Um die anderen Arten von Veröffentlichungen zu diesem Thema anzuzeigen, folgen Sie diesem Link: Sécurité des données routières.

Dissertationen zum Thema „Sécurité des données routières“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit Top-50 Dissertationen für die Forschung zum Thema "Sécurité des données routières" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Sehen Sie die Dissertationen für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.

1

Izri-Lahleb, Sonia. "Architecture de fusion de données pour le suivi dynamique de véhicules." Amiens, 2006. http://www.theses.fr/2006AMIE0603.

Der volle Inhalt der Quelle
Annotation:
Les travaux réalisés dans ce mémoire traitent la problématique de fusion de données appliquées à la sécurité routière (assistance à la conduite). Cette étude est réalisée à l’aide d’une approche multi-niveaux et notamment basée sur l’exploitation de données complémentaires qui émanent de deux systèmes de perception : un télémètre laser à temps de vol et un capteur de vision omnidirectionnelle. Cette association permet de gérer des données complémentaires et redondantes, offrant la possibilité de bâtir un modèle de l’environnement riche et robuste. Le capteur omnidirectionnel a la particularité
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Ould, Yahia Sabiha. "Interrogation multi-critères d'une base de données spatio-temporelles." Troyes, 2005. http://www.theses.fr/2005TROY0006.

Der volle Inhalt der Quelle
Annotation:
Les travaux décrits dans cette thèse s'inscrivent dans le cadre du projet interrégional intitulé CAractérisation Symbolique de SItuations de ConduitE (CASSICE) qui regroupe plusieurs équipes de chercheurs. L'objectif du projet CASSICE est l'automatisation et l'alimentation d'une base de données de situations de conduite. Cela comprend notamment la reconnaissance des manoeuvres. Ces manoeuvres réalisées par le conducteur sont détectées à partir des données issues de capteurs installés sur un véhicule expérimental en situation de conduite réelle. Il s'agit dans cette thèse de proposer une interf
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Totozafiny, Théodore. "Compression d'images couleur pour application à la télésurveillance routière par transmission vidéo à très bas débit." Pau, 2007. http://www.theses.fr/2007PAUU3003.

Der volle Inhalt der Quelle
Annotation:
L'objectif de cette thèse est de valider, pour un réseau sans fil bas débit GSM (débit maximal 9600 bits/s), la possibilité d'obtenir la cadence de la transmission à une image par seconde. Cela contraint la taille de l'image en mémoire à être inférieure à 1. 2 Ko et l'image doit être encodée avec un standard existant. Afin de répondre à cet objectif, différents points ont été étudiés. Le premier point concerne le type de données à envoyer : séquence d'images ou image fixe. Pour cela nous avons réalisé des tests comparatifs, dans notre contexte applicatif, entre la norme de codage vidéo MPEG-4
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Youssef, Dalal. "Améliorer la sécurité routière au Liban : un parcours multidimensionnel allant de l'analyse exhaustive des défis à l'intégration des données et l'examen du comportement des conducteurs." Electronic Thesis or Diss., Bordeaux, 2024. http://www.theses.fr/2024BORD0268.

Der volle Inhalt der Quelle
Annotation:
Les collisions de la route, une préoccupation mondiale en matière de santé publique et de socio-économie, coûtent la vie à 1,19 million de personnes chaque année. Le Liban, avec une population de moins de 6 millions d'habitants, enregistre chaque année près de 1 000 décès dus aux collisions de la route. Les défis sont exacerbés par la croissance démographique, la possession de véhicules au sein des foyers, la détérioration des infrastructures et les conflits régionaux, le tout compliqué par des données fragmentées. Le manque de recherches antérieures sur la sécurité routière aggrave la situati
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Fayad, Fadi. "Gestion de la confiance dans un système de fusion multisensorielle : application à la détection de piétons en situations routières." Compiègne, 2009. http://www.theses.fr/2009COMP1795.

Der volle Inhalt der Quelle
Annotation:
Cette étude est une contribution aux systèmes d'aide à la conduite automobile en mettant principalement l'accent sur la détection des obstacles routiers. A partir de traitements des données fournies par un ou plusieurs capteurs embarqués sur un véhicule routier, on cherche à détecter, identifier et suivre les obstacles mobiles ce qui permettra d'envisager ensuite une assistance adaptée à la situation. Pour un tel système de fusion de données, la fiabilité des résultats de détection et de reconnaissance est très importante, c'est pourquoi nous proposons une méthode de gestion de la confiance à
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Ceausu-Dragos, Valentina. "Définition d'un cadre sémantique pour la catégorisation de données textuelles : application à l'accidentologie." Paris 5, 2007. http://www.theses.fr/2007PA05S001.

