75 research outputs found

    Using PIC and PIC-MHD to investigate cosmic ray acceleration in mildly relativistic shocks

    Full text link
    Astrophysical shocks create cosmic rays by accelerating charged particles to relativistic speeds. However, the relative contribution of various types of shocks to the cosmic ray spectrum is still the subject of ongoing debate. Numerical studies have shown that in the non-relativistic regime, oblique shocks are capable of accelerating cosmic rays, depending on the Alfv\'enic Mach number of the shock. We now seek to extend this study into the mildly relativistic regime. In this case, dependence of the ion reflection rate on the shock obliquity is different compared to the nonrelativistic regime. Faster relativistic shocks are perpendicular for the majority of shock obliquity angles therefore their ability to initialize efficient DSA is limited. We define the ion injection rate using fully kinetic PIC simulation where we follow the formation of the shock and determine the fraction of ions that gets involved into formation of the shock precursor in the mildly relativistic regime covering a Lorentz factor range from 1 to 3. Then, with this result, we use a combined PIC-MHD method to model the large-scale evolution of the shock with the ion injection recipe dependent on the local shock obliquity. This methodology accounts for the influence of the self-generated or pre-existing upstream turbulence on the shock obliquity which allows study substantially larger and longer simulations compared to classical hybrid techniques.Comment: 38th International Cosmic Ray Conference, Proceedings of Science (ICRC2023) 54

    Dependability of Aggregated Objects, a pervasive integrity checking architecture

    Get PDF
    International audienceRFID-enabled security solutions are becoming ubiquitous; for example in access control and tracking applications. Well known solutions typically use one tag per physical object architecture to track or control, and a central database of these objects. This architecture often requires a communication infrastructure between RFID readers and the database information system. Aggregated objects is a different approach presented in this paper, where a group of physical objects use a set of RFID tags to implement a self-contained security solution. This distributed approach offers original advantages, in particular autonomous operation without an infrastructure support, and enhanced security

    Tunneling Activities Detection Using Machine Learning Techniques, Journal of Telecommunications and Information Technology, 2011, nr 1

    Get PDF
    Tunnel establishment, like HTTPS tunnel or related ones, between a computer protected by a security gateway and a remote server located outside the protected network is the most effective way to bypass the network security policy. Indeed, a permitted protocol can be used to embed a forbidden one until the remote server. Therefore, if the resulting information flow is ciphered, security standard tools such as application level gateways (ALG), firewalls, intrusion detection system (IDS), do not detect this violation. In this paper, we describe a statistical analysis of ciphered flows that allows detection of the carried inner protocol. Regarding the deployed security policy, this technology could be added in security tools to detect forbidden protocols usages. In the defence domain, this technology could help preventing information leaks through side channels. At the end of this article, we present a tunnel detection tool architecture and the results obtained with our approach on a public database containing real data flows

    Multi-ancestry genome-wide association study of gestational diabetes mellitus highlights genetic links with type 2 diabetes

    Get PDF
    Gestational diabetes mellitus (GDM) is associated with increased risk of pregnancy complications and adverse perinatal outcomes. GDM often reoccurs and is associated with increased risk of subsequent diagnosis of type 2 diabetes (T2D). To improve our understanding of the aetiological factors and molecular processes driving the occurrence of GDM, including the extent to which these overlap with T2D pathophysiology, the GENetics of Diabetes In Pregnancy Consortium assembled genome-wide association studies of diverse ancestry in a total of 5485 women with GDM and 347 856 without GDM. Through multi-ancestry meta-analysis, we identified five loci with genome-wide significant association (P < 5 x 10(-8)) with GDM, mapping to/near MTNR1B (P = 4.3 x 10(-54)), TCF7L2 (P = 4.0 x 10(-16)), CDKAL1 (P = 1.6 x 10(-4)), CDKN2A-CDKN2B (P = 4.1 x 10(-9)) and HKDC1 (P = 2.9 x 10(-8)). Multiple lines of evidence pointed to the shared pathophysiology of GDM and T2D: (i) four of the five GDM loci (not HKDC1) have been previously reported at genome-wide significance for T2D; (ii) significant enrichment for associations with GDM at previously reported T2D loci; (iii) strong genetic correlation between GDM and T2D and (iv) enrichment of GDM associations mapping to genomic annotations in diabetes-relevant tissues and transcription factor binding sites. Mendelian randomization analyses demonstrated significant causal association (5% false discovery rate) of higher body mass index on increased GDM risk. Our results provide support for the hypothesis that GDM and T2D are part of the same underlying pathology but that, as exemplified by the HKDC1 locus, there are genetic determinants of GDM that are specific to glucose regulation in pregnancy.Peer reviewe

    Etude anatomique descriptive et fonctionnelle du carpe des carnivores domestiques

