• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 32
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 88
  • 38
  • 25
  • 18
  • 16
  • 15
  • 12
  • 11
  • 11
  • 10
  • 10
  • 10
  • 9
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Authenticating Cultural Tourism: Folk Villages in Hainan, China

Xie, Philip Feifan January 2001 (has links)
Cultural tourism provides opportunities for ethnic minorities to showcase their cultures, customs and heritage. At the same time, it causes a series of tensions and issues of authenticity and commodification have been the subjects of lively debate among tourism researchers. However, little research has been done to date concerning the roles of stakeholders who authenticate cultural resources. This thesis develops a conceptual framework that is employed to enhance understanding of the authenticity of cultural tourism when ethnic Li communities in Hainan Island, China, experience tourism development. Folk villages are used as a significant point of access for investigating the tensions which emerge in authenticating cultural resources. Four key stakeholders are identified: (1) governments; (2) tourism businesses; (3) visitors; and, (4) ethnic communities. Five pairs of yardsticks were developed based upon Swain's (1989) work to examine the issue of authentification. These constructs are: non-commercialization versus commodification, cultural evolution versus museumification, economic development versus cultural preservation, ethnic autonomy versus state regulation, and mass tourism development versus sustainable cultural tourism. The findings suggest that authenticity is relative rather than absolute and, like beauty, is in the eye of the beholder. Therefore, it is necessary to shift from a previous focus on the nature and identification of authenticity to the more tractable question of authentification. The various stakeholders exhibit different positions with respect to the various paradoxes and the tensions that exist between their poles. For example, governments pay more attention on the control of ethnic autonomy whilst tourism businesses prioritize the economic development. Tourists exhibit blurred perceptions of authenticity whilst ethnic minority supports the maintenance of their of culture but gives priority to jobs and remuneration. This thesis demonstrates that it is more useful to evaluate who authenticates and the interests that such claims serve, rather than to adhere to some absolute standard of 'authentic' ethnicity. It makes recommendations for tourism planners, such as ethnic participation in the decision-making process, the development of strategic alliance among tourism stakeholders, and the taking of steps to promote the maintenance of Li culture. It also suggests opportunities for applying this conceptual framework of cultural tourism to other different situations, both within Hainan and elsewhere.
32

Authenticating Cultural Tourism: Folk Villages in Hainan, China

Xie, Philip Feifan January 2001 (has links)
Cultural tourism provides opportunities for ethnic minorities to showcase their cultures, customs and heritage. At the same time, it causes a series of tensions and issues of authenticity and commodification have been the subjects of lively debate among tourism researchers. However, little research has been done to date concerning the roles of stakeholders who authenticate cultural resources. This thesis develops a conceptual framework that is employed to enhance understanding of the authenticity of cultural tourism when ethnic Li communities in Hainan Island, China, experience tourism development. Folk villages are used as a significant point of access for investigating the tensions which emerge in authenticating cultural resources. Four key stakeholders are identified: (1) governments; (2) tourism businesses; (3) visitors; and, (4) ethnic communities. Five pairs of yardsticks were developed based upon Swain's (1989) work to examine the issue of authentification. These constructs are: non-commercialization versus commodification, cultural evolution versus museumification, economic development versus cultural preservation, ethnic autonomy versus state regulation, and mass tourism development versus sustainable cultural tourism. The findings suggest that authenticity is relative rather than absolute and, like beauty, is in the eye of the beholder. Therefore, it is necessary to shift from a previous focus on the nature and identification of authenticity to the more tractable question of authentification. The various stakeholders exhibit different positions with respect to the various paradoxes and the tensions that exist between their poles. For example, governments pay more attention on the control of ethnic autonomy whilst tourism businesses prioritize the economic development. Tourists exhibit blurred perceptions of authenticity whilst ethnic minority supports the maintenance of their of culture but gives priority to jobs and remuneration. This thesis demonstrates that it is more useful to evaluate who authenticates and the interests that such claims serve, rather than to adhere to some absolute standard of 'authentic' ethnicity. It makes recommendations for tourism planners, such as ethnic participation in the decision-making process, the development of strategic alliance among tourism stakeholders, and the taking of steps to promote the maintenance of Li culture. It also suggests opportunities for applying this conceptual framework of cultural tourism to other different situations, both within Hainan and elsewhere.
33

