• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 224
  • 94
  • 69
  • 67
  • 24
  • 19
  • 11
  • 10
  • 6
  • 6
  • 5
  • 5
  • 4
  • 3
  • 2
  • Tagged with
  • 613
  • 116
  • 88
  • 75
  • 70
  • 59
  • 57
  • 51
  • 43
  • 43
  • 43
  • 42
  • 41
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Skupinové digitální podpisy / Group signature schemes

Smrž, Jan January 2015 (has links)
Digital signatures are widespread in IT nowadays. In some cases there is emphasized the security of signer identity when signing an electronic message. For this type of signature group digital signatures are suitable. In this thesis basic cryptographic functions are presented which are used for group digital signatures. The principle of group signatures is explained, its advantages and nowadays use. Further are explained electronic election and it dis- and advantages. The practical part is a design and implementation of system suitable for electronic election allowing anonymity of voters using group digital signatures.
122

Isolate. The Sound : The making of an audio record with a signature sound: Creating a sonic narrative.

Keilig, Johan January 2022 (has links)
Med detta masterprojekt har jag siktat på att göra ett album bestående av tolv låtar med syftet att skapa ett sammanhängande sound för mitt bandprojekt ”isolate”. Processen har varit en metod för att få djupare kunskaper om hur man skapar en sonisk signatur genom begränsning av konstnärliga och tekniska möjligheter. Detta examensarbete är en dokumentation av skrivprocessen, förproduktion, inspelning och ljuddesign, som undersöker min viktigaste fråga: Hur kommer jag till ljudet? Forskningen har genomförts som en autoetnografisk studie. Genom att fokusera de viktigaste instrumentrollerna på albumet har jag utforskat hur deras sound definierar albumets signatur och skapar ett soniskt narrativ. Inspelningen av albumet har genomförts både digitalt och analogt och jag har fokuserat mig på hur de tekniska verktygen främjar känslor i låtarna. I det här arbetet diskuterar jag även mitt ledarskap som musikproducent och musiker i bandsammanhang. / With this master’s project, I have been aiming for a record consisting of twelve tracks with the purpose of creating a coherent sound for my band project ”isolate”. The process of making this record has been a method to gain deeper knowledge on how to create a signature sound, limit myself in possibilities to gather inspiration and capture creativity. This thesis is a documentation of the writing process, pre-production, recording, and sound design, which investigates the main question: What brings me to the sound? The research has been done through an auto-ethnographic observation. By emphasising the main instrument roles on the record, I have been exploring how their sound defines the signature of the album and creates a sonic narrative. Both digital and analogue sound-shaping has been utilised during the recording stage and I have been focusing on how the technical tools facilitate emotions in the songs. This thesis also brings my leadership as a music producer, as well as musician in the band context, to the table.
123

Constructing Provably Secure Identity-Based Signature Schemes

Chethan Kamath, H January 2013 (has links) (PDF)
An identity-based cryptosystem (IBC) is a public-key system where the public key can be represented by any arbitrary string such as an e-mail address. The notion was introduced by Shamir with the primary goal of simplifying certificate management. An identity-based signature(IBS) is the identity-based counter part of a digital signature. In the first (and primary) part of the work, we take a closer look at an IBS due to Galindo and Garcia–GG-IBS, for short. GG-IBS is derived through a simple and elegant concatenation of two Schnorr signatures and, importantly, does not rely on pairing. The security is established through two algorithms (both of) which use the Multiple-Forking(MF) Algorithm to reduce the problem of computing the discrete logarithm to breaking the IBS. Our focus is on the security argument : It turns out that the argument is flawed and, as a remedy, we sketch a new security argument. However, the resulting security bound is still quite loose, chiefly due to the usage of the MF Algorithm. We explore possible avenues for improving this bound and , to this end, introduce two notions pertaining to random oracles termed dependency and independency. Incorporating (in) dependency allows us to launch the nested replay attack far more effectively than in the MF Algorithm leading to a cleaner,(significantly) tighter security argument for GG-IBS, completing the final piece of the GG-IBS jigsaw. The second part of the work pertains to the notion of selective-identity (sID) for IBCs. The focus is on the problem of constructing a fully-secure IBS given an sID-secure IBS without using random oracles and with reasonable security degradation.
124

