%{search_type} search results

4,816 catalog results

RSS feed for this result
Book
xviii, 294 pages : illustrations, maps ; 24 cm
  • Origins
  • Texas hill country
  • New Mexico territory
  • Frontier honor
  • Aravaipa Canyon
  • The Gila Valley
  • The abandoned mines
  • The Great War
  • Shootout at dawn
  • On the run
  • Captured
  • On trial
  • The big house on the Gila
  • Clemency
  • Redemption.
"Delves into the background and historical context of the shootout in 1918, likely the deadliest armed resistance to draft evasion during World War I, between Jeff Power's family and sheriff Frank McBride and his deputies at a remote mining cabin in in Keilberg Canyon"-- Provided by publisher.
Green Library
Book
396 pages : illustrations ; 23 cm.
  • Liminaire -- Présentation (Sylvie Knoerr-Saulière) -- Objecteurs de conscience français, 1964-2001 -- Brignoles (Ambroise Monod) -- "Le camp de Brignoles" (Cahier vert, extraits) -- Construction du cantonnement (Cahier vert, extrait) -- À l'origine des Lettres de Brignoles (P. Sommermeyer) -- Courrier des objecteurs de conscience -- Lettre de Brignoles, n° 1 -- Lettre de Brignoles , n° 2 -- Lettre de Brignoles , n° 3 -- Lettre de Brignoles , n° 4 -- Lettre de Brignoles , n° 5 -- Lettre de Brignoles , n° 6 -- Incendies de forêt (Cahier vert) -- Lettre des objecteurs, n° 12 -- Lettre de Brignoles, n° 7 -- De Brignoles à Uzès (Claude Duval) -- Que s'est-il passé à Brignoles ? (Le Monde libertaire) et Service civil des objecteurs (Les Cahiers de la Réconciliation) -- La dispersion. Lettre des objecteurs en service civil, n° 8 -- Oust en Ariège (Lettres 8, 15 et 16) -- De Noisy-le-Grand à Bordelongue (Lettres 8 à 19) -- Un mariage -- Autres endroits (Lettres 10 à 19) -- Un combat permanent -- Autres combats -- Tribunes libres -- Autres informations -- Refuser de servir -- Cinquante ans après -- Annexes -- Objection politique ou politisation de l'objection (lire Anarchisme et non-violence) -- L'objection de conscience aujourd'hui -- Une conclusion ? (Jo Rutebesc) -- Livres, périodiques, sites, un film, un mémoire, etc. -- La collection "Désobéissances libertaires" élargie.
"La Première loi sur l'objection de conscience fut votée 22 décembre 1963. C'était l'aboutissement d'une longue grève de la faim de Louis Lecoin, en 1964, les objecteurs furent regroupés à Brignoles, dans le Var, au sein de la Protection civile pour lutter contre les feux de forêt. Mais rien n'était réellement prévu pour occuper ces jeunes, sinon qu'on tenta de leur imposer une discipline militaire et l'obligation de travailler pour la Défense nationale. Devant le refus de certains, les CRS les embarquèrent et les enfermèrent dans une caserne. Un jeûne de quinze jours s'ensuivit. Par la suite, les objecteurs purent choisir leurs affectations (Affaires culturelles, bidonvilles, hôpitaux, animations rurales, etc.) et continuer demeurer civils et à être responsables de leurs actes avec la possibilité de discuter les consignes, etc. Volontaires pour un service civil dans un premier temps, l'action 'orienta pour certains vers un refus total de servir... Cette lutte se situe dans la continuation d'un autre refus : celui de participer à la guerre d'Algérie, marqué par une pratique de désobéissance civile et d'action directe non-violente. Cette aventure est connue par les "Lettres" et "Courriers" ronéotés que les objecteurs envoyèrent à leurs amis et que nous publions ici."--Page 4 of cover.
