22 research outputs found

    Propuesta de una gramĂĄtica del wolof para hispanohablantes: anĂĄlisis y comentario

    Get PDF
    La lengua wolof, perteneciente a la familia lingĂŒĂ­stica nigerocongolesa (variedad atlĂĄntica occidental-senegambiana), es hablada en la actualidad por cerca de veinte millones de personas en África, especialmente en Senegal y Gambia, donde tiene rango de Lengua Nacional; y tambiĂ©n es utilizada en algunas zonas de Mali, Guinea Conakry, Guinea Bissau y Mauritania. El importante nĂșmero de inmigrantes de estos territorios en Europa hace que estĂ© muy extendido tambiĂ©n su uso en algunos paĂ­ses como Italia, España, Portugal, Francia o Alemania. Son muchas las razones para aprender wolof, la primera y mĂĄs importante es para acercarse a una importante comunidad de África, cargada de historia y de cultura; pero tambiĂ©n hay otras como estrechar lazos de amistad, familiares, econĂłmicos, educativos, etc. y atender las necesidades de la traducciĂłn e interpretaciĂłn social de sus hablantes en los territorios de inmigraciĂłn. El anĂĄlisis gramatical que presentamos estĂĄ enfocado en el sistema verbal y la clasificaciĂłn nominal, dos ejes importantĂ­simos para poder entender los giros comunicativos del idioma wolof. El estudio estĂĄ concebido como un conjunto de instrumentos necesarios para comprender las normas que rigen el wolof y facilitar su aprendizaje desde la perspectiva del hablante español. Para ello incorpora, ademĂĄs de la explicaciĂłn pormenorizada de las principales reglas del wolof, multitud de ejemplos que muestran cĂłmo se usan en una situaciĂłn de comunicaciĂłn real los diferentes elementos gramaticales. Las unidades que constituyen su armazĂłn son las propiedades fonĂ©ticas, las estructuras gramaticales y las normas de comunicaciĂłn bĂĄsicas que establecen el uso adecuado de esta lengua, adquiriendo un nivel bĂĄsico de competencia lingĂŒĂ­stica que le permita al lector comprender y producir textos sobre asuntos cotidianos, en un nivel de lengua estĂĄndar. Desde el punto de vista traductolĂłgico, este trabajo de investigaciĂłn lingĂŒĂ­stica puede ser un punto de partida interesante en el caso de una traducciĂłn o interpretaciĂłn español – wolof y sobre todo respecto a la comunicaciĂłn intercultural que es mĂĄs que importante en la traducciĂłn.MĂĄster en TraducciĂłn Profesional e Instituciona

    Daara J FAMILY, «Bayi yoon / Abandonar su camino»

    Get PDF
    Daara J FAMILY, «Bayi yoon / Abandonar su camino»Daara J FAMILY, «Bayi yoon / Abandonar su camino

    Choriocarcinoma with uterine rupture presenting as acute haemoperitoneum and shock

    Get PDF
    Choriocarcinoma is a rare neoplasm and a malignant form of gestational trophoblastic disease. Invasive mole may perforate uterus through the myometrium resulting in uterine perforation and intraperitoneal bleeding. But uterine perforation due to choriocarcinoma is rare. We present a case of a young woman who presented 1 year after uterine evacuation of a molar pregnancy with invasive choriocarcinoma complicated by a uterine rupture and haemoperitoneum

    Etude physico-chimique et minéralogique comparative des attapulgites de MbodiÚne (Sénégal) et de Mormoiron (France)

