 615 4$acommémoration 615 4$ahéritage 615 4$aCongo 615 4$aAfrique 700 $aDelaleeuwe$b Nathalie$01290400 701 $aDe Villers$b Gauthier$01290401 701 $aDibwe dia Mwembu$b Donatien$01290402 701 $aHuet$b André$0413947 701 $aMutamba Makombo$b Jean-Marie$01290403 701 $aNdaywel è Nziem$b Isidore$01290404 701 $aOmasombo Tshonda$b Jean$01290405 701 $aPiette$b Valérie$01290406 701 $aPongo Kalulambi$b Martin$01290407 701 $aTilman$b Samuel$01290408 701 $aTousignant$b Nathalie$01238945 701 $aTousignant$b Nathalie$01238945 801 0$bFR-FrMaCLE 906 $aBOOK 912 $a9910324042103321 996 $aLe manifeste Conscience africaine (1956)$93021489 997 $aUNINA LEADER 05525nam 2200745 a 450 001 9911020446503321 005 20200520144314.0 010 $a9781118562819 010 $a111856281X 010 $a9781299188624 010 $a1299188621 010 $a9781118562789 010 $a111856278X 010 $a9781118563106 010 $a1118563107 035 $a(CKB)2670000000327615 035 $a(EBL)1120585 035 $a(OCoLC)827207718 035 $a(SSID)ssj0000833735 035 $a(PQKBManifestationID)11504754 035 $a(PQKBTitleCode)TC0000833735 035 $a(PQKBWorkID)10936121 035 $a(PQKB)10650437 035 $a(OCoLC)827944824 035 $a(MiAaPQ)EBC1120585 035 $a(Perlego)1012687 035 $a(EXLCZ)992670000000327615 100 $a20120319d2012 uy 0 101 0 $aeng 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 00$aNetwork coding /$fedited by Khaldoun Al Agha 210 $aLondon $cISTE ;$aHoboken, N.J. $cWiley$d2012 215 $a1 online resource (306 p.) 225 0 $aISTE ;$v618 300 $aDescription based upon print version of record. 311 08$a9781848213531 311 08$a1848213530 320 $aIncludes bibliography (p. 285-287) and index. 327 $aCover; Title Page; Copyright Page; Table of Contents; Chapter 1. Network Coding: From Theory to Practice; 1.1. Introduction; 1.2. Theoretical approach; 1.2.1. Max-flow min-cut; 1.2.2. Admissible code; 1.2.3. Linear code; 1.2.4. Algebraic resolution; 1.2.5. Random code; 1.3. Practical approach; 1.3.1. Topologies; 1.3.1.1. Multihop wireless networks; 1.3.1.2. Cellular networks; 1.3.2. Applications; 1.3.2.1. Network coding and TCP; 1.3.2.2. Network coding and P2P; 1.3.2.3. Network coding with priority; 1.4. Conclusion; 1.5. Bibliography; Chapter 2. Fountain Codes and Network Coding for WSNs 327 $a2.1. Introduction2.2. Fountain codes; 2.2.1. Generalities; 2.2.2. Families of fountain codes; 2.2.2.1. Random fountain codes; 2.2.2.2. Luby Transform (LT); 2.2.2.3. Raptor code; 2.2.2.4. Code complexity; 2.3. Fountain codes in WSNs; 2.3.1. Implementation; 2.3.2. Protocol of reliability enhancement: ARQs versus fountain codes; 2.3.3. Discharge and overflow; 2.4. Fountain codes and network code for sensor networks; 2.4.1. Impact of network coding on the degree distribution of an LT flow; 2.4.1.1. XOR network coding and LT code; 2.4.2. Design a network code for LT code 327 $a2.4.2.1. Solutions of network coding2.4.3. Application to multihop sensor networks; 2.4.3.1. Multihop linear networks; 2.4.3.2. Sensor networks; 2.5. Conclusion; 2.6. Bibliography; Chapter 3. Switched Code for Ad Hoc Networks: Optimizing the Diffusion by Using Network Coding; 3.1. Abstract; 3.2. Introduction; 3.3. Diffusion in ad hoc networks; 3.4. Diffusion and network coding; 3.5. Switched code: incorporate erasure codes with network coding; 3.5.1. Definitions; 3.5.2. Coding function of switched code; 3.6. Decoding function of switched code; 3.7. Design and analysis of a new distribution 327 $a3.7.1. Analysis of switched distribution3.8. Conclusion; 3.9. Bibliography; Chapter 4. Security by Network Coding; 4.1. Introduction; 4.2. Attack models; 4.2.1. A type-II wiretap network; 4.2.2. A nice but curious attacker; 4.3. Security for a wiretap network; 4.4. Algebraic security criteria; 4.4.1. Note on random linear network coding; 4.4.2. Algebraic security; 4.4.3. The algebraic security criterion; 4.4.4. Algorithmic application of the criterion; 4.5. Conclusion; 4.6. Bibliography; Chapter 5. Security for Network Coding; 5.1. Introduction; 5.2. Attack models; 5.2.1. Eavesdroppers 327 $a5.2.1.1. Internal eavesdroppers5.2.1.2. External eavesdroppers; 5.2.2. Active attackers; 5.2.2.1. Pollution attacks; 5.2.2.2. Flooding attack; 5.2.3. Definition of homomorphic ciphering schemes; 5.2.3.1. Two specific schemes; 5.2.3.2. Completely homomorphic encryption schemes; 5.2.4. Homomorphic encryption and confidentiality in network coding; 5.2.4.1. The case of network coding using XOR; 5.2.4.2. The case of network coding in general; 5.3. Confidentiality; 5.3.1. Alternatives for confidentiality; 5.4. Integrity and authenticity solutions 327 $a5.4.1. Definitions of homomorphic MAC and homomorphic hash functions 330 $a Network coding, a relatively new area of research, has evolved from the theoretical level to become a tool used to optimize the performance of communication networks - wired, cellular, ad hoc, etc. The idea consists of mixing "packets" of data together when routing them from source to destination. Since network coding increases the network performance, it becomes a tool to enhance the existing protocols and algorithms in a network or for applications such as peer-to-peer and TCP.This book delivers an understanding of network coding and provides a set of studies showing the improvement 410 0$aISTE 606 $aCoding theory 606 $aData transmission systems 606 $aComputer networks$xMathematical models 615 0$aCoding theory. 615 0$aData transmission systems. 615 0$aComputer networks$xMathematical models. 676 $a004.6 686 $aCOM043000$2bisacsh 701 $aAl Agha$b Khaldoun$01636074 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911020446503321 996 $aNetwork coding$94416511 997 $aUNINA