Der volle Inhalt der Quelle
Annotation:
L'exploitation des connaissances propres à un domaine nécessite des techniques pour l'extraction, la modélisation et la formalisation de ces connaissances. Les travaux présentés dans cette thèse portent sur le développement de techniques relatives à la gestion de ressources sémantiques et à leur utilisation comme support à la mise en oeuvre d'une application. Les techniques proposées ainsi que leur application définissent un cadre sémantique pour la catégorisation de données textuelles. Sur le plan théorique, ce cadre sémantique permet : (I) l'extraction et la validation des connaissances à pa
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Yahia, Jamal Charles. "Validation d'un modèle physique de prévision de la température de surface du revêtement de la chaussée : intégration de données in situ et de prévisions à moyenne échéance pour l'élaboration d'informations en météorologie routière hivernale." Phd thesis, Clermont-Ferrand 2, 2006. https://theses.hal.science/docs/00/68/88/06/PDF/2006CLF21645.pdf.

Der volle Inhalt der Quelle
Annotation:
Assurer la sécurité routière et maintenir les autorités en état de circulation est une charge qui incombe aux gestionnaires autoroutiers. Cette charge se voit compliquer en période hivernale par des conditions météorologiques difficiles dont la formation de verglas routier. Pour lutter contre ce fléau, il convient de savoir prévoir la température de la surface du revêtement de la chaussée. Une telle approche notamment mise en place au travers du système PREVIROUTE sur l'autoroute de semi montagne A75, a servi de cadre aux études réalisées au cours de cette thèse. Les études du système PREVIROU
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Yahia, Jamal Charles. "Validation d'un modèle physique de prévision de la température de surface du revêtement de la chaussée : intégration de données in situ et de prévisions à moyenne échéance pour l'élaboration d'informations en météorologie routière hivernale." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2006. http://tel.archives-ouvertes.fr/tel-00688806.

Der volle Inhalt der Quelle
Annotation:
Assurer la sécurité routière et maintenir les autorités en état de circulation est une charge qui incombe aux gestionnaires autoroutiers. Cette charge se voit compliquer en période hivernale par des conditions météorologiques difficiles dont la formation de verglas routier. Pour lutter contre ce fléau, il convient de savoir prévoir la température de la surface du revêtement de la chaussée. Une telle approche notamment mise en place au travers du système PREVIROUTE sur l'autoroute de semi montagne A75, a servi de cadre aux études réalisées au cours de cette thèse. Les études du système PREVIROU
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Wybo, Sébastien. "Aide à la conduite des systèmes à risques par la prise en compte du risque : exemple de l'application à la conduite automobile." Toulouse 3, 2010. http://thesesups.ups-tlse.fr/878/.

Der volle Inhalt der Quelle
Annotation:
Les systèmes à risques peuplent aujourd'hui notre quotidien, qu'il s'agisse des centrales nucléaires, du transport aérien ou de l'automobile individuelle. La conduite de ses systèmes diffère grandement entre chaque système. Cependant, un facteur essentiel est commun à chacun de ces systèmes. La conscience de la situation et en particulier la conscience du risque encouru conditionne en effet toute conduite d'un tel système. La défaillance de cette conscience de la situation peut ainsi entraîner des conduites en conditions dégradées plus risquées qui ont plus de risques d'accidents. Cette thèse
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Datondji, Sokèmi René Emmanuel. "Stéréovision Omnidirectionnelle Large Entraxe pour la Supervision d'Intersections Routières." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR090/document.

Der volle Inhalt der Quelle
Annotation:
La surveillance visuelle des objets dynamiques dans les carrefours routiers a été un sujet de recherche majeur au sein des communautés de vision par ordinateur et de transports intelligents, ces dernières années. De nombreux projets ont été menés afin d’améliorer la sécurité dans le contexte très particulier des carrefours. Notre analyse approfondie de l’état de l’art révèle que la majorité des systèmes en bord de voie, utilisent la vision monoculaire. Dans cette thèse, nous présentons un systèmenon-intrusif, de stéréovision-fisheye à large entraxe. Le dispositif proposé est particulièrement a
APA, Harvard, Vancouver, ISO und andere Zitierweisen
11

Devogele, Thomas. "Processus d'intégration et d'appariement de bases de données géographiques : application à une base de données routières multi-échelles." Versailles-St Quentin en Yvelines, 1997. https://tel.archives-ouvertes.fr/tel-00085113.

Der volle Inhalt der Quelle
Annotation:
Les phénomènes du monde réel sont actuellement représentés dans les bases de données géographiques (bdg) sous différentes formes. La réutilisation de telles bdg nécessite un processus d'intégration afin de fédérer l'information provenant de différentes sources. L'objectif de cette thèse est de définir un processus d'intégration de bdg en mode vecteur a deux dimensions dans une base multi-représentations. Il propose l'extension d'un processus d'intégration a trois phases (pre-intégration, déclaration, intégration). L'extension est fondée sur une taxonomie des conflits d'intégration entre bdg et
APA, Harvard, Vancouver, ISO und andere Zitierweisen
12

Christoforou, Zoi. "Incidence occurrence and response on urban freeways." Phd thesis, Université Paris-Est, 2010. http://tel.archives-ouvertes.fr/tel-00626573.

