Academic literature on the topic 'Canaux auxiliares'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Canaux auxiliares.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Canaux auxiliares"

1

SIMI JUNIOR, Jacy, Hildeberto Francisco PESCE, and João Marcelo Ferreira de MEDEIROS. "Eficácia de substâncias químicas auxiliares na instrumentação de canais radiculares." Revista de Odontologia da Universidade de São Paulo 13, no. 2 (April 1999): 153–57. http://dx.doi.org/10.1590/s0103-06631999000200009.

Full text
Abstract:
Comparou-se, mediante a pesagem de dentes humanos, o emprego de dois métodos químicos coadjuvantes da instrumentação de canais radiculares, a saber: Endo PTC alternado com hipoclorito de sódio a 1%, seguindo-se irrigação/aspiração com solução detergente/anti-séptico (grupo A) e hipoclorito de sódio a 1% usado isoladamente (grupo B). Os resultados permitiram as seguintes conclusões: ocorreram diferenças, para os dois grupos estudados, nas três grandezas analisadas. O grupo A propiciou maior diferença de peso quando comparado com o grupo B. Este exigiu menor tempo de instrumentação em relação ao grupo A. Relativamente à diferença de peso por unidade de tempo, o grupo A exibiu valores mais elevados do que o grupo B. Tais diferenças foram estatisticamente significantes (p < 0,05).
APA, Harvard, Vancouver, ISO, and other styles
2

Figueirêdo Júnior, Ernani Canuto, Janaina Emanuella Galvão Menezes Almeida, Eucaé Miranda Missias, Renata Correia Sotero Dália Torres, and Mônica Soares De Albuquerque. "Magnificação e ultrassom como recursos auxiliares no tratamento endodôntico em dentes com calcificação: considerações clínicas e relato de caso." ARCHIVES OF HEALTH INVESTIGATION 10, no. 1 (January 26, 2021): 174–78. http://dx.doi.org/10.21270/archi.v10i1.4954.

Full text
Abstract:
O tratamento endodôntico tem como objetivo a limpeza, modelagem e obturação tridimensional dos canais radiculares. Entretanto, a presença de alterações como calcificações podem trazer dificuldades, sendo necessário o uso de recursos auxiliares para a resolução de casos mais complexos. Assim, este trabalho tem como objetivo relatar um caso clínico do tratamento endodôntico em um dente que apresentava calcificações impedindo a localização de alguns canais radiculares, no qual foram utilizados recursos tecnológicos auxiliares como a tomografia computadorizada de feixe cônico, microscópio operatório e ultrassom. Além disso, foram feitas algumas considerações clínicas acerca da importância desses recursos na terapia endodôntica. Diante do presente caso clínico, o exame tomográfico constatou a presença de calcificação pulpar obliterando a entrada de alguns dos canais radiculares, sendo necessário o uso do ultrassom auxiliado pelo microscópio para remoção desta, a qual permitiu a realização do preparo químico-mecânico e da obturação dos canais, obtendo-se um desfecho satisfatório. Desse modo, pode-se concluir que diante de casos mais complexos, tais como aqueles em que há a presença de calcificações e de obliteração dificultando o acesso ao orifício de entrada dos canais radiculares, o uso destes recursos tecnológicos permite a realização do tratamento endodôntico com maior previsibilidade de sucesso.
APA, Harvard, Vancouver, ISO, and other styles
3

Li, Q., B. Xu, Y. Wang, and Y. Cai. "Effects of Auxiliary Fiber Posts on Endodontically Treated Teeth With Flared Canals." Operative Dentistry 36, no. 4 (July 1, 2011): 380–89. http://dx.doi.org/10.2341/10-283-l.

Full text
Abstract:
Clinical Relevance Macro-Lock post combined with auxiliary fiber posts could increase the fracture resistance of endodontically treated roots with over-flared canals. However, an effect of the auxiliary fibers on retention strength was not observed.
APA, Harvard, Vancouver, ISO, and other styles
4

O’Connor, Christopher D., Tyler Frederick, Jacek Koziarski, Victoria Baker, and Kaylee Kosoralo. "Auxiliary Police Volunteer Experiences and Motivations to Volunteer in Canada." Policing: A Journal of Policy and Practice 16, no. 1 (November 13, 2021): 152–66. http://dx.doi.org/10.1093/police/paab071.

Full text
Abstract:
Abstract Policing has become a shared endeavour among a variety of community stakeholders. Citizens are expected to take on a more active role in securing their own safety. Volunteers are one particular group that has been marshalled to become an essential part of policing. In Canada, volunteers work alongside police officers as auxiliary members and assist in a wide range of activities, such as victim support, safety campaigns, community events, and patrol. Despite auxiliary members actively participating in policing duties, we know little about their experiences or motivations for volunteering. This article presents the results of a survey conducted with auxiliary police personnel at a police service in Canada and discusses their roles and tasks, perceived quality of and ways to improve their experiences, and motivations to volunteer. We conclude by discussing how police services could enhance auxiliary members’ experiences and better integrate this group into regular police officer recruitment efforts.
APA, Harvard, Vancouver, ISO, and other styles
5

Keay, Brian A., Shawn P. Maddaford, Walter A. Cristofoli, Neil G. Andersen, Marco S. Passafaro, Noel S. Wilson, and James A. Nieman. "1996 Merck Frosst Award Lecture Synthetic adventures along a Rocky Mountain road." Canadian Journal of Chemistry 75, no. 9 (September 1, 1997): 1163–71. http://dx.doi.org/10.1139/v97-139.

Full text
Abstract:
This paper describes the chemistry presented during the Merck Frosst Centre for Therapeutic Research Lecture Award given at the 79th Chemistry in Canada Conference held in St. John's, Newfoundland in June 1996. The first section describes the synthesis of (+)-xestoquinone using an asymmetric palladium-catalyzed polyene cyclization as the key step that creates the C and D rings and the stereogenic centre (68% ee) in one step. Extensions of the work involving an in situ Suzuki reaction are presented. The synthesis of C2-symmetric biaryls and the synthesis of a recently isolated binaphthyl natural product is described using this new method. A new one-pot desilylation–oxidation procedure of silyl ethers is described in detail for the preparation of aldehydes and ketones directly without the need for the isolation of the alcohol intermediate. Finally, a highly diastereoselective (>97%) Diels–Alder reaction is presented using (+)-cis,cis-spiro[4.4]nonane-1,6-diol as a new chiral auxiliary. One of the alcohols is attached to a pivalate, the other to an acrylate, and the Diels–Alder reaction with cyclopentadiene provides only one adduct (by 1H NMR and HPLC) with the endo stereochemistry. Keywords: (+)-xestoquinone, asymmetric palladium-catalyzed polyene cyclization, in situ Suzuki reaction, desilylation–oxidation reaction, spirodiols, chiral auxiliaries.
APA, Harvard, Vancouver, ISO, and other styles
6

Bélanger1, Roxanne, Chantal Mayer-Crittenden, Josée Mainguy, and Anie Coutu. "Enquête sur l’offre active pour les services auxiliaires de santé du Nord-Est de l’Ontario." Reflets 24, no. 2 (November 15, 2018): 212–47. http://dx.doi.org/10.7202/1053869ar.

Full text
Abstract:
Au Canada, il existe peu de données décrivant les services auxiliaires de santé en français disponibles dans les communautés francophones en situation minoritaire. L’objectif de cette étude était d’examiner l’accès aux services d’orthophonie, de physiothérapie et d’ergothérapie en français dans le Nord-Est de l’Ontario. Un outil mesurant la disponibilité et l’offre active des services a été créé et validé. Ce dernier a été distribué aux personnes fournissant les services et aux personnes les utilisant afin de déterminer leurs perceptions concernant l’offre de ces services en français, ainsi que l’accessibilité aux services auxiliaires de santé en français. Les résultats ont montré un manque de services en français dans cette région.
APA, Harvard, Vancouver, ISO, and other styles
7

Silva, Daniela Ribeiro da, and Ivaldo Gomes de Moraes. "Influence of different auxiliary agents of biomechanical preparation in the filling of "artificially prepared" lateral canals." Journal of Applied Oral Science 13, no. 2 (June 2005): 147–51. http://dx.doi.org/10.1590/s1678-77572005000200010.

