22 research outputs found
Propuesta de una gramĂĄtica del wolof para hispanohablantes: anĂĄlisis y comentario
La lengua wolof, perteneciente a la familia lingĂŒĂstica nigerocongolesa (variedad atlĂĄntica occidental-senegambiana), es hablada en la actualidad por cerca de veinte millones de personas en Ăfrica, especialmente en Senegal y Gambia, donde tiene rango de Lengua Nacional; y tambiĂ©n es utilizada en algunas zonas de Mali, Guinea Conakry, Guinea Bissau y Mauritania. El importante nĂșmero de inmigrantes de estos territorios en Europa hace que estĂ© muy extendido tambiĂ©n su uso en algunos paĂses como Italia, España, Portugal, Francia o Alemania.
Son muchas las razones para aprender wolof, la primera y mĂĄs importante es para acercarse a una importante comunidad de Ăfrica, cargada de historia y de cultura; pero tambiĂ©n hay otras como estrechar lazos de amistad, familiares, econĂłmicos, educativos, etc. y atender las necesidades de la traducciĂłn e interpretaciĂłn social de sus hablantes en los territorios de inmigraciĂłn.
El anĂĄlisis gramatical que presentamos estĂĄ enfocado en el sistema verbal y la clasificaciĂłn nominal, dos ejes importantĂsimos para poder entender los giros comunicativos del idioma wolof. El estudio estĂĄ concebido como un conjunto de instrumentos necesarios para comprender las normas que rigen el wolof y facilitar su aprendizaje desde la perspectiva del hablante español. Para ello incorpora, ademĂĄs de la explicaciĂłn pormenorizada de las principales reglas del wolof, multitud de ejemplos que muestran cĂłmo se usan en una situaciĂłn de comunicaciĂłn real los diferentes elementos gramaticales. Las unidades que constituyen su armazĂłn son las propiedades fonĂ©ticas, las estructuras gramaticales y las normas de comunicaciĂłn bĂĄsicas que establecen el uso adecuado de esta lengua, adquiriendo un nivel bĂĄsico de competencia lingĂŒĂstica que le permita al lector comprender y producir textos sobre asuntos cotidianos, en un nivel de lengua estĂĄndar. Desde el punto de vista traductolĂłgico, este trabajo de investigaciĂłn lingĂŒĂstica puede ser un punto de partida interesante en el caso de una traducciĂłn o interpretaciĂłn español â wolof y sobre todo respecto a la comunicaciĂłn intercultural que es mĂĄs que importante en la traducciĂłn.MĂĄster en TraducciĂłn Profesional e Instituciona
Daara J FAMILY, «Bayi yoon / Abandonar su camino»
Daara J FAMILY, «Bayi yoon / Abandonar su camino»Daara J FAMILY, «Bayi yoon / Abandonar su camino
Choriocarcinoma with uterine rupture presenting as acute haemoperitoneum and shock
Choriocarcinoma is a rare neoplasm and a malignant form of gestational trophoblastic disease. Invasive mole may perforate uterus through the myometrium resulting in uterine perforation and intraperitoneal bleeding. But uterine perforation due to choriocarcinoma is rare. We present a case of a young woman who presented 1 year after uterine evacuation of a molar pregnancy with invasive choriocarcinoma complicated by a uterine rupture and haemoperitoneum
Etude physico-chimique et minéralogique comparative des attapulgites de MbodiÚne (Sénégal) et de Mormoiron (France)
La valorisation des ressources locales constitue un impĂ©ratif afin dâatteindre des objectifs de dĂ©veloppement durable. Cette Ă©tude a consistĂ© Ă Ă©valuer les caractĂ©ristiques physiques, chimiques et minĂ©ralogiques dâune argile provenant de MbodiĂšne (SĂ©nĂ©gal), lâattapulgite, comparativement avec un mĂ©dicament antidiarrhĂ©ique, constituĂ© dâattapulgite, dĂ©nommĂ© ActapulgiteÂź. LâĂ©chantillon dâattapulgite brute a Ă©tĂ© purifiĂ© avec une solution de HNO3 1M. Une Ă©tude morphologique effectuĂ©e par visualisation Ă la Microscopie Electronique Ă Balayage a montrĂ© pour les deux argiles