Green Library
Book
848 pages ; 24 cm
  • Académie du renseignement -- Agent -- Algérie -- Allemagne -- Alliance Base -- Ames, Aldrich -- Analyste -- Angleton, James -- ANSSI -- Appartement conspiratif -- Archives -- Armées voir COS, CERAT, deuxième bureau, dépôt de la guerre -- Aspiro -- Associations -- Attaché -- Australie -- Autorité judiciaire voir Droit et renseignement -- Avion -- Backstopping voir Cloisonnement -- Balise voir Surveillance -- Barbouze -- Bateau espion -- BCRA (BCRAM, DGSS, DGER) voir France Libre -- Beaumarchais -- Beaumont, Charles d'Éon de -- Belgique -- Ben Barka (affaire) -- Beria -- Besoin d'en connaître -- Biométrie -- Blanchiment de capitaux voir Tracfin -- BND voir Allemagne -- Boîte aux lettres -- Bond, James -- Briefing-Débriefing -- Bulletin quotidien -- Bureau réservé -- Cabinet noir -- Cadre juridique voir Droit et renseignement -- Canada -- Canaris, Wilhelm -- Capteur -- Carnet B -- CCSDN voir CSDN -- CEA -- CEERAT -- Centrale -- Chiffrer - Déchiffrer voir Cryptologie -- Chine -- CIA voir États-Unis -- Cible -- CIEEMG -- Cinq de Cambridge -- Cinquième colonne -- Circuits financiers clandestins voir Tracfin -- Clandestin voir Illégal -- Classification -- Cloisonnement -- Clubs -- CNCIS voir Interceptions de sécurité -- CNIL -- Code voir Cryptologie -- Code navajo -- Coffre-fort -- Colère de Dieu -- Collecte voir Cycle du renseignement -- COMINT voir ROEM -- Comité des opérations de leurre -- Commandement du renseignement -- Commissaires spéciaux voir RG -- Commission Church -- Commission interministérielle des biens à double usage (CIBDU) voir Prolifération -- Communauté du renseignement -- Compromission -- Connaissance et anticipation -- Conseil national du renseignement -- Construction technique voir Interception -- Contre-espionnage -- Contre-ingérence -- Contre-prolifération -- Contre-terrorisme -- Contrôle -- Coopération -- Coordonnateur national du renseignement -- Cordier, Daniel -- COS -- Coupe-circuit voir Cloisonnement -- Cousin -- Couverture -- CPCO -- Criminalité organisée -- CrMar -- Cryptologie -- CSDN -- Cyber voir Lutte informatique, ANSSI -- Cycle du renseignement -- Déclaration de soupçon voir Tracfin -- Déclassification voir Classification -- Défecteur - Transfuge -- Délégation parlementaire au renseignement -- Dépôt de la guerre -- Dépoussiérage voir Aspiro -- Désinformation -- Deuxième bureau -- Dewavrin, André (alias "Colonel Passy") -- DGA -- DGSE -- DGSI -- DNRED -- Données de connexion -- Douanes voir DNRED -- DPSD voir DRSD -- Dreyfus (affaire) -- DRM -- Droit et renseignement -- Drone -- DRPP voir Préfecture de police -- DRSD -- DST -- Dupuy de Lôme -- Dzerjinski -- Écoute -- EDVIGE -- Effraction -- ELINT voir ROEM -- Emblème -- Encre sympathique -- Enigma -- Entrave -- Éon, chevalier d'voir Beaumont, Charles d'Éon de -- Espagne -- Espion -- Espionnage
  • États-Unis -- Éthique -- Éthologie du renseignement -- Europol -- Évaluation -- Exfiltration -- Externalisation -- Fadette -- Farewell voir Vetrov -- FBI voir États-Unis -- Fichier -- Filature -- Films -- Fischer, William -- Fleming, Ian -- Foccart, Jacques -- Fonds spéciaux -- Forces spéciales -- Formation -- Fortitude (opération) -- Fouché, Joseph -- France Libre -- Frontière -- Fuite voir Lanceur d'alerte, Défecteur, Walk-in -- GAFI voir Tracfin -- Gaulle, Charles de -- GCHQ voir Royaume-Uni -- Gehlen, Reinhard -- Gendarmerie -- GEOINT -- Géolocalisation voir Filature -- GIC -- Gladio voir Stay behind -- Golitsine, Anatoli -- Groupe Egmont voir Tracfin -- Habilitation voir Secret de la défense nationale -- Groupes antiterroristes de libération (GAL) -- HACKINT voir Lutte informatique -- Haut fonctionnaire