Full text
Abstract:
The purpose of the present study was to evaluate the influence of some auxiliary agents of biomechanical preparation of the root canal on the filling of artificial lateral canals in extracted human teeth. A total of eighty single-rooted teeth were employed, which were submitted to preparation of three artificial lateral canals in one of the proximal aspects at the cervical, middle and apical thirds, besides one in the buccal aspect. The main canals were prepared by Profile 0.4 rotary instruments through the crown-down technique and irrigated with the irrigants investigated, as follows: Group A - 1% sodium hypochlorite and final irrigation with trisodium EDTA for 5 minutes; Group B - Endogel (2% chlorhexidine gel); Group C - Endo PTC and Dakin's solution and final irrigation with Tergentol- Furacin; and Group D - File Eze. The root canals were obturated by the Tagger's hybrid technique and then radiographed for assessment of the penetration rate of the filling materials in the lateral canals. Analysis of the results demonstrated no statistically significant difference (p<0.05) between the irrigants both to each other and as regards the location (thirds and aspects) of the artificial lateral canals.
APA, Harvard, Vancouver, ISO, and other styles
8

Denise COSTA, Fabiana DALMINA, and Luis Eduardo Duarte IRALA. "O uso do vinagre como auxiliar químico em Endodontia: uma revisão de literatura." RSBO 6, no. 2 (June 30, 2010): 185–93. http://dx.doi.org/10.21726/rsbo.v6i2.1214.

Full text
Abstract:
Introdução: Durante a instrumentação de canais radiculares pelo emprego de limas, tem-se a formação de uma camada chamada lama dentinária, smear layer, que muitas vezes abriga, entre outros elementos, micro-organismos capazes de perpetuar uma infecção endodôntica, o que pode levar o tratamento endodôntico ao insucesso. Objetivo: Realizar uma revisão da literatura do vinagre de maçã e suas propriedades químicas como substância auxiliar alternativa na permeabilização dentinária. Revisão de literatura: Na tentativa de remover a smear layer, utilizam-se substâncias auxiliares que permitem uma melhor ação dos instrumentos, a permeabilização do sistema de canais e a remoção de restos orgânicos e possíveis agentes contaminantes. Conclusão: O resultado da pesquisa indicou que o uso do vinagre de maçã pode ser uma alternativa viável como auxiliar químico na Endodontia.
APA, Harvard, Vancouver, ISO, and other styles
9

Bostan, Ion, Sergiu Mazuru, and Maxim Casian. "Method of axial adjustment for precessional transmissions." MATEC Web of Conferences 178 (2018): 06024. http://dx.doi.org/10.1051/matecconf/201817806024.

Full text
Abstract:
Axial adjustment method for precessional transmissions includes compensation error calculation, determination compensator groups, achieved in the form of base and auxiliary rings. The compensator has on the base ring axial canals in which can be placed clamping bolts but the auxiliary ring has axial holes for the screws. The auxiliary ring is formed from increasing sectors - the distance between auxiliary ring stairs and front side of body, from decreasing sectors - the distance between base ring and bottom place, and the closure element - the clearance between gear body and the front surface of the base ring. According to the method of group interchangeability is determined the deviation value of the upper and lower group tolerance and the clearance between lid and body. Then rotating one of the rings is ensured the dimension of the compensator which must match to compensation clearance value and then the compensator is adjusted to required value.
APA, Harvard, Vancouver, ISO, and other styles
10

Collins, Peter. "New-Dialect Formation in Canada: Evidence from the English Modal Auxiliaries by Stefan Dollinger." World Englishes 29, no. 3 (August 16, 2010): 439–42. http://dx.doi.org/10.1111/j.1467-971x.2010.01664_4.x.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Canaux auxiliares"

1

Proy, Julien. "Sécurisation systématique d'applications embarquées contre les attaques physiques." Thesis, Paris Sciences et Lettres (ComUE), 2019. http://www.theses.fr/2019PSLEE048.

Full text
Abstract:
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponibilité de ces objets en fait une cible privilégiée pour les attaques physiques, nécessitant l'ajout de protections matérielles et logicielles. La recherche de réduction des coûts de développement pousse les industriels à opter pour du déploiement automatique de protections. L'objet de la thèse consiste à étudier l'intégration de contre-mesures logicielles contre les attaques par faute dans les outils de développement, en particulier dans le compilateur, afin d'automatiser l'application de contre-mesures variées. Pour cela, nous proposons deux schémas de protection génériques et automatiquement déployables contre ces attaques : un dédié à la sécurisation des boucles et le deuxième à la sécurisation du graphe d'appel. Ces schémas spécifiques, intégrés dans un même compilateur (LLVM) permettent la sécurisation de parties sensibles et choisies du code limitant ainsi leur surcoût en performances. Les fautes exploitables variant d'un composant à l'autre, nous proposons également une caractérisation des effets des fautes au niveau du jeu d'instructions sur une plateforme intégrant un processeur superscalaire typique des téléphones mobiles. Ces travaux montrent la nécessité d'étudier les injections de faute sur des plateformes complexes, de concevoir de nouveaux schémas de protection adaptés, et de continuer à intégrer dans un même compilateur plus de schémas de sécurisation
The security of embedded systems containing sensitive data has become a main concern. These widely deployed devices are subject to physcial attacks, requiring protections both in hardware and software. The race for higher productivity and shorter time to market in the deployment of secure systems pushes for automatic solutions. This thesis studies the integration of software countermeasures against fault attacks in development tools, with a special focus on the compiler. The goal is to enable the automatic application, at compilation time, of a wide range of countermeasures. We propose two protection schemes against these attacks which can be automatically deployed: one scheme dedicated to loop control flow and the second dedicated to the protection of the call graph. These schemes, integrated in the LLVM compiler framework, allow to focus security application on sensitive areas of the targeted code, thus limitating the overhead. Faults that can be exploited are different from a device to another, we thus also provide an ISA-level characterization of fault effects on a superscalar processor representative of mobile phones. This work highlights the need of studying fault effects on more complex platforms, leading to the design of new protection schemes and automating their compilation-time application
APA, Harvard, Vancouver, ISO, and other styles
2

Houssein, Meraneh Awaleh. "Enhancing the security of industrial cyber-physical systems trough side-channel leakage." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2024. http://www.theses.fr/2024IMTA0402.

Full text
Abstract:
Les systèmes cyber-physiques industriels (ICPS) se sont développées dans le processus industriels, facilitant l’automatisation et le contrôle opérationnel grâce à des dispositifs physiques, des capteurs et actionneurs limités en ressources, des logiciels numériques et une connectivité réseau. Malgré leur efficacité à améliorer les niveaux d’efficacité et d’automatisme, ils restent vulnérables aux attaques cyber-physique pouvant causer des dommages significatifs. Cette thèse vise à renforcer la sécurité des ICPS en exploitant les fuites physiques d’informations (e.g., le son, électro-magnétique, etc.). Elle se concentre sur deux aspects principaux : premièrement la thèse propose des méthodes efficaces pour détecter et atténuer les anomalies de ICPS en utilisant les fuites physiques d’information, assurant la sécurité et le bon fonctionnement de ces systèmes. L’étude introduit une nouvelle approche de détection d’anomalie basé sur le son, nommé SADIS, pour une détection rapide et précise des anomalies de ICPS. Deuxièmement, la thèse évalue la résistance de la cryptographie légère et intègre implémentée dans les composantes à ressources limitées des systèmes industriels contre les attaques par canaux auxiliaires. Nous proposons une attaque théorique sur les registres à décalage à rétroaction linéaire (LFSR) de l’algorithme Elephant, un finaliste de la compétition de cryptographie légère et intègre du NIST. En exploitant la dépendance à la clé sécrète, nous démontrons comment l’analyse par canaux auxiliaires peuvent compromettre la sécurité d’Elephant. Nous explorons des ajustements possibles à l’algorithme Elephant comme contre-mesures à de telles attaques
Industrial cyber-physical systems(ICPSs) have increased in industrial processes.These systems facilitate automation and operational control through physical devices, resource constrained sensors and actuators, digital software, and network connectivity. Although ICPSs have proven effective in improving efficiency levels, they are susceptible to cyber-attacks that could cause significant harm. This thesis aims to enhance the security of ICPS by using side-channel leakage. This research focuses on two key aspects. Firstly, this thesis provides effective and efficient methods to detect and mitigate anomalies in ICPS by using side-channel leakage, ensuring these systems' security and proper functioning. The study proposes a new real-time sound-based anomaly detection approach called SADIS for early and accurate detection of anomalies in ICPS. The SADIS approach addresses the limitations faced by existing methods in detecting anomalies in ICPS, including high detection time, low detection accuracy, and poor robustness to noisy data. SADIS is robust against background noise and transferable to various industrial environments, making it suitable for widespread deployment. Secondly, the thesis studies the resistance of lightweight cryptography algorithms commonly implemented in resource-constrained components of industrial systems, including sensors, actuators, and RFID devices, against side-channel analysis. We propose a theoretical attack on the Elephant algorithm's linear feedback shift registers (LFSR), a finalist in the NIST lightweight cryptography competition. By exploiting the dependence on the secret key, we demonstrate how side-channel analysis can compromise the security of Elephant. We explore possible tweaking to the Elephant algorithm as counter measures against such attacks
APA, Harvard, Vancouver, ISO, and other styles
3

