11 |
Liceo Agrícola de Tenaún.Santana Muñoz, Mauricio Andrés January 2005 (has links)
No description available.
|
12 |
Nueva sede para el "Instituto Nacional de la Juventud".Rozenbaun, Yoshua January 2005 (has links)
No description available.
|
13 |
Plataforma para el desarrollo de negocios / La Florida.Gómez Bascur, César January 2004 (has links)
No description available.
|
14 |
Centro de encuentro y difusión cultural Cartagena.Abu-mohor Cassis, Susan January 2005 (has links)
No description available.
|
15 |
Residencia universitaria en Isla Teja Valdivia.Arnés Pizarro, Tómas January 2005 (has links)
Aún en Chile se da que, en regiones principalmente, las ciudades son los centros de intercambio donde la gente va en busca de salud, información, diversión, servicios y educación. Esto hace que las ciudades cuenten con un gran porcentaje de población que podríamos llamar "temporal", que requieren de una infraestructura adecuada que los albergue. Valdivia, ciudad reconocida por su carácter universitario y turístico, va cada temporada del año renovando su población, siendo, durante la época académica, la principal demanda por un lugar de residencia por los estudiantes universitarios
|
16 |
Museo Isla de Pascua.Cavagnaro, Carlos January 2005 (has links)
No description available.
|
17 |
Centro arqueológico de investigación costera.Lara Jaque, Ivonne January 2004 (has links)
De esta manera, si una de mis principales motivaciones es abordar la problemática del Patrimonio Cultural nacional y su amplio desconocimiento, considero que la manera más consecuente de enfrentarlo es “partir por el principio” cubriendo así una de sus áreas más significativas, siendo los testimonios arqueológicos el legado cultural más primigenio del país.
|
18 |
Estación Central de Trenes.Buendía, Esteban, Angel January 2004 (has links)
No description available.
|
19 |
Edificio consistorial Ilustre Municipalidad de Melipilla.Jorquera Quiroz, Juan January 2005 (has links)
La presente memoria se estructura de la siguiente manera. En primer lugar se plantean los antecedentes generales relacionados al tema, luego la justificación y planteamiento del problema que son la base de la propuesta a desarrollar. En tercer lugar, se desarrolla brevemente un Marco de Referencia donde de destacan ciertas temáticas que respaldan este proyecto, para concluir con la Propuesta Arquitectónica con relación a resolver la problemática detectadas.
|
20 |
Automated Verification of Exam, Cash, aa Reputation, and Routing Protocols / Vérification automatique de protocoles d'examen, de monnaie, de réputation, et de routageKassem, Ali 18 September 2015 (has links)
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technologie de communication, surtout quand un réseau ouvert tel que l'Internet est utilisé. Pour assurer la sécurité dans ces applications des protocoles cryptographiques ont été développé. Cependant, la conception de protocoles de sécurité est notoirement difficile et source d'erreurs. Plusieurs failles ont été trouvées sur des protocoles qui se sont prétendus sécurisés. Par conséquent, les protocoles cryptographiques doivent être vérifiés avant d'être utilisés. Une approche pour vérifier les protocoles cryptographiques est l'utilisation des méthodes formelles, qui ont obtenu de nombreux résultats au cours des dernières années.Méthodes formelles portent sur l'analyse des spécifications des protocoles modélisées en utilisant, par exemple, les logiques dédiés, ou algèbres de processus. Les méthodes formelles peuvent trouver des failles ou permettent de prouver qu'un protocole est sécurisé sous certaines hypothèses par rapport aux propriétés de sécurité données. Toutefois, elles abstraient des erreurs de mise en ouvre et les attaques side-channel.Afin de détecter ces erreurs et la vérification des attaques d'exécution peut être utilisée pour analyser les systèmes ou protocoles exécutions. En outre, la vérification de l'exécution peut aider dans les cas où les procédures formelles mettent un temps exponentielle ou souffrent de problèmes de terminaison. Dans cette thèse, nous contribuons à la vérification des protocoles cryptographiques avec un accent sur la vérification formelle et l'automatisation. Tout d'abord, nous étudions les protocoles d'examen. Nous proposons des définitions formelles pour plusieurs propriétés d'authentification et de confidentialité dans le Pi-calcul Appliqué.Nous fournissons également une des définitions abstraites de propriétés de vérifiabilité. Nous analysons toutes ces propriétés en utilisant automatiquement ProVerif sur plusieurs études de cas, et avons identifié plusieurs failles. En outre, nous proposons plusieurs moniteurs de vérifier les exigences d'examen à l'exécution. Ces moniteurs sont validés par l'analyse d'un exécutions d'examen réel en utilisant l'outil MARQ Java.Deuxièmement, nous proposons un cadre formel pour vérifier les propriétés de sécurité de protocoles de monnaie électronique non transférable. Nous définissons la notion de vie privée du client et les propriétés de la falsification. Encore une fois, nous illustrons notre modèle en analysant trois études de cas à l'aide ProVerif, et confirmons plusieurs attaques connues.Troisièmement, nous proposons des définitions formelles de l'authentification, la confidentialité et les propriétés de vérifiabilité de protocoles de réputation électroniques. Nous discutons les définitions proposées, avec l'aide de ProVerif, sur un protocole de réputation simple. Enfin, nous obtenons un résultat sur la réduction de la vérification de la validité d'une route dans les protocoles de routage ad-hoc, en présence de plusieurs attaquants indépendants qui ne partagent pas leurs connaissances. / Security is a crucial requirement in the applications based on information and communication technology, especially when an open network such as the Internet is used.To ensure security in such applications cryptographic protocols have been used.However, the design of security protocols is notoriously difficult and error-prone.Several flaws have been found on protocols that are claimed secure.Hence, cryptographic protocols must be verified before they are used.One approach to verify cryptographic protocols is the use of formal methods, which have achieved many results in recent years.Formal methods concern on analysis of protocol specifications modeled using, e.g., dedicated logics, or process algebras.Formal methods can find flaws or prove that a protocol is secure under ``perfect cryptographic assumption" with respect to given security properties. However, they abstract away from implementation errors and side-channel attacks.In order to detect such errors and attacks runtime verification can be used to analyze systems or protocols executions.Moreover, runtime verification can help in the cases where formal procedures have exponential time or suffer from termination problems.In this thesis we contribute to cryptographic protocols verification with an emphasis on formal verification and automation.Firstly, we study exam protocols. We propose formal definitions for several authentication and privacy propertiesin the Applied Pi-Calculus. We also provide an abstract definitions of verifiability properties.We analyze all these properties automatically using ProVerif on multiple case studies, and identify several flaws.Moreover, we propose several monitors to check exam requirements at runtime. These monitors are validated by analyzing a real exam executions using MARQ Java based tool.Secondly, we propose a formal framework to verify the security properties of non-transferable electronic cash protocols.We define client privacy and forgery related properties.Again, we illustrate our model by analyzing three case studies using ProVerif, and confirm several known attacks.Thirdly, we propose formal definitions of authentication, privacy, and verifiability properties of electronic reputation protocols. We discuss the proposed definitions, with the help of ProVerif, on a simple reputation protocol.Finally, we obtain a reduction result to verify route validity of ad-hoc routing protocols in presence of multiple independent attackers that do not share their knowledge.
|
Page generated in 0.0152 seconds