To see the other types of publications on this topic, follow the link: DIS attack.

Dissertations / Theses on the topic 'DIS attack'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'DIS attack.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Hedgren, Per Olof. "Dead wood retention and the risk of bark beetle attack /." Uppsala : Swedish University of Agricultural Sciences, 2002. http://diss-epsilon.slu.se/archive/00000188/.

Full text
Abstract:
Thesis (doctoral)--Swedish University of Agricultural Sciences, 2002.<br>Thesis statement in Swedish and English abstract inserted. Appendix reprints four papers and manuscripts, three co-authored with others. Includes bibliographical references. Also issued electronically via World Wide Web in PDF format; online version lacks appendix.
APA, Harvard, Vancouver, ISO, and other styles
2

Gürkaynak, Frank Kağan. "GALS system design side channel attack secure cryptographic accelerators." Konstanz Hartung-Gorre, 2006. http://e-collection.ethbib.ethz.ch/ecol-pool/diss/fulltext/eth16351.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Jouannet, Christopher. "Model based aircraft design : high angle of attack aerodynamics and weight estimation methods /." Linköping : Dept. of Mechanical Engineering, Linköping University, 2005. http://www.bibl.liu.se/liupubl/disp/disp2005/tek968s.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Corzine, Larry M. "Communication breakdown DHS operations during a cyber attack." Thesis, Monterey, California. Naval Postgraduate School, 2010. http://hdl.handle.net/10945/4987.

Full text
Abstract:
Approved for public release; distribution is unlimited<br>The Department of Homeland Security (DHS) leverages information technology to increase the effectiveness of first responders during disaster recovery. At the same time, cyber attacks against these information technologies have significantly increased. Unfortunately, cyber attacks have grown faster than the technologies used to defend them. The reliance on technology coupled with the difficulty of defending it makes it unrealistic to assume that communications will always be available when needed. Therefore, it is critical that first res
APA, Harvard, Vancouver, ISO, and other styles
5

Munro, Cameron. "Water tunnel validation and experiments at high angles of attack for aircraft conceptual design /." Linköping : Univ, 2003. http://www.bibl.liu.se/liupubl/disp/disp2002/tek847s.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Köpf, Boris Alexander. "Formal approaches to countering side-channel attacks /." Zürich : ETH, 2007. http://e-collection.ethbib.ethz.ch/show?type=diss&nr=17500.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Beaulaton, Delphine. "Security Analysis of IoT Systems using Attack Trees." Thesis, Lorient, 2019. http://www.theses.fr/2019LORIS548.

Full text
Abstract:
L’Internet des Objects (IoT) est un modèle qui évolue rapidement et qui permet à des utilisateursd’utiliser et contrôler une large variété d’objets connectés entre eux. Ces environnementsconnectés augmentent la surface d’attaque d’un système puisque les risques sont multipliés parle nombre d’appareils connectés. Ces appareils sont responsables de tâches plus ou moinscritiques, et peuvent donc être la cible d’utilisateurs malveillants. Dans ce travail de thèse nousprésentons une méthodologie pour évaluer la sécurité de systèmes IoT. Nous proposons unemanière de représenter les systèmes IoT, cou
APA, Harvard, Vancouver, ISO, and other styles
8

Yermalovich, Pavel. "Risk estimation and prediction of cyber attacks." Doctoral thesis, Université Laval, 2021. http://hdl.handle.net/20.500.11794/67982.

Full text
Abstract:
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabilités permet à une tierce personne de compromettre la sécurité d’un système d’information. La modélisation des menaces aide à prévoir les attaques les plus probables visant une infrastructure donnée afin de mieux les contrer. Le projet de recherche proposé « Estimation des risques et prédiction des cyber-attaques » vise la combinaison de différentes techniques de prédiction de cyber-attaques pour mieux protéger un système informatique. Il est nécessaire de trouver les paramètres les plus informa
APA, Harvard, Vancouver, ISO, and other styles
9

Mensah, Pernelle. "Generation and Dynamic Update of Attack Graphs in Cloud Providers Infrastructures." Thesis, CentraleSupélec, 2019. http://www.theses.fr/2019CSUP0011.