de défense et de sécurité -- Heydrich, Reinhard -- High Value Target (HVT) voir Homo (opération) -- Hirondelle -- Homo (opération) -- Honorable correspondant -- Hoover, John Edgar -- Identité -- IG1300 voir Secret de la défense nationale -- Illégal -- Infiltration -- Informateur voir Source, Honorable correspondant -- Ingérence -- Inspecteur de sécurité voir DRSD -- INTCEN -- Intelligence -- Intelligence artificielle -- Intelligence, Surveillance and Reconnaissance (ISR) voir ISTAR -- Intérêts fondamentaux de la Nation -- Interprétation -- Iran -- Israël -- ISTAR -- Italie -- J2 -- Japon -- KGB voir Russie -- Kubark -- Lanceur d'alerte -- Latham, Edmond -- Légende -- Libye voir DGSI -- Littérature voir Roman d'espionnage -- Livre blanc sur la sécurité et la défense nationale -- Logiciel malveillant -- Loup solitaire -- Lutte informatique -- Maggi-Kub (affaire) -- Main noire -- Main rouge -- Maloubier, Bob -- Manipuler - manipulation -- Marenches, Alexandre de -- Maroc -- MASINT -- Mata Hari -- Melnik, Constantin -- Menace -- Métadonnées - Data mining -- MI 5 voir Royaume-Uni -- MI 6 voir Royaume-Uni -- MICE -- Mistinguett (Bourgeois, Jeanne, dite) -- Mitrokhine, Vassili -- Mongoose (opération) -- Mouchard -- Mutualisation -- Need-to-share -- NKVD voir Russie -- Note -- NSA voir États-Unis -- Objectif voir Cycle du renseignement, Cible -- Officier -- Opération -- Orchestre rouge -- OSS 117 -- OTAN -- Paillole, Paul -- Pâques, Georges -- Parcours de sécurité voir Filature -- Passeport -- Patriot Act -- Pénitentiaire (renseignement) -- Penkovski, Oleg -- Père Joseph -- Persona non grata -- Pigeon voyageur -- Plan de recherche -- Plan national d'orientation du renseignement -- PNR (Passenger Name Record) -- Point de situation -- Poliakov, Dimitri -- Police -- Polygraphe -- Potentiel économique, scientifique et technique -- Préfecture de police -- Président de la République -- Prolifération -- Protection des agents -- Q -- Radio voir ROEM, capteur -- Rainbow Warrior -- Recrutement
  • Recueil du renseignement voir Cycle -- Renseignement territorial -- Renseignements généraux -- Rezident -- Richard, Marthe -- Richelieu -- Risque voir Menace -- Rivet, Louis -- ROEM -- ROHUM -- ROIM -- Roman d'espionnage -- ROMES voir MASINT -- ROSO -- Royaume-Uni -- Russie -- S (Fiche) -- Sabotage -- SAC voir Foccart, Barbouze, Renseignements généraux -- Sartine, Antoine de -- SAS -- Satellite -- Schmidt, Hans-Thilo voir Enigma -- Schnaebelé (affaire) -- Schulmeister -- SDECE voir DGSE -- Secret voir Secret de la défense nationale -- Secret de la défense nationale -- Secret des sources voir Besoin d'en connaître -- Secret du Roi -- Sécurité militaire voir DRSD -- Sécurité nationale -- Séparation des pouvoirs voir Droit et renseignement -- Séries d'espionnage -- Service central du renseignement territorial (SCRT) voir Renseignement territorial -- Service de renseignement -- SGDSN -- Shi Pei Pu voir MICE -- SIGINT voir ROEM -- Sorge, Richard -- Source -- Sous-marin -- Station voir Centrale -- Stay behind -- Stéganographie -- Stieber, Wilhelm -- Subversion -- Surveillance -- Tamponner -- Target Killing List voir Homo (opération) -- Taupe -- Telegram -- Télégramme -- Terrorisme -- TFTP -- Théâtre d'opérations -- Thiele, Fritz -- Tiers service voir Besoin d'en connaître -- Torture -- Totem -- Tour Eiffel -- Tracfin -- Traître -- Transfuge voir Défecteur -- Tsar -- Tunisie -- Turing, Alan -- UCLAT -- Union européenne -- URSS voir Russie -- Valise diplomatique -- Veille -- Ver voir Logiciel malveillant -- Vetrov, Vladimir -- Vichy -- Vidéo surveillance -- Vidocq -- Virus voir Logiciel malveillant -- Walk-in -- Wolf, Markus -- Wybot, Roger.