Der volle Inhalt der Quelle
Annotation:
Research on road safety has been of great interest to engineers and planners for decades. Regardless of modeling techniques, a serious factor of inaccuracy - in most past studies - has been data aggregation. Nowadays, most freeways are equipped with continuous surveillance systems making disaggregate traffic data readily available ; these have been used in few studies. In this context, the main objective of this dissertation is to capitalize highway traffic data collected on a real-time basis at the moment of accident occurrence in order to expand previous road safety work and to highlight pot
APA, Harvard, Vancouver, ISO und andere Zitierweisen
13

Babari, Raouf. "Estimation des conditions de visibilité météorologique par caméras routières." Phd thesis, Université Paris-Est, 2012. http://tel.archives-ouvertes.fr/tel-00786898.

Der volle Inhalt der Quelle
Annotation:
La mesure de la visibilité météorologique est un élément important pour la sécurité des transports routiers et aériens. Nous proposons dans ce travail de recherche un indicateur de la visibilité météorologique adapté aux caméras fixes de vidéo surveillance du réseau routier. Il est fondé sur le module du gradient sélectionné dans des zones dont le comportement suit une loi de réflexion de Lambert vis à vis des conditions d'éclairage. La réponse de cet indicateur est issue d'une modélisation fondée sur une hypothèse de la distribution des profondeurs dans la scène. Celle-ci est calibrée avec des
APA, Harvard, Vancouver, ISO und andere Zitierweisen
14

Zahoor, Ehtesham. "Gouvernance de service : aspects sécurité et données." Phd thesis, Université Nancy II, 2011. http://tel.archives-ouvertes.fr/tel-00643552.

Der volle Inhalt der Quelle
Annotation:
Les travaux autour de la conception, de la vérification et de la surveillance de compositions de services Web forment un domaine de recherche très actif actuellement. Cependant, peu de ces travaux s'intéressent à la prise en compte globale des problématiques de composition, vérification et surveillance grâce à un formalisme unifié. Dans la thèse, nous proposons l'approche DISC qui est une approche déclarative unifiée utilisant un formalisme à base d'événements, et qui permet grâce à un formalisme unique de concevoir, de vérifier et de surveiller des compositions de services, réduisant ainsi le
APA, Harvard, Vancouver, ISO und andere Zitierweisen
15

El, Khalil Firas. "Sécurité de la base de données cadastrales." Thesis, Polynésie française, 2015. http://www.theses.fr/2015POLF0001/document.

Der volle Inhalt der Quelle
Annotation:
Le contrôle d'agrégation dit Quantity Based Aggregation (QBA) est lié au contrôle de l'inférence dans les bases de données et a rarement été traité par la communauté scientifique. Considérons un ensemble S formé de N éléments. L'agrégation d'éléments de l'ensemble S n'est considérée comme étant confidentielle qu'à partir d'un certain seuil k, avec k < N. Le but du contrôle QBA est donc de garantir que le nombre d'éléments de S délivrés à un utilisateur reste toujours inférieur à k. Dans cette thèse, nous traitons du problème du contrôle QBA dans les bases de données cadastrales. Ce travail
APA, Harvard, Vancouver, ISO und andere Zitierweisen
16

Berton, Chloé. "Sécurité des données stockées sur molécules d’ADN." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2024. http://www.theses.fr/2024IMTA0431.

Der volle Inhalt der Quelle
Annotation:
La quantité de données numériques produites dans le monde chaque année augmente exponentiellement et les supports actuels de stockage atteignent leurs limites. Dans ce contexte, le stockage de données sur molécules d'ADN est très prometteur. Stockant jusqu’à 10¹⁸ octets par gramme d'ADN pour une consommation d'énergie quasi nulle, il a une durée de vie 100 fois plus longue que les disques durs. Cette technologie de stockage étant en développement, il est opportun d’y intégrer nativement des mécanismes pour sécuriser les données. C’est l’objet de cette thèse. Notre première contribution est une
APA, Harvard, Vancouver, ISO und andere Zitierweisen
17

Jemel, Mayssa. "Stockage des données locales : sécurité et disponibilité." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0053.

Der volle Inhalt der Quelle
Annotation:
Le progrès technologique offre désormais de plus en plus aux utilisateurs divers équipements connectés et intelligents. En conséquence, la gestion des données entre ces équipements a fait l’objet d’ un nombre croissant d’études. Les applications déjà proposées sont principalement basées sur des solutions propriétaires dites solutions privées ou fermées. Toutefois, cette stratégie a toujours montré ses insuffisances en termes de problèmes de sécurité, de coût, de simplicité pour les développeurs et de transparence des solutions. Migrant vers des solutions standardisées, HTML5 propose de nouvell
APA, Harvard, Vancouver, ISO und andere Zitierweisen
18

Gruyer, Dominique. "Etude du traitement de données imparfaites pour le suivi multi-objets : application aux situations routières." Compiègne, 1999. http://www.theses.fr/1999COMP1239.