Goyet, Christopher. "Cryptanalyse algébrique par canaux auxiliaires." Paris 6, 2012. http://www.theses.fr/2012PA066329.

Full text
Abstract:
La cryptanalyse algébrique consiste à modéliser une primitive cryptographique par un système d'équations polynomiales dont la résolution permet de retrouver la clef secrète. L’objectif de cette thèse est d'évaluer comment une information extérieure permet d’accélérer significativement la résolution. Nous supposons que l'information extérieure est obtenue par canal auxiliaire, c'est-à-dire par des mesures physiques, ou bien suite à un comportement anormal provoqué par des attaques actives du type injection de fautes, ou bien encore à cause de la présence d'un logiciel malveillant. Appliqués à la cryptographie asymétrique, ces travaux ont conduit àla publication d’une nouvelle attaque contre les schémas de signature de type DSA. Inspiré par la factorisation implicite de May et Ritzenhofen, cette attaque suppose que les clefs éphémères utilisées pour construire es signatures de plusieurs messages donnés partagent un certain nombre de bits en commundont les valeurs sont inconnues. En ce qui concerne les chiffrements par blocs, nous présentons une étude théorique des"Algebraic Side Channel Attacks" (ASCA) qui explique l'efficacité de ces attaques et qui permet de proposer des conditions théoriques de résistance. Nous utilisons principalement des techniques de résolution par base de Gröbner plutôt que par solveur SAT quand cela est possible. Nous montrons ainsi que la complexité d'une résolution par base de Gröbner dépend d’une nouvelle notion d’immunité algébrique et de la distribution des informations de fuite. Enfin, nous étendons les ASCA en considérant différents modèles de fuite et étudions l'influence de ces modèles sur l'efficacité de l'étape de résolution
Algebraic Side Channel Attacks (ASCA) are a new kind of attack presented at CHES2009 by Renauld and Standaert. They showed thatside-channel information leads to effective algebraic attacks, butthese results are mostly experiments strongly based on a SAT-solver. In this talk, we will present a theoretical study which explains andcharacterizes the algebraic phase of these attacks. We study a moregeneral algebraic attack based on Grobner basis methods. We show thatthe complexity of the Grobner basis computations in these attacksdepends on a new notion of algebraic immunity that we define, and onthe distribution of the leakage information of the cryptosystem. Weillustrate this analysis by two examples of attacks on block-ciphersAES and PRESENT with usual leakage models: the Hamming weight and theHamming distance models. Finally, a new criterion for effectivealgebraic side channel attacks is defined. This easily computablecriterion unifies both SAT and Grobner attacks. This criterion alsorestricts the choice of resisting S-Box against ASCA. At CHES 2009, Renauld, Standaert and Veyrat- Charvillon introduced a new kind of attack called algebraic side-channel attacks (ASCA). They showed that side-channel information leads to effective algebraic attacks. These results are mostly experiments since strongly based on the use of a SAT solver. This article presents a theoretical study to explain and to characterize the algebraic phase of these attacks. We study more general algebraic attacks based on Gröbner meth- ods. We show that the complexity of the Gröbner basis com- putations in these attacks depends on a new notion of alge- braic immunity defined in this paper, and on the distribution of the leakage information of the cryptosystem. We also study two examples of common leakage models: the Hamming weight and the Hamming distance models. For instance, the study in the case of the Hamming weight model gives that the probability of obtaining at least 64 (resp. 130) linear relations is about 50% for the substitution layer of PRESENT (resp. AES). Moreover if the S-boxes are replaced by functions maximizing the new algebraic immunity criterion then the algebraic attacks (Gröbner and SAT) are intractable. From this theoretical study, we also deduce an invariant which can be easily computed from a given S-box and provides a suffi- cient condition of weakness under an ASCA. This new invari- ant does not require any sophisticated algebraic techniques to be defined and computed. Thus, for cryptographic engi- neers without an advanced knowledge in algebra (e. G. Gröb- ner basis techniques), this invariant may represent an inter- esting tool for rejecting weak S-boxes. We describe a lattice attack on DSA-like signature schemes under the assumption that implicit infor- mation on the ephemeral keys is known. Inspired by the implicit oracle of May and Ritzenhofen presented in the context of RSA (PKC2009), we assume that the ephemeral keys share a certain amount of bits without knowing the value of the shared bits. This work also extends results of Leadbitter, Page and Smart (CHES2004) which use a very similar type of partial information leakage. By eliminating the shared blocks of bits between the ephemeral keys, we provide lattices of small dimension (e. G. Equal to the number of signatures) and thus obtain an efficient attack. More precisely, by using the LLL algorithm, the complexity of the attack is polynomial. We show that this method can work when ephemeral keys share certain amount of MSBs and/or LSBs, as well as contiguous blocks of shared bits in the middle. Under the Gaussian heuristic assumption, theoretical bounds on the number of shared bits in function of the number of signed messages are proven. Experimental results show that we are often able to go a few bits beyond the theoretical bound. For instance, if only 2 shared LSBs on each ephemeral keys of 200 signed messages (with no knowledge about the secret key) then the attack reveals the secret key. The success rate of this attack is about 90% when only 1 LSB is shared on each ephemeral keys associated with about 400 signed messages
APA, Harvard, Vancouver, ISO, and other styles
4

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0035/document.

Full text
Abstract:
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
APA, Harvard, Vancouver, ISO, and other styles
5

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0035.

Full text
Abstract:
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
APA, Harvard, Vancouver, ISO, and other styles
6

Leplus, Gaëtan. "Processeur résistant et résilient aux attaques de fautes et aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Saint-Etienne, 2023. http://www.theses.fr/2023STET0059.

