327 research outputs found

    HUOT DE LONGCHAMP, Max, Saint Jean de la Croix. Pour lire le Docteur mystique

    Get PDF

    Rôles des interactions entre loci dans l'organisation spatiale fonctionnelle et l'évolution des génomes de mammifères

    Get PDF
    Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal

    Kompression von numerischen Datensätzen mittels mehrdimensionaler hierarchischer Teilraumschemata

    Get PDF
    Bei der Arbeit mit großen numerischen Datensätzen ist es oft wünschenswert, diese zur Übertragung und Speicherung zu komprimieren. Häufig sind solche Datensätze das Ergebnis einer Simulation von physikalischen Zusammenhängen, zum Beispiel Strömungen. Im Endeffekt sind diese Datensätze daher eine diskrete Darstellung einer (unbekannten) Funktion, die einen physikalischen Zusammenhang beschreibt. Da Funktionen, die physikalische Zusammenhänge beschreiben, in der Regel relativ glatt sind, bietet sich als Vorstufe zur Kompression eine Transformation der Daten an, bei der Differenzen zwischen den Datenpunkten gebildet werden. Wegen der glatten Ausgangsdaten sind diese Differenzen im Betrag kleiner und unterscheiden sich weniger als die ursprünglichen Werte, was die Kompression erleichtert. Eine Möglichkeit, solche Differenzen zu bilden, stellt die Hierarchisierung der Ausgangsdaten dar. Neben den erwähnten kleineren Beträgen der Differenzen bietet die hierarchisierte Darstellung weitere Eigenschaften, die bei der Kompression ausgenutzt werden können. Auf Basis von bzip2, einem allgemeinen Datenkompressionsverfahren, wird in dieser Arbeit ein Verfahren zur Kompression von hierarchisierten numerischen Datensätzen entwickelt und der Einfluss verschiedener Parameter auf die Kompressionsleistung untersucht

    Formal Security Analysis of the OpenID FAPI 2.0: Accompanying a Standardization Process

    Get PDF
    In recent years, the number of third-party services that can access highly-sensitive data has increased steadily, e.g., in the financial sector, in eGovernment applications, or in high-assurance identity services. Protocols that enable this access must provide strong security guarantees. A prominent and widely employed protocol for this purpose is the OpenID Foundation\u27s FAPI protocol. The FAPI protocol is already in widespread use, e.g., as part of the UK\u27s Open Banking standards and Brazil\u27s Open Banking Initiative as well as outside of the financial sector, for instance, as part of the Australian government\u27s Consumer Data Rights standards. Based on lessons learned from FAPI 1.0, the OpenID Foundation has developed a completely new protocol, called FAPI 2.0. The specifications of FAPI 2.0 include a concrete set of security goals and attacker models under which the protocol aims to be secure. Following an invitation from the OpenID Foundation\u27s FAPI Working Group (FAPI WG), we have accompanied the standardization process of the FAPI 2.0 protocol by an in-depth formal security analysis. In this paper, we report on our analysis and findings. Our analysis incorporates the first formal model of the FAPI 2.0 protocol and is based on a detailed model of the web infrastructure, the Web Infrastructure Model, originally proposed by Fett, Küsters, and Schmitz. Our analysis has uncovered several types of attacks on the protocol, violating the aforementioned security goals set by the FAPI WG. We subsequently have worked with the FAPI WG to fix the protocol, resulting in several changes to the specifications. After adapting our model to the changed specifications, we have proved the security properties to hold under the strong attacker model defined by the FAPI WG

    Das "bioanorganische Schülersymposium": Lernen durch Lehren an der Hochschule

    Get PDF
    Seit Beginn des Bologna-Prozesses werden noch immer Modulpläne in verschiedenen universitären Fächern neu strukturiert und weiterentwickelt. Im Master-Studiengang Chemie an der Justus-Liebig-Universität Gießen wurde so das Projekt zum kompetenzorientierten Lernen durch Lehren in der Bioanorganik als neues Lehrformat etabliert. Die Lehrveranstaltung wurde erstmals im Sommersemester 2010 durchgeführt und bereits 2011 mit dem Hessischen Hochschulpreis für Exzellenz in der Lehre ausgezeichnet. Das besondere Merkmal des Projekts ist die Ausrichtung eines bioanorganischen Schülersymposiums, das eigenverantwortlich von den Studierenden des 2. Semesters im Master-Studiengang Chemie organisiert und durchgeführt wird. Zu diesem Symposium werden Leistungskurse Chemie und Biologie eingeladen. Durch das Prinzip des „shift from teaching to learning“ wird eine kooperative und konstruktive Auseinandersetzung mit den fachlichen Inhalten gewährleistet. 18.06.2012 | Jennifer Blank, Thomas Waitz & Christian Würtele (Gießen/Göttingen

    The Grant Negotiation and Authorization Protocol: Attacking, Fixing, and Verifying an Emerging Standard

    Get PDF
    The Grant Negotiation and Authorization Protocol (GNAP) is an emerging authorization and authentication protocol which aims to consolidate and unify several use-cases of OAuth 2.0 and many of its common extensions while providing a higher degree of security. OAuth 2.0 is an essential cornerstone of the security of authorization and authentication for the Web, IoT, and beyond, and is used, among others, by many global players, like Google, Facebook, and Microsoft. Because of historically grown limitations and issues of OAuth 2.0 and its various extensions, prominent members of the OAuth community decided to create GNAP, a new and completely resigned authorization and authentication protocol. Given GNAP\u27s advantages over OAuth 2.0 and its support within the OAuth community, GNAP is expected to become at least as important as OAuth 2.0. In this paper, we present the first formal security analysis of GNAP. We build a detailed formal model of GNAP, based on the Web Infrastructure Model (WIM) of Fett, Küsters, and Schmitz. Based on this model, we provide formal statements of the key security properties of GNAP, namely, authorization, authentication, and session integrity for both authorization and authentication. In the process of trying to prove these properties, we have discovered several attacks on GNAP. We present these attacks as well as modifications to the protocol that prevent them. These modifications have been incorporated into the GNAP specification after discussion with the GNAP working group. We give the first formal security guarantees for GNAP, by proving that GNAP, with our modifications applied, satisfies the mentioned security properties. GNAP was still an early draft when we started our analysis, but is now on track to be adopted as an IETF standard. Hence, our analysis is just in time to help ensure the security of this important emerging standard
    corecore