Miroirs, Cubes et Feistel Dissymétriques / Mirrors, cubes and unbalanced Feistel schemes

Volte, Emmanuel 28 November 2014 (has links)
La première partie est consacrée à l'étude d'attaques génériques sur des schémas de Feistel dissymétriques. Ces attaques sont en fait des distingueurs qui calculent sur une partie des clairs-chiffrés le nombre de paires vérifiant un système d'égalités et de non-égalités sur un groupe fini. La recherche de ce type d'attaques a été automatisée et améliorée, notamment en tenant compte de goulots d'étranglement. Plus généralement, des travaux sur ce type de systèmes, que l'on désigne par les termes << théorie du miroir >> sont exposés dans cette partie. En particulier, on décrit le problème de la somme de deux bijections sur un groupe fini.La deuxième partie décrit un des candidats à la compétition SHA-3 : la fonction de hachage CRUNCH. Cette fonction reprend un schéma de Feistel dissymétrique et utilise la somme de deux bijections. De plus, un nouveau mode d'enchaînement a été utilisé.Dans la dernière partie on traite de problème d'authentification à divulgation nulle de connaissance. D'abord avec les polynômes à plusieurs variables, puis avec un problème difficile lié aux groupes symétriques. Une illustration est donnée avec le groupe du Rubik's Cube.Enfin une méthode originale pour tenter de trouver une solution aux équations de Brent est donnée en annexe. / The first part is dedicated to the study of generic attacks in unbalanced Feistel schemes. All these attacks are distinguishers that counts how many number of couples (plain text, cipher text) verify a system of equalities and non-equalities on a finite groupe. With the help of algorithms we have found all the possible attacks, and some attacks with a neck bottle have been rejected automatically. More generally, we describe some works about the "mirror theory" that deals about that kind of systems. We specially describe the problem of the sum of two bijections in a finite group.The second part describes one of the candidate of the SHA-3 competition : the hash function called CRUNCH. This function includes the sum of two bijections, and each bijection is an unbalanced Feistel Scheme. A new chaining process for long messages is given.In the last part we deal with zero-knowledge authentication problems. The first protocol is based on multivariate polynomials. The second is linked to a difficult problem in symmetric groups. We take the example of the Rubik's cube group.Finally, we reveal some works on Brent equations. We build an algorithm that may find one solution.
34

Sécurité et performances des réseaux de nouvelle génération / Security and Performance for Next Generation Networks

