972 resultados para CR(CO)6


Relevância:

30.00% 30.00%

Publicador:

Resumo:

Raulin, Jean (O.S.B.), 1443-1514. Itinerarium paradisi religiosissimi patris artium ac sacre pagine p[ro]fessoris Parisien[sis] diuiniq[ue] verbi declamatoris facundissimi magistri Ioannis Raulin ordinis Cluniace[nsis], co[m]plecte[n]s sermones de Penit

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Analysis of the "European Charter on General Principles for Protection of the Environment and Sustainable Development" The Council of Europe Document CO-DBP (2003) 2

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Abstract. The ASSERT project de?ned new software engineering methods and tools for the development of critical embedded real-time systems in the space domain. The ASSERT model-driven engineering process was one of the achievements of the project and is based on the concept of property- preserving model transformations. The key element of this process is that non-functional properties of the software system must be preserved during model transformations. Properties preservation is carried out through model transformations compliant with the Ravenscar Pro?le and provides a formal basis to the process. In this way, the so-called Ravenscar Computational Model is central to the whole ASSERT process. This paper describes the work done in the HWSWCO study, whose main objective has been to address the integration of the Hardware/Software co-design phase in the ASSERT process. In order to do that, non-functional properties of the software system must also be preserved during hardware synthesis. Keywords : Ada 2005, Ravenscar pro?le, Hardware/Software co-design, real- time systems, high-integrity systems, ORK