Full text
Abstract:
Dans les infrastructures traditionnelles, les graphes d’attaque permettent de brosser un tableau de la sécurité, car ils sont un modèle décrivant les différentes étapes suivies par un attaquant dans le but de compromettre un actif du réseau. Ces graphes peuvent ainsi servir de base à l’évaluation automatisée des risques, en s’appuyant sur l’identification et l’évaluation des actifs essentiels. Cela permet de concevoir des contre-mesures proactives et réactives pour la réduction des risques et peut être utilisé pour la surveillance et le renforcement de la sécurité du réseau.Cette thèse vise à
APA, Harvard, Vancouver, ISO, and other styles
10

Ouladj, Maamar. "Optimisations des attaques par canaux cachés." Electronic Thesis or Diss., Paris 8, 2020. http://www.theses.fr/2020PA080019.

Full text
Abstract:
L’ère numérique d’aujourd’hui relie tous les objets entre eux grâce à l’Internet des objets (IoT). Cela conduit à une omniprésence des systèmes embarqués, qui sont dotés de protocoles cryptographiques. Néanmoins, les implémentations de ces protocoles, entraînent des fuites d’informations sensibles pendant leur exécution. Les attaques par canaux auxiliaires (SCA) est un domaine dont l’objectif est l’analyse de ces fuites d’informations, afin de récupérer les paramètres secrets des protocoles.En fonction des habilités de l’adversaire, l’attaque optimale est soit l’analyse par corrélation de la c
APA, Harvard, Vancouver, ISO, and other styles
11

Aguessy, François-Xavier. "Évaluation dynamique de risque et calcul de réponses basés sur des modèles d’attaques bayésiens." Thesis, Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0016/document.

Full text
Abstract:
Les systèmes d'information sont une cible de plus en plus attractive pour les attaquants. Dans cette thèse de doctorat, nous construisons une méthodologie complète d'analyse statique et dynamique de risque prenant en compte la connaissance à priori d'un système avec les événements dynamiques, afin de proposer des réponses permettant d'empêcher les attaques futures. Tout d'abord, nous étudions comment corriger les attaques potentielles qui peuvent arriver dans un système, en s'appuyant sur les graphes d'attaque logiques. Nous proposons une méthodologie de remédiation corrigeant les chemins d'at
APA, Harvard, Vancouver, ISO, and other styles
12

Nuñez, del Prado Cortez Miguel. "Inference attacks on geolocated data." Thesis, Toulouse, INSA, 2013. http://www.theses.fr/2013ISAT0028/document.

Full text
Abstract:
Au cours des dernières années, nous avons observé le développement de dispositifs connectéset nomades tels que les téléphones mobiles, tablettes ou même les ordinateurs portablespermettant aux gens d’utiliser dans leur quotidien des services géolocalisés qui sont personnalisésd’après leur position. Néanmoins, les services géolocalisés présentent des risques enterme de vie privée qui ne sont pas forcément perçus par les utilisateurs. Dans cette thèse,nous nous intéressons à comprendre les risques en terme de vie privée liés à la disséminationet collection de données de localisation. Dans ce but
APA, Harvard, Vancouver, ISO, and other styles
13

Widel, Wojciech. "Formal modeling and quantitative analysis of security using attack- defense trees." Thesis, Rennes, INSA, 2019. http://www.theses.fr/2019ISAR0019.