Elektronický podpis a jeho využití v účetnictví / Electronic signature and its use in accounting

Guzý, Ladislav January 2013 (has links)
Diploma thesis is focused on matters of electronic signatures and their possible usage in accounting and business process. The paper is divided into two parts. Subject of the first part is general analysis of terminology and characteristics of electronic signature, certificates and certification authorities and time stamps, including analysis of strengths and weaknesses of these services. At the end of this theory part are outlined some of the most common choices of using electronic signature in accounting system. In second part are analysed results of research, which was performed by sending questionnaire to a number of randomly chosen companies.
125

Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions

Sarr, Augustin 18 October 2010 (has links) (PDF)
Une part importante des protocoles d'échange de clefs proposés se sont révélés vulnérables lorsqu'analysés au regard des définitions de sécurité les plus récentes. Les arguments de sécurité des protocoles récents sont généralement fournis avec les modèles de sécurités dits de Canetti–Krawczyk (CK) et Canetti–Krawczyk étendus (eCK). Nous montrons que ces définitions de sécurité présentent des subtilités qui font que certaines attaques, qui peuvent être menées en pratique, ne sont pas considérées dans les analyses de sécurité. Nous proposons une forte définition de sécurité, qui englobe le modèle eCK. Nous proposons une analyse complémentaire des schémas de signature XCR (“Exponential Challenge Response”) et DCR (“Dual exponential Challenge Response”), qui sont les briques du protocole HMQV. Sur la base de cette analyse, nous montrons la vulnérabilités des protocoles (C, H)MQV(–C) aux fuites d'informations spécifiques à une session. Nous montrons notamment que lorsqu'un attaquant accède à certaines informations de session, qui ne conduisent pas à une divulgation de la clef statique du détenteur de la session, il peut réussir une attaque par usurpation d'identité. Nous proposons les schémas de signature FXCR (“Full XCR”) et FDCR (“Full DCR”) à partir desquels nous construisons les protocoles FHMQV (“Fully Hashed MQV”) et SMQV (“Strengthened MQV”) qui préservent la performance remarquable des protocole (H)MQV, en plus d'une meilleure résistance aux fuites d'informations. Les protocoles FHMQV et SMQV sont particulièrement adaptés aux environnements dans lesquels une machine non digne de confiance est combinée avec un module matériel à faible capacité de calcul et résistant aux violations de sécurité. Dans un tel environnement, les opérations effectuées sur le module matériel hors temps mort se réduisent à des opérations peu coûteuses. Les protocoles FHMQV et SMQV satisfont notre définition de sécurité sous les hypothèses de l'oracle aléatoire et du problème échelon de Diffie-Hellman.
126

Points of High Order on Elliptic Curves : ECDSA

Kouchaki Barzi, Behnaz January 2016 (has links)
This master thesis is about Elliptic Curve Digital Signature Algorithm or ECDSA and two of the known attacks on this security system. The purpose of this thesis is to find points that are likely to be points of high order on an elliptic curve. If we have a point P of high order and if Q = mP, then we have a large set of possible values of m. Therefore it is hard to solve the Elliptic Curve Discrete Logarithm Problem or ECDLP. We have investigated on the time of finding the solution of ECDLP for a certain amount of elliptic curves based on the order of the point which is used to create the digital signatures by those elliptic curves. Method: Algebraic Structure of elliptic curves over finite fields and Discrete logarithms. This has been done by two types of attacks namely Baby Step, Giant Step and Pollard’s Rho and all of the programming parts has been done by means of Mathematica. Conclusion: We have come into a conclusion of having the probable good points which are the points of high order on elliptic curves through the mentioned attacks in which solving the ECDLP is harder if these points have been used in generating the digital signature. These probable good points can be estimated by means of a function we have come up with. The input of this function is the order of the point and the output is the time of finding the answer of ECDLP.
127

