943 resultados para Ad-hoc-committee


Relevância:

100.00% 100.00%

Publicador:

Resumo:

OBJECTIVES: To preliminarily evaluate prospectively the accuracy and reliability of a specific ad hoc reduction-compression forceps in intraoral open reduction of transverse and displaced mandibular angle fractures. STUDY DESIGN: We analyzed the clinical and radiologic data of 7 patients with 7 single transverse and displaced angle fractures. An intraoral approach was performed in all of the patients without using perioperative intermaxillary fixation. A single Arbeitsgemeinschaft Osteosynthese (AO) unilock reconstruction plate was fixed to each stable fragment with 3 locking screws (2.0 mm in 5 patients and 2.4 mm in 2 patients) at the basilar border of the mandible, according to AO/American Society of Internal Fixation (ASIF) principles. Follow-up was at 1, 3, 6, and 12 months, and we noted the status of healing and complications, if any. RESULTS: All of the patients had satisfactory fracture reduction as well as a successful treatment outcome without complications. CONCLUSION: This preliminary study demonstrated that the intraoral reduction of transverse and displaced angle fractures using a specific ad hoc reduction-forceps results in a high rate of success.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Abstract This PhD thesis addresses the issue of alleviating the burden of developing ad hoc applications. Such applications have the particularity of running on mobile devices, communicating in a peer-to-peer manner and implement some proximity-based semantics. A typical example of such application can be a radar application where users see their avatar as well as the avatars of their friends on a map on their mobile phone. Such application become increasingly popular with the advent of the latest generation of mobile smart phones with their impressive computational power, their peer-to-peer communication capabilities and their location detection technology. Unfortunately, the existing programming support for such applications is limited, hence the need to address this issue in order to alleviate their development burden. This thesis specifically tackles this problem by providing several tools for application development support. First, it provides the location-based publish/subscribe service (LPSS), a communication abstraction, which elegantly captures recurrent communication issues and thus allows to dramatically reduce the code complexity. LPSS is implemented in a modular manner in order to be able to target two different network architectures. One pragmatic implementation is aimed at mainstream infrastructure-based mobile networks, where mobile devices can communicate through fixed antennas. The other fully decentralized implementation targets emerging mobile ad hoc networks (MANETs), where no fixed infrastructure is available and communication can only occur in a peer-to-peer fashion. For each of these architectures, various implementation strategies tailored for different application scenarios that can be parametrized at deployment time. Second, this thesis provides two location-based message diffusion protocols, namely 6Shot broadcast and 6Shot multicast, specifically aimed at MANETs and fine tuned to be used as building blocks for LPSS. Finally this thesis proposes Phomo, a phone motion testing tool that allows to test proximity semantics of ad hoc applications without having to move around with mobile devices. These different developing support tools have been packaged in a coherent middleware framework called Pervaho.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A mobile ad hoc network (MANET) is a decentralized and infrastructure-less network. This thesis aims to provide support at the system-level for developers of applications or protocols in such networks. To do this, we propose contributions in both the algorithmic realm and in the practical realm. In the algorithmic realm, we contribute to the field by proposing different context-aware broadcast and multicast algorithms in MANETs, namely six-shot broadcast, six-shot multicast, PLAN-B and ageneric algorithmic approach to optimize the power consumption of existing algorithms. For each algorithm we propose, we compare it to existing algorithms that are either probabilistic or