Full text
Abstract:
L'analyse de risque est un processus très complexe. Elle nécessite une représentation rigoureuse et une évaluation approfondie des menaces et de leur contre-mesures. Cette thèse porte sur la modélisation formelle de la sécurité à l'aide d'arbres d'attaque et de défense. Ces derniers servent à représenter et à quantifier les attaques potentielles afin de mieux comprendre les enjeux de sécurité auxquels le système analysé peut être confronté. Ils permettent donc de guider un expert dans le choix des contre-mesures à implémenter pour sécuriser son système. - Le développement d'une méthodologie ba
APA, Harvard, Vancouver, ISO, and other styles
14

Chi, Lijun. "Security and Robustness of Autonomous Driving Systems Against Physical Adversarial Attack." Electronic Thesis or Diss., Institut polytechnique de Paris, 2025. http://www.theses.fr/2025IPPAT009.

Full text
Abstract:
Grâce à des mises à jour matérielles itératives et aux avancées dans les réseaux neuronaux profonds (DNN), les systèmes de conduite autonome (ADS) sont de plus en plus intégrés à la vie quotidienne. Cependant, avant que cette technologie ne se généralise, un problème de sécurité qui doit être résolu est celui des attaques adversariales physiques. Ces attaques peuvent manipuler des objets réels pour perturber la perception des ADS et provoquer des accidents de la route. De plus, la diversité des attaques physiques complique la tâche des défenseurs passifs.Cette étude aborde ces défis en analysa
APA, Harvard, Vancouver, ISO, and other styles
15

Katsis, Dimosthenis C. "Thermal Characterization of Die-Attach Degradation in the Power MOSFET." Diss., Virginia Tech, 2003. http://hdl.handle.net/10919/26206.

Full text
Abstract:
The thermal performance of the power MOSFET module is subject to change over its lifetime. This is caused by the growth of voids and other defects in the die-attach layer. The goal of this dissertation is to develop measurement techniques and finite element simulations that can measure the changes in thermal performance caused by changes in die-attach voided area. These experimental results and simulations can then be used to create predictions of the thermal performance of a particular power semiconductor module at various stages of die-attach fatigue. In the results and simulations presented
APA, Harvard, Vancouver, ISO, and other styles
16

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013/document.

Full text
Abstract:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques résea
APA, Harvard, Vancouver, ISO, and other styles
17

Boudermine, Antoine. "A dynamic attack graphs based approach for impact assessment of vulnerabilities in complex computer systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT046.

Full text
Abstract:
De nos jours, les réseaux informatiques sont utilisés dans de nombreux domaines et leur défaillance peut avoir un fort impact sur notre vie quotidienne. L'évaluation de leur sécurité est une nécessité pour réduire le risque de compromission par un attaquant. Néanmoins, les solutions proposées jusqu'à présent sont rarement adaptées à la grande complexité des systèmes informatiques modernes. Elles reposent souvent sur un travail humain trop important et les algorithmes utilisés ne sont pas assez performants. De plus, l'évolution du système dans le temps est rarement modélisée et n'est donc pas p
APA, Harvard, Vancouver, ISO, and other styles
18

Aguessy, François-Xavier. "Évaluation dynamique de risque et calcul de réponses basés sur des modèles d’attaques bayésiens." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0016.

Full text
Abstract:
Les systèmes d'information sont une cible de plus en plus attractive pour les attaquants. Dans cette thèse de doctorat, nous construisons une méthodologie complète d'analyse statique et dynamique de risque prenant en compte la connaissance à priori d'un système avec les événements dynamiques, afin de proposer des réponses permettant d'empêcher les attaques futures. Tout d'abord, nous étudions comment corriger les attaques potentielles qui peuvent arriver dans un système, en s'appuyant sur les graphes d'attaque logiques. Nous proposons une méthodologie de remédiation corrigeant les chemins d'at
APA, Harvard, Vancouver, ISO, and other styles
19

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013.

Full text
Abstract:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques résea
APA, Harvard, Vancouver, ISO, and other styles
20

Edmunds, Taiamiti. "Protection of 2D face identification systems against spoofing attacks." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT007/document.