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Human health problems and solutions. Urban gardening has spread worldwide in recent years as it enhances food security and selfsupply and promotes community integration. However urban soils are significantly enriched in trace elements relative to background levels. Exposure to the soil in urban gardens may therefore result in adverse health effects depending on the degree of contact during gardening, infant recreational activities and ingestion of vegetables grown in them. In order to evaluate this potential risk, 36 composite samples were collected from the top 20 cm of the soil of 6 urban gardens in Madrid. The aqua regia (pseudototal) and glycine-extractable (bioaccessible) concentrations of Co, Cr, Cu, Ni, Pb and Zn were determined by atomic absorption spectrophotometry. Additionally, pH, texture, Fe, Ca, and Mn concentrations, and organic matter and calcium carbonate contents were determined in all urban gardens and their influence on trace element bioaccessibility was analyzed.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Presentación del trabajo realizado en el marco del proyecto F4E, sobre el procesamiento de librerías de dispersión térmica de neutrones en formato ACE para su uso con el código MCNP. Se presentan tanto los métodos y procedimientos empleados, como los resultados y diferencias entre las distintas fuentes de datos.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Los algoritmos basados en registros de desplazamiento con realimentación (en inglés FSR) se han utilizado como generadores de flujos pseudoaleatorios en aplicaciones con recursos limitados como los sistemas de apertura sin llave. Se considera canal primario a aquel que se utiliza para realizar una transmisión de información. La aparición de los ataques de canal auxiliar (en inglés SCA), que explotan información filtrada inintencionadamente a través de canales laterales como el consumo, las emisiones electromagnéticas o el tiempo empleado, supone una grave amenaza para estas aplicaciones, dado que los dispositivos son accesibles por un atacante. El objetivo de esta tesis es proporcionar un conjunto de protecciones que se puedan aplicar de forma automática y que utilicen recursos ya disponibles, evitando un incremento sustancial en los costes y alargando la vida útil de aplicaciones que puedan estar desplegadas. Explotamos el paralelismo existente en algoritmos FSR, ya que sólo hay 1 bit de diferencia entre estados de rondas consecutivas. Realizamos aportaciones en tres niveles: a nivel de sistema, utilizando un coprocesador reconfigurable, a través del compilador y a nivel de bit, aprovechando los recursos disponibles en el procesador. Proponemos un marco de trabajo que nos permite evaluar implementaciones de un algoritmo incluyendo los efectos introducidos por el compilador considerando que el atacante es experto. En el campo de los ataques, hemos propuesto un nuevo ataque diferencial que se adapta mejor a las condiciones de las implementaciones software de FSR, en las que el consumo entre rondas es muy similar. SORU2 es un co-procesador vectorial reconfigurable propuesto para reducir el consumo energético en aplicaciones con paralelismo y basadas en el uso de bucles. Proponemos el uso de SORU2, además, para ejecutar algoritmos basados en FSR de forma segura. Al ser reconfigurable, no supone un sobrecoste en recursos, ya que no está dedicado en exclusiva al algoritmo de cifrado. Proponemos una configuración que ejecuta múltiples algoritmos de cifrado similares de forma simultánea, con distintas implementaciones y claves. A partir de una implementación sin protecciones, que demostramos que es completamente vulnerable ante SCA, obtenemos una implementación segura a los ataques que hemos realizado. A nivel de compilador, proponemos un mecanismo para evaluar los efectos de las secuencias de optimización del compilador sobre una implementación. El número de posibles secuencias de optimizaciones de compilador es extremadamente alto. El marco de trabajo propuesto incluye un algoritmo para la selección de las secuencias de optimización a considerar. Debido a que las optimizaciones del compilador transforman las implementaciones, se pueden generar automáticamente implementaciones diferentes combinamos para incrementar la seguridad ante SCA. Proponemos 2 mecanismos de aplicación de estas contramedidas, que aumentan la seguridad de la implementación original sin poder considerarse seguras. Finalmente hemos propuesto la ejecución paralela a nivel de bit del algoritmo en un procesador. Utilizamos la forma algebraica normal del algoritmo, que automáticamente se paraleliza. La implementación sobre el algoritmo evaluado mejora en rendimiento y evita que se filtre información por una ejecución dependiente de datos. Sin embargo, es más vulnerable ante ataques diferenciales que la implementación original. Proponemos una modificación del algoritmo para obtener una implementación segura, descartando parcialmente ejecuciones del algoritmo, de forma aleatoria. Esta implementación no introduce una sobrecarga en rendimiento comparada con las implementaciones originales. En definitiva, hemos propuesto varios mecanismos originales a distintos niveles para introducir aleatoridad en implementaciones de algoritmos FSR sin incrementar sustancialmente los recursos necesarios. ABSTRACT Feedback Shift Registers (FSR) have been traditionally used to implement pseudorandom sequence generators. These generators are used in Stream ciphers in systems with tight resource constraints, such as Remote Keyless Entry. When communicating electronic devices, the primary channel is the one used to transmit the information. Side-Channel Attack (SCA) use additional information leaking from the actual implementation, including power consumption, electromagnetic emissions or timing information. Side-Channel Attacks (SCA) are a serious threat to FSR-based applications, as an attacker usually has physical access to the devices. The main objective of this Ph.D. thesis is to provide a set of countermeasures that can be applied automatically using the available resources, avoiding a significant cost overhead and extending the useful life of deployed systems. If possible, we propose to take advantage of the inherent parallelism of FSR-based algorithms, as the state of a FSR differs from previous values only in 1-bit. We have contributed in three different levels: architecture (using a reconfigurable co-processor), using compiler optimizations, and at bit level, making the most of the resources available at the processor. We have developed a framework to evaluate implementations of an algorithm including the effects introduced by the compiler. We consider the presence of an expert attacker with great knowledge on the application and the device. Regarding SCA, we have presented a new differential SCA that performs better than traditional SCA on software FSR-based algorithms, where the leaked values are similar between rounds. SORU2 is a reconfigurable vector co-processor. It has been developed to reduce energy consumption in loop-based applications with parallelism. In addition, we propose its use for secure implementations of FSR-based algorithms. The cost overhead is discarded as the co-processor is not exclusively dedicated to the encryption algorithm. We present a co-processor configuration that executes multiple simultaneous encryptions, using different implementations and keys. From a basic implementation, which is proved to be vulnerable to SCA, we obtain an implementation where the SCA applied were unsuccessful. At compiler level, we use the framework to evaluate the effect of sequences of compiler optimization passes on a software implementation. There are many optimization passes available. The optimization sequences are combinations of the available passes. The amount of sequences is extremely high. The framework includes an algorithm for the selection of interesting sequences that require detailed evaluation. As existing compiler optimizations transform the software implementation, using different optimization sequences we can automatically generate different implementations. We propose to randomly switch between the generated implementations to increase the resistance against SCA.We propose two countermeasures. The results show that, although they increase the resistance against SCA, the resulting implementations are not secure. At bit level, we propose to exploit bit level parallelism of FSR-based implementations using pseudo bitslice implementation in a wireless node processor. The bitslice implementation is automatically obtained from the Algebraic Normal Form of the algorithm. The results show a performance improvement, avoiding timing information leakage, but increasing the vulnerability against differential SCA.We provide a secure version of the algorithm by randomly discarding part of the data obtained. The overhead in performance is negligible when compared to the original implementations. To summarize, we have proposed a set of original countermeasures at different levels that introduce randomness in FSR-based algorithms avoiding a heavy overhead on the resources required.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Nos textos de Provérbios 1,20-23; 8 e 9, encontra-se o instigante símbolo da sabedoria mulher, que possui uma longa e controvertida história de interpretação. Ao analisar as ligações textuais entre estes textos e o poema de Pr 31, descobrimos que o símbolo da sabedoria mulher inspira-se na mulher da vida real, que participa corajosamente na reconstrução da história e das relações do povo de Judá, no período pós-exílico. Estas ligações desvelam uma grande valorização da mulher e sua proximidade com Deus ao apresentá- la com o poder de oferecer vida (Pr 8,35; 9,6) e de cuidá-la (Pr 31), vivenciando e transmitindo valores éticos fundamentais para as relações cotidianas da casa (Pr 1,8; 6,20; 31,2-9.26). Este símbolo carrega ainda a memória de antigos cultos realizados na casa para celebrar e garantir a vida. Embora estes rituais contivessem a memória de Deusas, eles não eram opostos ao culto de Javé, pois, dentro da dinâmica da casa, estavam inteiramente integrados na religião de Israel pela priorização da vida e pela prática da jus tiça. Esses textos de Provérbios atestam uma grande mudança na visão da mulher. A origem desta nova visão encontra-se na época do cativeiro, quando já não havia templo e nem um governo que canalizasse a organização do povo e sua luta pela libertação. A casa passa a ter funções de prover a subsistência e de transmitir as tradições religiosas do povo bíblico com a finalidade de obter a inspiração e a força necessárias para garantir o futuro. Na casa interiorana, a mulher tem autoridade e liderança, apesar dos preconceitos da sociedade patriarcal. É no pequeno espaço da casa judaíta que o movimento da sabedoria mulher situa-se, gerando relações de inclusão e de solidariedade, na época da dominação do 2º templo, com suas normas sobre a impureza.(AU)