Un non-événement qui a pourtant eu lieu : la rencontre entre Gadamer et Derrida

Haché, Luc 06 1900 (has links)
La rencontre tant attendue entre Hans-Georg Gadamer et Jacques Derrida a finalement eu lieu au Goethe-Institut de Paris en 1981. Le dialogue espéré entre l'herméneutique et la déconstruction s'y est cependant à peine engagé. Selon la plupart des commentateurs, la conférence qu'y a prononcée Derrida n'était d'ailleurs même pas liée à la rencontre. Nous ne partageons pas cette opinion. Derrida a choisi de critiquer l'interprétation heideggérienne de Nietzsche, alors que Gadamer venait de faire un plaidoyer inconditionnel en sa faveur. De plus, la structure axiomatique de l'unité et de la totalité que Derrida met en question dans sa conférence est la même que celle qu'il a ailleurs attribuée à l'herméneutique. En mettant en doute la primauté de cette structure, il s'en prenait donc aux fondements de l'herméneutique telle qu'il la concevait. Enfin, sa conférence a laissé entrevoir une conception de l'interprétation dont l'absence d'horizon de vérité exclut l'herméneutique. / The long-awaited encounter between Hans-Georg Gadamer and Jacques Derrida finally took place in Paris' Goethe-Institut in 1981. However, the expectations of a dialogue between hermeneutics and deconstruction were hardly fulfilled. Most commentators even agree that the conference Derrida read on this occasion had nothing to do with the actual encounter. We disagree with this assessment. Gadamer had already openly and unconditionally endorsed Heidegger's interpretation of Nietzsche and Derrida chose this occasion to criticize it. Moreover, he called into question the same axiomatic structure of unity and totality that he had elsewhere presented as hermeneutics' own. By questioning this structure, he was attempting to dismantle the core of what hermeneutics was to him. Finally, his conference provided a glimpse into an interpretative approach that completely excludes the truth-centered interpretation of hermeneutics.
128

Découverte de biomarqueurs prédictifs en cancer du sein par intégration transcriptome-interactome / Biomarkers discovery in breast cancer by Interactome-Transcriptome Integration

Garcia, Maxime 20 December 2013 (has links)
L’arrivée des technologies à haut-débit pour mesurer l’expression des gènes a permis l’utilisation de signatures génomiques pour prédire des conditions cliniques ou la survie du patient. Cependant de telles signatures ont des limitations, comme la dépendance au jeu de données d’entrainement et le manque de généralisation. Nous proposons un nouvel algorithme, Integration Transcriptome-Interactome (ITI) (Garcia et al.) pour extraire une signature generalisable prédisant la rechute métastatique dans le cancer du sein par superimposition d’un très large jeu de données d’interaction protèine-protèine sur de multiples jeux de données d’expression des gènes. Cette méthode ré-implemente l’algorithme Chuang et al. , avec la capacité supplémentaire d’extraire une signature génomique à partir de plusieurs jeux de donnés d’expression des gènes simultanément. Une analyse non-supervisée et une analyse supervisée ont été réalisés sur un compendium de jeux de donnés issus de puces à ADN en cancer du sein. Les performances des signatures trouvées par ITI ont été comparé aux performances des signatures préalablement publiées (Wang et al. , Van De Vijver et al. , Sotiriou et al. ). Nos résultats montrent que les signatures ITI sont plus stables et plus généralisables, et sont plus performantes pour classifier un jeu de données indépendant. Nous avons trouvés des sous-réseaux formant des complexes précédement relié à des fonctions biologiques impliquées dans la nétastase et le cancer du sein. Plusieurs gènes directeurs ont été détectés, dont CDK1, NCK1 et PDGFB, certains n’étant pas déjà relié à la rechute métastatique dans le cancer du sein. / High-throughput gene-expression profiling technologies yeild genomic signatures to predict clinical condition or patient outcome. However, such signatures have limitations, such as dependency on training set, and lack of generalization. We propose a novel algorithm, Interactome-Transcriptome Integration (ITI) (Garcia et al.) extract a generalizable signature predicting breast cancer relapse by superimposition of a large-scale protein-protein interaction data over several gene-expression data sets. This method re-implements the Chuang et al. algorithm, with the added capability to extract a genomic signature from several gene expression data sets simultaneously. A non-supervised and a supervised analysis were made with a breast cancer compendium of DNA microarray data sets. Performances of signatures found with ITI were compared with previously published signatures (Wang et al. , Van De Vijver et al. , Sotiriou et al. ). Our results show that ITI’s signatures are more stable and more generalizable, and perfom better when classifying an independant dataset. We found that subnetworks formed complexes functionally linked to biological functions related to metastasis and breast cancer. Several drivers genes were detected, including CDK1, NCK1 and PDGFB, some not previously linked to breast cancer relapse.
129