Full text
Abstract:
Les systèmes d’identification faciale sont en plein essor et se retrouvent de plus en plus dans des produits grand public tels que les smartphones et les ordinateurs portables. Cependant, ces systèmes peuvent être facilement bernés par la présentation par exemple d’une photo imprimée de la personne ayant les droits d’accès au système. Cette thèse s’inscrit dans le cadre du projet ANR BIOFENCE qui vise à développer une certification des systèmes biométriques veine, iris et visage permettant aux industriels de faire valoir leurs innovations en termes de protection. L’objectif de cette thèse est
APA, Harvard, Vancouver, ISO, and other styles
21

Walter, Stefanie. "Explaining policy responses to speculative attacks : the political economy of currency crises /." Zürich : ETH, 2007. http://e-collection.ethbib.ethz.ch/show?type=diss&nr=17085&part=abstracts.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Full text
Abstract:
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et
APA, Harvard, Vancouver, ISO, and other styles
23

Hessel, Martin Folkeson Carina. "Public policy to attract foreign direct investment : the case of Brazil /." Lund, 2004. http://www.gbv.de/dms/zbw/493560610.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Hatoum, Makram. "Digital watermarking for PDF documents and images : security, robustness and AI-based attack." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD016.

Full text
Abstract:
Le développement technologique a ses avantages et ses inconvénients. Nous pouvons facilement partager et télécharger du contenu numérique en utilisant l’Internet. En outre, les utilisateurs malveillants peuvent aussi modifier, dupliquer et diffuser illégalement tout type d'informations, comme des images et des documents. Par conséquent, nous devons protéger ces contenus et arrêter les pirates. Le but de cette thèse est de protéger les documents PDF et les images en utilisant la technique de tatouage numérique Spread Transform Dither Modulation (STDM), tout en tenant compte des exigences princi
APA, Harvard, Vancouver, ISO, and other styles
25

Fransén, Johan, and Adnan Sorlija. "Hacka dig själv och upptäck attacker." Thesis, Malmö universitet, Fakulteten för teknik och samhälle (TS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-20852.

Full text
Abstract:
Denna uppsats bygger på idén om att hacka det egna systemet före en utomstående hackare gör det för att upptäcka systemets läckor. Detta görs med ett automatiserat hackingverktyg som utför penetrationstester mot en utvecklad hemsida. Lagringstekniken som används är en eventdatabas med namnet Event Store som lagrar varje händelse som skedde mot hemsidan. Syftet med Event Store är att upptäcka de olika penetrationstesterna och lagra dess händelser för att sedan ge indikationer till administratören att hemsidan var under attack. Uppsatsen riktar sig främst på ifall Event Store är lämpligt att im
APA, Harvard, Vancouver, ISO, and other styles
26

Schutte, Susanna Catharina. "Die ontwikkeling en evaluering van 'n traumabegeleidingsprogram vir slagoffers van plaasaanvalle : 'n maatskaplikewerk-ondersoek / Susanna Catharina Schutte." Thesis, North-West University, 2004. http://hdl.handle.net/10394/443.

Full text
Abstract:
South Africans live in a traumatized society where crime and violence are a big crisis. It is specially farm attacks that in the recent time show an increase. At the moment there are 274 farmers per 100 000 of the population in comparison with for example 153 policemen per 100 000, that are being murdered each year. In this study, a trauma counselling program is established, especially to give social support to victims of farm attacks. There are different reasons why a trauma counselling program for victims of farm attacks bas to be established: Farm attacks increase rapidly, - more than any o
APA, Harvard, Vancouver, ISO, and other styles
27

Beck, Tino Niclas. "Zelluläre und humorale Faktoren für das Überleben diskordanter Herzxenotransplantate in Abwesenheit des Membran-Attack-Complex eine experimentelle Studie im Meerschweinchen-Ratte-Xenotransplantationsmodell /." [S.l.] : [s.n.], 2002. http://deposit.ddb.de/cgi-bin/dokserv?idn=967127319.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Moreira, de Sousa Micaela Filipa. "A comparative study of die attach strategies for use in harsh environments." Thesis, University of Oxford, 2012. http://ora.ox.ac.uk/objects/uuid:b98427d6-cb9c-48dc-86a6-e364af5fcccf.