Der volle Inhalt der Quelle
Annotation:
Nous proposons dans ce mémoire une méthode pour traiter et prendre en compte des données imparfaites dans le but de suivre des objets dynamiques. Nous avons considéré dans ce travail que les données provenant des capteurs sont imparfaites et nous avons cherché d'une part à développer des algorithmes qui prennent en compte ces imperfections et d'autre part à caractériser la qualité des résultats obtenus. L'étude des différentes modélisations dans la littérature pour représenter l'imprécision et l'incertitude nous ont amené à proposer une modélisation de mesures floues construites à partir de l'
APA, Harvard, Vancouver, ISO und andere Zitierweisen
19

Morin, Étienne. "Optimisation de la gestion de l'information météo-routière pour le ministère des Transports du Québec, Direction de l'Estrie." Mémoire, Université de Sherbrooke, 2010. http://savoirs.usherbrooke.ca/handle/11143/2670.

Der volle Inhalt der Quelle
Annotation:
De nombreuses données sont collectées par le ministère des Transports du Québec (MTQ) en rapport avec les activités d'entretien hivernal des routes, dans le but d'améliorer la gestion et les prises de décision. Le nombre et la diversité des données les rendent difficiles à exploiter pour mettre les événements météo routiers en rapport avec les ressources à déployer. La finalité de cette recherche est de proposer un processus de mise en valeur des données multi sources collectées par le MTQ en Estrie, afin d'offrir des pistes d'amélioration de la prise des décisions ou de la gestion de l'entret
APA, Harvard, Vancouver, ISO und andere Zitierweisen
20

Fansi, Janvier. "Sécurité des bases de données XML (eXtensible Markup Language)." Pau, 2007. http://www.theses.fr/2007PAUU3007.

Der volle Inhalt der Quelle
Annotation:
XML est devenu le standard de représentation et d'échange de données sur Internet. Puisque Internet est un réseau public, les entreprises et organismes qui se servent de XML ont besoin de mécanismes de protection des données XML contre les accès non autorisés. C'est ainsi que plusieurs travaux se sont intéressés à la protection de XML. Ceux-ci peuvent être classés en deux grandes catégories, à savoir celles qui procèdent par matérialisation des vues et celles qui opèrent par réécriture des requêtes. Dans cette thèse, nous montrons les limites des approches qui procèdent par matérialisation des
APA, Harvard, Vancouver, ISO und andere Zitierweisen
21

Relaza, Théodore Jean Richard. "Sécurité et disponibilité des données stockées dans les nuages." Thesis, Toulouse 3, 2016. http://www.theses.fr/2016TOU30009/document.

Der volle Inhalt der Quelle
Annotation:
Avec le développement de l'Internet, l'informatique s'est basée essentiellement sur les communications entre serveurs, postes utilisateurs, réseaux et data centers. Au début des années 2000, les deux tendances à savoir la mise à disposition d'applications et la virtualisation de l'infrastructure ont vu le jour. La convergence de ces deux tendances a donné naissance à un concept fédérateur qu'est le Cloud Computing (informatique en nuage). Le stockage des données apparaît alors comme un élément central de la problématique liée à la mise dans le nuage des processus et des ressources. Qu'il s'agi
APA, Harvard, Vancouver, ISO und andere Zitierweisen
22

Diallo, El-hacen. "Study and Design of Blockchain-based Decentralized Road Traffic Data Management in VANET (Vehicular Ad hoc NETworks)." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG017.

Der volle Inhalt der Quelle
Annotation:
La prolifération des véhicules autonomes a imposé la nécessité d'une gestion plus sécurisée des données du trafic routier (c'est-à-dire les événements liés aux accidents, l'état de la circulation, le rapport d'attaque, etc.) dans les réseaux Ad hoc pour véhicules (VANET). Les systèmes centralisés traditionnels répondent à ce besoin en exploitant des serveurs distants éloignés des véhicules. Cette solution n’est pas optimale, car les données relatives au trafic routier doivent être distribuées et mises en cache de manière sécurisée à proximité des véhicules. Cela améliore la latence et réduit l
APA, Harvard, Vancouver, ISO und andere Zitierweisen
23

Nallet, Nathalie. "Profils de personnalité en lien avec les infractions et/ou les accidents de la route : qui sont les stagiaires permis à points ?" Thesis, Lyon 2, 2009. http://www.theses.fr/2009LYO20018/document.

Der volle Inhalt der Quelle
Annotation:
« L’observable est-il calculable » constitue le leitmotiv de cette recherche qui trouve son origine dans une pratique d’animateur psychologue lors de nombreux stages de Permis à Points, dits stages PAP. La sécurité routière, enjeu de santé publique et préoccupation mondiale, en est le terrain d’application. L’idéologie du système repose sur l’existence d’un lien entre infractions et accidents. La question de l’éducation à la route se pose en termes de traitement cognitif et de rapport au social et à la loi. Or le fait de commettre des infractions est un acte complexe et situé, sous l’influence
APA, Harvard, Vancouver, ISO und andere Zitierweisen
24

Trinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.