Le rôle des sulfates de sodium dans l’altération des pierres du patrimoine bâti : méthodes indirectes d'identification pour l'approche expérimentale / The role of sodium sulfate in the stones weathering of heritage building : indirect methods of identification for the experimental approach

Denecker, Mélanie 20 June 2014 (has links)
Les sulfates de sodium sont admis comme étant les sels les plus destructeurs pour les pierres naturelles et autre matériaux poreux. Les processus de cristallisation de ces sels demeurent encore mal compris, plus particulièrement les relations entre l'heptahydrate (SS7, Na2SO4-7H2O) et la mirabilite (SS10, Na2SO4-10H2O). L'heptahydrate, métastable, a longtemps été négligée dans les travaux scientifiques portant sur l'altération saline jusqu'à récemment, et son rôle dans l'altération des roches n'est toujours pas établi à ce jour. Afin de mieux comprendre le rôle des différentes phases dans l'altération, il est important de pouvoir identifier quelle phase cristallise sous des conditions environnementales spécifiques. La cristallisation du sel se produit le plus souvent dans les matériaux poreux où les processus de cristallisation ne peuvent pas être observés directement in situ. Dans cette étude, nous utilisons le suivi de la température pour détecter et identifier la cristallisation des hydrates au cours de cycles de refroidissement/chauffage d'une solution de sulfate de sodium et de l'échantillon de calcaire saturé de cette même solution. En parallèle, d'autres approches expérimentales consistent à mesurer la réponse électrique et élastique des processus de cristallisation / dissolution se produisant dans le milieu poreux. Ces méthodes permettent d'identifier les différentes transitions de phases se produisant au cours de cycles de température et peuvent être utilisées dans des études expérimentales de vieillissement accéléré, afin d'estimer le rôle respectif des différents hydrates de sulfate de sodium dans l'altération des pierres par les sels. / Sodium sulfates are well known to be the most damaging salts in building materials and rocks. The crystallization processes of sodium sulfates are not completely understood, and more specifically the transition between the heptahydrate (SS7, Na2SO4-7H2O) and the mirabilite (SS10, Na2SO4-10H2O). The metastable heptahydrate has long been neglected in scientific works on salt damage until recently, and its role in rock weathering has not been established so far. In order to better understand the role of the different phases in damaging process, it is important to be able to identify which phase crystallizes under specific environmental conditions. Unfortunately, salt crystallization occurs very often within porous material and crystallization processes cannot be observed directly in situ. In this study, we use temperature monitoring to detect and identify the hydrates crystallization during cooling/heating cycles a sodium sulfate solution and limestone samples saturated with the same solution. In parallel, other experimental approaches consist to measure the electrical and elastic responses of the crystallization/dissolution processes occurring in the porous media. These methods enable to characterize the different phases occurring during temperature cycle and can be used in further experimental studies about ageing test in order to estimate the role of the different sodium sulfate hydrates involved in the salt weathering of rocks.
130

Long-range discrimination of individual vocal signatures by a songbird : from propagation constraints to neural substrate / Discrimination à longue distance des signatures vocales individuelles chez un oiseau chanteur : des contraintes de propagation au substrat neuronal