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Nos textos de Provérbios 1,20-23; 8 e 9, encontra-se o instigante símbolo da sabedoria mulher, que possui uma longa e controvertida história de interpretação. Ao analisar as ligações textuais entre estes textos e o poema de Pr 31, descobrimos que o símbolo da sabedoria mulher inspira-se na mulher da vida real, que participa corajosamente na reconstrução da história e das relações do povo de Judá, no período pós-exílico. Estas ligações desvelam uma grande valorização da mulher e sua proximidade com Deus ao apresentá- la com o poder de oferecer vida (Pr 8,35; 9,6) e de cuidá-la (Pr 31), vivenciando e transmitindo valores éticos fundamentais para as relações cotidianas da casa (Pr 1,8; 6,20; 31,2-9.26). Este símbolo carrega ainda a memória de antigos cultos realizados na casa para celebrar e garantir a vida. Embora estes rituais contivessem a memória de Deusas, eles não eram opostos ao culto de Javé, pois, dentro da dinâmica da casa, estavam inteiramente integrados na religião de Israel pela priorização da vida e pela prática da jus tiça. Esses textos de Provérbios atestam uma grande mudança na visão da mulher. A origem desta nova visão encontra-se na época do cativeiro, quando já não havia templo e nem um governo que canalizasse a organização do povo e sua luta pela libertação. A casa passa a ter funções de prover a subsistência e de transmitir as tradições religiosas do povo bíblico com a finalidade de obter a inspiração e a força necessárias para garantir o futuro. Na casa interiorana, a mulher tem autoridade e liderança, apesar dos preconceitos da sociedade patriarcal. É no pequeno espaço da casa judaíta que o movimento da sabedoria mulher situa-se, gerando relações de inclusão e de solidariedade, na época da dominação do 2º templo, com suas normas sobre a impureza.(AU)