Maachaoui, Mohamed 12 June 2015 (has links)
L’IMS (IP Multimedia Subsystem) constitue l’architecture clé de contrôle pour les réseaux de nouvelle génération (NGN : Next Generation Network). IMS offre aux opérateurs réseaux la possibilité d'étendre leurs services, en intégrant la voix et des communications multimédia et de les livrer dans de nouveaux environnements avec de nouveaux objectifs. Sa sécurité totale mais à moindre coût est donc primordiale, principalement l’authentification. En IMS l’authentification est divisée en deux phases, une au niveau du domaine PS (Packet-Switch) avec le protocole 3GPP-AKA, et l’autre au niveau IMS en utilisant le protocole IMS-AKA. Dans notre première contribution, nous proposons un nouveau protocole d’authentification plus sécurisé que celui utilisé en IMS (IMS-AKA) et plus performant en termes d’utilisation de la bande passante et de temps de traitement. Notre méthode d’analyse repose sur la quantification de la signalisation induite par l’authentification IMS. La quantification est effectuée à l’aide d’expérimentations réelles. Sur la base des résultats obtenues, nous pouvons confirmer que notre protocole (1) peut économiser au moins 21,5% du trafic SIP/Cx par rapport à l’IMS-AKA, (2) permet de réduire la consommation de la bande passante de 27% par rapport à l’IMS-AKA, (3) résiste aux attaques atteignant la confidentialité et l’intégrité des données lors d’un enregistrement IMS (validé par AVISPA). Dans notre seconde contribution, nous avons présenté un nouveau modèle, nommé virtual walled-garden, de fourniture de services centré sur l'utilisateur en IMS. Ce modèle de fourniture de service permet d'offrir plus de liberté d'utiliser les services de tout fournisseur de contenu en fonction des besoins et préférences des utilisateurs. De cette manière les trois parties (utilisateur, fournisseurs de services et opérateur IMS) sont satisfaites. Les utilisateurs auront accès à un plus large éventail de services soutenus par l'IMS, les fournisseurs de services peuvent mettre en œuvre un large éventail de services IMS/SIP sans aucun investissement sur la mise en œuvre d'un réseau de cœur IMS ou de sa maintenance. Quant aux opérateurs cette façon de faire constitue une nouvelle forme de partenariat d'affaires avec les fournisseurs de services. Le modèle virtual walled-garden se base sur une fédération d'identité multi niveaux pour prendre en considération plusieurs niveaux de sécurité selon la criticité des applications sollicitées. / The IMS (IP Multimedia Subsystem) architecture is the key control for next generation networks (NGN). IMS gives network operators the opportunity to extend their services, including voice and multimedia communications and deliver them in new environments with new goals. Its security is paramount, especially authentication. In IMS, authentication is divided into two phases a PS (Packet-Switch) domain-level with the 3GPP-AKA protocol, and a second at IMS level using the IMS-AKA protocol. In our first contribution, we propose a new IMS authentication mechanism that improves the IMS-AKA in terms of security and more efficient in the use of bandwidth and processing time. Based on the results obtained, we can confirm that our protocol can save at least 21.5% of SIP/Cx traffic compared to the IMS-AKA and resists to attack reaching the confidentiality and integrity of data in an IMS registration (validated by AVISPA). In our second contribution, we propose a new Service provisioning model: Virtual Walled-Garden. This new model allows the user accessing all the applications, even the external ones transparently, simulating a walled-garden environment. This model will create a trust link between IMS domain and external services, and will reduce the burden of both end users and SPs through a Single Sign-On (SSO) feature, using identity federation. We also introduce the notion of security level to classify the SPs in a Multi-level model.
35

Browser Fingerprinting : Exploring Device Diversity to Augment Authentification and Build Client-Side Countermeasures / Empreinte digitale d'appareil : exploration de la diversité des terminaux modernes pour renforcer l'authentification en ligne et construire des contremesures côté client

Laperdrix, Pierre 03 October 2017 (has links)
L'arrivée de l'Internet a révolutionné notre société à l'aube du 21e siècle. Nos habitudes se sont métamorphosées pour prendre en compte cette nouvelle manière de communiquer el de partager avec le monde. Grâce aux technologies qui en constituent ses fondations, le web est une plateforme universelle Que vous utilisiez un PC de bureau sous Windows, un PC portable sous MacOS, un serveur sous Linux ou une tablette sous Android, chacun a les moyens de se connecter à ce réseau de réseaux pour partager avec le monde. La technique dite de Browser fingerprinting est née de celle diversité logicielle et matérielle qui compose nos appareils du quotidien. En exécutant un script dans le navigateur web d'un utilisateur, un serveur peut récupér une très grande quantité d'informations. Il a été démontré qu'il est possible d'identifier de façon unique un appareil en récoltant suffisamment d'informations. L'impact d'une telle approche sur la vie privée des internautes est alors conséquente, car le browser fingerprinting est totalement indépendant des systèmes de traçage connu comme les cookies. Dans celle thèse, nous apportons les contributions suivantes : une analyse de 118 934 empreintes, deux contre-mesures appelées Blink et FPRandom et un protocole d'authentification basé sur le canvas fingerprinting. Le browser fingerprinting est un domaine fascinant qui en est encore à ses balbutiements. Avec cette thèse, nous contribuons à l'écriture des premières pages de son histoire en fournissant une vue d'ensemble du domaine, de ses fondations jusqu'à l'impact des nouvelles technologies du web sur cette technique. Nous nous tournons aussi vers le futur via l'exploration d'une nouvelle facette du domaine afin d'améliorer la sécurité des comptes sur Internet. / Users are presented with an ever-increasing number of choices to connect to the Internet. From desktops, laptops, tablets and smartphones, anyone can find the perfect device that suits his or her needs while factoring mobility, size or processing power. Browser fingerprinting became a reality thanks to the software and hardware diversity that compose every single one of our modem devices. By collecting device-specific information with a simple script running in the browser, a server can fully or partially identify a device on the web and follow it wherever it goes. This technique presents strong privacy implications as it does not require the use of stateful identifiers like cookies that can be removed or managed by the user. In this thesis, we provide the following contributions: an analysis of 118,934 genuine fingerprints to understand the current state of browser fingerprinting, two countermeasures called Blink and FPRandom and a complete protocol based on canvas fingerprinting to augment authentication on the web. Browser fingerprinting is still in its early days. As the web is in constant evolution and as browser vendors keep pushing the limits of what we can do online, the contours of this technique are continually changing. With this dissertation, we shine a light into its inner-workings and its challenges along with a new perspective on how it can reinforce account security.
36

