• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 163
  • 50
  • 39
  • 36
  • 25
  • 17
  • 14
  • 9
  • 4
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 653
  • 131
  • 67
  • 54
  • 51
  • 46
  • 44
  • 43
  • 40
  • 38
  • 35
  • 34
  • 34
  • 32
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Experimentelle Untersuchungen zur Degradation von DNA und Cry1Ab-Protein während der Futtermittelprozessierung und im tierischen Organismus sowie zur Verbreitung von keimfähigem transgenem Saatgut nach Magen-Darm-Passage

Lutz, Bodo. Unknown Date (has links)
Techn. Universiẗat, Diss., 2005--München. / Enth. 5 Sonderabdr. aus verschiedenen Zeitschr.
262

Die Verantwortlichkeit der DENIC e.G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen /

Klühe, Ralf. January 2005 (has links)
Universiẗat, Diss., 2005--Münster. / Literaturverz. S. 277-291.
263

Simulation des écoulements turbulents avec des particules de taille finie en régime dense / Numerical simulation of particle laden turbulent flows with finite-sized particles in dense regime

Brändle de Motta, Jorge César 27 June 2013 (has links)
Un grand nombre d'écoulements naturels et industriels mettent en jeu des particules (sédimentation,lit fluidisé, sprays...). Les écoulements chargés en particules sont bien décrits numériquement sous l'hypothèse des particules plus petites que toutes les échelles de l'écoulement. Cette thèse consiste à simuler numériquement une turbulence homogène et isotrope soutenue chargée en particules dont la taille est supérieure à l'échelle de Kolmogorov. Pour se faire une méthode de simulation a été développée au sein du code Thétis puis validée. L'originalité de cette méthode consiste en l'utilisation d'une approche de pénalisation associée à la viscosité dans la zone solide. Les particules sont transportées de façon lagrangienne. Les principaux résultats concernent trois simulations faisant varier le rapport de densité entre le fluide et le solide. Chaque simulation simule le mouvement de 512particules avec un diamètre 22 fois plus grand que l'échelle spatiale de Kolmogorov remplissant ainsi3% du volume total. La dispersion des particules est étudiée et montre des comportements comparables à ceux observés pour des particules ponctuelles. Un intérêt particulier est porté sur le régime collisionnel. On observe que la corrélation des vitesses avec le fluide environnant réduit le nombre de chocs frontaux par rapport au cas théorique de particules d'un gaz dense. L'effet de la prise en compte du fluide visqueux entre les particules (couche de lubrification) lors de la collision a été étudiée. L'écoulement moyen à l'échelle des particules est aussi analysé, mettant en évidence l'existence d'une couche de dissipation autour des particules. / Many applications and natural environment flows make use of particles (sedimentation, fluidized bed,sprays...). Particle laden flows are described correctly by numerical methods when the particles are smaller than all other spatial scales of the flow. This thesis involves the numerical simulation of a particle laden sustained homogeneous isotropic turbulence whose particle's size is larger than the Kolmogovov spatial scale. A numerical method has been developed and validated in the numerical code Thetis. The novelty of this method is the viscosity penalization approach. The particles are tracked by a Lagrangian way. The main results obtained are related to three simulations where the density ratio between the solid and the fluid varies. Each simulation reproduces the movement of 512particles whose diameter is 22 times the Kolmogorov spatial scale (3% volumetric solid fraction).The dispersion of particles is studied and has similar behavior than those observed with point particles simulations. The collision regime is also investigated. It is shown that he number of frontal collision is lower than its estimate for kinetic theory of gazes because there is a correlation between the particles velocity and the surrounding fluid. The modification of the collision regime when the lubrication film between particles at collision is taken into account is studied. Finally, the averaged flow around particles is analyzed and shows that there is a dissipation layer around particles.
264

HTTP botnet detection using passive DNS analysis and application profiling

Alenazi, Abdelrahman Aziz 15 December 2017 (has links)
HTTP botnets are currently the most popular form of botnets compared to IRC and P2P botnets. This is because, they are not only easier to implement, operate, and maintain, but they can easily evade detection. Likewise, HTTP botnets flows can easily be buried in the huge volume of legitimate HTTP traffic occurring in many organizations, which makes the detection harder. In this thesis, a new detection framework involving three detection models is proposed, which can run independently or in tandem. The first detector profiles the individual applications based on their interactions, and isolates accordingly the malicious ones. The second detector tracks the regularity in the timing of the bot DNS queries, and uses this as basis for detection. The third detector analyzes the characteristics of the domain names involved in the DNS, and identifies the algorithmically generated and fast flux domains, which are staples of typical HTTP botnets. Several machine learning classifiers are investigated for each of the detectors. Experimental evaluation using public datasets and datasets collected in our testbed yield very encouraging performance results. / Graduate
265

Library and Tools for Server-Side DNSSEC Implementation / Library and Tools for Server-Side DNSSEC Implementation

