• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 21
  • 14
  • 12
  • 7
  • 5
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 142
  • 40
  • 38
  • 34
  • 31
  • 18
  • 17
  • 16
  • 15
  • 15
  • 13
  • 12
  • 12
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Implementing the Transport Layer Security Protocol for Embedded Systems / Implementation och anpassning av Transport Layer Security för inbyggda system

Werstén, Bengt January 2007 (has links)
Web servers are increasingly being used in embedded devices as a communication medium. As more systems connect to the Internet, the need for security is increasing. The Transport Layer Protocol (TLS) is the successor of Secure Socket Layer (SSL) and provides security in almost all secure Internet transactions. This thesis aims to investigate if TLS can be adapted to embedded systems without sacrificing much of the system resources available. A literature study and an implementation of TLS have been performed. The literature study determined resource intense parts of TLS, hardware support as well as export laws applicable to TLS. The different parts of the implementation are evaluated on an ARM7-core to determine the execution times. The results for the symmetric ciphers AES and 3DES are compared when measuring execution times using both software and hardware solutions. The size of the implementation is also measured. TLS was shown to be able to integrate on embedded systems. Practical issues such as certificates and keys can be solved in different ways to suite the target environment. The largest remaining issue is the execution time for asymmetric algorithms. The results that are provided clearly illustrates that the RSA used for key exchange is very time consuming. Alternative solutions to gain better performance are discussed.
72

Quantification des processus d'érosion et de transport sur l' île de la Réunion à partir de données multisources / Quantification of erosion processus in La Réunion island (Indian Ocean) using multi-sources remotesensing data

Le Bivic, Réjanne 05 July 2017 (has links)
La morphologie de l’île tropicale volcanique de la Réunion (Océan Indien) est caractérisée par des vallées fortement incisées et des structures pluri-kilométriques particulières de forme circulaire appelées « cirques ». Ces morphologies sont présentes à la fois sur les flancs du volcan éteint, le Piton des Neiges, et sur les flancs du volcan en activité, le Piton de la Fournaise. Elles témoignent des processus d’érosion et de transport sédimentaire intenses qui s’y produisent. L’intensité de ces processus est liée à la fois au relief prononcé et aux évènements météorologiques extrêmes, les cyclones, durant lesquels de fortes pluies provoquent un ruissèlement important sur les versants et les crues des rivières. Ces crues, d’un débit qui peut atteindre plusieurs milliers de mètres cubes d’eau par seconde, sont responsables d’un transport important des sédiments vers la côte. Dans ce travail, nous avons testé des solutions permettant de mesurer des volumes sédimentaires érodés et transportés par l’utilisation de données de télédétection multi-sources. En effet l’intensité des crues ne permet pas une mesure précise des volumes sédimentaires transportés par les rivières durant les cyclones, les appareils de mesures classiques ne résistant pas à ces évènements très énergétiques. Nous avons donc développé des méthodologies d’acquisition et de traitement de la topographie par LiDAR terrestre et par imagerie optique acquises depuis un ULM. Ces deux techniques ont été mises en oeuvre sur le terrain en mai 2014 et en mai 2015. De plus, afin d’étendre la période temporelle des observations nous avons valorisé les données d’archives d’imagerie aérienne qui existent depuis 1949 sur l’île. Nous avons calculé des MNT diachroniques, et nous avons développé une méthodologie de corrélation d’images SPOT-5 en contexte tropical fortement végétalisé.Ces travaux ouvrent de nouvelles perspectives pour explorer le potentiel de la télédétection afin d’affiner les connaissances sur les volumes de sédiments érodés et transportés en contexte volcanique tropical. / The morphology of the tropical volcanic island of la Réunion (Indian Ocean) is characterized by deeply incised canyons and plurikilometric structures with a circular shape called cirques. These morphologies are present both on the slope of the extinct volcano, the Piton des Neiges, and the active volcano, the Piton de la Fournaise, and are the consequence of intense sedimentary erosion and transport processes. The intensity of these processes is linked to the pronounced surface relief and to extreme meteorological events, such as cyclones, during which heavy rainfall causes significant runoff on hillslopes and subsequent river floods. During extreme floods, flows can reach several thousands of cubic meters per second, and is the primary mechanism responsible for the transport of sediment to the seashore.The intensity of extreme floods makes precise measurements of the sedimentary volumes transported by rivers during cyclones difficult because typical in-situ measuring devices are not able to withstand such energetic events. In this work, novel solutions to measure eroded and transported sedimentary material using multi-source remote-sensing data are evaluated. Methods were developed to acquire and process topographic data using terrestrial LiDAR and optical imagery, with photographs acquired from a microlight. These techniques were implemented on the island in May 2014 and May 2015. Furthermore, in order to extend the temporal observation period, archived aerial images acquired since 1949 over the island were used. Diachronic DEMs were processed and a methodology for SPOT-5 image correlation in a densely vegetated tropical context was developed.This work opens new possibilities to explore the potential of remote-sensing techniques in order to better understand the erosion and transport of sediment volumes in this tropical volcanic context.
73