Échanges entre véhicules intelligents électriques et la grille pour la planification de la charge et le routage

Bourass, Achraf January 2017 (has links)
Le nombre de véhicules électriques (VEs) augmente de plus en plus depuis des dernières années. De ce fait, des problèmes d’attente dans les stations de recharge apparaissent, vu leur nombre limité dû aux coûts élevés d’installation. En outre, il y a des problèmes liés d'une part à l’autonomie due à la capacité limitée des batteries et des problèmes liés d'autre part à la crainte d’avoir une portée insuffisante pour atteindre une destination du véhicule ou de tomber en rupture d’énergie entre un point de départ et un point de destination. Faire de la planification de recharge et diriger les conducteurs vers des stations de recharge disponibles pendant leur trajet pourraient contribuer à résoudre ces deux problèmes. Pour ce faire, une communication bidirectionnelle entre les VEs et la grille serait utile. C’est dans ce cadre, que ce projet est proposé. D’une part, dans ce projet, on propose une architecture sécurisée où les VEs et la grille intelligente peuvent échanger les données pour effectuer une réservation des créneaux horaires dans les stations de recharge et planifier les itinéraires. Une étape d’authentification et d’autorisation du véhicule ou de l’usager est primordiale pour garantir la sécurisation des échanges et la confidentialité des données des VEs. Cela implique une demande de fournir des informations en mode crypté à travers les protocoles de sécurisation. Cette étape d’authentification et d’autorisation est établie après une étape de notification du VE. D’autre part, on met en place un nouveau schéma pour planifier les itinéraires des VEs. Ce schéma prend en compte l’état de charge du véhicule, son origine, sa destination et les stations de recharge disponibles sur la route. Le schéma établit la réservation dans les stations selon des mécanismes d’optimisation de temps d’attente du VE dans les stations de recharge et de sa consommation d’énergie globale durant son voyage depuis le point d’origine jusqu’à la destination voulue. / Abstract : The number of electric vehicles (EVs) has increased significantly in recent years. Owing to the limited number of charging stations (CSs), the waiting time in charging stations has swelled. In addition, the limited capacity of EV batteries can evoke the drivers’ range-anxiety, defined as the fear of having insufficient range to reach a destination. Make a charging planning and directing the drivers to the available charging stations during their journey could help to solve these problems. To do this, a bidirectional communication between the EVs and the smart grid would be useful. It is within this framework that this project is proposed. In this project, we propose a secure architecture where EVs and the smart grid can exchange data information for making slots reservation at the charging stations and route planning. Authentication and authorization of EVs or users is essential to guarantee EVs confidentiality and the exchange of information. This implies a request to provide the sensitive information in encrypted mode through security protocols. These procedures are executed after the EV notification process. Besides, we propose a new scheme for planning EVs itineraries. This scheme considers the state of charge of EVs, their starting positions, their destinations and the charging stations available on the road. The system establishes the reservation of the charging slots via optimizing the waiting time at charging stations as well as the energy consumption during EVs journey, from their starting positions to their designated destinations.
37