"Les ouvrages relatifs au vaste monde de l'espionnage se sont multipliés. Essais plus ou moins informés, témoignages "vécus" d'une fiabilité variable se succèdent pour répondre à la curiosité insatiable des lecteurs. Car c'est un fait : près de trente ans après la chute du Mur et la fin de la guerre froide, l'univers opaque des espions et des agents secrets fascine de plus en plus. Or, la réalité s'avère souvent bien éloignée de la fiction. Il était temps que des professionnels du renseignement rassemblent le maximum d'informations sur leur métier et présentent de façon exhaustive au public le monde dans lequel ils évoluent. Telle est l'ambition de ce dictionnaire : donner la parole aux vrais experts - qui signent parfois sous pseudonyme pour des raisons de confidentialité -, afin qu'ils racontent et expliquent les techniques qu'ils utilisent, l'histoire et l'organisation des services, les événements marquants, sans oublier les grandes figures d'hier et d'aujourd'hui. Qu'est-ce qu'un agent opérant sous "légende" ? Une action d'"entrave" ? Pourquoi Donald Trump s'est-il récemment attiré les foudres de la communauté internationale du renseignement ? Les applications de messagerie cryptée sont-elles réellement fiables ? Quelles ripostes concrètes sont apportées à la menace terroriste ? À toutes ces questions, et à bien d'autres, ce livre répond au moyen de notices limpides, classées par ordre alphabétique, qui permettent d'accéder à une information sérieuse et rapide. Unique en son genre, cet ouvrage de référence offre pour la première fois un décryptage vivant et complet de l'univers du renseignement "vu de l'intérieur"."--Page 4 of cover.
Green Library
Book
vii, 219 pages : illustrations ; 23 cm
Tells the fist person story of Verne Lyon, an Iowa farm boy away at college who is inducted into the CIA to spy on his professors and fellow student as part of MHCHAOS, the then largest domestic surveillance program in American history. Framed by his handlers for an airport bombing the young Lyon is dispatched to Cuba to subvert the Castro regime and, when he balks at increasingly nefarious dirty tricks and tries to quit, the CIA kidnaps him twice, finally returning him to American soil and Leavenworth Penitentiary. Today a free man, Lyon details his journey through CIA lies and deceit both to make amends and to reveal the secret workings of government all around us.
(source: Nielsen Book Data)9781476670904 20180319
SAL3 (off-campus storage)
Book
220 pages : illustrations ; 21 cm
  • Kalter Krieg und Stunde Null
  • Die Ausgangslage
  • Die Kleine Anfrage und die Antwort der Bundesregierung
  • Daten und Dokumente klauen unter Freunden : das geht doch
  • Briefe, Anträge, Recherchen
  • Die Akte ging nach Moskau : oder doch nicht?
  • Die andere Seite des Problems : eine zweite Kleine Anfrage
  • Briefe und Begegnungen
  • Wovor fürchten sie sich so?
  • Noch immer kein Finale : ein vorläufiger Zwischenbericht.
SAL3 (off-campus storage)
Book
2 volumes ; 25 cm
SAL3 (off-campus storage)
Book
462 pages ; 23 cm
  • Introduction : L'avènement de l'espionnage moderne -- Première guerre mondiale -- Marthe McKenna La résistance en Belgique -- Joseph Crozier Missions secrètes -- Von Rintelen Un saboteur à Manhattan -- H.C. Hoy 40 0.B., la chambre de l'Amirauté -- Colonel von Walzel Guerre secrète en Suisse -- Sigismund Payne Best L'incident de Venlo -- Paul Paillole La source Hans-Thilo Schmidt et Enigma -- Asa Briggs Les décodeurs de Bletchley Park -- Frantisek Moravec La source A-54 -- Colonel Passy Les services secrets de la France libre -- Sandor Rado Les sources allemandes du réseau Dora -- Pavel Soudoplatov Opération "Monastère" -- Colonel Reile La répression de la Résistance française -- Walter Schellenberg L'affaire Cicéron -- William Casey Les premiers pas de l'OSS -- George McNally Les faux-monnayeurs nazis.