Ă©tudiĂ©es, une structure fibreuse caractĂ©ristique de la palygorskite, reprĂ©sentant le minĂ©ral dominant. Lâanalyse chimique par la spectromĂ©trie Ă Â fluorescence X a donnĂ© pour lâattapulgite purifiĂ©e : 65,69% Si, 7,89% Al, 5,92% Fe, 17,90% Mg, 0,43% Ca et 0,93% K contre respectivement 63,98 % Si, 12,92% Al, 10,32% Fe, 6,20% Mg, 2,48% Ca et 2,25% K pour lâActapulgiteÂź. La diffraction aux rayons X a montrĂ© une prĂ©sence de palygorskite, quartz et carbonates dans les Ă©chantillons Ă©tudiĂ©s. LâĂ©tude des isothermes dâadsorption a montrĂ© une surface spĂ©cifique nettement plus élevĂ©e pour lâattapulgite purifiĂ©e, 138,96 m2.g-1 contre 98,72 m2.g-1 pour lâActapulgiteÂź. Ces rĂ©sultats ont montrĂ© que lâattapulgite de MbodiĂšne pourrait ĂȘtre utilisĂ©e comme antidiarrhĂ©ique orale aprĂšs lavage Ă lâeau et sĂ©chage.© 2016 International Formulae Group. All rights reservedMots clĂ©s: Argile, attapulgite, antidiarrhĂ©ique, SĂ©nĂ©galEnglish Title: Physico-chemical and mineralogical comparative study of attapulgites MbodiĂšne (Senegal) and Mormoiron (France)English AbstractThe development of local resources is imperative to achieve sustainable development goals. This study was to assess physical, chemical and mineralogical characteristics of a clay from MbodiĂšne (Senegal), named attapulgite, compared with ActapulgiteÂź (antidiarrheal drug), composed of attapulgite. A sample of attapulgite from MbodiĂšne was purified with a 1M HNO3 solution to remove impurities including carbonates. A morphological study using Scanning Electron Microscopy showed for both types of clay studied, a fibrous structure characteristic of palygorskite which represent major mineral. Chemical analysis by XRF spectrometry gave for purified attapulgite: 65.69% Si, 7.89% Al, 5.92% Fe, 17.90% Mg, 0.43% Ca and 0.93% K against respectively 63.98% Si, 12.92% Al, 10.32% Fe, 6.20% Mg, 2.48% Ca and 2.25% K for ActapulgiteÂź. X-ray diffraction showed the presence of palygorskite, quartz and carbonates for both samples studied. The study of adsorption isotherms showed a significantly higher surface area for purified attapulgite, 138.96 m2.g-1 versus 98.72 m2.g-1 for ActapulgiteÂź. These results have shown that MbodiĂšne attapulgite compared to ActapulgiteÂź, could be used as an oral antidiarrheal after washing with water and drying.© 2016 International Formulae Group. All rights reserved.Keywords: Clay, attapulgite, antidiarrheal, Senega
Modeling and assessing the security of the authentication procedure
Les applications informatiques sont aujourdâhui largement dĂ©ployĂ©es sur plusieurs plateformes (e.g., smartphone, ordinateur, console de jeux). Une instance de la mĂȘme application peut ĂȘtre accessible en simultanĂ© sur ces plateformes. Cette hĂ©tĂ©rogĂ©nĂ©itĂ© augmente certes le confort dâutilisation, mais rend les applications plus complexes, notamment en terme de sĂ©curitĂ©, particuliĂšrement, lorsquâil sâagit de vĂ©rifier lâidentitĂ© de lâutilisateur final. Cette vĂ©rification dâidentitĂ©, bien quâelle soit fondĂ©e sur des normes et des protocoles Ă©prouvĂ©s, manque la considĂ©ration des risques introduits par les Ă©lĂ©ments de contexte. Ces Ă©lĂ©ments de contexte sont principalement lâenvironnement dâexĂ©cution (e.g., navigateur web, application mobile), les choix dâutilisabilitĂ©, le comportement humain et les erreurs de conception. Cette thĂšse fournit des outils et mĂ©thodes qui permettent aux concepteurs dâamĂ©liorer la conception des parcours dâauthentification en prenant en considĂ©ration ces Ă©lĂ©ments de contexte. Cette dĂ©marche nĂ©cessite dâidentifier les biens que lâon souhaite protĂ©ger ainsi que les risques et les menaces sur ces derniers. Pour une application Web/Mobile, le moyen dâauthentification de ses