Modelling and characterization of physically unclonable functions / Modélisation et caractérisation des fonctions non clonables physiquement

Cherif, Zouha 08 April 2014 (has links)
Les fonctions non clonables physiquement, appelées PUF (Physically Unclonable Functions), représentent une technologie innovante qui permet de résoudre certains problèmes de sécurité et d’identification. Comme pour les empreintes humaines, les PUF permettent de différencier des circuits électroniques car chaque exemplaire produit une signature unique. Ces fonctions peuvent être utilisées pour des applications telles que l’authentification et la génération de clés cryptographiques. La propriété principale que l’on cherche à obtenir avec les PUF est la génération d’une réponse unique qui varie de façon aléatoire d’un circuit à un autre, sans la possibilité de la prédire. Une autre propriété de ces PUF est de toujours reproduire, quel que soit la variation de l’environnement de test, la même réponse à un même défi d’entrée. En plus, une fonction PUF doit être sécurisée contre les attaques qui permettraient de révéler sa réponse. Dans cette thèse, nous nous intéressons aux PUF en silicium profitant des variations inhérentes aux technologies de fabrication des circuits intégrés CMOS. Nous présentons les principales architectures de PUF, leurs propriétés, et les techniques mises en œuvre pour les utiliser dans des applications de sécurité. Nous présentons d’abord deux nouvelles structures de PUF. La première structure appelée “Loop PUF” est basée sur des chaînes d’éléments à retard contrôlés. Elle consiste à comparer les délais de chaînes à retard identiques qui sont mises en série. Les points forts de cette structure sont la facilité de sa mise en œuvre sur les deux plates-formes ASIC et FPGA, la grande flexibilité pour l’authentification des circuits intégrés ainsi que la génération de clés de chiffrement. La deuxième structure proposée “TERO PUF” est basée sur le principe de cellules temporairement oscillantes. Elle exploite la métastabilité oscillatoire d’éléments couplés en croix, et peut aussi être utilisée pour un générateur vrai d’aléas (TRNG). Plus précisément, la réponse du PUF profite de la métastabilité oscillatoire introduite par une bascule SR lorsque les deux entrées S et R sont connectées au même signal d’entrée. Les résultats expérimentaux montrent le niveau de performances élevé des deux structures de PUF proposées. Ensuite, afin de comparer équitablement la qualité des différentes PUF à retard, nous proposons une méthode de caractérisation spécifique. Elle est basée sur des mesures statistiques des éléments à retard. Le principal avantage de cette méthode vient de sa capacité à permettre au concepteur d’être sûr que la fonction PUF aura les performances attendues avant sa mise en œuvre et sa fabrication. Enfin, en se basant sur les propriétés de non clonabilité et de l’imprévisibilité des PUF, nous présentons de nouvelles techniques d’authentification et de génération de clés de chiffrement en utilisant la “loop PUF” proposée. Les résultats théoriques et expérimentaux montrent l’efficacité des techniques introduites en termes de complexité et de fiabilité / Physically Unclonable Functions, or PUFs, are innovative technologies devoted to solve some security and identification issues. Similarly to a human fingerprint, PUFs allows to identify uniquely electronic devices as they produce an instance-specific signature. Applications as authentication or key generation can take advantage of this embedded function. The main property that we try to obtain from a PUF is the generation of a unique response that varies randomly from one physical device to another without allowing its prediction. Another important property of these PUF is to always reproduce the same response for the same input challenge even in a changing environment. Moreover, the PUF system should be secure against attacks that could reveal its response. In this thesis, we are interested in silicon PUF which take advantage of inherent process variations during the manufacturing of CMOS integrated circuits. We present several PUF constructions, discuss their properties and the implementation techniques to use them in security applications. We first present two novel PUF structures. The first one, called “Loop PUF” is a delay based PUF which relies on the comparison of delay measurements of identical serial delay chains. The major contribution brought by the use of this structure is its implementation simplicity on both ASIC and FPGA platforms, and its flexibility as it can be used for reliable authentication or key generation. The second proposed structure is a ring-oscillator based PUF cells “TERO PUF”. It exploits the oscillatory metastability of cross-coupled elements, and can also be used as True Random Number Generator (TRNG). More precisely, the PUF response takes advantage from the introduced oscillatory metastability of an SR flip-flop when the S and R inputs are connected to the same input signal. Experimental results show the high performance of these two proposed PUF structures. Second, in order to fairly compare the quality of different delay based PUFs, we propose a specific characterization method. It is based on statistical measurements on basic delay elements. The main benefit of this method is that it allows the designer to be sure that the PUF will meet the expected performances before its implementation and fabrication. Finally, Based on the unclonability and unpredictability properties of the PUFs, we present new techniques to perform “loop PUF” authentication and cryptographic key generation. Theoretical and experimental results show the efficiency of the introduced techniques in terms of complexity and reliability
38