Der volle Inhalt der Quelle
Annotation:
Dans cette thèse, nous étudions le domaine de la diffusion de données chiffrés avec traçage de traîtres et nous avons trois contributions. Tout d’abord, dans le contexte de traçage de traîtres, nous rappelons les trois modèles dans la litérature: modèle de traçage sans boîte-noire, modèle de traçage avec boîte-noire à une clé, et modèle de traçage boîte-noire générale. Le dernier modèle est évidemment le plus important car il couvre toutes les stratégies d’adversaires, mais les deux premiers modèles sont également utiles car il couvre de nombreux scénarios pratiques. Nous proposons un schéma o
APA, Harvard, Vancouver, ISO und andere Zitierweisen
25

Gabillon, Alban. "Sécurité multi-niveaux dans les bases de données à objets." Toulouse, ENSAE, 1995. http://www.theses.fr/1995ESAE0010.

Der volle Inhalt der Quelle
Annotation:
Après un état de l'art critique des modèles de sécurité multi-niveaux existants pour les bases de données à objets, cette thèse présente un modèle complet et formel de sécurité multi-niveaux pour les bases de données à objets. Un langage du premier ordre est d'abord défini. Ce langage permet de formaliser aussi bien le contenu d'une base de données à objets que des contraintes d'intégrité devant être respectées dans une bases de données à objets. Ce langage est ensuite étendu afin de pouvoir classifier toute formule atomique représentant une information contenue dans la base de données. A part
APA, Harvard, Vancouver, ISO und andere Zitierweisen
26

Soua, Ahmed. "Vehicular ad hoc networks : dissemination, data collection and routing : models and algorithms." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0028.

Der volle Inhalt der Quelle
Annotation:
Chaque jour, l'humanité perd des milliers de personnes sur les routes pendant qu'ils se rendaient à travailler, à étudier ou même à se distraire. Ce nombre alarmant s'accumule avec le coût financier terrifiant de ces décès: Certaines statistiques évaluent le coût à 160 milliards d'euros par an en Europe. Dans ce contexte, les réseaux véhiculaires (VANETs) émergent comme une technologie sans fil prometteuse capable d'améliorer la vision des conducteurs et ainsi offrir un horizon télématique plus vaste. Les applications de sécurité routière exigent que le message d'alerte soit propagé de proche
APA, Harvard, Vancouver, ISO und andere Zitierweisen
27

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Der volle Inhalt der Quelle
Annotation:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scén
APA, Harvard, Vancouver, ISO und andere Zitierweisen
28

Ben, Dhia Imen. "Gestion des grandes masses de données dans les graphes réels." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0087/document.

Der volle Inhalt der Quelle
Annotation:
De nos jours, un grand nombre d’applications utilisent de grands graphes pour la modélisation de données du monde réel. Nous avons assisté, ces dernières années, à une très rapide croissance de ces graphes dans divers contextes ; à savoir, les réseaux sociaux, la bioinformatique, le web sémantique, les systèmes de gestion des données géographiques, etc. La gestion, l’analyse et l’interrogation de ces données constituent un enjeu très important et ont suscité un vaste intérêt dans la communauté des Bases de Données. L’objectif de cette thèse est de fournir des algorithmes efficaces pour l’index
APA, Harvard, Vancouver, ISO und andere Zitierweisen
29

Kreipe, Nils. "Les "autorisations" données par le Conseil de sécurité à des mesures militaires." Paris 10, 2004. http://www.theses.fr/2004PA100183.

Der volle Inhalt der Quelle
Annotation:
Il est admis que le Conseil de sécurité peut " autoriser " le recours à la force armée, et que la contrainte militaire sur la base d'une " autorisation " est licite. Une explication satisfaisante de l'" autorisation " fait pourtant défaut. En effet, l'" autorisation " n'est pas une permission d'un recours à la force, dispensant les États du respect de l'interdiction du recours à la force (article 2 (4) de la Charte). L'" autorisation " doit en revanche être considérée comme une manière de faire entreprendre les mesures de coercition prévues par la Charte. Les États " autorisés " agissent pour
APA, Harvard, Vancouver, ISO und andere Zitierweisen
30

Januel, Jean-Marie. "Les données de routine des séjours d'hospitalisation pour évaluer la sécurité des patients : études de la qualité des données et perspectives de validation d'indicateurs de la sécurité des patients." Phd thesis, Université Claude Bernard - Lyon I, 2011. http://tel.archives-ouvertes.fr/tel-00690802.

Der volle Inhalt der Quelle
Annotation:
Évaluer la sécurité des patients hospitalisés constitue un enjeu majeur de la gestion des risques pour les services de santé. Le développement d'indicateurs destinés à mesurer les événements indésirables liés aux soins (EIS) est une étape cruciale dont le défi principal repose sur la performance des données utilisées. Le développement d'indicateurs de la sécurité des patients - les Patient Safety Indicators (PSIs) - par l'Agency for Healthcare Research and Quality (AHRQ) aux Etats Unis, utilisant des codes de la 9ème révision (cliniquement modifiée) de la Classification Internationale des Mala
APA, Harvard, Vancouver, ISO und andere Zitierweisen
31

Januel, Jean-Marie. "Les données de routine des séjours d’hospitalisation pour évaluer la sécurité des patients : études de la qualité des données et perspectives de validation d’indicateurs de la sécurité des patients." Thesis, Lyon 1, 2011. http://www.theses.fr/2011LYO10355/document.

