19 research outputs found

    Vulnerability analysis of three remote voting methods

    Get PDF
    This article analyses three methods of remote voting in an uncontrolled environment: postal voting, internet voting and hybrid voting. It breaks down the voting process into different stages and compares their vulnerabilities considering criteria that must be respected in any democratic vote: confidentiality, anonymity, transparency, vote unicity and authenticity. Whether for safety or reliability, each vulnerability is quantified by three parameters: size, visibility and difficulty to achieve. The study concludes that the automatisation of treatments combined with the dematerialisation of the objects used during an election tends to substitute visible vulnerabilities of a lesser magnitude by invisible and widespread vulnerabilities.Comment: 15 page

    Découverte interactive de règles d'association via une interface visuelle

    Get PDF
    En nous appuyant sur des hypothèses majoritairement empruntées à des travaux sur les systèmes anthropocentrés d'aide à la décision, nous décrivons dans cet article un environnement interactif de fouille de règles d'association dans lequel l'utilisateur pilote le processus, en jouant le rôle d'une heuristique dans un environnement de recherche complexe. Afin de permettre à la fois une représentation visuelle accessible et une instanciation aisée des outils d'interactivité le modèle choisi est ici un graphe en niveaux - les niveaux étant associés aux cardinaux des sous-ensembles d'attributs des prémisses. Le processus a été déployé dans un logiciel prototype dont l'analyse des résultats ouvre de nouvelles perspectives sur l'analyse comportementale d'un utilisateur en situation de fouille

    An Ontology-Based Autonomic System for Improving Data Warehouse Performances

    Get PDF
    International audienceWith the increase in the amount and complexity of information, data warehouse performance has become a constant issue, especially for decision support systems. As decisional experts are faced with the management of more complex data warehouses, a need for autonomic management capabilities is shown to help them in their work. Implementing autonomic managers over knowledge bases to manage them is a solution that we find more and more used in business intelligence environments. What we propose, as decisional system experts, is an autonomic system for analyzing and improving data warehouse cache memory allocations in a client environment. The system formalizes aspects of the knowledge involved in the process of decision making (from system hardware specifications to practices describing cache allocation) into the same knowledge base in the form of ontologies, analyzes the current performance level (such as query average response time values) and proposes new cache allocation values so that better performance is obtained

    métamorphose.univ-nantes.fr - préservation de matériels informatiques et logiciels anciens et plate-forme d'expérimentation et de démonstration

    No full text
    International audienceCet article présente des travaux qui sont tout juste initiés, à l’Université de Nantes, concernant la collecte, la restauration, la sauvegarde, la valorisation et la démonstration de matériels informatiques anciens, correspondant à des usages passés, essentiellement durant le dernier quart du XXème siècle.Il propose la réalisation d’un dispositif de recueil, d’expérimentation et de diffusion de données et de programmes informatiques historiques, sous la forme d’une interface web en ligne, en cherchant à justifier le besoin d’un tel dispositif

    Dynamic graph drawing with a hybridized genetic algorithm

    Get PDF
    Automatic graph drawing algorithms, especially those for hierarchical digraphs, have an important place in computer-aided design software or more generally in software programs where an efficient visualization tool for complex structure is required. In these cases, aesthetics plays a major role for generating readable and understandable layouts. Besides, in an interactive approach, the program must preserve the mental map of the user between time t − 1 and t. In this paper we introduce a dynamic drawing procedure for hierarchical digraph drawing. It tends to minimize arc-crossing thanks to a hybridized genetic algorithm. The hybridization consists of a local optimization step based on averaging heuristics and two problem-based crossover operators. A stability constraint based on a similarity measure is used to preserve the likeness between the layouts at time t−1 and t. Computational experiments have been done with an adapted random graph generator to simulate the construction process of 90 graphs. They confirm that, because of the actual algorithm, the arc crossing number of the selected layout is close to the best layout found. We show that computation of the similarity measure tends to preserve the likeness between the two layouts.

    Méthode de détection multi-modale de comportements anormaux en sécurité informatique

    No full text
    National audienceLe mot de passe est le moyen d'authentification le plus courant pour accéder à un système informatique. Malheureusement, il est vulnérable à différentes attaques, notamment par force brute. Afin d'augmenter la sécurité lors de l'authentification, nous cherchons par ces travaux un moyen d'authentification ne reposant pas uniquement sur le mot de passe, mais sur une combinaison d'éléments telle que la frappe clavier et les informations biométriques et sur une validation en continu plutôt qu'une simple vérification à "l'entrée" dans le système
    corecore