"Quel rôle ont joué les espions dans les deux guerres mondiales ? Voici pour la première fois réunis les témoignages d'hommes et de femmes qui ont contribué à façonner cette histoire: Les historiens ont souvent ignoré ou minoré l'importance du renseignement dans le fait militaire contemporain. Il est vrai que les témoignages doivent être recoupés par les archives, ce qui requiert le recul du temps. Cette anthologie sans équivalent propose donc une histoire parallèle des deux guerres mondiales, telle qu'il est enfin possible de l'écrire. Des "coups tordus" entre belligérants de la Grande Guerre aux décryptages décisifs de la Seconde Guerre; -dés agents doubles (voire triples) aux saboteurs infiltrés en territoire ennemi, des simples informateurs aux "seigneurs" de l'espionnage, des anciens des services allemands, russes, français, britanniques, américains, etc. dévoilent ici des épisodes marquants, et souvent stupéfiants, de leur carrière. On croisera des noms connus des historiens du renseignement, comme Marthe McKenna, Walter Schellenberg, le colonel Rémy ou Pavel Soudoplatov... Mais on découvrira aussi nombre de personnages dont nous publions le témoignage inédit. Ces récits sont éclairés par la recherche la plus récente. La sélection présentée écarte ceux, parmi les plus célèbres, dont on sait aujourd'hui qu'il s'agissait de pures inventions ou d'exagérations."--Page 4 of cover.
Green Library

8. Missioni segrete [2018]

Book
239 pages ; 23 cm.
SAL3 (off-campus storage)
Book
367 pages ; 22 cm
SAL3 (off-campus storage)
Book
296 pages : illustrations ; 24 cm.
  • Le prisonnier en discours et représentation -- L'iconographie du captif de l'antiquité au XVIIIe siècle ou la lente émergence d'un scrupule -- La figure des prisonniers de guerre (Européens et Ottomans) à travers les récits de l'expédition de Candie (1667-1669) : entre mort, souffrance et trahison -- Le discours sur les prisonniers de guerre, des Lumières à la Révolution -- Den Feind studieren : Perspektiven auf den franzbisischen Soldaten in deutscher Kriegsgefangensche (1870-1871) -- Prisonniers de guerre et saints libérateurs au Moyen Âge et à l'époque moderne -- Le droit et les statuts -- Le statut de prisonnier de guerre et les lois de la rançon à la fin du Moyen Âge -- Le sort des prisonniers sur le champ de bataille aux XVIIe-XVIIIe siècles, vers une humanisation ? -- Entre représailles et indispensable coopération : la gestion administrative des marins prisonniers de guerre pendant la guerre de la Ligue d'Augsbourg (1688-1697) -- Les prisonniers de guerre pendant la guerre Succession d'Autriche -- La fin de la captivité sur parole : la naissance de la captivité de guerre moderne -- La conférence de Bruxelles (1874), le baron Lambermont et les prisonniers de guerre : un enjeu secondaire -- Les textes conventionnels : le chemin du droit international des prisonniers (seconde moitié du XIXe siècle) -- Conditions de captivité -- Kriegsgefangene der Reichsarmee im Neunfahrigen Krieg und im Spanischen Erbfolgekrieg (1688-1714) -- Faire face à la détention. Représentations et stratégies des prisonniers de guerre marins dans le Finistère (1794-1795) -- Prisonniers de guerre néerlandais aux XVIIe et XVIIIe siècles -- Les prisonniers de guerre de la bataille de Fleurus (1690-1691) -- Vivre sa foi en captivité : les guerres indiennes 1640-1670.