Full text
Abstract:
Well-logging and aerospace applications require electronics capable of withstanding elevated temperature operation. A key element of high temperature packaging technology is the Si die attach material, and a comparative study of two die attach systems for use in harsh environment has been performed. Die bond sample packages, using commercial adhesives and an Au-Si eutectic solder, have been manufactured and were subsequently thermally exposed for various times at 250 and 300°C respectively. The adhesive die bond packages comprised a high temperature co-fired ceramic (HTCC) substrate with W, Ni
APA, Harvard, Vancouver, ISO, and other styles
29

Boudache, Sonia. "Qualification des matériaux cimentaires exposés à l’attaque sulfatique externe : étude des mécanismes et proposition d’indicateurs." Thesis, Ecole centrale de Nantes, 2019. http://www.theses.fr/2019ECDN0044/document.

Full text
Abstract:
L’attaque sulfatique externe est un processus de dégradation au cours duquel les propriétés mécaniques et la composition chimique d’un matériau cimentaire vont être fortement affectées par la pénétration de sulfates en solution. La réponse à ce problème repose en partie sur la maîtrise de la composition des ciments. A ce titre, la capacité d’un ciment CEM I à former de l’ettringite lors de l’ASE et donc, par extension, d’être considéré comme résistant ou pas face aux sulfates, peut être évaluée par la formule de Sadran qui prend en compte les taux du C3A et C3S. Nous avons mis en place une mét
APA, Harvard, Vancouver, ISO, and other styles
30

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00627981.

Full text
Abstract:
Information security communities are always talking about "attackers" or "blackhats", but in reality very little is known about their skills. The idea of studying attacker behaviors was pioneered in the early nineties. In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers and to develop early-warning systems. Honeypots come in different flavors with respect to their interaction potential. A honeypot can be very restrictive, but this implies only a few interactions. However, if a honeypot is very toleran
APA, Harvard, Vancouver, ISO, and other styles
31

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
APA, Harvard, Vancouver, ISO, and other styles
32

Maouche, Mohamed. "Protection against re-identification attacks in location privacy." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI089.

Full text
Abstract:
De nos jours, avec la large propagation de différents appareils mobiles, de nombreux capteurs accompagnent des utilisateurs. Ces capteurs peuvent servir à collecter des données de mobilité qui sont utiles pour des urbanistes ou des chercheurs. Cependant, l'exploitation de ces données soulèvent de nombreuses menaces quant à la préservation de la vie privée des utilisateurs. En effet, des informations sensibles tel que le lieu domicile, le lieu de travail ou même les croyances religieuses peuvent être inférées de ces données. Durant la dernière décennie, des mécanismes de protections appelées "L
APA, Harvard, Vancouver, ISO, and other styles
33

Schophaus, Malte. "Der Kampf um die Köpfe : wissenschaftliche Expertise und Protestpolitik bei Attac /." Baden-Baden : Nomos, 2009. http://d-nb.info/994878117/04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Schophaus, Malte. "Der Kampf um die Köpfe wissenschaftliche Expertise und Protestpolitik bei Attac." Baden-Baden Nomos, 2008. http://d-nb.info/994878117/04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL037N.

Full text
Abstract:
Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de rensei
APA, Harvard, Vancouver, ISO, and other styles
36

Zach, Ettina. "Die "aktionsorientierte Volksbildungsbewegung" ATTAC im Zeichen der Globalisierungskritik Globalisierung, Globalisierungskritik, Öffentlichkeitsarbeit, Medienresonanz." Saarbrücken VDM Verlag Dr. Müller, 2007. http://d-nb.info/985774088/04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Torres, Manuel Roberto. "Privilege and 9/11 risk perception, terrorist acts and the White male effect /." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file 0.08 Mb., 49 p, 2006. http://proquest.umi.com/pqdlink?did=1163267181&Fmt=7&clientId=8331&RQT=309&VName=PQD.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Bazm, Mohammad Mahdi. "Unified isolation architecture and mechanisms against side channel attacks for decentralized cloud infrastructures." Thesis, Nantes, 2019. http://www.theses.fr/2019NANT4042.

