2,036 research outputs found

    Heteroclinic optimal control solutions for attitude motion planning

    Get PDF
    An analytical attitude motion planning method is presented that exploits the heteroclinic connections of an optimal kinematic control problem. This class of motion, of hyperbolic type, supply a special case of analytically defined rotations that can be further optimised to select a suitable reference motion that minimises accumulated torque and the final orientation error amongst these motions. This analytical approach could be used to improve the overall performance of a spacecraft’s attitude dynamics and control system when used alongside current flight tested tracking controllers. The resulting algorithm only involves optimising a small number of parameters of standard functions and is simple to implement

    Une communauté romantique

    Get PDF
    Considérable mais déconsidérée, la littérature dite jadis sentimentale et rebaptisée romantique a trouvé en internet un allié inespéré. En lui permettant de fédérer ses lecteurs « décomplexés » surtout des lectrices c\u27est un véritable lobby qui s\u27est constitué agissant sur des fronts multiple

    L'eficàcia de les escoles de negoci en una situació general de crisi

    Get PDF
    A càrrec d'Eugènia Bieto, directora general de l'escola de negocis ESADE. Molt vinculada al món de la iniciativa empresarial ha centrat la seva tasca en la cerca de la innovació estratègica de les empreses i el foment de l'esperit emprenedor. Ha estat subdirectora del CIDEM en el sector de les polítiques d'equilibri territorial i és assesora d'organismes per al foment de l'emprenedori

    Secure identity management in structured peer-to-peer (P2P) networks

    Get PDF
    Structured Peer-to-Peer (P2P) networks were proposed to solve routing problems of big distributed infrastructures. But the research community has been questioning their security for years. Most prior work in security services was focused on secure routing, reputation systems, anonymity, etc. However, the proper management of identities is an important prerequisite to provide most of these security services. The existence of anonymous nodes and the lack of a centralized authority capable of monitoring (and/or punishing) nodes make these systems more vulnerable against selfish or malicious behaviors. Moreover, these improper usages cannot be faced only with data confidentiality, nodes authentication, non-repudiation, etc. In particular, structured P2P networks should follow the following secure routing primitives: (1) secure maintenance of routing tables, (2) secure routing of messages, and (3) secure identity assignment to nodes. But the first two problems depend in some way on the third one. If nodes’ identifiers can be chosen by users without any control, these networks can have security and operational problems. Therefore, like any other network or service, structured P2P networks require a robust access control to prevent potential attackers joining the network and a robust identity assignment system to guarantee their proper operation. In this thesis, firstly, we analyze the operation of the current structured P2P networks when managing identities in order to identify what security problems are related to the nodes’ identifiers within the overlay, and propose a series of requirements to be accomplished by any generated node ID to provide more security to a DHT-based structured P2P network. Secondly, we propose the use of implicit certificates to provide more security and to exploit the improvement in bandwidth, storage and performance that these certificates present compared to explicit certificates, design three protocols to assign nodes’ identifiers avoiding the identified problems, while maintaining user anonymity and allowing users’ traceability. Finally, we analyze the operation of the most used mechanisms to distribute revocation data in the Internet, with special focus on the proposed systems to work in P2P networks, and design a new mechanism to distribute revocation data more efficiently in a structured P2P network.Las redes P2P estructuradas fueron propuestas para solventar problemas de enrutamiento en infraestructuras de grandes dimensiones pero su nivel de seguridad lleva años siendo cuestionado por la comunidad investigadora. La mayor parte de los trabajos que intentan mejorar la seguridad de estas redes se han centrado en proporcionar encaminamiento seguro, sistemas de reputación, anonimato de los usuarios, etc. Sin embargo, la adecuada gestión de las identidades es un requisito sumamente importante para proporcionar los servicios mencionados anteriormente. La existencia de nodos anónimos y la falta de una autoridad centralizada capaz de monitorizar (y/o penalizar) a los nodos hace que estos sistemas sean más vulnerables que otros a comportamientos maliciosos por parte de los usuarios. Además, esos comportamientos inadecuados no pueden ser detectados proporcionando únicamente confidencialidad de los datos, autenticación de los nodos, no repudio, etc. Las redes P2P estructuradas deberían seguir las siguientes primitivas de enrutamiento seguro: (1) mantenimiento seguro de las tablas de enrutamiento, (2) enrutamiento seguro de los mensajes, and (3) asignación segura de las identidades. Pero la primera de los dos primitivas depende de alguna forma de la tercera. Si las identidades de los nodos pueden ser elegidas por sus usuarios sin ningún tipo de control, muy probablemente aparecerán muchos problemas de funcionamiento y seguridad. Por lo tanto, de la misma forma que otras redes y servicios, las redes P2P estructuradas requieren de un control de acceso robusto para prevenir la presencia de atacantes potenciales, y un sistema robusto de asignación de identidades para garantizar su adecuado funcionamiento. En esta tesis, primero de todo analizamos el funcionamiento de las redes P2P estructuradas basadas en el uso de DHTs (Tablas de Hash Distribuidas), cómo gestionan las identidades de sus nodos, identificamos qué problemas de seguridad están relacionados con la identificación de los nodos y proponemos una serie de requisitos para generar identificadores de forma segura. Más adelante proponemos el uso de certificados implícitos para proporcionar más seguridad y explotar las mejoras en consumo de ancho de banda, almacenamiento y rendimiento que proporcionan estos certificados en comparación con los certificados explícitos. También hemos diseñado tres protocolos de asignación segura de identidades, los cuales evitan la mayor parte de los problemas identificados mientras mantienen el anonimato de los usuarios y la trazabilidad. Finalmente hemos analizado el funcionamiento de la mayoría de los mecanismos utilizados para distribuir datos de revocación en Internet, con especial interés en los sistemas propuestos para operar en redes P2P, y hemos diseñado un nuevo mecanismo para distribuir datos de revocación de forma más eficiente en redes P2P estructuradas.Postprint (published version