On the security of TLS and IPsec : Mitigation through physical constraints / Om säkerheten hos TLS och IPsec : Lindring genom fysiska begränsningar

Reimers, Erik January 2015 (has links)
TLS and IPsec are two protocols that provide secure communication on the Internet. They provide similar services but operate on different levels. This report compiles some of thecurrent known vulnerabilities that exist in those two protocols. It also describes attacks that exploit those vulnerabilities. Based on the vulnerabilities this paper gives guidelines onhow to avoid them when implementing TLS and IPsec. This paper also demonstrates a proof-of-concept that shows how IPsec can be configured to avoid some of the vulnerabilities. Theproof-of-concept also shows how IPsec can be used to setup a secure connection between two peers, using Near Field Communication, on an ad hoc network.
74

Structural analysis of the interaction between FUS/TLS protein and non-coding RNA / TLS/FUSタンパク質と非コードRNAの相互作用の構造学的な解析

NESREEN, HAMAD ABDELGAWWAD HAMAD 23 September 2020 (has links)
京都大学 / 0048 / 新制・課程博士 / 博士(エネルギー科学) / 甲第22797号 / エネ博第411号 / 新制||エネ||79(附属図書館) / 京都大学大学院エネルギー科学研究科エネルギー基礎科学専攻 / (主査)教授 片平 正人, 准教授 小瀧 努, 教授 森井 孝 / 学位規則第4条第1項該当 / Doctor of Energy Science / Kyoto University / DGAM
75

Synchronizace kontaktů v privátním cloudu / Contact Synchronization for a Private Cloud

Sendler, Jaroslav January 2014 (has links)
This masters's thesis is studying the possibility of Create a synchronization tool for device running on Android. It is the ability to sync contacts from portable devices in a private cloud, which is here substituted by Directory server. For working with directory, server uses LDAP server and its implementation of OpenLDAP. The first part is aimed at the description of the structure and directory services. Following is analysis and separation requirements. The whole project is completed by proposals and implementation that relate to the safety and advanced synchronization.
76

Hardwarově akcelerovaný přenos dat s využitím TLS protokolu / Hardware accelerated data transfer using TLS protocol

Zugárek, Adam January 2020 (has links)
This paper describes implementation of the whole cryptographic protocol TLS including control logic and used cryptographic systems. The goal is to implement an application in the FPGA technology, so it could be used in hardware accelerated network card. The reason for this is new supported higher transmission speeds that Ethernet is able to operate on, and the absence of implementation of this protocol on FPGA. In the first half of this paper is described theory of cryptography followed by description of TLS protocol, its development, structure and operating workflow. The second half describes the implementation on the chosen technology that is also described here. It is used already existing solutions of given cryptographic systems for the implementation, or at least their parts that are modified if needed for TLS. It was implemented just several parts of whole protocol, such are RSA, Diffie-Hellman, SHA and part of AES. Based on these implementations and continuing studying in this matter it was made conclusion, that FPGA technology is inappropriate for implementation of TLS protocol and its control logic. Recommendation was also made to use FPGA only for making calculations of given cryptographic systems that are controlled by control logic from software implemented on standard processors.
77