    Get PDF
    La valorisation des ressources locales constitue un impĂ©ratif afin d’atteindre des objectifs de dĂ©veloppement durable. Cette Ă©tude a consistĂ© Ă  Ă©valuer les caractĂ©ristiques physiques, chimiques et minĂ©ralogiques d’une argile provenant de MbodiĂšne (SĂ©nĂ©gal), l’attapulgite, comparativement avec un mĂ©dicament antidiarrhĂ©ique, constituĂ© d’attapulgite, dĂ©nommĂ© ActapulgiteÂź. L’échantillon d’attapulgite brute a Ă©tĂ© purifiĂ© avec une solution de HNO3 1M. Une Ă©tude morphologique effectuĂ©e par visualisation Ă  la Microscopie Electronique Ă  Balayage a montrĂ© pour les deux argiles Ă©tudiĂ©es, une structure fibreuse caractĂ©ristique de la palygorskite, reprĂ©sentant le minĂ©ral dominant. L’analyse chimique par la spectromĂ©trie à fluorescence X a donnĂ© pour l’attapulgite purifiĂ©e : 65,69% Si, 7,89% Al, 5,92% Fe, 17,90% Mg, 0,43% Ca et 0,93% K contre respectivement 63,98 % Si, 12,92% Al, 10,32% Fe, 6,20% Mg, 2,48% Ca et 2,25% K pour l’ActapulgiteÂź. La diffraction aux rayons X a montrĂ© une prĂ©sence de palygorskite, quartz et carbonates dans les Ă©chantillons Ă©tudiĂ©s. L’étude des isothermes d’adsorption a montrĂ© une surface spĂ©cifique nettement plus élevĂ©e pour l’attapulgite purifiĂ©e, 138,96 m2.g-1 contre 98,72 m2.g-1 pour l’ActapulgiteÂź. Ces rĂ©sultats ont montrĂ© que l’attapulgite de MbodiĂšne pourrait ĂȘtre utilisĂ©e comme antidiarrhĂ©ique orale aprĂšs lavage Ă  l’eau et sĂ©chage.© 2016 International Formulae Group. All rights reservedMots clĂ©s: Argile, attapulgite, antidiarrhĂ©ique, SĂ©nĂ©galEnglish Title: Physico-chemical and mineralogical comparative study of attapulgites MbodiĂšne (Senegal) and Mormoiron (France)English AbstractThe development of local resources is imperative to achieve sustainable development goals. This study was to assess physical, chemical and mineralogical characteristics of a clay from MbodiĂšne (Senegal), named attapulgite, compared with ActapulgiteÂź (antidiarrheal drug), composed of attapulgite. A sample of attapulgite from MbodiĂšne was purified with a 1M HNO3 solution to remove impurities including carbonates. A morphological study using Scanning Electron Microscopy showed for both types of clay studied, a fibrous structure characteristic of palygorskite which represent major mineral. Chemical analysis by XRF spectrometry gave for purified attapulgite: 65.69% Si, 7.89% Al, 5.92% Fe, 17.90% Mg, 0.43% Ca and 0.93% K against respectively 63.98% Si, 12.92% Al, 10.32% Fe, 6.20% Mg, 2.48% Ca and 2.25% K for ActapulgiteÂź. X-ray diffraction showed the presence of palygorskite, quartz and carbonates for both samples studied. The study of adsorption isotherms showed a significantly higher surface area for purified attapulgite, 138.96 m2.g-1 versus 98.72 m2.g-1 for ActapulgiteÂź. These results have shown that MbodiĂšne attapulgite compared to ActapulgiteÂź, could be used as an oral antidiarrheal after washing with water and drying.© 2016 International Formulae Group. All rights reserved.Keywords: Clay, attapulgite, antidiarrheal, Senega