"La thématique des prisonniers de guerre reste peu connue pour l'époque moderne, au moment où les armées connaissent massification et nationalisation de leurs effectifs. Le présent livre aborde divers aspects de cette question et le cheminement jusqu'au moment où se développent et s'institutionnalisent droits et statuts des prisonniers de guerre. L'analyse des évolutions dans le traitement de ces prisonniers à partir du Moyen Âge permet ainsi de montrer les réalités de cette condition avant l'émergence des conventions internationales et l'entrée dans le XXe siècle. Afin de jeter les bases d'une réflexion d'ensemble, plusieurs thèmes sont évoqués. Celui de la capture, moment clef qui détermine le passage du soldat en capacité de se défendre et de se battre à celui de prisonnier. Logiquement, ce sont alors les conditions de la captivité qui sont abordées, ce qui permet de se diriger vers la question du droit et du statut. Pour ne pas se limiter à ces aspects formels et institutionnels, il a semblé utile d'ouvrir le champ d'analyse aux représentations sur les prisonniers et de ces derniers sur eux-mêmes."--Page 4 of cover.
Green Library
Book
142 p. ; 24 cm
SAL3 (off-campus storage)
Book
440 pages, 16 unnumbered pages of plates : illustrations, portraits ; 25 cm
*A PERFECT GIFT FOR FATHER'S DAY* Donald Maclean was a star diplomat, an establishment insider and a keeper of some of the West's greatest secrets. He was also a Russian spy, driven by passionately held beliefs, whose betrayal and defection to Moscow reverberated for decades. Christened `Orphan' by his Russian recruiter, Maclean was the perfect spy and Britain's most gifted traitor. But as he leaked huge amounts of top-secret intelligence, an international code-breaking operation was rapidly closing in on him. Moments before he was unmasked, Maclean vanished. Drawing on a wealth of previously classified material, Roland Philipps now tells this story for the first time in full. He unravels Maclean's character and contradictions: a childhood that was simultaneously liberal and austere; a Cambridge education mixing in Communist circles; a polished diplomat with a tendency to wild binges; a marriage complicated by secrets; an accelerated rise through the Foreign Office and, above all, a gift for deception. Taking us back to the golden age of espionage, A Spy Named Orphan reveals the impact of one of the most dangerous and enigmatic Soviet agents of the twentieth century, whose actions heightened the tensions of the Cold War.
(source: Nielsen Book Data)9781847923936 20180625
Green Library
Book
viii, 178 pages : color illustrations ; 23 cm.
  • Part I. National VA cemeteries in Texas
  • San Antonio National Cemetery
  • Fort Sam Houston National Cemetery
  • Kerrville National Cemetery
  • Fort Bliss National Cemetery
  • Houston National Cemetery
  • Dallas-Fort Worth National Cemetery
  • Part II. Texas state veterans cemeteries
  • Central Texas State Veterans Cemetery
  • Rio Grande Valley State Veterans Cemetery
  • Texas State Veterans Cemetery at Abilene
  • Coastal Bend State Veterans Cemetery
  • Appendix A. Persons eligible for burial in a national cemetery
  • Appendix B. Eligibility requirements for burial at a Texas state veterans cemetery
  • Appendix C. The bivouac of the dead
  • Appendix D. Premier Cemetery Service Corporation
  • Appendix E. Emblems of belief for government headstones
  • Appendix F. Floral and grounds policies at national veterans cemeteries
  • Appendix G. Cemetery directory.
Texas, home to more than 1.7 million living veterans (the second largest number of any state), is also home to six nationally run and four state-run veterans cemeteries. Each year, more than 12,000 veterans are laid to rest in these hallowed grounds. The Veterans Cemeteries of Texas recounts the stories of these ten official final resting places for Texas veterans, creating-for the first time-a complete guide to these solemn bivouacs of the dead. Author Michael Lee Lanning, a US Army veteran, has not only reconstructed the history of these cemeteries as a tribute to the fallen but has also compiled a useful resource for the living. Lanning details the exact locations, eligibility requirements, and contact information throughout the state for those veterans and their families who might choose to make use of these important public services. Richly illustrated, the book also provides moving descriptions of military burial traditions, such as "Taps" and the 21-gun salute, as well as information about the various types of military headstones (including sixty authorized religious symbols). In the author's words, "A walk through these burial grounds is a journey across the history of Texas and of the United States." Lanning's use of more than 100 captivating photographs, along with his compelling text, allows readers to take that walk through veterans cemeteries in Texas. For lovers of Texas history and military history, The Veterans Cemeteries of Texas is a gripping tribute to past, present, and future Texas veterans and the solemn places where they rest in their last formation and final parade.