Včelák, Jan January 2014 (has links)
Tato práce se zabývá analýzou současných open source řešení pro zabezpečení DNS zón pomocí technologie DNSSEC. Na základě provedené rešerše je navržena a implementována nová knihovna pro použití na autoritativních DNS serverech. Cílem knihovny je zachovat výhody stávajících řešení a vyřešit jejich nedostatky. Součástí návrhu je i sada nástrojů pro správu politiky a klíčů. Funkčnost vytvořené knihovny je ukázána na jejím použití v serveru Knot DNS.
266

Modélisation de la structure fine de la turbulence quantique et classique / Modeling of the fine structure of quantum and classical turbulence

Reneuve, Jason 27 September 2019 (has links)
Cette thèse est constituée de deux parties, dont l'axe commun est la modélisation de phénomènes de petites échelles pour des écoulements turbulents.Dans une première partie on s'intéresse à l'influence des rotons sur la dynamique d'un modèle d'hélium superfluide. On commence par une calibration d'un modèle non-local d'interaction dans le but de reproduire la relation de dispersion expérimentale de l'hélium, mesurée par diffraction de neutrons. On utilise ensuite ce modèle calibré pour réaliser des simulations numériques directes (DNS) de l'équation de Gross-Pitaevskii, afin de sonder le phénomène de reconnexion des tourbillons quantiques. Ce phénomène est étudié en détail via une analyse géométrique et énergétique des résultats des DNS. On compare alors systématiquement ces résultats à ceux du modèle local afin d'étudier l'influence des rotons sur l'écoulement aux échelles de l'ordre de l'Angstrom.Dans un second temps on cherche à décrire la structure spatio-temporelle de la turbulence homogène et isotrope. Pour cela on commence par une analyse des propriétés statistiques du champ eulérien de vitesse, basée sur l'évaluation de ses incréments spatio-temporels. On utilise les données issues d'une DNS des équations de Navier-Stokes mises à disposition par l'Université Johns Hopkins. On propose ensuite un champ aléatoire spatio-temporel pour la vitesse eulérienne, en caractérisant d'abord la structure de ses corrélations par une approximation gaussienne. On modifie ensuite cette approximation par une mesure multi-fractale afin de reproduire les aspects non-gaussiens observés dans la DNS, tels que les hauts niveaux des coefficients d'asymétrie et d'aplatissement. / This thesis consists of two parts that share a common theme : the modeling of small-scale phenomena in turbulent flows.In a first part we focus on the influence of rotons on the dynamics of a model of superfluid helium. We begin by a calibration of a nonlocal model of the interaction, aiming at reproducing the experimental dispersion relation of helium, as measured by neutron scattering methods. This model is then used to perform Direct Numerical Simulations (DNS) of the Gross-Pitaevskii equation, in order to probe the reconnection of quantum vortices. This phenomenon is studied quantitatively through a geometrical and energetical analysis of the results of the DNS. We then systematically compare these results with those of the local model, so as to study the influence of rotons on flow scales of the order of the Angtstrom.The goal of the second part is to describe the spatio-temporal structure of homogeneous and isotropic turbulence. To achieve it we start by a standard analysis of the statistical properties of the eulerian velocity field, by computing its spatio-temporal increments. We use the data from a DNS of the Navier-Stokes equations, hosted and made available by the Johns Hopkins University. We then propose a random, spatio-temporal eulerian velocity field, by first characterizing the structure of its correlations through a gaussian approximation. This approximation is then modified by a multifractal measure in order to reproduce the non-gaussian features, as they are demanded by the observed high level of skewness and flatness of increments.
267

Active Directory und die aktuelle Technologie des URZ

Ziegler, Christoph 14 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen" Ausgehend von den Spezifika und Zielen des Verzeichnisdienstes Active Directory werden die Differenzen zur aktuellen Technologie des URZ aufgezeigt. Es sollen Möglichkeiten dargestellt werden, Active Directory einzusetzen.
268

Utilisation d'identifiants cryptographiques pour la sécurisation IPv6 / Use of crypto based identifiers for IPv6 security