    Modeling and assessing the security of the authentication procedure

    No full text
    Les applications informatiques sont aujourd’hui largement dĂ©ployĂ©es sur plusieurs plateformes (e.g., smartphone, ordinateur, console de jeux). Une instance de la mĂȘme application peut ĂȘtre accessible en simultanĂ© sur ces plateformes. Cette hĂ©tĂ©rogĂ©nĂ©itĂ© augmente certes le confort d’utilisation, mais rend les applications plus complexes, notamment en terme de sĂ©curitĂ©, particuliĂšrement, lorsqu’il s’agit de vĂ©rifier l’identitĂ© de l’utilisateur final. Cette vĂ©rification d’identitĂ©, bien qu’elle soit fondĂ©e sur des normes et des protocoles Ă©prouvĂ©s, manque la considĂ©ration des risques introduits par les Ă©lĂ©ments de contexte. Ces Ă©lĂ©ments de contexte sont principalement l’environnement d’exĂ©cution (e.g., navigateur web, application mobile), les choix d’utilisabilitĂ©, le comportement humain et les erreurs de conception. Cette thĂšse fournit des outils et mĂ©thodes qui permettent aux concepteurs d’amĂ©liorer la conception des parcours d’authentification en prenant en considĂ©ration ces Ă©lĂ©ments de contexte. Cette dĂ©marche nĂ©cessite d’identifier les biens que l’on souhaite protĂ©ger ainsi que les risques et les menaces sur ces derniers. Pour une application Web/Mobile, le moyen d’authentification de ses utilisateurs est capital pour Ă©viter tout accĂšs non-autorisĂ©. Cette authentification est souvent rĂ©alisĂ©e lors des phases de dĂ©veloppement tout en Ă©tant dĂ©pourvue de spĂ©cification prĂ©alable. Cette absence de spĂ©cification empĂȘche de dĂ©terminer les dĂ©fauts qui en rĂ©sultent, mais aussi ceux liĂ©s aux interfaces utilisateurs, aux choix d’usage et au comportement de l’utilisateur final. Dans un premier temps, nous Ă©tudions l’impact de ces Ă©lĂ©ments de contexte sur le parcours d’authentification. Puis, nous en dĂ©duisons une taxonomie des dĂ©fauts qualifiĂ©s de dĂ©fauts logiques. Enfin, nous dĂ©finissons un ensemble d’exigences Ă  respecter lors des phases de conception afin de prĂ©venir ces dĂ©fauts de sĂ©curitĂ©. Dans un second temps, nous proposons de palier le manque de spĂ©cification du parcours d’authentification dans le processus de dĂ©veloppement. Dans ce but, nous proposons un langage dĂ©diĂ© (i.e., Langage SpĂ©cifique au Domaine - Domaine Specific Language (DSL)) Ă  la spĂ©cification des parcours d’authentification. Ce langage dĂ©diĂ©, qui implĂ©mente un ensemble d’abstractions que nous dĂ©finissons via un cadre d’évaluation du niveau de risques, offre deux avantages importants. PremiĂšrement, il permet d’étendre les moyens d’authentification existants en considĂ©rant les Ă©lĂ©ments de contexte (i.e., plasticitĂ© de l’interface utilisateur, l’utilisabilitĂ©, etc.). DeuxiĂšmement, pour une spĂ©cification de parcours donnĂ©e, il permet d’évaluer automatiquement le niveau de risque d’attaques logiques associĂ©es.Software Applications are being ubiquitous in our daily life. One application may run in different platforms (e.g., Web, Mobile, Gaming Console) while being accessible simultaneously. Although these heterogeneity raises the usability from the end-user’s perspective, it makes the applications more complex to maintain when they evolve, especially when it comes to verify the end-user’s identity and authenticity. Approuved Standards and protocols provide means to ensure the end-user’s identity. Neverthless, these ones lake of considering risks introduced by factors of these heteregeneous context. Some of the factors are : execution environment, usability choice, design errors and end-user’s behaviour. This thesis provides tools and approaches that allows designers to improve the security design of their applications while considering elements from the real-life contexte. This approach imply to identify the main assets to protect, the risks and the threats. Our approach involves Web/Mobile applications, mainly we are focusing on the authentication procedure of the end-user since this is vital in order to avoid unauthorized access to the legitimate user’s resources. These authentification, while leveraging on approuved authentication schemes, considerably lakes of formal specification during the design phase. First, we investigate the impact of the heteregeneous elements on the authentication procedure. Consequently, we identify the relevant flaws that we caracterize and then define as logic flaws. To overcome their flaws, we provide a set requirements that aim to tackle them during the design phase. Second, to overcome the lake of formal specification of the authentication procedure during the design phase, we provide a Domain-Specific Language (DSL). This dedicated language implements the abstractions of a risk assessment framework that we provide. The DSL allows to extend existing authentication schemes while considering real-life contexts. Then, from a given specification, it provides the result of the risk assessment of the identified logic attacks