Der volle Inhalt der Quelle
Annotation:
Évaluer la sécurité des patients hospitalisés constitue un enjeu majeur de la gestion des risques pour les services de santé. Le développement d’indicateurs destinés à mesurer les événements indésirables liés aux soins (EIS) est une étape cruciale dont le défi principal repose sur la performance des données utilisées. Le développement d’indicateurs de la sécurité des patients – les Patient Safety Indicators (PSIs) – par l’Agency for Healthcare Research and Quality (AHRQ) aux Etats Unis, utilisant des codes de la 9ème révision (cliniquement modifiée) de la Classification Internationale des Mala
APA, Harvard, Vancouver, ISO und andere Zitierweisen
32

St-Jacques, Michèle. "Des aménagements routiers sécuritaires et des techniques routières urbaines dans une perspective de gestion durable de la voirie : le cas du Québec." Thesis, Paris Est, 2019. http://www.theses.fr/2019PESC2018/document.

Der volle Inhalt der Quelle
Annotation:
Pendant plusieurs années, les aménagements de la voirie urbaine ont été adaptés à un accroissement continuel de la circulation automobile avec l’élargissement des emprises roulables et la prédominance du noir des revêtements bitumineux. Or, la route accueille maintenant des usagers variés. Elle doit donc tenir compte de tous ces utilisateurs, leur donner la place qui leur revient et réussir à les faire cohabiter. La route doit mettre en valeur les territoires qu’elle traverse, tout en répondant à sa mission première qui est de desservir adéquatement les communautés avoisinantes. Il faut concev
APA, Harvard, Vancouver, ISO und andere Zitierweisen
33

Soua, Ahmed. "Vehicular ad hoc networks : dissemination, data collection and routing : models and algorithms." Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00919774.

Der volle Inhalt der Quelle
Annotation:
Each day, Humanity loses thousands of persons on roads when they were traveling to work, to study or even to distract. The financial cost of these injuries is also terrifying: Some statistics evaluate the financial cost of vehicle accidents at 160 billion Euro in Europe each year. These alarming figures have driven researchers, automotive companies and public governments to improve the safety of our transportation systems and communication technologies aiming at offering safer roads and smooth driving to human beings. In this context, Vehicular Adhoc Networks, where vehicles are able to commun
APA, Harvard, Vancouver, ISO und andere Zitierweisen
34

El, Khoury Hicham. "Une modélisation formelle orientée flux de données pour l'analyse de configuration de sécurité réseau." Toulouse 3, 2014. http://thesesups.ups-tlse.fr/2499/.

Der volle Inhalt der Quelle
Annotation:
La mise en œuvre d’une politique de sécurité réseau consiste en la configuration de mécanismes de sécurité hétérogènes (passerelles IPsec, listes de contrôle d’accès sur les routeurs, pare-feux à états, proxys, etc. ) disponibles dans un environnement réseau donné. La complexité de cette tâche réside dans le nombre, la nature, et l’interdépendance des mécanismes à considérer. Si différents travaux de recherche ont tenté de fournir des outils d’analyse, la réalisation de cette tâche repose aujourd’hui encore sur l’expérience et la connaissance des administrateurs sécurité qui doivent maîtriser
APA, Harvard, Vancouver, ISO und andere Zitierweisen
35

Brunet, Solenn. "Conception de mécanismes d'accréditations anonymes et d'anonymisation de données." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S130/document.

Der volle Inhalt der Quelle
Annotation:
L'émergence de terminaux mobiles personnels, capables à la fois de communiquer et de se positionner, entraîne de nouveaux usages et services personnalisés. Néanmoins, ils impliquent une collecte importante de données à caractère personnel et nécessitent des solutions adaptées en termes de sécurité. Les utilisateurs n'ont pas toujours conscience des informations personnelles et sensibles qui peuvent être déduites de leurs utilisations. L'objectif principal de cette thèse est de montrer comment des mécanismes cryptographiques et des techniques d'anonymisation de données peuvent permettre de conc
APA, Harvard, Vancouver, ISO und andere Zitierweisen
36

Bascol, Kevin. "Adaptation de domaine multisource sur données déséquilibrées : application à l'amélioration de la sécurité des télésièges." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES062.

Der volle Inhalt der Quelle
Annotation:
Bluecime a mis au point un système de vidéosurveillance à l'embarquement de télésièges qui a pour but d'améliorer la sécurité des passagers. Ce système est déjà performant, mais il n'utilise pas de techniques d'apprentissage automatique et nécessite une phase de configuration chronophage. L’apprentissage automatique est un sous-domaine de l'intelligence artificielle qui traite de l'étude et de la conception d'algorithmes pouvant apprendre et acquérir des connaissances à partir d'exemples pour une tâche donnée. Une telle tâche pourrait consister à classer les situations sûres ou dangereuses dan
APA, Harvard, Vancouver, ISO und andere Zitierweisen
37

Noumon, Allini Elie. "Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSES019.