Full text
Abstract:
Dans le paysage technologique actuel, l'internet des objets (IoT) a émergé comme un élément omniprésent, engendrant néanmoins des défis majeurs en matière de sécurité. Les attaques par injection de fautes et par canaux auxiliaires sont particulièrement préoccupantes. Les processeurs, étant les pierres angulaires des systèmes informatiques, sont cruciaux pour la sécurisation de l'IoT.Cette thèse se focalise sur la sécurisation du pipeline des processeurs pour contrer ces menaces. L'importance de cette recherche est mise en évidence par la nécessité d'élaborer des mécanismes de sécurité robustes au niveau du processeur, le noyau de tout calcul et contrôle. Plusieurs contre-mesures sont proposées.Pour sécuriser le chemin de données, une méthode de tag d'intégrité est proposée. Compatible avec les techniques de masquage traditionnelles, cette méthode vise à garantir l'intégrité des données tout au long du pipeline du processus, et ce, avec un surcoût réduit.Pour le chemin d'instructions, un mécanisme de masquage de l'instruction en cours est proposé, où un masque est généré en fonction de l'instruction précédente. Cette technique innovante permet une sécurisation efficace des instructions avec un surcoût très faible.Quant au procédé de désynchronisation, il introduit une méthode robuste permettant d'insérer des instructions factices de manière plus efficace que les techniques actuelles.Ces contre-mesures, en ciblant les composantes clés du processeur, contribuent à une amélioration notable de la sécurité des systèmes IoT. Elles s'attaquent aux racines des vulnérabilités, offrant ainsi un niveau de protection renforcé contre une gamme variée d'attaques
In today's technological landscape, the Internet of Things (IoT) has emerged as a ubiquitous element, yet it brings major security challenges. Fault injection and side-channel attacks are of particular concern, targeting systemic weaknesses and compromising data integrity and confidentiality. Processors, as the cornerstones of computing systems, are crucial in securing the IoT.This thesis focuses on securing the processor pipeline to counter these threats. The significance of this research is highlighted by the need to develop robust security mechanisms at the processor level, the core of all computation and control. Several countermeasures are proposed to enhance the resilience of different parts of the processor against attacks.To secure the data path, an integrity tagging method is proposed. Compatible with traditional masking techniques, this method aims to ensure data integrity throughout the processing pipeline, with minimal overhead.For the instruction path, a mechanism for masking the current instruction is proposed, where a mask is generated based on the previous instruction. This innovative technique enables effective instruction security with very low overhead.Regarding the desynchronization process, it introduces a robust method for inserting dummy instructions more efficiently than current techniques.These countermeasures, by targeting key components of the processor, contribute to a notable improvement in the security of IoT systems. They address the roots of vulnerabilities, thus providing enhanced protection against a wide range of attacks
APA, Harvard, Vancouver, ISO, and other styles
7

Fernandes, Medeiros Stéphane. "Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvre." Doctoral thesis, Universite Libre de Bruxelles, 2015. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209096.

Full text
Abstract:
Les attaques par canaux auxiliaires sont apparues dans la deuxième moitié des années 1990. Ces attaques exploitent différentes informations qu’il est possible de collecter lors de l’exécution d’un algorithme sur un appareil cryptographique. Il est ainsi possible, entre autres, de mesurer la consommation d’énergie d’un appareil cryptographique, ou encore d’observer le temps d’exécution d’un certain algorithme sur un appareil. C’est à ces deux sources d’in- formation que nous nous intéressons dans ce travail. Après une présentation des concepts utiles à la lecture du travail et de l’état de l’art des attaques et des contre-mesures du domaine, nous abordons les résultats de nos recherches effectuées lors de ce travail de thèse. Nous présentons d’abord nos contributions aux attaques par mesure de consommation d’énergie :(1) une approche com- binant apprentissage semi-supervisé et attaques par templates pour retrouver le poids de Hamming des différents bytes d’une clé de chiffrement et (2) une approche utilisant des techniques d’apprentissage automatique pour attaquer une implantation protégée d’AES. Ensuite, nous abordons les contre-mesures investiguées durant nos recherches qui se résument (1) en la possibilité de rendre l’ordre des instructions d’AES le plus aléatoire possible en jouant sur la relation de dépendance entre celles-ci ainsi qu’en (2) l’étude de l’application partielle (sur un sous-ensemble de données) de certaines contre-mesures, afin de protéger les données sensibles d’un algorithme. Enfin, nous terminons ce travail par l’emploi de la programmation orientée aspects comme manière d’implanter des contre-mesures pour les attaques temporelles (sur RSA) et pour les attaques par mesures de consommation d’énergie (sur AES).
Doctorat en Sciences
info:eu-repo/semantics/nonPublished
APA, Harvard, Vancouver, ISO, and other styles
8

Barthe, Lyonel. "Stratégies pour sécuriser les processeurs embarqués contre les attaques par canaux auxiliaires." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20046/document.

Full text
Abstract:
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de courant (DPA) et l'analyse différentielle des émissions électromagnétiques (DEMA) constituent une menace sérieuse pour la sécurité des systèmes embarqués. L'objet de cette thèse est d'étudier les vulnérabilités des implantations logicielles des algorithmes cryptographiques face à ces attaques pour concevoir un processeur d'un nouveau type. Pour cela, nous commençons par identifier les différents éléments des processeurs embarqués qui peuvent être exploités pour obtenir des informations secrètes. Puis, nous introduisons des stratégies qui privilégient un équilibre entre performance et sécurité pour protéger de telles architectures au niveau transfert de registres (RTL). Nous présentons également la conception et l'implantation d'un processeur sécurisé, le SecretBlaze-SCR. Enfin, nous évaluons l'efficacité des solutions proposées contre les analyses électromagnétiques globales et locales à partir de résultats expérimentaux issus d'un prototype du SecretBlaze-SCR réalisé sur FPGA. A travers cette étude de cas, nous montrons qu'une combinaison appropriée de contre-mesures permet d'accroître significativement la résistance aux analyses par canaux auxiliaires des processeurs tout en préservant des performances satisfaisantes pour les systèmes embarqués
Side-channel attacks such as differential power analysis (DPA) and differential electromagnetic analysis (DEMA) pose a serious threat to the security of embedded systems. The aim of this thesis is to study the side-channel vulnerabilities of software cryptographic implementations in order to create a new class of processor. For that purpose, we start by identifying the different elements of embedded processors that can be exploited to reveal the secret information. Then, we introduce several strategies that seek a balance between performance and security to protect such architectures at the register transfer level (RTL). We also present the design and implementation details of a secure processor, the SecretBlaze-SCR. Finally, we evaluate the effectiveness of the proposed solutions against global and local electromagnetic analyses from experimental results obtained with a FPGA-based SecretBlaze-SCR. Through this case study, we show that a suitable combination of countermeasures significantly increases the side-channel resistance of processors while maintaining satisfactory performance for embedded systems
APA, Harvard, Vancouver, ISO, and other styles
9

Vaquié, Bruno. "Contributions à la sécurité des circuits intégrés face aux attaques par canaux auxiliaires." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20133/document.

Full text
Abstract:
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menace pour la sécurité des circuits intégrés. Elles exploitent les fuites physiques émises par les circuits lors des calculs cryptographiques pour récupérer les informations secrètes qu'ils contiennent. De nombreuses contremesures, notamment matérielles, ont donc été proposées par la communauté dans le but de protéger les crypto-systèmes contre ce type d'attaques. Malgré leur efficacité, leur inconvénient majeur est leur surcoût important en surface, vitesse et consommation. Cette thèse a pour objectif de proposer des contremesures avec un faible coût au niveau matériel visant à réduire ces fuites et offrant un bon compromis entre sécurité et surcoûts. Pour cela, nous identifions tout d'abord les principales sources de fuites d'un crypto-système intégrant une architecture matérielle itérative d'un algorithme symétrique. Puis nous proposons plusieurs contremesures, à faible coût matériel, qui visent à réduire ces fuites. Enfin, nous évaluerons la robustesse de nos solutions face aux attaques par canaux cachés
Side channel attacks such as power analysis attacks are a threat to the security of integrated circuits.They exploit the physical leakage of circuits during the cryptographic computations to retrieve the secret informations they contain. Many countermeasures, including hardware, have been proposed by the community in order to protect cryptosystems against such attacks. Despite their effectiveness, their major drawback is their significant additional cost in area, speed and consumption. This thesis aims at proposing low cost countermeasures able to reduce the leaks and offering a good compromise between security and costs. First we identify the main sources of leakage of a cryptographic system that integrates an iterative hardware architecture of a symetric algorithm. Then we propose several low cost countermeasures, which aim at reducing this leakage. Finally, we evaluate the robustness of our solutions against side channel attacks
APA, Harvard, Vancouver, ISO, and other styles
10

Dosso, Fangan Yssouf. "Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0007.