    Modélisation et évaluation de la sécurité des parcours d'authentification

    No full text
    Software Applications are being ubiquitous in our daily life. One application may run in different platforms (e.g., Web, Mobile, Gaming Console) while being accessible simultaneously. Although these heterogeneity raises the usability from the end-user’s perspective, it makes the applications more complex to maintain when they evolve, especially when it comes to verify the end-user’s identity and authenticity. Approuved Standards and protocols provide means to ensure the end-user’s identity. Neverthless, these ones lake of considering risks introduced by factors of these heteregeneous context. Some of the factors are : execution environment, usability choice, design errors and end-user’s behaviour. This thesis provides tools and approaches that allows designers to improve the security design of their applications while considering elements from the real-life contexte. This approach imply to identify the main assets to protect, the risks and the threats. Our approach involves Web/Mobile applications, mainly we are focusing on the authentication procedure of the end-user since this is vital in order to avoid unauthorized access to the legitimate user’s resources. These authentification, while leveraging on approuved authentication schemes, considerably lakes of formal specification during the design phase. First, we investigate the impact of the heteregeneous elements on the authentication procedure. Consequently, we identify the relevant flaws that we caracterize and then define as logic flaws. To overcome their flaws, we provide a set requirements that aim to tackle them during the design phase. Second, to overcome the lake of formal specification of the authentication procedure during the design phase, we provide a Domain-Specific Language (DSL). This dedicated language implements the abstractions of a risk assessment framework that we provide. The DSL allows to extend existing authentication schemes while considering real-life contexts. Then, from a given specification, it provides the result of the risk assessment of the identified logic attacks.Les applications informatiques sont aujourd’hui largement dĂ©ployĂ©es sur plusieurs plateformes (e.g., smartphone, ordinateur, console de jeux). Une instance de la mĂȘme application peut ĂȘtre accessible en simultanĂ© sur ces plateformes. Cette hĂ©tĂ©rogĂ©nĂ©itĂ© augmente certes le confort d’utilisation, mais rend les applications plus complexes, notamment en terme de sĂ©curitĂ©, particuliĂšrement, lorsqu’il s’agit de vĂ©rifier l’identitĂ© de l’utilisateur final. Cette vĂ©rification d’identitĂ©, bien qu’elle soit fondĂ©e sur des normes et des protocoles Ă©prouvĂ©s, manque la considĂ©ration des risques introduits par les Ă©lĂ©ments de contexte. Ces Ă©lĂ©ments de contexte sont principalement l’environnement d’exĂ©cution (e.g., navigateur web, application mobile), les choix d’utilisabilitĂ©, le comportement humain et les erreurs de conception. Cette thĂšse fournit des outils et mĂ©thodes qui permettent aux concepteurs d’amĂ©liorer la conception des parcours d’authentification en prenant en considĂ©ration ces Ă©lĂ©ments de contexte. Cette dĂ©marche nĂ©cessite d’identifier les biens que l’on souhaite protĂ©ger ainsi que les risques et les menaces sur ces derniers. Pour une application Web/Mobile, le moyen d’authentification de ses utilisateurs est capital pour Ă©viter tout accĂšs non-autorisĂ©. Cette authentification est souvent rĂ©alisĂ©e lors des phases de dĂ©veloppement tout en Ă©tant dĂ©pourvue de spĂ©cification prĂ©alable. Cette absence de spĂ©cification empĂȘche de dĂ©terminer les dĂ©fauts qui en rĂ©sultent, mais aussi ceux liĂ©s aux interfaces utilisateurs, aux choix d’usage et au comportement de l’utilisateur final. Dans un premier temps, nous Ă©tudions l’impact de ces Ă©lĂ©ments de contexte sur le parcours d’authentification. Puis, nous en dĂ©duisons une taxonomie des dĂ©fauts qualifiĂ©s de dĂ©fauts logiques. Enfin, nous dĂ©finissons un ensemble d’exigences Ă  respecter lors des phases de conception afin de prĂ©venir ces dĂ©fauts de sĂ©curitĂ©. Dans un second temps, nous proposons de palier le manque de spĂ©cification du parcours d’authentification dans le processus de dĂ©veloppement. Dans ce but, nous proposons un langage dĂ©diĂ© (i.e., Langage SpĂ©cifique au Domaine - Domaine Specific Language (DSL)) Ă  la spĂ©cification des parcours d’authentification. Ce langage dĂ©diĂ©, qui implĂ©mente un ensemble d’abstractions que nous dĂ©finissons via un cadre d’évaluation du niveau de risques, offre deux avantages importants. PremiĂšrement, il permet d’étendre les moyens d’authentification existants en considĂ©rant les Ă©lĂ©ments de contexte (i.e., plasticitĂ© de l’interface utilisateur, l’utilisabilitĂ©, etc.). DeuxiĂšmement, pour une spĂ©cification de parcours donnĂ©e, il permet d’évaluer automatiquement le niveau de risque d’attaques logiques associĂ©es