context-aware, and then we evaluate their performance based on simulations. We demonstrate that in some cases, context-aware information, such as location or signal-strength, can improve the effciency. In the practical realm, we propose a testbed framework, namely ManetLab, to implement and to deploy MANET-specific protocols, and to evaluate their performance. This testbed framework aims to increase the accuracy of performance evaluation compared to simulations, while keeping the ease of use offered by the simulators to reproduce a performance evaluation. By evaluating the performance of different probabilistic algorithms with ManetLab, we observe that both simulations and testbeds should be used in a complementary way. In addition to the above original contributions, we also provide two surveys about system-level support for ad hoc communications in order to establish a state of the art. The first is about existing broadcast algorithms and the second is about existing middleware solutions and the way they deal with privacy and especially with location privacy. - Un réseau mobile ad hoc (MANET) est un réseau avec une architecture décentralisée et sans infrastructure. Cette thèse vise à fournir un support adéquat, au niveau système, aux développeurs d'applications ou de protocoles dans de tels réseaux. Dans ce but, nous proposons des contributions à la fois dans le domaine de l'algorithmique et dans celui de la pratique. Nous contribuons au domaine algorithmique en proposant différents algorithmes de diffusion dans les MANETs, algorithmes qui sont sensibles au contexte, à savoir six-shot broadcast,six-shot multicast, PLAN-B ainsi qu'une approche générique permettant d'optimiser la consommation d'énergie de ces algorithmes. Pour chaque algorithme que nous proposons, nous le comparons à des algorithmes existants qui sont soit probabilistes, soit sensibles au contexte, puis nous évaluons leurs performances sur la base de simulations. Nous montrons que, dans certains cas, des informations liées au contexte, telles que la localisation ou l'intensité du signal, peuvent améliorer l'efficience de ces algorithmes. Sur le plan pratique, nous proposons une plateforme logicielle pour la création de bancs d'essai, intitulé ManetLab, permettant d'implémenter, et de déployer des protocoles spécifiques aux MANETs, de sorte à évaluer leur performance. Cet outil logiciel vise à accroître la précision desévaluations de performance comparativement à celles fournies par des simulations, tout en conservant la facilité d'utilisation offerte par les simulateurs pour reproduire uneévaluation de performance. En évaluant les performances de différents algorithmes probabilistes avec ManetLab, nous observons que simulateurs et bancs d'essai doivent être utilisés de manière complémentaire. En plus de ces contributions principales, nous fournissons également deux états de l'art au sujet du support nécessaire pour les communications ad hoc. Le premier porte sur les algorithmes de diffusion existants et le second sur les solutions de type middleware existantes et la façon dont elles traitent de la confidentialité, en particulier celle de la localisation.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Multihop ad-hoc networks have a dynamic topology. Retrieving a route towards a remote peer requires the execution of a recipient lookup, which can publicly reveal sensitive information about him. Within this context, we propose an efficient, practical and scalable solution to guaranteethe anonymity of recipients' nodes in ad-hoc networks.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Manet security has a lot of open issues. Due to its character-istics, this kind of network needs preventive and corrective protection. Inthis paper, we focus on corrective protection proposing an anomaly IDSmodel for Manet. The design and development of the IDS are consideredin our 3 main stages: normal behavior construction, anomaly detectionand model update. A parametrical mixture model is used for behav-ior modeling from reference data. The associated Bayesian classi¯cationleads to the detection algorithm. MIB variables are used to provide IDSneeded information. Experiments of DoS and scanner attacks validatingthe model are presented as well.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

100.00% 100.00%

Publicador:

Resumo:

An efficient approach for organizing large ad hoc networks is to divide the nodesinto multiple clusters and designate, for each cluster, a clusterhead which is responsible forholding intercluster control information. The role of a clusterhead entails rights and duties.On the one hand, it has a dominant position in front of the others because it manages theconnectivity and has access to other node¿s sensitive information. But on the other hand, theclusterhead role also has some associated costs. Hence, in order to prevent malicious nodesfrom taking control of the group in a fraudulent way and avoid selfish attacks from suitablenodes, the clusterhead needs to be elected in a secure way. In this paper we present a novelsolution that guarantees the clusterhead is elected in a cheat-proof manner.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Performance of symmetric and asymmetriccryptography algorithms in small devices is presented. Both temporaland energy costs are measured and compared with the basicfunctional costs of a device. We demonstrate that cryptographicpower costs are not a limiting factor of the autonomy of a deviceand explain how processing delays can be conveniently managedto minimize their impact.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Epäsuora tuli on edelleen tärkeä osa sodankäyntiä ja tarkka epäsuoran tulen käyttö vaatii tulenjohtamista. Tulenjohtamisen tulee perustua havaintoihin eturintamasta, mutta tuliyksiköt sijoitetaan eturintaman joukoista erilleen. Syntyy tarve johtamisjärjestelmälle. Nykyinen YVI-järjestelmä vaikuttaa jäykältä ja suurelta osin vanhanaikaiselta kaapeleineen ja modeemeineen. Yhteysvälit kasvavat joskus suuriksi ottaen huomioon maastonmuodot ja kasvillisuuden, jolloin radiolla lähetetyt viestit eivät mene perille. Ad hoc -teknologian hyödyntäminen vaikuttaa intuitiivisesti hyvältä idealta radioilla tapahtuvassa viestinnässä. Tutkielman päätutkimuskysymys on, mitä etuja ja haittoja Ad hoc -verkoilla on tulenjohdolle ja miten vihollinen voisia toimia ad hoc -verkkoa vastaan? Alatutkimuskysymyksinä selvitetään: Miten tulenjohtosanoma etenee eri verkoissa? Luoko ad hoc -verkon rakenne ongelmia? Lisäksi tarkastellaan ad hoc -verkkoratkaisua teknisestä näkökulmasta ja sen vaikutusta verkkotopologiaan. Ad hoc -ratkaisu sopii hyvin datan välittämiseen taistelukentällä. Sen suurimpia etuja ovat lyhyemmät yhteysvälit suuri reittimäärä. Tulenjohtamisen kannalta verkkoon muodostuu pullonkaula siirryttäessä pataljoonan ulkopuolelle, sillä yhteysvälit kasvavat jolloin ratkaisu ei juuri eroa nykyisestä YVI2-järjestelmästä. Suurimpia ongelmia ovat radioiden virransaanti ja reititys, erityisesti solmujen määrän kasvaessa äkillisesti. Myös reaaliaikainen puheen välittäminen on ongelmallista, mutta se ei vaikuta suorasti tulenjohtosanomiin.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tulevaisuuden taistelukenttä tulee asettamaan useita haasteita asevoimille. Joukot liikkuvat enemmän ja nopeammin sekä sijaitsevat hajaantuneemmin taistelualueilla. Tilannetietoa pystytään tuottamaan kehittyneillä järjestelmillä, jolloin niiden siirtämiseen käytettyjen viestijärjestelmien pitää pystyä toimittamaan tätä kasvanutta informaation määrää. Ad hoc ja Mobile Ad Hoc Network (MANET) -verkoilla voidaan siirtää suuria määriä informaatiota tai dataa joukkojen välillä. Verkoissa käytetyt reititysprotokollat määrittävät miten lähetetty tieto liikkuu verkossa. Oikealla reititysprotokollan valinnalla pystytään vaikuttamaan verkon ruuhkautumiseen, tiedon siirtymisen varmuuteen, tiedonsiirtonopeuksiin, kaluston toimintakykyyn sekä siirtotien toimivuuteen. Päätutkimuskysymykseni on: Mitä käyttömahdollisuuksia AD HOC -reititysprotokollilla on tulevaisuuden taistelukentällä? Tutkimusta tukevat alakysymykset: Mitä viestillisiä vaatimuksia tulevaisuuden taistelukenttä voi asettaa MANET-verkolle? Mitä eroja erilaisilla ad hoc -reititysprotokollilla on? Mitä vaikutuksia erilaisilla siirtoteillä on MANET-verkossa? Tutkimukseen käytetty aineisto on kerätty internet- sekä kirjallisuuslähteistä. Lähteisiin sisältyy aihepiirin kuuluvia tutkimuksia, artikkeleita, oppaita ja yritysten tuote-esitelmiä. Johtopäätöksenä voidaan todeta, että taistelukentän muuttujat määrittävät parhaan käytettävän reititysprotokollan. Olennaisena tekijänä on hahmottaa verkkoa käyttävän joukon tarve sekä minkälaista dataa verkossa liikkuu. Erilaiset reititysprotokollat soveltuvat paremmin erilaisille joukoille ja erilaiseen toimintaympäristöön. Reititysprotokollaa valittaessa tulee huomioida käytössä olevat siirtotiet, jotta tiedonsiirtokaistaa ei tuhlata ja tällä tavalla ruuhkauteta verkkoa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Invokaatio: Q.F.S.F.Q.