Combes, Jean-Michel 28 September 2012 (has links)
IPv6, protocole succédant à IPv4, est en cours de déploiement dans l’Internet. Il repose fortement sur le mécanisme Neighbor Discovery Protocol (NDP). Celui-ci permet non seulement à deux nœuds IPv6 de pouvoir communiquer, à l’instar du mécanisme Address Resolution Protocol (ARP) en IPv4, mais il apporte aussi de nouvelles fonctionnalités, telles que l’autoconfiguration d’adresse IPv6. Aussi, sa sécurisation pour le bon fonctionnement de l’Internet en IPv6 est critique. Son mécanisme de sécurité standardisée à l’Internet Engineering Task Force (IETF) se nomme Secure Neighbor Discovery (SEND). Il s’appuie à la fois sur l’utilisation d’identifiants cryptographiques, adresses IPv6 appelées Cryptographically Generated Addresses (CGA) et qui sont générées à partir d’une paire de clés publique/privée, et de certificats électroniques X.509. L’objet de cette thèse est l’étude de ces identifiants cryptographiques, les adresses CGA, ainsi que le mécanisme SEND les employant, et leurs réutilisations potentielles pour la sécurisation IPv6. Dans une première partie de cette thèse, tout d’abord, nous posons l’état de l’art. Dans une deuxième partie de cette thèse, nous nous intéressons à la fiabilité du principal mécanisme connu employant les adresses CGA, le mécanisme SEND. Dans une troisième et dernière partie de cette thèse, nous présentons des utilisations des identifiants cryptographiques pour la sécurisation IPv6 / IPv6, next Internet protocol after IPv4, is under deployment in the Internet. It is strongly based on the Neighbor Discovery Protocol (NDP) mechanism. First, it allows two IPv6 nodes to communicate, like the Address Resolution Protocol (ARP) mechanism in IPv4, but it brings new functions too, as IPv6 address autoconfiguration. So, the security of this mechanism is critical for an Internet based on IPv6. The security mechanism standardized by the Internet Engineering Task Force (IETF) is Secure Neighbor Discovery (SEND). It is based on the use of cryptographical identifiers, IPv6 addresses named Cryptographically Generated Addresses (CGA) and generated from a public/private keys pair, and X.509 certificates. The goal of this PhD thesis is the study of such cryptographical identifiers, CGA addresses, as well as SEND using them, and their potential re-use to secure IPv6. In a first part of this thesis, we recall the main features of the IPv6 protocol. In a second part of this thesis, we are interested in the reliability of the main known mechanism using the CGA addresses, SEND. In a third and last part of this thesis, we present different uses of cryptographical identifiers to secure IPv6
269

Naming and security in a mobile, multihomed and multiple interfaces environement / Nommage et sécurité dans une environnement mobile, multihomé et à interfaces multiples

Migault, Daniel 26 September 2012 (has links)
Une des problématiques majeure de sécurité pour les opérateur est de permettre à ses utilisateurs de maintenir la sécurité d’une communication même au travers d’un réseau qui ne soit pas de confiance. Pour l’utilisateur, une communication est établie entre deux identifiants, et ceci indépendamment des mouvements et changements de réseau de l’utilisateur. Autrement dit, l’opérateur doit permettre cette communication entre identifiants possible grâce au système DNS, et fournir les mécanismes réseaux nécessaires afin que la communication puisse être maintenue quand le client bouge et change d’adresse. Dans cette thèse nous nous somme concentrés sur les aspects sécurités et plus exactement: - DNSSEC: DNSSEC définit comme sécuriser la résolution d’un nom de domaine. La sécurité a un coût que nous commençons par évaluer avant de proposer des architectures permettant aux ISPs de migrer des plateformes de Service de Résolution de DNS vers DNSSEC. - IPsec: IPsec définit comment sécuriser une communication IP. Dans cette thèse nous définissons une extension qui permet à un utilisateur de maintenir une communication sécurisée par IPsec pour un terminal mobile, Multihomé, et avec de Multiples Interfaces / ISPs are concerned about providing and maintaining the level of security of its End User’s communications. A communication is initiated by the End User with a name, and goes on by exchanging packets between two IP addresses. In this thesis, we focused our attention on two main points: (1) providing a secure Naming service, and (2) making IPsec communication resilient to IP address modification, addition or lost of an interface. We designed MOBIKE-X for that purpose and propose it as a standard at the IETF
270

Further Developing Preload Lists for the Tor Network / Vidareutveckling av preloadlistor för Tor-nätverket

Bahmiary, Daniel January 2023 (has links)
A recently proposed defense for the anonymity network Tor uses preload lists of domains to determine what should be cached in the Domain Name System (DNS) caches of Tor relays. The defense protects against attacks that infer what is cached in Tor relays. By having domains continuously cached (preloaded), the cache will become independent of which websites have been visited. The current preload lists contain useless domains and have room for improvement. The objective of this project is to answer the question of "How can we generate better preload lists?" and to provide improved methods for generating preload lists, with the ultimate goal of generating better preload lists that the Tor Project can benefit from.  We further developed existing tools to use web crawling to find more useful domains, as well as implementing filtering to remove useless domains from the preload lists. The results of this project showed promising results, as the useless domains decreased by an average of around 57% and more useful domains were found. / Ett nyligen föreslaget försvar för anonymitetsnätverket Tor använder preload listor av domäner för att avgöra vad som ska cachelagras i domännamnssystemets (DNS) cacher för Tor reläer. Försvaret skyddar mot attacker som avgör vad som cachelagras i Tor relärer. Genom att ha domäner kontinuerligt cachade (förladdade), blir cachen oberoende av vilka websidor som har besökts. De nuvarande preload listorna innehåller värdelösa domäner och har utrymme för förbättring. Syftet med detta projekt är att svara på frågan "Hur kan vi generera bättre preload listor?" och att bidra med förbättrade metoder för att generera preload listor, med det ultimata målet att generera bättre preload listor som Torprojektet kan dra nytta av. Vi vidareutvecklade befintliga verktyg till att använda webbkrypning för att hitta mer användbara domäner, samt implementerade filtrering av värdelösa domäner från preload listorna. Detta projekt visade lovande resultat, då de värdelösa domänerna minskade med i genomsnitt ungefär 57% och mer användbara domäner hittades.

Page generated in 0.0494 seconds