Metody zabezpečení IP PBX proti útokům a testování odolnosti / Securing IP PBX against attacks and resistance testing

Kakvic, Martin January 2014 (has links)
This diploma thesis focuses on attacks on PBX Asterisk, FreeSWITCH and Yate in LTS versions. In this work was carried out two types of attacks, including an attack DoS and the attack Teardown. These attacks were carried out using two different protocols, SIP and IAX. During the denial of service attack was monitored CPU usage and detected if its possible to establish call and whether if call can be processed. The Security of PBX was build on two levels. As a first level of security there was used linux based firewall netfilter. The second level of security was ensured with protocols TLS and SRTP.
78

Optimalizace výkonu VPN v Linuxu / Linux VPN Performance and Optimization

Pokorný, Fridolín January 2016 (has links)
Tato práce se zabývá analýzou stávajících a aktivních VPN řešení,  jejich výkonu a slabých stránek. Výsledkem práce je jaderný modul pro Linux, který implementuje datový přenos pomocí protokolů TLS a DTLS na základě konfigurace ustanoveného spojení v chráněném režimu. Primárním cílem bylo odstranit datové kopie a změny kontextu z chráněného režimu do režimu jádra během datových přenosů ve VPN řešeních založených na protokolech  TLS a DTLS. Práce analyzuje cenu těchto operací a na základě analýz lokalizuje další kroky nutné k využití implementovaného jaderného modulu ve VPN řešeních. Práce se dále zabývá analýzou dalších možných využití implementovaného jaderného modulu mimo VPN řešení.
79

Le microenvironnement immunitaire des Carcinomes épidermoides de la cavité orale / The immune microenvironment of oral squamous cell carcinoma