Der volle Inhalt der Quelle
Annotation:
Cette thèse, financée par la DGA, est motivée par la problématique d’évaluation des TRNG pour des applications à très haut niveau de sécurité. Les standards actuels tels que AIS-31 n’étant pas suffisants pour ces types d’applications, la DGA propose une procédure complémentaire, validée sur les TRNG utilisant les oscillateurs en anneau (RO), qui vise à caractériser la source d’aléa des TRNG afin d’identifier les bruits électroniques présents dans celle-ci. Ces bruits se traduisent dans les circuits numériques par le jitter d’horloge générée dans les RO. Ils peuvent être caractérisés par leur d
APA, Harvard, Vancouver, ISO und andere Zitierweisen
38

Bost, Raphaël. "Algorithmes de recherche sur bases de données chiffrées." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S001/document.

Der volle Inhalt der Quelle
Annotation:
La recherche sur les bases de données chiffrées vise à rendre efficace une tâche apparemment simple : déléguer le stockage de données à un serveur qui ne serait pas de confiance, tout en conservant des fonctionnalités de recherche. Avec le développement des services de stockage dans le Cloud, destinés aussi bien aux entreprises qu'aux individus, la mise au point de solutions efficaces à ce problème est essentielle pour permettre leur déploiement à large échelle. Le principal problème de la recherche sur bases de données chiffrées est qu'un schéma avec une sécurité ''parfaite'' implique un surc
APA, Harvard, Vancouver, ISO und andere Zitierweisen
39

Calas, Christel. "Pour une protection efficace des données et des traitements dans les systèmes informatiques répartis." Toulouse, ENSAE, 1995. http://www.theses.fr/1995ESAE0012.

Der volle Inhalt der Quelle
Annotation:
Cette thèse décrit étape par étape la construction d'un système informatique distribué multiniveau. Elle montre comment il est possible de construire un système qui garantit la sécurité de ses informations et de ses traitements, y compris contre tous les types de canaux cachés. Partant des attaques contre lesquelles nous cherchons à nous prémunir, elle introduit notre démarche en montrant la nécessité d'un modèle formel qui décrive précisement la sécurité escomptée. Ce modèle est ensuite présenté. Il énonce directement des principes qui permettent la construction de systèmes sûrs. La thèse dém
APA, Harvard, Vancouver, ISO und andere Zitierweisen
40

Ben, Dhia Imen. "Gestion des grandes masses de données dans les graphes réels." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0087.

Der volle Inhalt der Quelle
Annotation:
De nos jours, un grand nombre d’applications utilisent de grands graphes pour la modélisation de données du monde réel. Nous avons assisté, ces dernières années, à une très rapide croissance de ces graphes dans divers contextes ; à savoir, les réseaux sociaux, la bioinformatique, le web sémantique, les systèmes de gestion des données géographiques, etc. La gestion, l’analyse et l’interrogation de ces données constituent un enjeu très important et ont suscité un vaste intérêt dans la communauté des Bases de Données. L’objectif de cette thèse est de fournir des algorithmes efficaces pour l’index
APA, Harvard, Vancouver, ISO und andere Zitierweisen
41

Hajjeh, Ibrahim. "Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges." Paris, ENST, 2003. https://pastel.archives-ouvertes.fr/pastel-00001168.

Der volle Inhalt der Quelle
Annotation:
De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception. Dans un premier temps, nous définissons une liste d'exigences en sécurité qui permet d'analyser les solutions de sécurité les plus déployées. Dans un second temps, nous proposons d'étendre le protocole SSL/TLS avec de nouveaux services. SSL/TLS est une solution de sécurité géné
APA, Harvard, Vancouver, ISO und andere Zitierweisen
42

Baudouin, Laurène. "Sûreté et sécurité au XXIème siècle : l'exemple des drones aériens « augmentés » de sécurité publique." Electronic Thesis or Diss., Université de Lille (2022-....), 2024. https://pepite-depot.univ-lille.fr/ToutIDP/EDSJPG/2024/2024ULILD005.pdf.

Der volle Inhalt der Quelle
Annotation:
En 2022, le législateur a adopté un cadre autorisant le recours à des drones aériens équipés de caméras par les forces de l’ordre et les services de secours. Ces caméras aéroportées sont venues s’ajouter à l’arsenal des systèmes de vidéoprotection et s’inscrire dans le débat de la surveillance de l’espace public. De fait, les qualités mobiles et aériennes des drones aériens de sécurité publique engendrent en contrepartie une amplification des restrictions portées notamment au droit au respect de la vie privée. En outre, le traitement de données qu’ils opèrent constitue une ingérence dans le dr
APA, Harvard, Vancouver, ISO und andere Zitierweisen
43

Jansen, van rensburg Bianca. "Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l'industrie de la mode." Electronic Thesis or Diss., Université de Montpellier (2022-....), 2023. http://www.theses.fr/2023UMONS044.