Usability : low tech, high security / Utilisabilité : haute sécurité en basse technologie

Blanchard, Enka 21 June 2019 (has links)
Cette thèse est consacrée au domaine de l’utilisabilité de la sécurité, en particulier dans le contexte de l’authentification en ligne et du vote vérifiable.Le rôle toujours plus important de nos identifiants en ligne, qu’ils soient utilisés pour accéder aux réseaux sociaux, aux services bancaires ou aux systèmes de vote, a débouché sur des solutions faisant plus de mal que de bien. Le problème n’est pas juste technique mais a une forte composante psycho-sociale, qui se révèle dans l’usage des mots de passe --- objet central d'étude de cette thèse. Les utilisateurs font quotidiennement face à des compromis, souvent inconscients, entre sécuriser leurs données et dépenser les ressources mentales limitées et déjà trop sollicitées. Des travaux récents ont montré que l'absence de règles communes, les contraintes ad-hoc si fréquentes et les recommandations contradictoires compliquent ce choix, mais ces recherches sont généralement ignorées, victimes d'une probable incompréhension entre chercheurs, développeurs et utilisateurs. Cette thèse vise à résoudre ces problèmes avec des solutions inspirées par la cryptographie, la psychologie, ainsi que sept études utilisateurs, afin d'obtenir des outils simplifiés non seulement pour l'utilisateur final mais aussi pour le développeur.La première partie des contributions se concentre sur le fournisseur de service, avec deux outils permettant d'améliorer l'expérience utilisateur sans effort de sa part. Nous commençons par une étude sur la facilité de transcription de différents types de codes, afin d'obtenir un design réduisant les erreurs tout en augmentant la vitesse de frappe. Nous montrons aussi comment accepter les fautes de frappe dans les mots de passe peut améliorer la sécurité, en offrant un protocole compatible avec les méthodes de hachage standard.La deuxième partie offre des outils directement aux utilisateurs, avec un gestionnaire de mot de passe mental qui ne nécessite que la mémorisation d'une phrase et d'un code PIN, avec des garanties sur la sécurité des mots de passe si certains sont compromis. Nous proposons aussi une méthode de création de phrase de passe à la fois plus facile et sécurisée, et terminons en montrant empiriquement des failles dans le principal modèle de calcul mental utilisé aujourd'hui dans le domaine.Enfin, nous nous consacrons aux nouveaux protocoles de vote, en commençant par les difficultés à les faire accepter en pratique. Nous répondons à une demande pour des systèmes non-électroniques en proposant plusieurs implémentations de vote vérifiable en papier, une panoplie de primitives et un protocole de vote pour les très petites élections. / This dissertation deals with the field of usable security, particularly in the contexts of online authentication and verifiable voting systems.The ever-expanding role of online accounts in our lives, from social networks to banking or online voting, has led to some initially counterproductive solutions. As recent research has shown, the problem is not just technical but has a very real psychosocial component. Password-based authentication, the subject of most of this thesis, is intrinsically linked to the unconscious mechanisms people use when interacting with security systems. Everyday, users face trade-offs between protecting their security and spending valuable mental resources, with a choice made harder by conflicting recommendations, a lack of standards, and the ad-hoc constraints still frequently encountered. Moreover, as recent results from usable security are often ignored, the problem might stem from a fundamental disconnect between the users, the developers and the researchers. We try to address those problems with solutions that are not only simplified for the user's sake but also for the developer's. To this end, we use tools from cryptography and psychology, and report on seven usability experiments.The first part of the contributions uses a service provider's point of view, with two tools to improve the end-user's experience without requiring their cooperation. We start by analysing how easily codes of different structures can be transcribed, with a proposal that reduces error rates while increasing speed. We then look at how servers can accept typos in passwords without changing the general hashing protocol, and how this could improve security. The second part focuses on end-users, starting by a proposed mental password manager that only depends on remembering only a single passphrase and PIN, with guarantees on the mutual security of generated passwords if some get stolen. We also provide a better way to create such passphrases. As mental computing models are central to expanding this field, we finish by empirically showing why the main model used today is not adapted to the purpose.In the third part, we focus on voting protocols, and investigate why changing the ones used in practice is an uphill battle. We try to answer a demand for simple paper-based systems by providing low-tech versions of the first paper-based verifiable voting scheme. To conclude, we propose a set of low-tech primitives combined in a protocol that allows usable verifiable voting with no electronic means in small elections.
39