Rochefort, Juliette 14 December 2017 (has links)
Les carcinomes épidermoïdes de la cavité orale (CECO) représentent environ 25% des cancers de la tête et du cou (HNSCC). Ils sont associés à un mauvais pronostic avec une survie à 10 ans n'excédant pas ~ 30%. Alors que le virus du papillome humain (HPV) est un facteur de risque reconnu dans les HNSCC, il n'est pas impliqué dans les CECO dont les principaux facteurs de risque sont liés à la consommation d'alcool et de tabac. Cependant, plusieurs auteurs notent une part croissante de CECO chez des patients non exposés à l’alcool et au tabac (facteurs de risque négatifs: RF-) et dont le statut HPV est négatif. Il est aujourd’hui reconnu que le microenvironnement immunitaire (TME) peut jouer un rôle majeur dans la progression et l'échappement tumoral. Dans notre travail, nous avons cherché à savoir si les CECO RF- sont épidémiologiquement différents des CECO RF+ (facteurs de risques positifs: RF+) et si la composition immunitaire du TME et des cellules circulantes diffère selon ces deux groupes. Ainsi, dans une première partie, nous avons étudié une cohorte rétrospective de 553 patients atteints de CECO et comparé les paramètres cliniques et épidémiologiques entre les patients RF+ et RF-. Ensuite, nous avons étudié de manière prospective par rapport aux facteurs de risque ces deux entités d'un point de vue immunitaire en analysant des échantillons de sang et de tissus de 87 patients et en les comparant à des échantillons de tissus et de sang de témoins sains. Notre travail a permis d'associer une hétérogénéité clinique à des profils immunologiques distincts pouvant prédire un pronostic différent pour les patients RF+ ou RF- : puisque les CECO sont des cancers inflammatoires présentant un important infiltrat de divers composants immunitaires innés, il s'est avéré que la numération sanguine des lymphocytes T CD8+ supérieure à 306 cellules/μL chez les RF- et des cellules T régulatrices (Treg) supérieure à 47 cellules/μL chez les patients RF+ ont respectivement été associées à une meilleure survie sans maladie (DFS). En revanche, un pourcentage plus élevé de cellules Th17 dans le sang ou le TME de patients RF+ a été associé à une moins bonne survie sans récidive (DFS). Dans une troisième partie de cette thèse, nous avons étudié la migration d'un sous-ensemble de Treg exprimant CCR2, (récepteur de chimiokine pour CCL2), et montré qu'une diminution des Treg CCR2+ circulants chez les patients atteints de CECO était associée à une augmentation des Treg CCR2+ dans le TME. Enfin, en étudiant les structures lymphoïdes tertiaires (TLS), décrites dans le TME de divers cancers solides mais très peu dans les CECO, nous avons confirmé qu’ils étaient présents dans ces cancers et que de fortes densités de TLS sont principalement associées aux stades précoces du cancer et sont des facteurs de bon pronostic. / Oral squamous cell carcinomas (OSCC) represent about 25% of Head and Neck Cancer (HNSCC). They are associated with a very poor prognosis with a 10-year survival which not exceeds ~30%. While the Human Papilloma Virus (HPV) is a more recognized risk factor for oropharyngeal HNSCC, HPV is not involved in OSCC whose the main risk factors are related to the consumption of alcohol and tobacco. However, an increase of OSCC in patients who are not exposed to alcohol and tobacco (non-smoker-non-drinker: NSND) and whose the HPV status is negative is now reported. It is well known that immune tumor microenvironment (TME) may play a major role in tumor progression and tumor escape. Whether OSCC in NSND patients are epidemiologically different from OSCC occurring in smoker/drinker (smoker-drinker: SD) patients, and may have different immune composition of their TME and of circulating immune cells as well is addressed in this thesis. Thus in a first part, we studied a retrospective cohort of 553 OSCC patients and compared clinical and epidemiological parameters between NSND and SD patients. Then, we have prospectively studied in relation to risk factors these two entities from an immune point of view by analyzing blood and tissue samples from 87 patients and comparing them to tissue and blood samples from healthy controls (HD). Our work has allowed to associate this clinical heterogeneity with distinct immunological profiles that may predict different prognosis for NDNS or SD patients: since OSCC are inflammatory cancers presenting an important infiltrate of various innate immune components, it turned out that blood count of CD8+ T cells >306/µL in NSND and blood count of regulator T cells (Treg) >47/µL in SD patients were associated with a better disease free survival (DFS), respectively. By contrast, higher percentage of Th17 cells in the blood or TME from SD patients were associated with a bad DFS. In a third part of this thesis, we studied the migration of a Treg subset that expressed CCR2, a chemokine receptor for CCL2, and showed that a decrease of circulating CCR2+ Treg in OSCC patients was associated with an increase of CCR2+ Treg in the TME. Finally, by studying tertiary lymphoid structures (TLS) that have been described in the TME of various solid cancers but very few in OSCC, we confirmed that TLS are present in OSCC cancers and that high densities of TLS are mainly associated with early stages of cancer and are factors of good prognosis.
80

Integration von Methoden und Verfahren zur gesicherten Übertragung von Daten und zur Authentifizierung in ein webbasiertes System

Falkenreck, Jan 20 October 2017 (has links)
Die Arbeit beschäftigt sich mit der Integration von Methoden und Verfahren zur gesicherten Übertragung und zur Authentifizierung. Es werden dies bezüglich Realisierungsmöglichkeiten für die Erweiterung einer bestehenden Applikation aufgezeigt und diskutiert. Die Sicherheitsanforderungen an die Anwendung werden aufgezeigt und bestehende Technologien bezüglich ihrer Verwendbarkeit für eine Authentifizierung in der Anwendung evaluiert. Die Integration der Methoden und Verfahren erfolgt prototypisch in die gewählte Anwendung. Besonderer Wert wird dabei auf die Authentifizierung von Nutzern am System und die verschlüsselte Übertragung von Daten über nicht private Netze gelegt. Die Arbeit gibt einen Einblick in die kryptographischen Grundlagen und verwendeten Verfahren und Standards. Das Anwendungsgebiet wird beschrieben und die Nutzungsstrategie der Anwendung wird dargelegt. Die Integration der Verfahren und Mechanismen in die Anwendung erfolgt unter Berücksichtigung der vorher gesetzten Ziele und der Lösungsansatz wird prototypisch implementiert und diskutiert.

Page generated in 0.0248 seconds