utilisateurs est capital pour Ă©viter tout accĂšs non-autorisĂ©. Cette authentification est souvent rĂ©alisĂ©e lors des phases de dĂ©veloppement tout en Ă©tant dĂ©pourvue de spĂ©cification prĂ©alable. Cette absence de spĂ©cification empĂȘche de dĂ©terminer les dĂ©fauts qui en rĂ©sultent, mais aussi ceux liĂ©s aux interfaces utilisateurs, aux choix dâusage et au comportement de lâutilisateur final. Dans un premier temps, nous Ă©tudions lâimpact de ces Ă©lĂ©ments de contexte sur le parcours dâauthentification. Puis, nous en dĂ©duisons une taxonomie des dĂ©fauts qualifiĂ©s de dĂ©fauts logiques. Enfin, nous dĂ©finissons un ensemble dâexigences Ă respecter lors des phases de conception afin de prĂ©venir ces dĂ©fauts de sĂ©curitĂ©. Dans un second temps, nous proposons de palier le manque de spĂ©cification du parcours dâauthentification dans le processus de dĂ©veloppement. Dans ce but, nous proposons un langage dĂ©diĂ© (i.e., Langage SpĂ©cifique au Domaine - Domaine Specific Language (DSL)) Ă la spĂ©cification des parcours dâauthentification. Ce langage dĂ©diĂ©, qui implĂ©mente un ensemble dâabstractions que nous dĂ©finissons via un cadre dâĂ©valuation du niveau de risques, offre deux avantages importants. PremiĂšrement, il permet dâĂ©tendre les moyens dâauthentification existants en considĂ©rant les Ă©lĂ©ments de contexte (i.e., plasticitĂ© de lâinterface utilisateur, lâutilisabilitĂ©, etc.). DeuxiĂšmement, pour une spĂ©cification de parcours donnĂ©e, il permet dâĂ©valuer automatiquement le niveau de risque dâattaques logiques associĂ©es.Software Applications are being ubiquitous in our daily life. One application may run in different platforms (e.g., Web, Mobile, Gaming Console) while being accessible simultaneously. Although these heterogeneity raises the usability from the end-userâs perspective, it makes the applications more complex to maintain when they evolve, especially when it comes to verify the end-userâs identity and authenticity. Approuved Standards and protocols provide means to ensure the end-userâs identity. Neverthless, these ones lake of considering risks introduced by factors of these heteregeneous context. Some of the factors are : execution environment, usability choice, design errors and end-userâs behaviour. This thesis provides tools and approaches that allows designers to improve the security design of their applications while considering elements from the real-life contexte. This approach imply to identify the main assets to protect, the risks and the threats. Our approach involves Web/Mobile applications, mainly we are focusing on the authentication procedure of the end-user since this is vital in order to avoid unauthorized access to the legitimate userâs resources. These authentification, while leveraging on approuved authentication schemes, considerably lakes of formal specification during the design phase. First, we investigate the impact of the heteregeneous elements on the authentication procedure. Consequently, we identify the relevant flaws that we caracterize and then define as logic flaws. To overcome their flaws, we provide a set requirements that aim to tackle them during the design phase. Second, to overcome the lake of formal specification of the authentication procedure during the design phase, we provide a Domain-Specific Language (DSL). This dedicated language implements the abstractions of a risk assessment framework that we provide. The DSL allows to extend existing authentication schemes while considering real-life contexts. Then, from a given specification, it provides the result of the risk assessment of the identified logic attacks
Modélisation et évaluation de la sécurité des parcours d'authentification