Full text
Abstract:
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons
This thesis focuses on two currently unavoidable elements of public key cryptography, namely modular arithmetic over large integers and elliptic curve scalar multiplication (ECSM). For the first one, we are interested in the Adapted Modular Number System (AMNS), which was introduced by Bajard et al. in 2004. In this system of representation, the elements are polynomials. We show that this system allows to perform modular arithmetic efficiently. We also explain how AMNS can be used to randomize modular arithmetic, in order to protect cryptographic protocols implementations against some side channel attacks. For the ECSM, we discuss the use of Euclidean Addition Chains (EAC) in order to take advantage of the efficient point addition formula proposed by Meloni in 2007. The goal is to first generalize to any base point the use of EAC for ECSM; this is achieved through curves with one efficient endomorphism. Secondly, we propose an algorithm for scalar multiplication using EAC, which allows error detection that would be done by an attacker we detail
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Canaux auxiliares"

1

Québec (Province). Ministère des forêts., ed. Entente auxiliaire Canada-Québec sur le développement forestier. [Québec]: Gouvernement du Québec, Ministère des forêts, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Dollinger, Stefan. New-dialect formation in Canada: Evidence from the English modal auxiliaries. Amsterdam: John Benjamins Pub., 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

régionale, Canada Ministère de l'expansion industrielle. Entente Auxiliaire Canada-Québec sur le Développement Touristique 1985-1990. S.l: s.n, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

(Province), Québec, ed. Entente auxiliaire Canada-Québec sur le développement touristique au Québec. [Ottawa: Govt. of] Canada, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Canada. Ministère de l'expansion industrielle régionale. Entente Auxiliaire Canada-Québec sur le Développement des Entreprises de Communication 1984-1990. S.l: s.n, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

(Province), Québec, and Québec (Province). Ministère des communications. Direction des communications., eds. Entente auxiliaire Canada-Québec sur le développement des entreprises de communication 1985-1990: Les programmes d'aide. 2nd ed. [Québec]: Direction des communications du Ministère des communications du Québec, 1987.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Maluzynsky, Patrece. A labour of love: A 50 year history of St. Andrew's Ukrainian Orthodox Ladies Auxiliary. Edmonton: St. Andrew's Ukrainian Orthodox Ladies Auxiliary, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Entente auxiliaire spéciale Canada-Québec sur le développement forestier de la Haute-Côte-Nord. Entente auxiliaire spéciale Canada-Québec sur le développement forestier de la Haute-Côte-Nord (1987-1992): Rapport final. Québec, Qué: Ministère des ressources naturelles, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bélanger, Éric. Évaluation du volet recherche et développement de l'entente auxiliaire Canada-Québec sue le développement des transports / Éric Bélanger. [Québec, Québec: Gouvernement du Québec, Ministère des transports, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Murray, Sylvie. À la jonction du mouvement ouvrier et du mouvement des femmes: La ligue auxiliare de l'association internationale des machinistes, Canada, 1903-1980. [Montréal?]: Regroupement des chercheurs-chercheures en histoire des travailleurs et travailleuses du Québec, 1990.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Canaux auxiliares"

1

Parent, Rick. "Auxiliary and Reserve Constables in Canada." In Police Reserves and Volunteers, 127–37. New York: Routledge, 2017. http://dx.doi.org/10.4324/9781315367460-12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ferreira, Antônio Fabricio Alves, Leandro Rodrigues de Sena, Samara de Freitas Guimarães, Andres Felipe Millan Cardenas, Fabiana Suelen Figuerêdo de Siqueira, Rossana Aboud Matos de Almeida, Gustavo Leon Oliveira Soares, et al. "EFICÁCIA DOS METÓDOS AUXILIARES NA IRRIGAÇÃO DO SISTEMA DE CANAIS RADICULARES: UMA REVISÃO DE LITERATURA." In Tópicos da odontologia aplicada - Volume 6. Editora Pascal LTDA, 2024. http://dx.doi.org/10.29327/5391781.1-1.

Full text
Abstract:
O tratamento endodôntico tem como finalidade a permanência do elemento dentário na cavidade oral, permitindo a reabilitação do elemento e o reestabelecimento da saúde do paciente. O procedimento é executado cumprindo-se algumas etapas, como modelagem mecânica, limpeza química e obturação do sistema de canais, com a finalidade de diminuir o número de microrganismos no interior do elemento dentário e promover o selamento do sistema de canais radiculares (SCR). O objetivo deste trabalho é verificar, através de uma revisão de literatura, a eficácia do uso de métodos auxiliares na irrigação do SCR. Foi realizada busca bibliográfica nas bases de dados Pubmed, BVS e Google Acadêmico. Os trabalhos selecionados apontam que o uso de métodos irrigadores auxiliares potencializa os efeitos antimicrobianos das soluções irrigadoras ao mesmo tempo em que promovem uma maior eliminação das raspas dentinárias, de modo que se alcança uma desinfecção e limpeza mais eficientes do SCR. A pesquisa também permitiu constatar que o método de irrigação ultrassônica passiva (PUI) é o mais eficaz em comparação com os outros métodos auxiliares por permitir um maior alcance da solução irrigadora no interior do SCR, contribuindo para vencer os desafios anatômicos. Palavras-chave: irrigação ultrassônica; tratamento endodôntico; potencialização; agitação de solução irrigadora.
APA, Harvard, Vancouver, ISO, and other styles
3

Parent, Rick. "Auxiliary and Reserve Constables in Canada." In Police Reserves and Volunteers, 127–37. Routledge, 2017. http://dx.doi.org/10.1201/9781315367460-13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Araújo, Cibelly Mara Pereira, Ana Carolina Duarte Corlaitti Duarte, Thais Martins Jajah Carlos, Mariana Alves Rossi Faleiros, Glaciele Maria de Souza, Warley Silva de Oliveira, Túlio Bruno Cavalhero de Oliveira, Renata Pereira Georjutti, and Débora Souto-Souza. "Use of calcium hydroxide as an intracanal medication in permanent teeth: A brief review of the literature." In Current Challenges in Dentistry: Theory and Clinical Practice. Seven Editora, 2024. http://dx.doi.org/10.56238/sevened2023.005-010.

Full text
Abstract:
Endodontic treatment aims to reduce bacterial contamination in permanent teeth with pulp necrosis. The success of root canal treatment is directly related to the neutralization and reduction of pathogenic microorganisms, so it is essential to carry out an adequate chemical-mechanical preparation and employ the use of auxiliary medications, in order to combat the maximum of resistant microorganisms. Among these medications, calcium hydroxide stands out for its breadth of beneficial properties to the canal and adjacent tissues, being the drug of first choice, as it has antimicrobial and repair-inducing characteristics.
APA, Harvard, Vancouver, ISO, and other styles
5

Weddle, Kevin J. "Laying the Groundwork." In The Compleat Victory:, 86–101. Oxford University Press, 2021. http://dx.doi.org/10.1093/oso/9780195331400.003.0006.

Full text
Abstract:
This chapter discusses the preparation in Canada for Burgoyne’s expedition south to Albany. It introduces the key British leaders for the campaign including Major General William Phillips, Major General Friedrich Riedesel, and Brigadier General Simon Fraser, and the army’s organization. It also discusses the issues surrounding the use of German troops and Indian auxiliaries. Burgoyne’s overconfidence and disregard of Howe’s letter confirming that he was taking his army to Philadelphia and not up the Hudson River to Albany is covered at length. Finally, the logistics preparation for the campaign and the critical shortage of transport—horses, oxen, and carts—is covered in depth.
APA, Harvard, Vancouver, ISO, and other styles
6

Franses, Philip Hans. "An Introduction to Seasonal Time Series." In Periodicity and Stochastic Trends In Economic Time Series, 32–48. Oxford University PressOxford, 1996. http://dx.doi.org/10.1093/oso/9780198774532.003.0003.

Full text
Abstract:
Abstract In this chapter I give an introduction to seasonal time series by discussing typical aspects of such time series. This discussion centres around graphs of some quarterly observed time series which serve as running examples throughout the chapter, around several auxiliary regressions, and around the estimated auto correlation functions of (transformations) of the data. The sample series considered are the industrial production index for the USA, the number of unemployed in Canada, real GNP in Germany, and real total investment in the UK. To save space, I consider only quarterly observed time series. In forth coming chapters I include additional time series; they display roughly similar characteristics to those considered here. The sources of the data used in this chapter are given in the Data Appendix. The data analysed here are all season ally unadjusted. Furthermore, all are analysed after the log transformation has been applied, except for the unemployment in Canada series.
APA, Harvard, Vancouver, ISO, and other styles
7

Souza, Simone Silva Frutuoso De. "REALIDADE VIRTUAL APLICADA COMO FERRAMENTA DE ENSINO-APRENDIZADO NA DISCIPLINA DE BIOLOGIA." In Open Science Research XI, 545–59. Editora Científica Digital, 2023. http://dx.doi.org/10.37885/230312364.