M$ Windows - Nutzerverwaltungstechnologien

Heik, Andreas 07 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Möglichkeiten der Accountverwaltung und Authentifizierung in der zukünftigen Windowsplattform.
40

Contrefaçon du vin : développement de méthodes d'analyse multifactorielles rapides et non destructives pour l'authentification des bouteilles par des techniques spectrochimiques couplées à un rayonnement laser / Wine counterfeiting : development of fast, non-destructive and multifactorial laser-based spectrochemical methods for authentification of bottled wine.

Grijalba Marijuan, Nagore 08 November 2017 (has links)
La connaissance du raisin et du vin est aussi vieille que l’histoire culturelle de l’humanité. Il est bien connu depuis l'ancienne civilisation l'influence du «terroir» sur le vin, c'est-à-dire un espace géographique délimité où une communauté humaine construit au cours de l’histoire un savoir collectif de production qui confère une typicité et engendrent une réputation pour un produit originaire de cet espace géographique. Les grands vins, tout comme les vins de moindre renommée, représentent une cible privilégiée des faussaires. La contrefaçon s’intensifie et se développe en grande partie en Chine. Selon la comission du vin et spiritueux du Comité National des Conseillers du Commerce Extérieur de la France, il existe au moins une bouteille de vin forgé pour chaque bouteille de vin français original. Bien que la Chine ne soit pas le seul fournisseur de vins contrefaits, la croissance rapide du marché du vin dans ce pays et l'absence de lois protégeant la propriété intellectuelle ont déclenché le marché noir. On estime que 20% des vins consommés dans le monde sont contrefaits. Selon l’Office de l’Union Européenne pour la propriété intellectuelle, l’industrie des vins et spiritueux européenne perd environ 1,3 milliard d’euros chaque année du fait de la contrefaçon sur le marché de l’UE, ce que correspond à 3,3% de ventes de ces secteurs, ce qui se traduisent en une perte directe d’environ 4800 emplois. La contrefaçon des vins peut revêtir plusieurs formes et les mesures de lutte contre la contrefaçon en vigueur ont montré leur manque d’efficacité. Ce sont des techniques invasives qui sont utilisés lors de la vérification des vins. Elles sont basées principalement sur une analyse du contenu et nécessitent donc l’ouverture de la bouteille, ce qui est dommageable lorsqu’il s’agit de vins de grande valeur. Le travail présenté ici, présente un nouvel outil de diagnostic non ambigu basé sur l'analyse ultra-trace des matériaux constituant l’emballage (verre, papier et encres, capsule) par ablation laser femtoseconde ICPMS. Cette technique non invasive est rapide (5 minutes environ), permet de détecter des traces élémentaires inférieures au ng/g et n’a pas d’équivalent en terme de performance à ce jour. Dans une première étape, nous avons designée et développé une nouvelle cellule d’ablation qui permet de réaliser l’analyse multiélémentaire direct en n’induisant aucune dégradation visible sur la bouteille. Dans une deuxième étape, la nouvelle cellule d’ablation a été apliquée a l’analyse direct de l’emballage. Pour l’analyse du papier et des encres, en raison du manque de matériaux de référence certifiés, représente un véritable challenge analytique. Nous avons mis au point une approche quantitative en développant nos propres standards par impression jet d’encre de papier à partir de solutions dopées. Finalement, un nouvel outil de diagnostic non ambigu basé sur l’espectroscopie Raman et Infrarouge a été développée pour l’analyse moleculaire qualitatif et direct du papier et des encres afin de compléter les résultats obtenus avec le fsLA-ICPMS. L’instrumentation et ces méthodes de caractérisation des emballages ont été appliquées avec succès à l’analyse d’un grand nombre de bouteilles (n>200) d’origine contrôlée et de bouteilles originaires d’autres pays. Les traitements statistiques des données basés sur une analyse multivariée (PCA, PLS, classification hiérarchique) montrent clairement la distinction entre les bouteilles d’origines et les bouteilles contrefaites en isolant et hiérarchisant les éléments traces à l’origine de cette discrimination. Il a par ailleurs été possible de différencier la signature chimique des bouteilles selon leur origine géographique et le millésime. / The knowledge of grape and wine is as old as the cultural history of humankind. It is well known since the ancient civilizations the influence of the "terroir" on wine, which is a limited geographical space where a human community constructs a collective knowledge of production, which gives wine grapes their distinctive character and generate a reputation for a product originating from this geographical area. The great wines are a prime target for counterfeiters because of their brand value, mostly originating from the Asian market. According to the National Committee of Foreign Trade Advisers of France (Comité National des Conseillers du Commerce Extérieur de la France, CNCCEF) the wine fraud is not just a matter of a few bottles but also includes an entire clandestine industry. According to the Wine and Spirits Commission of the CNCCEF, there is at least one bottle of forged wine for each bottle of original French wine in China. Although China is not the only supplier of counterfeited wines, the rapid growth of the wine market in this country and the absence of laws protecting intellectual property have triggered the counterfeit market. It is estimated that 20% of the wines consumed in the world are counterfeit. In fact, according to the European Union Intellectual Property Office, it is estimated that the legitimate industries losses approximately €1.3 billion of revenue annually due to the presence of counterfeit spirits (€740 million) and wine (€530 million) in the EU market, 3.3% of the sector’s sales, which results in a direct loss of about 4,800 jobs. Wine fraud may be categorized in several forms and anti-counterfeiting measures have shown lack of effectiveness. Unfortunately, invasive techniques are used for wine verification purposes, which are mainly based on liquid sampling, requiring opening the bottle that can be fateful when it comes to great value wines. This work presents a new unambiguous diagnostic tool based on the ultra-trace analysis of the wine packaging (glass, paper and inks, capsule) by femtosecond laser ablation coupled to ICPMS. This is a fast (about 5 minutes) and non-invasive technique, which allows detecting trace elements below ng/g and has no equivalent in terms of performance to date. In a first step, we have designed and developed a new ablation cell that allows direct and multi-elemental analysis of the packaging without causing any visible degradation on the bottle. In a second step, the new ablation cell has been applied to the direct analysis of the packaging components. For the analysis of paper and inks, as the lack of certified reference materials represents a real analytical challenge, we have developed a quantitative approach by developing our own standards by printing spiked solution with an inkjet printer. Finally, in order to complement the results obtained with fsLA-ICPMS, a new unambiguous diagnostic tool based on Raman spectroscopy and Infrared spectroscopy has been developed for the qualitative and direct molecular analysis of paper and inks. The instrumentation and packaging characterization methods have been applied to the analysis of a large number of bottles (n> 200) of controlled origin and bottles originating from other countries. The statistical processing of data based on multivariate analysis (PCA, PLS, hierarchical classification) clearly shows the distinction between authentic and counterfeited bottles by isolating and prioritizing the trace elements responsible for this discrimination. It was also possible to distinguish the chemical signature of the bottles according to their geographical origin and the vintage.

Page generated in 0.5292 seconds