Software Applications are being ubiquitous in our daily life. One application may run in different platforms (e.g., Web, Mobile, Gaming Console) while being accessible simultaneously. Although these heterogeneity raises the usability from the end-userâs perspective, it makes the applications more complex to maintain when they evolve, especially when it comes to verify the end-userâs identity and authenticity. Approuved Standards and protocols provide means to ensure the end-userâs identity. Neverthless, these ones lake of considering risks introduced by factors of these heteregeneous context. Some of the factors are : execution environment, usability choice, design errors and end-userâs behaviour. This thesis provides tools and approaches that allows designers to improve the security design of their applications while considering elements from the real-life contexte. This approach imply to identify the main assets to protect, the risks and the threats. Our approach involves Web/Mobile applications, mainly we are focusing on the authentication procedure of the end-user since this is vital in order to avoid unauthorized access to the legitimate userâs resources. These authentification, while leveraging on approuved authentication schemes, considerably lakes of formal specification during the design phase. First, we investigate the impact of the heteregeneous elements on the authentication procedure. Consequently, we identify the relevant flaws that we caracterize and then define as logic flaws. To overcome their flaws, we provide a set requirements that aim to tackle them during the design phase. Second, to overcome the lake of formal specification of the authentication procedure during the design phase, we provide a Domain-Specific Language (DSL). This dedicated language implements the abstractions of a risk assessment framework that we provide. The DSL allows to extend existing authentication schemes while considering real-life contexts. Then, from a given specification, it provides the result of the risk assessment of the identified logic attacks.Les applications informatiques sont aujourdâhui largement dĂ©ployĂ©es sur plusieurs plateformes (e.g., smartphone, ordinateur, console de jeux). Une instance de la mĂȘme application peut ĂȘtre accessible en simultanĂ© sur ces plateformes. Cette hĂ©tĂ©rogĂ©nĂ©itĂ© augmente certes le confort dâutilisation, mais rend les applications plus complexes, notamment en terme de sĂ©curitĂ©, particuliĂšrement, lorsquâil sâagit de vĂ©rifier lâidentitĂ© de lâutilisateur final. Cette vĂ©rification dâidentitĂ©, bien quâelle soit fondĂ©e sur des normes et des protocoles Ă©prouvĂ©s, manque la considĂ©ration des risques introduits par les Ă©lĂ©ments de contexte. Ces Ă©lĂ©ments de contexte sont principalement lâenvironnement dâexĂ©cution (e.g., navigateur web, application mobile), les choix dâutilisabilitĂ©, le comportement humain et les erreurs de conception. Cette thĂšse fournit des outils et mĂ©thodes qui permettent aux concepteurs dâamĂ©liorer la conception des parcours dâauthentification en prenant en considĂ©ration ces Ă©lĂ©ments de contexte. Cette dĂ©marche nĂ©cessite dâidentifier les biens que lâon souhaite protĂ©ger ainsi que les risques et les menaces sur ces derniers. Pour une application Web/Mobile, le moyen dâauthentification de ses utilisateurs est capital pour Ă©viter tout accĂšs non-autorisĂ©. Cette authentification est souvent rĂ©alisĂ©e lors des phases de dĂ©veloppement tout en Ă©tant dĂ©pourvue de spĂ©cification prĂ©alable. Cette absence de spĂ©cification empĂȘche de dĂ©terminer les dĂ©fauts qui en rĂ©sultent, mais aussi ceux liĂ©s aux interfaces utilisateurs, aux choix dâusage et au comportement de lâutilisateur final. Dans un premier temps, nous Ă©tudions lâimpact de ces Ă©lĂ©ments