Mouterde, Solveig 24 June 2014 (has links)
L'un des plus grands défis posés par la communication est que l'information codée par l'émetteur est toujours modifiée avant d'atteindre le récepteur, et que celui-ci doit traiter cette information altérée afin de recouvrer le message. Ceci est particulièrement vrai pour la communication acoustique, où la transmission du son dans l'environnement est une source majeure de dégradation du signal, ce qui diminue l'intensité du signal relatif au bruit. La question de savoir comment les animaux transmettent l'information malgré ces conditions contraignantes a été l'objet de nombreuses études, portant soit sur l'émetteur soit sur le récepteur. Cependant, une recherche plus intégrée sur l'analyse de scènes auditives est nécessaire pour aborder cette tâche dans toute sa complexité. Le but de ma recherche était d'utiliser une approche transversale afin d'étudier comment les oiseaux s'adaptent aux contraintes de la communication à longue distance, en examinant le codage de l'information au niveau de l'émetteur, les dégradations du signal acoustiques dues à la propagation, et la discrimination de cette information dégradée par le récepteur, au niveau comportemental comme au niveau neuronal. J'ai basé mon travail sur l'idée de prendre en compte les problèmes réellement rencontrés par les animaux dans leur environnement naturel, et d'utiliser des stimuli reflétant la pertinence biologique des problèmes posés à ces animaux. J'ai choisi de me focaliser sur l'information d'identité individuelle contenue dans le cri de distance des diamants mandarins (Taeniopygia guttata) et d'examiner comment la signature vocale individuelle est codée, dégradée, puis discriminée et décodée, depuis l'émetteur jusqu'au récepteur. Cette étude montre que la signature individuelle des diamants mandarins est très résistante à la propagation, et que les paramètres acoustiques les plus individualisés varient selon la distance considérée. En testant des femelles dans les expériences de conditionnement opérant, j'ai pu montrer que celles-ci sont expertes pour discriminer entre les signature vocales dégradées de deux mâles, et qu'elles peuvent s'améliorer en s'entraînant. Enfin, j'ai montré que cette capacité de discrimination impressionnante existe aussi au niveau neuronal : nous avons montré l'existence d'une population de neurones pouvant discriminer des voix individuelles à différent degrés de dégradation, sans entrainement préalable. Ce niveau de traitement évolué, dans le cortex auditif primaire, ouvre la voie à de nouvelles recherches, à l'interface entre le traitement neuronal de l'information et le comportement / In communication systems, one of the biggest challenges is that the information encoded by the emitter is always modified before reaching the receiver, who has to process this altered information in order to recover the intended message. In acoustic communication particularly, the transmission of sound through the environment is a major source of signal degradation, caused by attenuation, absorption and reflections, all of which lead to decreases in the signal relative to the background noise. How animals deal with the need for exchanging information in spite of constraining conditions has been the subject of many studies either at the emitter or at the receiver's levels. However, a more integrated research about auditory scene analysis has seldom been used, and is needed to address the complexity of this process. The goal of my research was to use a transversal approach to study how birds adapt to the constraints of long distance communication by investigating the information coding at the emitter's level, the propagation-induced degradation of the acoustic signal, and the discrimination of this degraded information by the receiver at both the behavioral and neural levels. Taking into account the everyday issues faced by animals in their natural environment, and using stimuli and paradigms that reflected the behavioral relevance of these challenges, has been the cornerstone of my approach. Focusing on the information about individual identity in the distance calls of zebra finches Taeniopygia guttata, I investigated how the individual vocal signature is encoded, degraded, and finally discriminated, from the emitter to the receiver. This study shows that the individual signature of zebra finches is very resistant to propagation-induced degradation, and that the most individualized acoustic parameters vary depending on distance. Testing female birds in operant conditioning experiments, I showed that they are experts at discriminating between the degraded vocal signatures of two males, and that they can improve their ability substantially when they can train over increasing distances. Finally, I showed that this impressive discrimination ability also occurs at the neural level: we found a population of neurons in the avian auditory forebrain that discriminate individual voices with various degrees of propagation-induced degradation without prior familiarization or training. The finding of such a high-level auditory processing, in the primary auditory cortex, opens a new range of investigations, at the interface of neural processing and behavior

Page generated in 0.0367 seconds