(source: Nielsen Book Data)9781623496487 20180611
SAL3 (off-campus storage)
Book
248 pages : illustrations ; 19 cm.
East Asia Library
Book
2, 427 pages ; 24 cm
本书是一部关于抗战期间汪伪特工组织从成立到覆灭整个过程的历史著作.作者在本书中对'汪伪76号'的起源,人员构成,社会关系,组织与活动,同重庆国民政府的恩恩怨怨,都进行了翔实的介绍;对76号的汉奸在抗战后期的'困兽之斗'与抗战胜利后汪伪汉奸们的最终下场分别以专章介绍;对抗日战争期间日,蒋,汪三方错综复杂的关系也有所披露.作品通过汪伪76号特工的组织与活动,勾勒出一部抗战期间汪伪特务与重庆政府的中统.
East Asia Library
Book
xi, 354 pages, 16 unnumbered pages of plates : illustrations, portraits ; 25 cm
SAL3 (off-campus storage)
Book
xx, 176 pages : illustrations ; [ca. 23-29] cm
  • Why Do We Need Biometrics Not a New Capability but New to the Battlefield Biometrics Basics What is Biometrics? Identification vs. Verification Acquiring Biometric Data What Are Modalities? Biometric Matching: What Does it Really Mean? Biometrics and Forensics Biometrics and Intelligence Data-Sharing "It's the Network!" General Operational Issues Advanced Preparation is Key Selecting the Right System for the Operation (or Modifying the Wrong One) Match Your Matching Scheme to the Mission and the System The Database(s) Communications and Data Movement are Critical Effective Policy Enables Effective Biometrics Operations TTPs and Training Collection Considerations The Modality Should Match the Mission The Impact of the Coalition Operations The Six Ps: Prior Planning Prevents Piss-Poor Performance Biometrics Scenario 1: Preparing for Operation GORDON Intelligence Support to Biometrics (and Vice Versa) Biometrics-Enabled Intelligence Biometrics-Enabled Watchlisting BEI Support to the Targeting Process Biometrically-Enabled IPB Strategic Intelligence Applications of Identity Data Identity Support for HUMINT and Counterintelligence (CI) Source Operations Biometrics Support for Interrogation Operations In Conclusion: Intelligence is Critical to Biometrics Scenario 2: Intelligence Impacts on Biometrics in Operation GORDON Biometric Support to Offensive Operations Biometrics Support to Targeted Operations Attacking the Network Biometrically-Enabled Checkpoint Operations Biometric Reconnaissance Biometrics Support for Population Management Scenario 3: Raid on Baraawe Biometrics Support for Defensive Operations Biometrics for Access Control Biometrics Support for Personal Vetting Biometrics Can Help Detect Insider Threats Biometrics for Tactical Force Protection Scenario 3: Biometrics Support for Force Protection in Operation GORDON Biometrics Support to Operations across the Military Spectrum Managing Detainee-Processing and -Handling with Biometrics Biometrics at the Border Biometrics and the Legal Fight Biometrics Support for Humanitarian Operations Biometrics for Friendly-Force Identity Verification and Tracking Chapter 7 Scenario: Biometrics for Detainee Management and Border Control in Operation GORDON What's Next for Military (and Other) Biometrics Operations? Increasing Focus on "Blue Force" Capabilities Improvement in Standoff and Mobile Collection Improved Forensics Capabilities Biometrics Ubiquity Biometrics-Based Encryption How Can Biometrics Be Used in Nonmilitary "Operations"? Biometrically Enabled Diplomacy and Diplomatic Security No More Benghazis: Biometrics Support to Diplomacy and Diplomatic Security Why Not Use Biometrics to Protect Our Government's Most Valuable Asset? USSS Biometrics in Action The Future of the U.S. Military Biometrics Capability DoD Biometrics Needs an Agile Acquisition Program Personnel Support for Future Biometrics Operations Afterword: The U.S. Department of Defense Needs an Advanced Identity Enterprise Open and Flexible Architecture Integrated Biometrics Operations and Intelligence Expanding the Concept of Enrollment Beyond Biometrics Beyond One-to-Many Identification.
