2,305 research outputs found

    Acoustic behavior of melon-headed whales varies on a diel cycle.

    Get PDF
    Many terrestrial and marine species have a diel activity pattern, and their acoustic signaling follows their current behavioral state. Whistles and echolocation clicks on long-term recordings produced by melon-headed whales (Peponocephala electra) at Palmyra Atoll indicated that these signals were used selectively during different phases of the day, strengthening the idea of nighttime foraging and daytime resting with afternoon socializing for this species. Spectral features of their echolocation clicks changed from day to night, shifting the median center frequency up. Additionally, click received levels increased with increasing ambient noise during both day and night. Ambient noise over a wide frequency band was on average higher at night. The diel adjustment of click features might be a reaction to acoustic masking caused by these nighttime sounds. Similar adaptations have been documented for numerous taxa in response to noise. Or it could be, unrelated, an increase in biosonar source levels and with it a shift in center frequency to enhance detection distances during foraging at night. Call modifications in intensity, directionality, frequency, and duration according to echolocation task are well established for bats. This finding indicates that melon-headed whales have flexibility in their acoustic behavior, and they collectively and repeatedly adapt their signals from day- to nighttime circumstances

    Filtrage et vérification de flux métiers dans les systèmes industriels

    No full text
    National audienceDe plus en plus d'attaques informatiques contre les systèmes indus-triels sont présentées par les médias. Ces systèmes tendent à devenir géo-graphiquement distribués et à communiquer via des réseaux vulnérables tels qu'Internet. Régissant de nos jours des domaines tels que la production et la distribution d'énergie, l'assainissement des eaux ou le nucléaire, la sécurité des systèmes industriels devient une priorité pour les gouver-nements. L'une des difficultés de la sécurisation des infrastructures in-dustrielles est la conciliation des propriétés de sécurité avec les attendus métiers en terme de flux. Pour ce faire, nous regardons comment filtrer les messages en tenant compte des aspects métiers. Ensuite, nous nous intéressons à la vérification formelle des propriétés des protocoles de communication industriels. Enfin nous proposons une approche Model-Based Testing permettant de générer des attaques informatiques contre des sys-tèmes industriels

    Génération systématique de scénarios d'attaques contre des systèmes industriels

    No full text
    National audienceLes systèmes industriels (SCADA) sont la cible d'attaques informatiques depuis Stuxnet [4] en 2010. De part leur interaction avec le mode physique, leur protection est devenue une priorité pour les agences gouvernementales. Dans cet article, nous proposons une approche de modélisation d'attaquants dans un système industriel incluant la production automatique de scénarios d'attaques. Cette approche se focalise sur les capacités de l'attaquant et ses objectifs en fonc-tion des protocoles de communication auxquels il fait face. La description de l'approche est illustrée à l'aide d'un exemple

    Filtrage et vérification de flux métiers dans les systèmes industriels

    No full text
    National audienceDe plus en plus d'attaques informatiques contre les systèmes indus-triels sont présentées par les médias. Ces systèmes tendent à devenir géo-graphiquement distribués et à communiquer via des réseaux vulnérables tels qu'Internet. Régissant de nos jours des domaines tels que la production et la distribution d'énergie, l'assainissement des eaux ou le nucléaire, la sécurité des systèmes industriels devient une priorité pour les gouver-nements. L'une des difficultés de la sécurisation des infrastructures in-dustrielles est la conciliation des propriétés de sécurité avec les attendus métiers en terme de flux. Pour ce faire, nous regardons comment filtrer les messages en tenant compte des aspects métiers. Ensuite, nous nous intéressons à la vérification formelle des propriétés des protocoles de communication industriels. Enfin nous proposons une approche Model-Based Testing permettant de générer des attaques informatiques contre des sys-tèmes industriels

    Correspondence_Lafayette

    Get PDF
    A handwritten letter from Marie Joseph Paul Yves Roch Gilbert Du Motier, the Marquis de Lafayette, a significant general from the French and American revolutions (1757-1834), declining an invitation from [Achille Vigier?]. File also contains a translation of the letter into English and a print of Lafayette.https://digitalcommons.gardner-webb.edu/cleveland-county-historical-collection-ralph-webb-gardner/1001/thumbnail.jp

    Marquis de Lafayette letter to Francis Huger regarding the former\u27s tour of the U.S. 1825.

    Get PDF
    This letter to Francis Huger regards Lafayette\u27s tour of the United States. Huger was the son of Isaac Huger, befriended by Lafayette during the American Revolution. Here Lafayette writes about his progress towards South Carolina on the tour.https://digitalcommons.wofford.edu/littlejohnmss/1169/thumbnail.jp

    Marquis de Lafayette letter to James McHenry, 1801.

    Get PDF
    Lafayette writes to Francis McHenry a letter of introduction and recommendation for Doctor Regnault and his lady who were journeying from France to the United States. Written in France, 28 January 1801.https://digitalcommons.wofford.edu/littlejohnmss/1170/thumbnail.jp

    Marquis de Lafayette letter in French regarding a John Burell. France, 1830.

    Get PDF
    This letter is addressed to a Mr. Borely in Marseille, and concerns the life and estate of John Burell. In French.https://digitalcommons.wofford.edu/littlejohnmss/1168/thumbnail.jp
    • …
    corecore