461 research outputs found

    Osteochondral fragments in the metacarpo- and metatarsophalangeal joint and their clinical importance

    Get PDF
    The radiographic evaluation of the fetlock joint as part of a lameness or prepurchase examination often reveals osteochondral fragmentation. These fragments can either be causing lameness or have no clinical importance at the time of examination. However, they can cause lameness at a later stage. An appropriate analysis of the situation requires a correct assessment of the fragment type and an up-to-date knowledge of their possible clinical importance. In this overview, the most common types of fetlock fragments, such as dorsoproximal first phalanx (PI) and proximal synovial pad fragments, as well as fragmentation on the proximal palmar/plantar border of PI and of the sesamoid bones are discussed. A few cases of uncommon large fragmentation on the abaxial borders of P1 are included. Fetlock fractures, obviously causing lameness, such as dorsofrontal fractures of the proximal phalanx, distal metacarpal/metatarsal and sesamoid bone fractures, are not dealt with in this review

    Balancing energy consumption in clustered wireless sensor networks

    Get PDF
    International audienceClustering in wireless sensor networks is an efficient way to structure and organize the network. It aims at identifying a subset of nodes within the network and bind it to a leader (i.e. cluster-head). The leader becomes in charge of specific additional tasks like gathering data from all nodes in its cluster and sending them by using a longer range communication to a sink. As a consequence, a cluster-head exhausts its battery more quickly than regular nodes. In this paper, we present four variants of BLAC, a novel Battery-Level Aware Clustering family of schemes. BLAC considers the battery-level combined with another metric to elect the cluster-head . The cluster-head role is taken alternately by each node to balance energy consumption. Due to the local nature of the algorithms, keeping the network stable is easier. BLAC aims at maximizing the time with all nodes alive to satisfy application requirements. Simulation results show that BLAC improves the full network lifetime three times more than traditional clustering schemes by balancing energy consumption over nodes and still delivering high data ratio.Le clustering dans les réseaux de capteurs sans-fil est un moyen efficace de structurer et d'organiser le réseau. Il vise à identifier un sous-ensemble de nœuds dans le réseau et à lui attribuer un leader (i.e. un cluster-head). Le leader est alors chargé de tâches supplémentaires spécifiques comme collecter les données des autres nœuds du cluster et les envoyer à un puits via des communications longue distance. En conséquence, le cluster-head épuise sa batterie plus rapidement que les nœuds ordinaires. Dans cet article, nous présentons quatre variantes de BLAC, une nouvelle famille d'algorithmes de clustering sensible au niveau de batterie. BLAC considère le niveau de batterie combiné à une autre métrique pour élire les cluster-heads. Le rôle de cluster-head est assumé alternativement par différent nœuds pour équilibrer la consommation énergétique. Grâce à la nature locale des algorithmes, le réseau reste stable. BLAC maximise la durée de vie du réseau avec tous les nœuds en vie pour remplir les besoins des applications. Les résultats de simulation montrent que BLAC améliore le durée de vie du réseau jusqu'à trois fois plus que les algorithmes de clustering traditionnels en équilibrant la consommation énergétique sur les différents nœuds tout en conservant un bon taux de livraison

    Un langage pour la configuration de DISCUS, une architecture distribuée de solutions de sécurité

    Get PDF
    International audienceDe nos jours, le cloud computing est très populaire dans le monde industriel et académique. La plupart des challenges de sécurité amenés par cette nouvelle architecture ne sont pas encore résolus. Les solutions actuelles, à savoir les IDS ou les pare-feux, n'ont pas été initialement conçues pour détecter des attaques qui tirent profit de la structure du cloud telles que les attaques distribuées. Dans cet article, nous proposons une nouvelle architecture, basée sur un réseau massivement distribué de solutions minimalistes de sécurité, pour adresser ces problèmes. Notre solution, DISCUS, est basée sur une architecture distribuée utilisant des sondes physiques et virtuelles, ainsi que les solutions conventionnelles (IDS et firewalls). Un problème d'une structure aussi large est la gestion de l'ensemble des composants. Cet article présente DISCUS SCRIPT, un langage dédié, qui permet de piloter facilement chacun des composants de cette structure

    Etude de l'impact des attaques distribuées et multi-chemins sur les solutions de sécurité réseaux

    Get PDF
    International audienceLe Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son adoption massive. En effet, ce type d'architecture se doit de proposer un service fiable en ce qui concerne la disponibilité et la confidentialité des données. Ce type de structure est vraisemblablement sujet à des problèmes de sécurité s'il est confronté à des attaques distribuées. Dans ce papier, nous nous intéressons aux attaques distribuées dirigées vers ou depuis ce type d'architecture. Pour cela, nous avons étudié les solutions de sécurité qui sont mises en place dans ce type de structure et nous les avons confrontées à ces attaques. Plus particulièrement, nos travaux se sont tournés vers le balayage de ports distribué, une partie préliminaire des attaques à proprement parler. Nos travaux se sont focalisés sur l'aspect multi-chemins du Cloud Computing : plusieurs chemins existent vers une machine et les attaquants exploitent cet aspect pour ne pas être détectés. Nos résultats montrent que les solutions de sécurité testées ne sont pas adaptées pour le Cloud Computing. En effet, dans un tel environnement, plus le nombre de chemins possibles est grand, plus l'attaque est efficace

    Enhancing nodes cooperation in ad hoc networks

    Get PDF
    International audienceAd hoc networks are distributed, self-organized wireless networks. By their nature, it is easy for a malicious user to enter this kind of networks with the intention of disturbing the way they are behaving by not participating to the network. This kind of behavior is a form of selfishness where nodes want to save their energy by not routing packets. Many solutions based on virtual currency mechanisms or on reputation mechanisms have been shown to increase the networks reliability for this kind of problems. We advocate in this paper that this issue can be treated with local algorithms that have minor drawbacks compared to sophisticated solutions developed in other works. We conduct an evaluation of our solution, which shows satisfying enough results to be used in civilian spontaneous networks
    corecore