  • (source: Nielsen Book Data)9781482260212 20171218
Biometrics in Support of Military Operations: Lessons from the Battlefield examines and evaluates recent U.S. military experiences in Iraq and Afghanistan in the context of the use of biometrics and related technologies. The book takes a comprehensive look at how biometrics has been used to support various military operations and suggests ways that its uses can be further developed. It fills a void in understanding how to incorporate biometrics by providing a guide to develop and establish formal operational roles and procedures when applying the technology. Written in an informal style that makes it accessible to people who are not necessarily operators or technicians of biometrics technologies, this book bridges an existing gap to better educate leaders inside and outside of the U.S. military on the far-reaching potential of biometrics in support of tactical operations. It argues that the gap between those inside and outside the military is the result of failure to document lessons learned from battle experience, as well as a lack of a combined vision among the Joint Forces to fully recognize and exploit the capabilities of biometrics for enhanced future success. This book fills that gap. Biometrics has great potential as an effective tool if properly developed and utilized. The book concludes with a look at the future of emerging applications for the military but also considers a wider range of deployment of biometrics outside the military, such as in governmental organizations, including foreign diplomacy. Biometrics can be applied to any operational area that requires accurate and rapid identification of unknown individuals in order to support its operations and protect personnel and resources. Biometrics in Support of Military Operations is an important beginning point in an emerging field for gaining understanding and better mastery of biometrics.
(source: Nielsen Book Data)9781482260212 20171218
Book
x, 353 pages : illustrations ; 24 cm.
In the World War I era, veterans fought for a unique right: access to government-sponsored health care. In the process, they built a pillar of American social policy. Burdens of War explores how the establishment of the veterans' health system marked a reimagining of modern veterans' benefits and signaled a pathbreaking validation of the power of professionalized institutional medical care.Adler reveals that a veterans' health system came about incrementally, amid skepticism from legislators, doctors, and army officials concerned about the burden of long-term obligations, monetary or otherwise, to ex-service members. She shows how veterans' welfare shifted from centering on pension and domicile care programs rooted in the nineteenth century to direct access to health services. She also traces the way that fluctuating ideals about hospitals and medical care influenced policy at the dusk of the Progressive Era; how race, class, and gender affected the health-related experiences of soldiers, veterans, and caregivers; and how interest groups capitalized on a tense political and social climate to bring about change.The book moves from the 1910s-when service members requested better treatment, Congress approved new facilities and increased funding, and elected officials expressed misgivings about who should have access to care-to the 1930s, when the economic crash prompted veterans to increasingly turn to hospitals for support while bureaucrats, politicians, and doctors attempted to rein in the system. By the eve of World War II, the roots of what would become the country's largest integrated health care system were firmly planted and primed for growth. Drawing readers into a critical debate about the level of responsibility America bears for wounded service members, Burdens of War is a unique and moving case study.
(source: Nielsen Book Data)9781421422879 20170919
Green Library
Book
220 pages, 16 unnumbered pages of plates : illustrations ; 24 cm.
Green Library
Book
x, 367 pages : illustrations ; 24 cm
  • Warriors of high aspirations : the origins of military insubordination, 1858-1868
  • Jewel in the palace : the new political order, 1868-1873
  • "By not stopping" : military insubordination and the Taiwan expedition, 1874
  • Fatal optimism : rebels and assassins in the 1870s
  • Gold-eating monsters : military independence and the prerogative of supreme command
  • Three puffs on a cigarette : Miura Gorō and the assassination of Queen Min
  • Coup d'état in three acts : the Taishō political crisis, 1912-1913
  • The king of Manchuria : Kōmoto Daisaku and the assassination of Zhang Zuolin, 1928
  • Cherry blossom : from resistance to rebellion, 1931
  • Pure as water : the incident of February 1936 and the limits of military insubordination.
Green Library