Full text
Abstract:
Neste capítulo tem-se como proposta o desenvolvimento e aplicação da Realidade Virtual (RV) como Tecnologia de Informação e Comunicação (TIC) para auxiliar no processo de ensino-aprendizado de disciplinas do Ensino Médio. A RV permite a interação e navegação de usuários em ambientes 3D mantidos por computador, utilizando de canais de mapeamento e análise do comportamento dos usuários, possibilitando a troca de informação entre o ambiente virtual e o usuário, afetando um ou vários sentidos humanos. É uma tecnologia de interação e entretenimento que pode ser aplicada com êxito para auxiliar nas estratégias de ensino em disciplinas do ensino médio. Com a evolução da educação, isto é, o aperfeiçoamento dos processos de exploração, descoberta, observação e construção de conhecimento, novas ferramentas de ensino vêm surgindo, de onde destacam-se os ambientes virtuais de aprendizagem por permitirem de uma maneira nova e diferente que pessoas possam fazer e realizar experimentos ou tarefas que elas não poderiam fazer no mundo físico/real, como voar, visitar lugares que não existem ou de difícil acesso através da manipulação e análise do próprio objeto de estudo. Assim a RV será fundamental nesse processo de evolução educacional, onde busca-se cada vez mais o uso de ferramentas digitais como TICs para a aplicação bem-sucedida de metodologias ativas de ensino em sala de aula, e principalmente neste momento de pandemia. Por conseguinte, o objetivo deste artigo refere-se ao desenvolvimento de um sistema interativo de RV por óculos, projetado, modelado e renderizado usando o software livre Blender, para auxiliar no ensino de disciplinas do ensino médio, especificamente nas aulas de biologia, podendo ser estendido a outras disciplinas.
APA, Harvard, Vancouver, ISO, and other styles
8

Silva, Clara Iasmim Aparecida Souza e., Ana Beatriz Hermínia Ribeiro Ducati de Sampaio, Caio Vinicius Teixeira Nogueira, Eliane Maria Gonçalves Moreira de Vasconcelos, Jéssica Christie Souza e. Silva, Layanna Leite Pinto Macêdo, Luane Cristina Fernandes Teixeira, and Cicero Lucas Gomes Ramalho. "EFEITOS DA OZONIOTERAPIA COMO MÉTODO COADJUVANTE NA DESINFECÇÃO DOS CANAIS RADICULARES." In Atualidades em Medicina e Saúde, 9–24. Inove Primer, 2024. http://dx.doi.org/10.29327/5399445.1-1.

Full text
Abstract:
O objetivo dp presente estudo foi: analisar e descrever a aplicação clínica da ozonioterapia como método auxiliar durante o processo de sanificação dos canais radiculares. Metodologia: foi realizada uma revisão da literatura por meio da busca de artigos delineados nas bases de dados Pubmed, Biblioteca virtual em saúde (BVS), Scielo e Google Acadêmico, utilizando os seguintes descritores:(Odontologia, Ozônio, Ozonioterapia e Endodontia). Estabeleceu-se critérios de limites referentes ao tipo de estudo (estudos clínicos randomizados, revisões de literatura e relatos de caso), anos de publicação (12 anos) e sem restrições de idiomas, totalizando (28 artigos) para a construção desse artigo. Resultados: a Ozonioterapia é uma técnica de fácil aplicação, com resultados bastantes promissores. Pode ser utilizada na forma de medicações intracanais ou como solução irrigadora, com vasto espectro de ação sob diversos patógenos. Considerações finais: Devido suas propriedades antimicrobianas essa nova abordagem terapêutica reduz significativamente a carga microbiana, possibilitando assim o reparo tecidual. Entretanto, novas pesquisas são necessárias para investigar possíveis efeitos adversos, construção de protocolos previsíveis e seguros, principalmente em relação a quantidade, concentração e tempo de administração do ozônio.
APA, Harvard, Vancouver, ISO, and other styles
9

Hewitt, Nancy A. "Worldly Associations, 1836–1841." In Radical Friend, 65–90. University of North Carolina Press, 2018. http://dx.doi.org/10.5149/northcarolina/9781469640327.003.0004.

Full text
Abstract:
Rochester’s boomtown atmosphere attracted a diverse population and allowed Isaac Post to open an apothecary shop to support his still growing family. As importantly, the Posts engaged new groups of activists even as they immersed themselves in Hicksite debates over abolition, Indian rights, women’s rights, and the appropriateness of Friends participating in worldly (that is, cross-denominational) social movements. Locally, antislavery efforts were led by local blacks and by white evangelicals. Amy signed her first antislavery petition in 1837; and she and Isaac attended antislavery conventions where national leaders spoke. In 1840, they joined evangelical, Hicksite and Orthodox Friends in founding the Western New York Anti-Slavery Society (WNYASS). The WNYASS, auxiliary to the American Anti-Slavery Society, was interracial and mixed-sex. In January 1842, William Lloyd Garrison spoke at its annual convention and stayed with the Posts. That February, Amy helped organize a worldly antislavery fair. The funds were intended to help fugitives seeking refuge in Canada, suggesting that she and Isaac were also involved in the underground railroad. Clearly Amy Post’s activist worlds were expanding, complicating her relationship to the Hicksite meeting and opening up new possibilities for transforming society.
APA, Harvard, Vancouver, ISO, and other styles
10

Freitas, Lara Brunelle Almeida, Fabiana Faxina, and Marcus Aurelius de Oliveira Vasconcelos. "AJU INTELLIGENCE TOUR: UM APLICATIVO PARA O TURISMO INTELIGENTE NA CIDADE DE ARACAJU (SERGIPE - BRASIL)." In Estudos em Turismo: Desafios e Caminhos, 185–208. 2nd ed. Ópera, 2023. http://dx.doi.org/10.29327/5398227.2-1.

Full text
Abstract:
Esta pesquisa objetivou modelar um aplicativo móvel inteligente, o Aju Intelligence Tour, na perspectiva de melhorar a experiência de consumo e auxiliar na divulgação da oferta turística local do destino Aracaju. Para tanto, os aplicativos móveis com conteúdo turístico aracajuano, disponíveis nas lojas de onlines Google Play e Apple Store, foram analisados e comparados. Na sequência, ocorreu a modelação do banco de dados e da aplicação, utilizando as ferramentas de desenvolvimento LSQL Server Developer e a Unity Engine. Constatou-se que 20% dos aplicativos não disponibilizavam acesso ao conteúdo informativo das categorias vinculadas ao turismo e dos 80% que eram acessíveis, ora o conteúdo exibido não interagia diretamente com as funcionalidades, ora se apresentava com conteúdo informativo defasado, imagens estáticas sem padrão e ausência de comercialização. Mediante às lacunas supracitadas e à necessidade de ações inteligentes e tecnológicas que oportunizem um melhor conhecimento da oferta e que auxiliem na divulgação do destino com foco na promoção interativa e competitiva, desenvolve-se Aju Intelligence Tour para potencializar a experiência de consumo. Apresenta-se um conteúdo informativo atualizado e objetivo com possibilidade de e-commerce e de interatividade entre o usuário e o aplicativo, subsidiado por mapas de georreferenciamento por geolocalização e integração de canais de comunicação e distribuição, sendo uma proposta mais inovadora se comparada com as existentes.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Canaux auxiliares"

1

Martins, Eliane. "Um Sistema de Comunicação para Ambiente de Multiprocessadores." In Simpósio Brasileiro de Arquitetura de Computadores e Processamento Paralelo. Sociedade Brasileira de Computação, 1987. http://dx.doi.org/10.5753/sbac-pad.1987.23558.