Full text
Abstract:
Depuis les travaux de Ristenpart [Ristenpart et al., 2009], les attaques par canaux auxiliaires se sont imposées comme un enjeu sécurité important pour les environnements virtualises, avec une amélioration rapide des techniques d’attaque, et de nombreux travaux de recherche pour les détecter et s’en prémunir. Ces attaques exploitent le partage de ressources matérielles comme les différents niveaux de cache processeur entre des locataires multiples en utilisant la couche de virtualisation. Il devient alors possible d’en contourner les mécanismes de sécurité entre différentes instances virtualis
APA, Harvard, Vancouver, ISO, and other styles
39

Lone, Sang Fernand. "Protection des systèmes informatiques contre les attaques par entrées-sorties." Phd thesis, INSA de Toulouse, 2012. http://tel.archives-ouvertes.fr/tel-00863020.

Full text
Abstract:
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'i
APA, Harvard, Vancouver, ISO, and other styles
40

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0084.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
APA, Harvard, Vancouver, ISO, and other styles
41

Fallahpour, Pouria. "Lattice-based cryptography in a quantum setting : security proofs and attacks." Electronic Thesis or Diss., Lyon, École normale supérieure, 2024. http://www.theses.fr/2024ENSL0023.

Full text
Abstract:
L'émergence des machines quantiques crée des défis et des opportunités pour la cryptographie. En particulier, les preuves de sécurité doivent être révisées en raison des capacités quantiques des adversaires. Cette thèse propose deux contributions à cet égard : un résultat positif et un résultat négatif. La transformation de Fiat-Shamir avec des rejets est l’un des principaux paradigmes pour concevoir des schémas de signature post-quantiques. Une partie de cette thèse consiste en une analyse détaillée de cette transformation dans le modèle de l’oracle aléatoire quantique. Tous les travaux précé
APA, Harvard, Vancouver, ISO, and other styles
42

Blanden, Zachary F. "Process development for high powered amplifier Au/Sn eutectic die attach via vacuum furnace." Thesis, State University of New York at Binghamton, 2017. http://pqdtopen.proquest.com/#viewpdf?dispub=10250174.

Full text
Abstract:
<p>This research was conducted to develop and qualify a vacuum GaAs semiconductor monolithic microwave integrated circuit die attach process. Research was done to understand the causes and effects of voiding levels on device performance and reliability. Simultaneous investigation was done to qualify vacuum-attach as a successful methodology by which minimal voiding levels were achieved. After an initial vacuum-attach trial was completed to verify the methodology, internal accept/reject criteria were developed to qualify die attach interfaces. A dual phase attachment methodology was created to
APA, Harvard, Vancouver, ISO, and other styles
43

Chang, Li-hsin 1946. "The effect of die attach voiding on the thermal resistance of integrated circuit package." Thesis, The University of Arizona, 1987. http://hdl.handle.net/10150/276568.

Full text
Abstract:
The effect of die attach voiding on the thermal resistance of a hybrid integrated circuit package has been investigated. Voids with precisely controlled geometry, morphology, distribution, and different volume percentages are fabricated in the backside of the silicon chips by modern micro-photolithographic techniques. A large thin film resistor over the entire chip surface area served as a uniform heat generating source. A TO-3 steel package with beryllia substrate is used for chip packaging. Correlation of thermal resistance to power dissipation in the range studied is presented and discussed
APA, Harvard, Vancouver, ISO, and other styles
44

Mogili, Prasad. "RANS and DES computations for a three-dimensional wing with ice accretion." Master's thesis, Mississippi State : Mississippi State University, 2004. http://library.msstate.edu/etd/show.asp?etd=etd-07102004-145100.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

McCoppin, Jared Ray. "FABRICATION AND MASS TRANSPORT ANALYSIS OF TAPE CAST NANO-SILVER HIGH TEMPERATURE SOLDER." Wright State University / OhioLINK, 2013. http://rave.ohiolink.edu/etdc/view?acc_num=wright1389285958.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Diop, Ibrahima. "Méthodologie et outils pour la mise en pratique des attaques par collision et attaques horizontales sur l'exponentiation modulaire." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSEM010/document.