    Requirements for preventing logic flaws in the authentication procedure of web applications

    Get PDF
    International audienceEnsuring the security is one of the most daunting challenges that web applications are facing nowadays. Authentication and authorization are two main security fields that web applications must consider to be protected against unauthorized accesses. Various approaches that detect well-known vulnerabilities and flaws exist. However, these approaches mainly focus on detecting input validation flaws. Another kind of flaws that affect web applications are logic flaws, but they lack of considerations. This paper proposes an approach that helps to considering logic flaws in the context of web applications. The goal of the proposal is to strengthen the authentication procedure of web applications and thus enforce the security early in the design phase. We conducted an empirical study in nine well-known web-based applications to demonstrate that logic flaws may put at risk the authentication procedure. The results showed that logic flaws may be either caused by security issues or usability issues. To overcome such flaws, we provide ten relevant requirements that should be followed in the design of an authentication procedure

    ModĂ©lisation et Évaluation de la SĂ©curitĂ© des IHM

    Get PDF
    International audienceHuman-Computer Interactions(HCI) are part of the Information System and allowuser to interact with the system. HCI allow to manipulate sensitive data such as user'scredentials. A lack of security or a dysfonctionnement of such HCI can lead to securityaws. Software testing technics can help to find problems on HCI, but they are facinga several limits. This thesis entitled "Modeling and Assessing the HCI Security" aims atproviding new methods and tools to the software engineers in order to improve the securityof HCI.Les Interfaces Homme-Machine (IHM) font parties intégrantes des systÚmes d'infor-mation et permettent aux utilisateurs d'interagir avec le systÚme sous-jacent. Ces IHM permettent de manipuler des informations sensibles, telles que des données personnelles de l'utilisateur. Des erreurs de fonctionnement de l'IHM ou un manque de sécurité peuvent conduire a des failles de sécurité. Les techniques de validation et de vérification logiciel peuvent aider à trouver des erreurs dans le fonctionnement des IHM. Ces techniques, cependant, font face a plusieurs limites. Dans cette thÚse CIFRE, intitulée " modélisation et évaluation de la sécurité des IHM ", nous visons à répondre à ces limites en dotant les ingénieurs logiciel de nouvelles méthodes de validation et de vérification visant à améliorer la sécurité des IHM
    corecore