de contexte sur le parcours dâauthentification. Puis, nous en dĂ©duisons une taxonomie des dĂ©fauts qualifiĂ©s de dĂ©fauts logiques. Enfin, nous dĂ©finissons un ensemble dâexigences Ă respecter lors des phases de conception afin de prĂ©venir ces dĂ©fauts de sĂ©curitĂ©. Dans un second temps, nous proposons de palier le manque de spĂ©cification du parcours dâauthentification dans le processus de dĂ©veloppement. Dans ce but, nous proposons un langage dĂ©diĂ© (i.e., Langage SpĂ©cifique au Domaine - Domaine Specific Language (DSL)) Ă la spĂ©cification des parcours dâauthentification. Ce langage dĂ©diĂ©, qui implĂ©mente un ensemble dâabstractions que nous dĂ©finissons via un cadre dâĂ©valuation du niveau de risques, offre deux avantages importants. PremiĂšrement, il permet dâĂ©tendre les moyens dâauthentification existants en considĂ©rant les Ă©lĂ©ments de contexte (i.e., plasticitĂ© de lâinterface utilisateur, lâutilisabilitĂ©, etc.). DeuxiĂšmement, pour une spĂ©cification de parcours donnĂ©e, il permet dâĂ©valuer automatiquement le niveau de risque dâattaques logiques associĂ©es
Requirements for preventing logic flaws in the authentication procedure of web applications
International audienceEnsuring the security is one of the most daunting challenges that web applications are facing nowadays. Authentication and authorization are two main security fields that web applications must consider to be protected against unauthorized accesses. Various approaches that detect well-known vulnerabilities and flaws exist. However, these approaches mainly focus on detecting input validation flaws. Another kind of flaws that affect web applications are logic flaws, but they lack of considerations. This paper proposes an approach that helps to considering logic flaws in the context of web applications. The goal of the proposal is to strengthen the authentication procedure of web applications and thus enforce the security early in the design phase. We conducted an empirical study in nine well-known web-based applications to demonstrate that logic flaws may put at risk the authentication procedure. The results showed that logic flaws may be either caused by security issues or usability issues. To overcome such flaws, we provide ten relevant requirements that should be followed in the design of an authentication procedure
ModĂ©lisation et Ăvaluation de la SĂ©curitĂ© des IHM
International audienceHuman-Computer Interactions(HCI) are part of the Information System and allowuser to interact with the system. HCI allow to manipulate sensitive data such as user'scredentials. A lack of security or a dysfonctionnement of such HCI can lead to securityaws. Software testing technics can help to find problems on HCI, but they are facinga several limits. This thesis entitled "Modeling and Assessing the HCI Security" aims atproviding new methods and tools to the software engineers in order to improve the securityof HCI.Les Interfaces Homme-Machine (IHM) font parties intégrantes des systÚmes d'infor-mation et permettent aux utilisateurs d'interagir avec le systÚme sous-jacent. Ces IHM permettent de manipuler des informations sensibles, telles que des données personnelles de l'utilisateur. Des erreurs de fonctionnement de l'IHM ou un manque de sécurité peuvent conduire a des failles de sécurité. Les techniques de validation et de vérification logiciel peuvent aider à trouver des erreurs dans le fonctionnement des IHM. Ces techniques, cependant, font face a plusieurs limites. Dans cette thÚse CIFRE, intitulée " modélisation et évaluation de la sécurité des IHM ", nous visons à répondre à ces limites en dotant les ingénieurs logiciel de nouvelles méthodes de validation et de vérification visant à améliorer la sécurité des IHM