Full text
Abstract:
Dans cette thèse, nous étudions deux sous-familles d'attaques par canaux cachés sur l'exponentiation modulaire appelées respectivement attaques par collision et attaques horizontales. Cette étude est faite selon deux axes : leurs mises en pratique et les possibles contremesures.Dans un premier temps, nous étudions les attaques par canaux cachés sur un simulateur développé durant cette thèse. Ce simulateur permet de vérifier la bonne implémentation d'une attaque par canaux cachés avant sa mise en pratique dans un environnement réel. Dans un deuxième temps, nous étudions les attaques par collisi
APA, Harvard, Vancouver, ISO, and other styles
47

Rocha, Marcos Augusto. "Estudo das habilidades técnicas do ataque na posição quatro do voleibol." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/39/39132/tde-05062009-084734/.

Full text
Abstract:
O presente estudo teve como objetivo desenvolver um modelo de habilidades técnicas do ataque da posição quatro e por meio do modelo, analisar o comportamento do ataque da posição quatro na categoria infanto-juvenil masculina. Para o primeiro objetivo, utilizou-se do método delphi, entrevistando-se em dois momentos distintos (1ª e 2ª etapas) 14 treinadores das seleções brasileiras de voleibol masculina e feminina. Enquanto que na primeira etapa foi delineada a estrutura do modelo, na segunda, foi possível elaborar o modelo propriamente dito a partir do nível esperado de consenso. Os resultados
APA, Harvard, Vancouver, ISO, and other styles
48

Marks, Daniel E. "Policing and terrorism the impact of 9/11 on the organizational structure of state and local police departments in the United States /." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file 1.24 Mb., 83 p, 2006. http://proquest.umi.com/pqdlink?did=1037890231&Fmt=7&clientId=8331&RQT=309&VName=PQD.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Paknejad, Seyed Amir. "Microstructural evolution and arrest in a silver nanoparticle based die attach material for extreme environments." Thesis, King's College London (University of London), 2017. https://kclpure.kcl.ac.uk/portal/en/theses/microstructural-evolution-and-arrest-in-a-silver-nanoparticle-based-die-attach-material-for-extreme-environments(6de2f820-7d24-40c6-821d-ec116280019f).html.

Full text
Abstract:
Utilisation of silver nanoparticle paste as high temperature die attach has been investigated. The examinations of high temperature behaviour of sintered silver have indicated massive grain growth and microstructural evolution at 250 °C. The rate of evolution of the microstructure has been found to increase substantially above 350 °C. This high temperature behaviour can undermine the reliability of sintered silver nanoparticles at high operating temperatures if no modifications are applied to the pure form of this material. In addition to the microstructural evolution of the silver in isolatio
APA, Harvard, Vancouver, ISO, and other styles
50

Konaklieva, Syliva. "Power module condition monitoring for offshore wind applications with focus on the die attach degradation." Thesis, University of Warwick, 2017. http://wrap.warwick.ac.uk/111772/.

Full text
Abstract:
This thesis documents the research for a field-deployable on-line condition monitoring method which can be applied to the IGBT modules inside power electronic converters in offshore wind turbines. The main focus is on determining the health condition of the module packaging and on finding a viable means for tracking its gradual in-service degradation. Of the two main packaging degradation mechanisms - solder fatigue and bond-wire lift off - greater attention is paid to the former, although the researched condition monitoring method may also allow the detection of the latter. The signature cons
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!