    Langue et textes : des Ghiwanes à la nouvelle scène avant et après le 20 février

    No full text
    This paper presents some texts from Morrocan new urban musical scene. It investigates the link between this new scene and the Ghiwane heritage. It anlyses the style and the content of these songs. It questions the role of this new musical scene within movements of socialCet article présente quelques textes de la nouvelle chanson marocaine et interroge le lien entre nouvelle scène urbaine et héritage des Ghiwanes. Il étudie le niveau de langue, les thèmes de ces chansons et s'interroge sur la place de cette nouvelle scène dans les mouvements de contestation politique

    Les langues de France et leur codification - Ecrits ouverts, écrits divers

    Get PDF
    International audienceMême si pour des raisons juridico-politiques, la ratification par la France de la Charte européenne des langues régionales ou minoritaires est repoussée à des horizons incertains, il n’en demeure pas moins qu’elle a été signée1 le 7 mai 1999 et que le débat qui a eu lieu autour de ce dossier en 1998 et 1999 est certainement un moment important pour le statut et le devenir des langues de France. En 1999, pour la la première fois, la France envisageait de reconnaître un statut juridique explicite à ses langues. Pour la première fois aussi, le débat était ouvert sur le statut des langues d’origine étrangère, et la classique opposition entre "langue territoriales" et "langues non-territoriales" était bousculée sur la base du raisonnement juridique et de la réalité sociolinguistique. Dans ce contexte nouveau, l'objectif du colloque _Les langues de France et leur codification : Ecrits divers - Ecrits ouverts_ , organisé à l'Inalco, les 29, 30 et 31 mai 2000 était de confronter les expériences et dynamiques de codification de l’écrit des diverses langues de France, d’établir un état des lieux en la matière, de dégager des convergences, de nouer d’éventuelles collaborations entre les acteurs des différents champs. Créer une occasion d’échanges, et si possible, une base de collaboration entre les acteurs de l’aménagement des langues de France
    corecore