    No full text
    Après avoir présenté l'histoire phylogénique du carpe dans le règne animal et son évolution embryologique chez les mammifères, l'auteur propose une description des os et des articulations qui le constituent à partir de ses observations. L'étude fonctionnelle est menée par le traçage d'angles articulaires sur des clichés radiographiques numérisés. Les amplitudes de mouvement de chaque articulation carpienne sont calculées pour différentes positions chez 7 chiens et 5 chats.NANTES-Ecole Nat.Vétérinaire (441092302) / SudocSudocFranceF

    Le transfert de contexte (atout pour la mobilité et outil de réduction de coûts pour la sécurité)

    No full text
    L'utilisation d'Internet doit pouvoir se faire en confiance pour l'utilisateur, mais cette sécurité a un coût pour les FAIs (Fournisseurs d'Accès à Internet) en terme de consommation de la bande passante et de calcul du matériel cryptographique. Dans un contexte de mobilité, cette sécurité doit être remise en place après chaque déplacement et pour chaque client. Ainsi, un nouveau type de mécanisme a vu le jour dans les instances de standardisation : le transfert de contexte. Celui-ci a pour but de transmettre, d'un équipement à un autre, les données adéquates pour que les services rendus n'aient pas de discontinuités. Ce mécanisme pourrait être un atout pour un opérateur car il lui permettrait d'assurer le même niveau de sécurité pendant les déplacements des usagers dans le réseau tout en ayant des coûts aussi bas que possible. Dans ce travail de thèse, nous avons utilisé le protocole CXTP (Context Transfer Protocol) défini à l'IETF (Internet Engineering Task Force) pour transférer des contextes de sécurité entre routeurs d'accès. Après une analyse pratique en utilisant l'outil AVISPA et une autre plus conceptuelle, nous avons prouvé que ce protocole n'est pas exempt de failles de sécurité. Nous avons donc défini une première solution destinée à combler ces failles, mais celle-ci dégrade les performances du transfert de contexte. Nous avons alors proposé une deuxième solution basée sur les adresses générées de manière cryptographique qui garantit le même niveau de sécurité que la première solution tout en étant aussi efficace que la spécification originelle de CXTP. Nous avons ensuite présenté deux cas d'utilisation du transfert de contexte pour la sécurité : PANA et IPsec. Dans le premier cas, nous avons isolé le contexte PANA et montré comment il peut être transféré avec CXTP. Dans le second cas, nous avons isolé les quatre contextes IPsec (SAD, SPD, PAD et IKE) et implémenté le transfert de contexte IPsec/IKEv1 par le protocole CXTP afin d'obtenir des résultats concrets. Les mesures de performances montrent que le transfert de contexte peut réduire de manière drastique le temps nécessaire au réétablissement d'un tunnel IPsec après déplacement du mobile. Nous avons également proposé une solution de gestion des collisions de SPIs après déplacement du mobile en utilisant MOBIKE lorsque les associations sont mises en place grâce à IKEv2. Nous avons montré que certains problèmes peuvent survenir après le déplacement d'un contexte, et qu'il est généralement nécessaire qu'il soit reconfiguré. Enfin, nous avons comparé par simulation le transfert de contexte et la pré-authentification pour PANA dans l'environnement OMNeT++. Même si les résultats obtenus montrent que le transfert de contexte permet d'obtenir de meilleures performances, nous pensons que les deux mécanismes sont complémentairesCESSON SEVIGNE-Télécom Breta (350512301) / SudocRENNES1-BU Sciences Philo (352382102) / SudocSudocFranceF

    Áreas Úmidas Especialmente "Des" Protegidas no Direito Brasileiro: O Caso do Pantanal Mato-grossense e os Desafios e Perspectivas para sua Conservação

    No full text
    Esta abordagem tem como objetivo apontar a relevância das áreas úmidas no Brasil em confronto com o quadro de ameaças e desproteção legal que colocam em risco frágeis ecossistemas e afetam comunidades tradicionais que deles dependem. Como exemplo emblemático desse vazio jurídico e institucional e dos desafios existentes para a proteção das áreas úmidas no Brasil esta pesquisa bibliográfica relata os impactos socioambientais que incidem sobre o pantanal matogrossense, indicando a necessidade da construção de um marco regulatório que proteja não apenas o pantanal, mas todas as áreas úmidas do país, de modo a permitir sua utilização sustentável em benefício das gerações presentes e futuras

    A spatial computing approach for integrity checking of objects groups

    No full text
    International audienceIntegrity checking is important in many activities, such as logistic, telecommunication or even day to day tasks such as checking for someone missing in a group. While the computing and telecommunication worlds commonly use digital integrity checking, many activities from the real world do not beneficiate from automatic mechanisms for ensuring integrity.We propose a spatial computing approach where groups of physical objects tagged with RFID chips are similar to network packets and group integrity can be checked at relevant places
    corecore