Full text
Abstract:
O sistema de comunicação apresentado é parte de um sistema distribuído, projetado para o Multiprocessador de Comunicação em Redes (MCR) desenvolvido pelo INPE/MCT. Este sistema provê a comunicação entre processos através de canais. Um canal permite a transferência de dados entre processos cooperantes independentemente do processador em que eles se localizem.O MCR, com aplicação prevista para controle de interfaces seriais de comunicação, foi projetado para dar suporte à implementação dos níveis mais baixos de um protocolo e rotinas auxiliares de roteamento.
APA, Harvard, Vancouver, ISO, and other styles
2

de Oliveira, Francisco Kelsen, José Rogério Santana, and Maria Gilvanise de Oliveira Pontes. "O vídeo pela Internet como ferramenta educacional." In Workshop de Informática na Escola. Sociedade Brasileira de Computação - SBC, 2010. http://dx.doi.org/10.5753/wie.2010.25414.

Full text
Abstract:
Este trabalho visa apresentar as possibilidades educacionais de utilização de canais de vídeo transmitidos via Internet. Para isso, foi realizada uma experiência com um curso de Construções Geométricas elementares para alunos de escolas públicas. Além disso, pretende-se aferir o uso de tais canais de vídeos sob duas perspectivas: na primeira, o vídeo como recurso principal e como auxiliar na segunda. Dessa forma, busca-se as peculiaridades de cada experiência realizada através da análise das duas situações de uso do vídeo.
APA, Harvard, Vancouver, ISO, and other styles
3

Carvalho, Dárlinton, and Samuel Moreira Abreu Araújo. "Fotossenti: Um aplicativo para auxiliar em tratamentos psicológicos." In XI Simpósio Brasileiro de Sistemas de Informação. Sociedade Brasileira de Computação, 2015. http://dx.doi.org/10.5753/sbsi.2015.5855.

Full text
Abstract:
Este artigo apresenta um inovador sistema de informação para auxiliar em tratamentos psicológicos por meio de fotos feitas pela câmera de smartphones ou tablets, em que se cria um novo canal de comunicação entre paciente e terapeuta por meio do aplicativo proposto Fotossenti. A proposta deste aplicativo é ajudar na geração e gestão de informações para serem trabalhadas nas sessões de terapias do paciente, que poderiam passar despercebidas no contato tradicional com o terapeuta. Neste artigo apresenta-se uma breve fundamentação teórica acerca de Tecnologias de Informação e Comunicação (TICs) aplicadas à Saúde, especialmente aquelas voltadas para psicologia e consideradas no desenvolvimento deste trabalho, bem como características ímpares do Fotossenti, uma avaliação do aplicativo feita por especialista da área de psicologia e, por fim, os desafios e oportunidades encontrados. A conclusão reitera a importância do desenvolvimento e uso de novas TICs, em especial novos sistemas de informação, no campo da saúde psicológica, e coloca o aplicativo Fotossenti como um instrumento para contribuir na geração de informações para o tratamento psicológico, e consequentemente nas decisões tomadas pelo terapeuta aumentando o benefício do tratamento.
APA, Harvard, Vancouver, ISO, and other styles
4

Silva, Sandro Matheus Albuquerque da, Artur José da Silva, Maria Eduarda de Alencar Barreto, Bárbara Silva Gonzaga, Brenda da Silva Araújo, Eduarda Santos Silva, and Bárbara Lacerda Carvalho. "A EFICÁCIA DA TERAPIA FOTODINÂMICA NO TRATAMENTO ENDODÔNTICO." In XXVII Semana de Biomedicina Inovação e Ciência. Editora IME, 2021. http://dx.doi.org/10.51161/9786588884119/12.

Full text
Abstract:
Introdução: As lesões de cárie e os traumas dentários são os principais agentes etiológicos da necessidade de intervenções endodônticas dentárias. Quando estabelecida a infecção pulpar irreversível dos dentes, indica-se a realização de um tratamento endodôntico radical, objetivando evitar a perda do elemento dentário em questão(1). Mesmo com avanços no campo da endodontia, ainda se encontram percalços na total efetivação do tratamento endodôntico, levando à persistência da infecção e revelando a necessidade da introdução de novas técnicas(2). A terapia fotodinâmica, considerada uma técnica auxiliar promissora, consiste na utilização de uma fonte de luz, um fotossensibilizador e o oxigênio molecular da área, que na reação liberam espécies reativas de oxigênio (ERO’s), que por sua vez interagem com os microrganismos do canal radicular, causando danos à sua estrutura e levando-os a morte(2,3). Objetivos: Investigar a eficácia da terapia fotodinâmica no tratamento endodôntico. Métodos: Realizou-se uma busca exploratória nos bancos de dados PubMed e Biblioteca Virtual em Saúde (BVS), utilizando os descritores Fotoquimioterapia, Terapia Fotodinâmica, Tratamento Endodôntico e Cavidade Pulpar. Os critérios de inclusão foram: artigos publicados nos últimos 6 anos, nas línguas portuguesa, inglesa ou espanhola e que atenderam ao tema, excluindo-se, portanto, artigos que não abordaram o tema e que superaram o lapso temporal estabelecido. Resultados: A transferência de energia gerada na reação, produz espécies reativas de oxigênio, e tais espécies, por conseguinte, causam danos às proteínas, lipídios, ácidos nucléicos e outros componentes de células microbianas, destruindo-as. Deste modo, visto que o mecanismo de ação da técnica é antimicrobiano, a mesma se torna valiosa no tratamento endodôntico, pois não favorece a resistência microbiana(1,4). O desejo de encontrar métodos de desinfecção mais eficientes dos canais radiculares e a potencial ação antimicrobiana da Terapia Fotodinâmica, fizeram com que esta começasse a ser testada em tratamentos endodônticos, mostrando melhores resultados quando comparados ao tratamento tradicional(1,3). Os achados bibliográficos, relataram, em ensaios clínicos, que a combinação da Terapia Fotodinâmica com os tratamentos endodônticos convencionais, pode ser a responsável pela desinfecção eficiente dos canais radiculares, já que quedas significativas do número de microrganismos foram observadas(3). Conclusões: Depreende-se, portanto, que o uso da Terapia Fotodinâmica no tratamento endodôntico mostra-se como técnica promissora, visto que, através dos seus mecanismos é possível obter-se o decaimento dos microrganismos nos canais radiculares e, consequentemente, sucesso na desinfecção, entretanto, mais estudos ainda devem ser realizados para corroborar os achados literários, sobretudo no campo da endodontia de dentes decíduos.
APA, Harvard, Vancouver, ISO, and other styles
5

Mota, Fernanda, Matheus Gonçalves, Marilton Aguiar, and Diana Adamatti. "Google Earth Engine e sua aplicabilidade na gestão de recursos hídricos." In Workshop de Computação Aplicada à Gestão do Meio Ambiente e Recursos Naturais. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/wcama.2020.11030.

Full text
Abstract:
Os recursos e serviços hídricos desempenham um papel crucial no crescimento econômico e na sustentabilidade ambiental. Devido a isso, precisamos melhorar a coleta de dados hidrológicos, sua análise e o entendimento dos processos físicos da água. Este artigo tem como objetivo principal apresentar as funcionalidades da plataforma Google Earth Engine (GEE), tendo como objetivos específicos identificar e avaliar como a plataforma pode auxiliar no contexto de análise de dados em recursos hídricos. O GEE propicia a integração das tecnologias presentes em sistemas de informação geográficas, o que a torna interessante para o desenvolvimento de aplicações no âmbito da área ambiental. Este trabalho tem como estudo de caso o gerenciamento de recursos hídricos da bacia hidrográfica da Lagoa Mirim e Canal São Gonçalo. A análise resultante deste estudo pode auxiliar o Comitê de Gerenciamento das Bacias Hidrográficas na análise de dados das Bacias na região sul do Brasil.
APA, Harvard, Vancouver, ISO, and other styles
6

Silva, João, Tamires Silva, Marcos Lima, and Ricardo Souza. "Aplicação do Design Centrado em Humano para Desenvolvimento de uma Solução de Software baseada em Informações do Tempo e Clima." In X Workshop de Computação Aplicada à Gestão do Meio Ambiente e Recursos Naturais. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wcama.2019.6425.