Der volle Inhalt der Quelle
Annotation:
Au cours des dernières décennies, les objets 3D sont devenus un élément essentiel de la vie quotidienne, tant dans le contexte privé que professionnel. Ces objets 3D sont souvent stockés sur le cloud et transférés sur des réseaux plusieurs fois au cours de leur existence, où ils sont susceptibles de faire l'objet d'attaques malveillantes. Par conséquent, des méthodes de sécurisation des objets 3D, comme le chiffrement ou l'insertion des données cachées, sont essentielles. Le chiffrement est utilisé pour protéger la confidentialité visuelle du contenu d’un objet 3D. Il est également possible d'
APA, Harvard, Vancouver, ISO und andere Zitierweisen
44

Bertrand, Yoann. "Gestion du contrôle de la diffusion des données d’entreprises et politiques de contrôles d’accès." Thesis, Université Côte d'Azur (ComUE), 2017. http://www.theses.fr/2017AZUR4012/document.

Der volle Inhalt der Quelle
Annotation:
Cette thèse traite des problèmes de fuite de données accidentelles au sein des entreprises. Ces fuites peuvent être dues à l’utilisation conjointe de politiques de Contrôle d’Accès (CA) et de Contrôle de Transmission (CT). De plus, l’utilisation conjointe de ces deux types de politique génère plusieurs problèmes pour les personnes ayant la charge de créer et maintenir ces politiques. Parmi ces problèmes, nous pouvons citer des problèmes de généricité des modèles existants, de cohérence entre les règles de CA et de CT ainsi que des problèmes de densité, d’adaptabilité, d’interopérabilité et de
APA, Harvard, Vancouver, ISO und andere Zitierweisen
45

Larbre, David. "Les échanges de données personnelles entre l’union européenne et les tiers dans le domaine de la sécurité." Thesis, Paris 10, 2014. http://www.theses.fr/2014PA100174.

Der volle Inhalt der Quelle
Annotation:
L’intérêt d’une réflexion sur les échanges de données personnelles de sécurité entre l’Union européenne et les tiers est né d’une interrogation sur le cadre juridique auquel ces échanges se rattachent, et l’existence de garanties en matière de protection des données. En partant du constat que les États sont à l’origine de la création de réseaux de coopération policière et judiciaire, l’irruption de l’Union européenne et de ses Agences dans des sphères régaliennes a de quoi déconcerter. L’intervention de l’UE et de ses Agences doit également attirer l’attention sur le respect des conditions de
APA, Harvard, Vancouver, ISO und andere Zitierweisen
46

Gregorutti, Baptiste. "Forêts aléatoires et sélection de variables : analyse des données des enregistreurs de vol pour la sécurité aérienne." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066045/document.

Der volle Inhalt der Quelle
Annotation:
De nouvelles réglementations imposent désormais aux compagnies aériennes d'établir une stratégie de gestion des risques pour réduire encore davantage le nombre d'accidents. Les données des enregistreurs de vol, très peu exploitées à ce jour, doivent être analysées de façon systématique pour identifier, mesurer et suivre l'évolution des risques. L'objectif de cette thèse est de proposer un ensemble d'outils méthodologiques pour répondre à la problématique de l'analyse des données de vol. Les travaux présentés dans ce manuscrit s'articulent autour de deux thèmes statistiques : la sélection de va
APA, Harvard, Vancouver, ISO und andere Zitierweisen
47

Hachana, Safaà. "Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau." Thesis, Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique, 2014. http://www.theses.fr/2014ESMA0017/document.

Der volle Inhalt der Quelle
Annotation:
Cette thèse est consacrée à une approcheascendante pour l’administration de la sécurité desréseaux informatiques d’un haut niveau d’abstraction.Nous montrons que le modèle Net-RBAC (Network RoleBased Access Control) s'adapte à la spécification despolitiques de contrôle d’accès des réseaux. Nousproposons une approche ascendante et automatiquebaptisée policy mining qui extrait la politique modéliséepar Net-RBAC à partir des règles de sécurité déployéessur un pare-Feu. Notre algorithme basé sur lafactorisation matricielle est capable d’adapter la plupartdes techniques de role mining existantes. C
APA, Harvard, Vancouver, ISO und andere Zitierweisen
48

Fila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Der volle Inhalt der Quelle
Annotation:
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés
APA, Harvard, Vancouver, ISO und andere Zitierweisen
49

Demir, Levent. "Module de confiance pour externalisation de données dans le Cloud." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM083/document.

Der volle Inhalt der Quelle
Annotation:
L’externalisation des données dans le Cloud a engendré de nouvelles problématiques de sécurité. L’enjeu est de protéger les données des utilisateurs et leur vie privée. En ce sens, deux principes ont été suivis durant cette thèse : le premier est d’avoir une confiance limitée envers l’hébergeur de données (entre autres), le deuxième est d’établir une architecture basée sur un modulede confiance placé en rupture entre le poste client et le Cloud, d’où l’approche "Trust The Module,Not The Cloud" (TTM).Déléguer donc les opérations de sécurité à un module matériel dédié permet alors plusieurs béné
APA, Harvard, Vancouver, ISO und andere Zitierweisen
50

Gorand, Olivier. "Création d'une base de données informatique de toxicologie industrielle dans la centrale nucléaire du Blayais." Bordeaux 2, 1998. http://www.theses.fr/1998BOR23069.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!