Full text
Abstract:
Incidentes causados por precipitações, tais como: alagamentos e desabamentos são recorrentes em cidades brasileiras. Tais eventos geralmente provocam danos materiais e ameaçam a vida de pessoas residentes em área de riscos. Informações do tempo e clima, quando acessadas e compartilhadas tempestivamente por meio de canais de comunicação eficientes, podem vir a auxiliar a boa tomada de decisão pelos agentes públicos e população. Este trabalho apresenta o relato de experiência da aplicação do processo HCD (Human-Centered Design) para desenvolvimento de uma solução de software baseada no uso e troca de informações climatológicas entre organizações públicas e a população no contexto de uma grande cidade brasileira.
APA, Harvard, Vancouver, ISO, and other styles
7

Jesus, Rosana, Karin Komati, and Sérgio Nery Simões. "Comparação das Técnicas de Extração de Características HOG e LBP para Deteção de Glaucoma em Retinografias." In Encontro Nacional de Computação dos Institutos Federais. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/encompif.2020.11071.

Full text
Abstract:
A Organização Mundial da Saúde (OMS) considera o glaucoma como a doença ocular crônica que é a segunda maior causa de cegueira no mundo. Existem diversas técnicas de aprendizado de máquina que podem auxiliar na detecção do glaucoma. Neste artigo, avaliamos três combinações: dez diferentes canais de espaço de cores, dois extratores de características (HOG e LBP) com três diferentes parâmetros em cada e cinco diferentes algoritmos de aprendizado de máquina. Os melhores resultados na base de dados Drishti foram alcançados em 4 combinações diferentes, indicando que tanto o HOG quanto o LBP discriminam texturas, e que o classificador SVM, com kernel RBF ou linear, atingem acurácia de 88,23%.
APA, Harvard, Vancouver, ISO, and other styles
8

Wang, Meijing, and Yong Fang. "Analysis on the Clinical Observation of Fentanyl Combined with Imidazole Valium Auxiliary Intra-spinal Canal Anesthesia Effect." In 2015 International Forum on Bioinformatics and Medical Engineering. Paris, France: Atlantis Press, 2015. http://dx.doi.org/10.2991/bme-15.2015.19.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Santos, Cleber Brito, Aline Maria Santos Andrade, and Alirio Santos de Sá. "Uma análise dos tempos limite para entrega de mensagens e para determinação de vizinhança em rede veiculares ad hoc." In Workshop de Computação Urbana. Sociedade Brasileira de Computação - SBC, 2023. http://dx.doi.org/10.5753/courb.2023.799.

Full text
Abstract:
A comunicação entre veículos através de redes ad hoc é uma tendência futura que promove mais segurança no trânsito. Nesta abordagem os veículos precisam detectar quem são seus vizinhos para se organizarem em grupo e agirem de forma colaborativa, a exemplo da formação em pelotões. No entanto, a mobilidade dos veículos e as falhas no canal de comunicação podem dificultar a detecção da vizinhança dos veículos. Com o objetivo de auxiliar aplicações em VANET que gerenciam múltiplos pelotões, este trabalho analisa os atrasos nas entregas de mensagens durante o processo de detecção de vizinhança de uma rede formada por pelotões. Esses atrasos são tratados como limites abstratos de tempo, chamados de tempos limite de progresso. Apresentamos resultados de vários experimentos realizados para determinação desses tempos limite de progresso e a influência que o canal de comunicação confiável e não confiável exerce na detecção de vizinhança.
APA, Harvard, Vancouver, ISO, and other styles
10

Menezes, Mathias A. G. de, Ricardo Maroquio B., Erick M. Moreira, Hebert Azevedo Sá., and Paulo F. F. Rosa. "Veículos Aéreos Não Tripulados para a Vigilância de Áreas Urbanas em Cidades Inteligentes." In Workshop Brasileiro de Cidades Inteligentes. Sociedade Brasileira de Computação - SBC, 2022. http://dx.doi.org/10.5753/wbci.2022.223170.

Full text
Abstract:
Esta pesquisa apresenta uma aplicação de rastreamento que integra a detecção de objetos com uma Rede Neural Convolucional baseada em Região como detector de alvos de interesse e o Filtro de Correlação Discriminativa com Canal e Confiabilidade Espacial como algoritmo de rastreamento para o método proposto. Esta abordagem tem o objetivo e a motivação de auxiliar as ações preventivas de sistemas de segurança, empregados no contexto de Cidades Inteligentes, em estruturas e regiões urbanas. Os resultados do modelo gerado mostram uma precisão média de 92% para o rastreador de objetos quando aplicado às sequências de vídeo do conjunto de imagens.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Canaux auxiliares"

1

Tzonev. PR-396-143702-R01 Feasibility of a Petroleum Leak Detection Cable Utilizing Polymer Absorption Sensor. Chantilly, Virginia: Pipeline Research Council International, Inc. (PRCI), September 2015. http://dx.doi.org/10.55274/r0010849.

Full text
Abstract:
Several high-profile new pipeline projects in Canada and the USA have triggered investigation of auxiliary leak detection systems outside of the pipeline. Although external leak detection technologies have existed for decades, a comprehensive solution that is widely applicable for both new and existing pipeline deployment still does not exist. The goal of PRCI project PL-1H was to evaluate the feasibility of interconnecting multiple underground Polymer Absorption (PA) hydrocarbon sensor nodes through a single cable that provides both power and data communication inductively to each node. Installing the cable alongside a pipeline would create a continuous underground sensor network that could detect the migrating hydrocarbons from the leak and therefore would have excellent sensitivity for underground hydrocarbon releases. PL-1H developed a comprehensive theoretical model of the cable, created a system topology, established manufacturability, and constructed a proof of concept that was tested under a variety of conditions. The results indicate that the cable concept is technologically feasible and could be practical. It was concluded that if commercialized, the solution could help prepare the industry for the future by delivering a new leak detection tool with small leak detection capabilities.
APA, Harvard, Vancouver, ISO, and other styles
2

Bolduc, Jolianne, Roxane Borgès Da Silva, and François Vaillancourt. Gains en compétence et coûts financiers du rehaussement des différentes formations infirmières au Québec. CIRANO, June 2024. http://dx.doi.org/10.54932/mtda5129.

Full text
Abstract:
Le Québec est la seule province où il est possible d’exercer sa profession d’infirmière technicienne sans devoir détenir un baccalauréat. Pour exercer leur profession, les infirmières auxiliaires doivent détenir un diplôme d’études professionnelles (DEP) alors que les infirmières techniciennes doivent détenir un diplôme d’études collégial (DEC). Un diplôme universitaire de premier cycle est toutefois exigé pour exercer la profession d’infirmière clinicienne tandis que les infirmières praticiennes spécialisées doivent détenir une maîtrise en sciences infirmières en complément d’un diplôme d’études supérieures spécialisées. À partir de 1996, toutes les provinces du Canada à l’exception du Québec ont rehaussé les critères d’entrée requis au droit de pratique de la profession infirmière en rendant le baccalauréat de premier cycle universitaire obligatoire, emboîtant le pas à plusieurs autres pays. Quels seraient les impacts économiques d’un pareil rehaussement des exigences au Québec ? Ce rapport propose des réponses à cette question sous trois volets. D’abord, les résultats suggèrent que le rendement privé et social de l’éducation d’une infirmière clinicienne comparativement à une infirmière technicienne est de 18 % et 11 % respectivement. Ainsi, le rehaussement des exigences en matière de formation des infirmières vers l’exigence d’un diplôme de baccalauréat aurait des retombées positives tant au niveau privé, donc individuel, que sociétal. Du point de vue des coûts du système de santé, le rehaussement de la formation requise pour exercer la profession infirmière entrainerait une hausse des coûts d’au plus 263 M$ annuellement pour l’ensemble du système de santé au Québec. Cette hausse des coûts découle principalement du fait que l’échelle de salaire d’une infirmière clinicienne est supérieure à celle d’une infirmière technicienne. Enfin, les auteurs estiment que pour répondre aux besoins de la population québécoise d’ici 2041, il faudrait augmenter l’effectif infirmier d’environ 33 %. Des efforts supplémentaires devraient donc être déployés si on compare ce taux de croissance à celui des 10 dernières années.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography