To see the other types of publications on this topic, follow the link: Automobile security.

Dissertations / Theses on the topic 'Automobile security'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Automobile security.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Kalakota, Govardhan Reddy. "Hierarchical Partition Based Design Approach for Security of CAN Bus Based Automobile Embedded System." University of Cincinnati / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1535382487070314.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Chawan, Akshay. "Security Enhancement of Over-The-Air Update for Connected Vehicles." University of Toledo / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=toledo1533246722910754.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kulikauskas, Kristijonas. "Biometrinės autentifikacijos modelio automobiliams sukūrimas ir tyrimas." Master's thesis, Lithuanian Academic Libraries Network (LABT), 2011. http://vddb.laba.lt/obj/LT-eLABa-0001:E.02~2011~D_20110831_112618-06857.

Full text
Abstract:
Automobilių apsauga visada buvo, yra ir bus aktuali. Esamos apsaugos priemonės nesunkiai apeinamos ir nesudaro didelių kliūčių, norint transporto priemonę pasisavinti. Reikalinga naujoviška vairuotojo autentifikavimo sistema, galinti sumažinti šią, pasisavinimo tikimybę. Tam tinka biometrija – asmens bruožų ar charakteristikų statistinė analizė ir nustatymas. Juos nustačius, gali būti naudojami asmens autentifikacijai. Tai daroma lyginant su anksčiau užfiksuotu šablonu. Naudojama šioms autentifikacijoms: kompiuteriuose tinklų, praėjimo kontrolės, bankomatuose, apsipirkimams kreditinėmis kortelėmis, mobiliuosiuose telefonuose, delniniuose kompiuteriuose, medicininių įrašų valdymui, nuotoliniame mokymesi ir t.t. Pirštų kraujagyslės – nauja biometrinės autentifikacijos forma. Kadangi kraujagyslės yra po oda, jos yra nematomos apšviečiant natūralia šviesa. Tačiau jos puikiai matomos apšvietus artima infraraudoniems spinduliams šviesa. Šiame tyrime buvo sukurtas ir ištirtas biometrinės autentifikacijos automobiliams modelis. Ištirtas trijų atvaizdų apdorojimo algoritmų tinkamums, nustatant kuris jų mažiausia jautrus raiškos ir triukšmo pasikeitimams. Jį ir siūlome naudoti šiame autentifikacijos modelyje.
Automobile security is always relevant. Existing security systems could be easily bypassed and are not a big barrier for thieves. So there is a necessity for a innovative authentication system. Biometrics consist of methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In computer science, in particular, biometrics is used as a form of identity access management and access control. It could be also used for automobile security. Finger vein comparison is a relatively new form of biometrics, which could also be used for authentication. Images of finger veins could be obtained illuminating fingers with near-infrared light. Those images are very unique and different for every person and every finger. In this research biometric authentication model for automobiles is developed and researched. Three image recognition algorythms were tested in the experiment, determining which one is less sensitive to resolution changes and noise. The results were given, proposing use of one algorythm, in our model of biometric authentication system for automobiles.
APA, Harvard, Vancouver, ISO, and other styles
4

Studnia, Ivan. "Détection d'intrusion pour des réseaux embarqués automobiles : une approche orientée langage." Thesis, Toulouse, INSA, 2015. http://www.theses.fr/2015ISAT0048/document.

Full text
Abstract:
Les calculateurs embarqués dans les automobiles, ou ECU (Electronic Control Unit) sont responsables d’un nombre croissant de fonctionnalités au sein du véhicule. Pour pouvoir coordonner leurs actions, ces calculateurs s’échangent des données via des bus de communication et forment ainsi un véritable réseau embarqué. Si historiquement ce réseau pouvait être considéré comme un système fermé, l’apparition de nombreux moyens de communication dans les automobiles a ouvert ce réseau au monde extérieur et fait émerger de nombreuses problématiques de sécurité dans ce domaine.Nos travaux s’inscrivent dans une démarche de mise en place de moyens de sécurité-immunité dans les réseaux automobiles. La thématique de la sécurité-immunité dans l’automobile étant un sujet relativement récent, un effort particulier a été apporté à la définition du contexte. Ainsi, dans ce manuscrit, nous décrivons les menaces qui peuvent cibler ces systèmes embarqués, proposons une classification des scénarios d’attaques puis présentons les différents mécanismes de sécurité pouvant être appliqués aux systèmes embarqués d’une automobile.Ensuite, afin de compléter les mesures de sécurité préventives mises en place pour empêcher un attaquant de pénétrer au coeur du réseau embarqué, nous proposons dans cette thèse un système de détection d’intrusion pour les réseaux automobiles embarqués. Celui-ci, conçu à partir des spécifications du ou des systèmes à surveiller, intègre notamment des mécanismes permettant d’effectuer une corrélation des messages observés sur le réseau afin d’identifier des séquences de messages suspectes. Après avoir décrit formellement le fonctionnement de notre système de détection, nous présentons de premières expérimentations visant à valider notre méthode et à évaluer ses performances
In today’s automobiles, embedded computers, or ECUs (Electronic Control Units) are responsible for an increasing number of features in a vehicle. In order to coordinate their actions, these computers are able to exchange data over communication buses, effectively constituting an embedded network. While this network could previously be considered a closed system, the addition of means of communication in automobiles has opened this network to the outside world, thus raising many security issues.Our research work focuses on these issues and aims at proposing efficient architectural security mechanisms for protecting embedded automotive networks. The security of embedded automotive systems being a relatively recent topic, we first put a strong focus on defining the context. For that purpose, we describe the threats that can target a car’s embedded systems, provide a classification of the possible attack scenarios and present a survey of protection mechanisms in embedded automotive networks.Then, in order to complement the preventive security means that aim at stopping an attacker from entering the embedded network, we introduce an Intrusion Detection System (IDS) fit for vehicular networks. Leveraging the high predictability of embedded automotive systems, we use language theory to elaborate a set of attack signatures derived from behavioral models of the automotive calculators in order to detect a malicious sequence of messages transiting through the internal network. After a formal description of our IDS, we present a first batch of experiments aimed at validating our approach and assessing its performances
APA, Harvard, Vancouver, ISO, and other styles
5

Berg, Hans-Yngve. "Understanding Subgroups of Novice Drivers : A Basis for Increased Safety and Health." Doctoral thesis, Linköping : Univ, 2001. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-5037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Hoversten, Shanna. "Electric Vehicles: Market Opportunities in China." Scholarship @ Claremont, 2010. http://scholarship.claremont.edu/cmc_theses/1.

Full text
Abstract:
Electric vehicles (EVs) offer an exciting opportunity in China both in terms of the potential to build a domestic manufacturing base and the potential to create a strong domestic market for the product. The Chinese nation stands to benefit from both supply-side and demand-side promotion due to the economic stimulus from EV manufacturing and export, the environmental benefits of reduced air pollution and reduced greenhouse gas emissions, and the energy security benefits of transitioning away from foreign oil dependence. The Chinese have several advantages when it comes to stimulating EV industry development and EV deployment, including: leadership in battery technology, great potential for cost competitiveness, an enormous and emerging number of new car buyers, and high level government support. Yet a number of challenges must be taken into account as well, including: shortfalls in overall automobile R&D spending, consumer concerns about Chinese cars’ safety and reliability, enhancing the appeal of the Chinese brand, and heavy national infrastructure demands. This paper will seek to examine the opportunities and challenges associated with EV deployment in China and identify industry actions and policy measures to facilitate the process.
APA, Harvard, Vancouver, ISO, and other styles
7

CECCARELLI, BRUNO. "La securite actuelle en rallye automobile." Nice, 1990. http://www.theses.fr/1990NICE6566.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Semančík, Matej. "Zabezpečení bezklíčových systémů u automobilů." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2019. http://www.nusl.cz/ntk/nusl-400867.

Full text
Abstract:
This thesis deals with car remote keyless systems, analysis of these systems and most common attacks on these systems. It also deals with design and realisation of secure car remote keyless system, which should be resistant to said attacks, and with design and realisation of attack against existing car remote keyless system.
APA, Harvard, Vancouver, ISO, and other styles
9

JANKOWSKI, JEAN-JACQUES. "Plaies intestinales par la ceinture de securite : a propos de deux cas." Nice, 1994. http://www.theses.fr/1994NICE6565.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0062/document.

Full text
Abstract:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels
Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles
APA, Harvard, Vancouver, ISO, and other styles
11

Maître, Anne. "Les peintures polyuréthanes en réparation automobile : développement de méthodes d'évaluation des niveaux d'exposition et approche de la toxicité humaine." Université Joseph Fourier (Grenoble), 1996. http://www.theses.fr/1996GRE10147.

Full text
Abstract:
L'asthme aux isocyanates represente la premiere cause d'asthme chimique professionnel, et les peintres en reparation automobile constituent la population la plus exposee. Si la grande reactivite chimique des isocyanates explique leurs nombreuses applications industrielles, elle est egalement la cause de la diversite des mecanismes d'action toxique et de la meconnaissance des transformations metaboliques chez l'homme. La methode retenue pour evaluer les niveaux d'exposition atmospherique aux polyisocyanates est le barbotage de l'air dans une solution de methoxyphenylpiperazine, suivi d'une analyse par chromatographie liquide avec une detection ultraviolette. Alors que le dosage urinaire de l'hexane diamine a pu etre valide en tant qu'indicateur biologique d'exposition a l'hexamethylene diisocyanate, aucune surveillance biologique aux polyisocyanates n'est actuellement possible. Pendant l'application au pistolet des peintures polyurethanes, l'exposition des peintres aux isocyanates est tres elevee. La performance technique de la ventilation de la cabine, mais egalement le volume et la position des subjectiles par rapport aux grilles d'extraction jouent un role primordial. Le port d'une protection respiratoire individuelle nous semble indispensable pour diminuer l'incidence de l'asthme aux isocyanates.
APA, Harvard, Vancouver, ISO, and other styles
12

Khlifi, Tahar. "Représentation, communication, prévention : l'automobile et l'accident de la circulation." Paris, EHESS, 1999. http://www.theses.fr/1999EHES0058.

Full text
Abstract:
Il est theoriquement fonde que le rapport entre representations sociales et communication est de nature dialectique. En fait, les representations orientnt la communication qui a son tour, contribue a l'elaboration de ces dernieres. Le poids preponderant de ces deux domaines dans le champs de la spychologie sociale rend indispensable l'etude de ce rapport a partir de cas concrets. Nous avons choisi de prendre comme exemple d'application l'automobile et l'accident de la circulation en nous basant sur l'analyse du discours et de la communication qui s'y rattachent. Le bilan dramatique de l'insecurite routiere justifie, entre autres, le choix du sujet. L'etude a porte sur l'analyse d'un corpus de 78 publicites automobile televisees, 22 entretiens et 302 questionnaires les resultats montrent, sur le plan theorique, une relation d'interdependance entre representation et communication les fonctions justificatives des representations operent amplement. Ainsi, ne s'etonne-t-on pas de constater la selection du facteur humain comme cause principale de l'accident de la circulation et l'exclusion des autres facteurs. Les representations constribuent donc a naturaliser notre rapport a l'insecurite routiere et favorise ainsi le renforcement d'un etat d'esprit que nous qualifions d'indifference face a l'accident de la circulation. En mettant davantage l'accent sur les elements positifs de l'automobile, la publicite contribue au maintien de l'image valorisee de l'automobile. Elle nous la presente dans ses aspects les plus seduisants. Ainsi la publicite automobile peut contribuer a la promotion des attitudes insecuritaires bien que la securite soit un de ses themes privilegies. Les campagnes de prevention repondent bel et bien a un besoin reel et on constate meme une forte demande de securite. Cette demande renforce un interet particulier aux images chocs. Enfin, l'image de l' etat comme source de communication est naturalisee et pose peu de problemes de credibillite.
APA, Harvard, Vancouver, ISO, and other styles
13

Derbel, Oussama. "Modélisation microscopique et macroscopique du trafic : Impact des véhicules automatisés sur la sécurité du conducteur." Thesis, Mulhouse, 2014. http://www.theses.fr/2014MULH4332/document.

Full text
Abstract:
Les travaux de la thèse se résument en trois parties : La première partie consiste à étudier l’impact de l’automatisation basse vitesse du trafic en termes de sécurité, de consommation en carburant et des émissions des polluants. Dans un premier temps, une étape de modélisation d’un trafic mixte a été élaborée. Ce dernier se définit par la coexistence de deux types de conduite : le premier type est la conduite manuelle ou régis par l’action du conducteur et le deuxième type est la conduite automatisée. Dans un deuxième temps, les scénarios et les indicateurs de sécurité associés ont été développés. Dans ce cadre, un simulateur de trafic a été développé avec le langage C avec une interface graphique sous OpenGL. Les résultats montrent que l’augmentation de la présence des véhicules automatisés améliore la sécurité du trafic dans le cas de collisions aussi que dans le cas de scénarios sans collision. Par ailleurs, l’impact des véhicules automatisés sur la consommation en carburant et les émissions de polluants n’apparait que lorsqu’il s’agit de long parcours. La deuxième partie de la thèse consiste à améliorer le modèle Intelligent Driver Model (IDM) pour pallier ses inconvénients. Ce modèle est un Adaptive Cruise Control (ACC) destiné à représenter la conduite automatisée dans le trafic. Dans ce contexte, une nouvelle version a été développée. L’idée principale est la prise en compte non seulement de l’état du véhicule de tête mais aussi de celle du véhicule précédent. Ce nouveau modèle montre de meilleures performances au niveau de la stabilisation de la file. La troisième partie se concentre sur la modélisation macroscopique du trafic afin d’étudier son diagramme fondamental. Le nouveau modèle macroscopique développé est basé sur les données microscopiques obtenues à partir de la simulation du modèle Intelligent Driver Model. À partir de ces données, les variables macroscopiques du trafic à savoir la densité et la vitesse de la file ont été identifiées par régression non linéaire. Le nouveau modèle macroscopique vitesse- densité possède trois avantages. Le premier avantage est la connaissance de la vitesse de stabilité et la densité d’une file de véhicule dès les premières secondes de simulation en identifiant les modèles de densité et de vitesse. Le deuxième avantage se manifeste dans la possibilité de trouver des modèles existants dans la littérature en fixant quelques paramètres. Le troisième avantage est la possibilité de sa calibration avec un minimum d’erreur pour différentes situations du trafic (ex : congestionné, libre)
My thesis can be summarized in three parts: The first part consists in studying the impact of the low speed automation on driver safety, traffic capacity, fuel consumption and vehicle emissions. As a first step, a pattern of mixed road traffic is established. This one is defined by the coexistence of two driving styles: the first one is the manual and the second one is the automated. Secondly, the scenarios and the associated indicators have been developed. In this context a traffic simulator was developed with the C programming language using the OpenGl library for the graphical interface. Results show that the increase of automated vehicles presence traffic safety increases in case of accidents scenarios as well as in the case of without accidents. Moreover, the impact of automated vehicles on fuel consumption and pollutant emissions only appears when it comes to long path. The second part of my thesis consists in improving the Intelligent Driver Model (IDM) model, Adaptive Cruise Control (ACC) to represent the automated driving in traffic, to overcome its drawbacks. In this context, a new version is developed. The main idea is to take into account not only the state of the preceding vehicle but also the tail vehicle. This new model shows better performance in queue stabilization in terms of accelerations and velocities. The third part is devoted to the macroscopic traffic modeling in which we study the fundamental diagram. The new developed macroscopic model is based on microscopic data given by the Intelligent Driver Model simulation. Then, the traffic density and velocity were identified by non-linear regression. The new macroscopic velocity-density model has three advantages: Knowledge of the stable velocity and density within the first seconds of simulation by identifying. Ability to find existing models in the literature by setting some of its parameters. Calibration with a minimum of error for different traffic situations (eg congestion, free)
APA, Harvard, Vancouver, ISO, and other styles
14

Orfila, Olivier. "Influence de l'infrastructure routière sur l'occurrence des pertes de contrôle de véhicules légers en virage : Modélisation et validation sur site expérimental." Phd thesis, Evry-Val d'Essonne, 2009. http://tel.archives-ouvertes.fr/tel-00968823.

Full text
Abstract:
L'infrastructure routière joue un rôle très important dans l'occurrence des pertes de contrôle des véhicules légers en virage. Dans le but d'évaluer le niveau de risque associé à une infrastructure, les gestionnaires routiers utilisent actuellement des méthodes reposant sur des études statistiques ou empiriques, sachant que leur validité peut évoluer au cours du temps. Le but de ces travaux est donc de compléter ces méthodes par une évaluation physique des tracés routiers fondée sur la dynamique des véhicules. Tout d'abord, le problème a été abordé de manière théorique par une écriture de critères issus des modèles de la dynamique des véhicules (modèles point et bicyclette) visant à identifier et quantifier l'impact des paramètres routiers sur l'occurrence des pertes de contrôle. Ensuite, pour représenter avec plus de précision le comportement du conducteur, une modélisation numérique complète de contrôle du système véhicule-infrastructure-conducteur, fondée sur un algorithme génétique, a été mise en oeuvre. Enfin, ces deux approches ont été validées expérimentalement pour différentes adhérences, rayons de courbure et véhicules sur la piste de référence du LCPC de Nantes et sur routes interurbaines et urbaines. Ces travaux de thèse ont permis d'approfondir la connaissance du rôle de l'infrastructure et de développer deux méthodes (analytique et numérique) d'évaluation des tracés routiers. En perspective à cette étude, un logiciel destiné aux gestionnaires sera développé.
APA, Harvard, Vancouver, ISO, and other styles
15

Minoiu, Enache Nicoleta. "Assistance préventive à la sortie de voie." Phd thesis, Université d'Evry-Val d'Essonne, 2008. http://tel.archives-ouvertes.fr/tel-00364073.

Full text
Abstract:
L'objectif principal de cette thèse est le développement et l'implantation d'une assistance active pour l'évitement des sorties involontaires de la voie de circulation. Les caractéristiques de cette assistance se déclinent ainsi : - intervention dans les moments d'inactivité du conducteur alors que la sortie de voie devient imminente et rétablissement de la situation de maintien de voie, - action partagée avec le conducteur sur la direction du véhicule, - fonctionnement sur des routes à faible et à forte courbure, - efficacité quelle que soit la qualité de la route, à forte ou à faible adhérence.
APA, Harvard, Vancouver, ISO, and other styles
16

Goyat, Yann. "Estimation précise des trajectoires de véhicule par un système optique." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2008. http://tel.archives-ouvertes.fr/tel-00399848.

Full text
Abstract:
La métrologie du trafic et des trajectoires des véhicules évolue fortement depuis dix ans. Cette croissance est principalement Liée aux demandes de services de plus en plus nombreuses des usagers et à un bilan d'accidents corporels toujours très insatisfaisant ( 4 838 tués, 106 709 blessés dont 39 754 blessés hospitalisés en 2007). L'objectif des travaux de cette thèse était de proposer un système de mesure pour mieux comprendre les relations entre l'accidentologie et les caractéristiques de l'infrastructure. Un système de cette nature permettrait d'apporter des réponses pertinentes à de nombreuses questions encore en suspend, telles que : - la route est-elle bien utilisée par les conducteurs, - les informations proposées par la signalisation et le tracé sont-elles bien comprises, - le site induit-il des comportements dangereux : si oui, pourquoi, - quels sont les mécanismes d'accidents ou de presqu'accidents . . . Un cahier des charges a donc été établi, en accord avec des experts en sécurité routière, pour répondre à ce besoin. Après un état de l'art des systèmes "bord de voie" et des méthodes existantes, il s'est avéré que de nombreux systèmes sont commercialisés pour la mesure de trafic. Quelques systèmes optiques permettent aussi la mesure de trajectoires, avec l'objectif d'une part de détecter les incidents et d'autre part d'améliorer la fiabilité de mesure par l'étude d'une zone (moyenne) plutôt que d'un seul point. Toutefois, aucun de ces dispositifs ne répond au cahier des charges, notamment en terme de précision de mesure. Il a donc été décidé de réaliser intégralement (matériel et logiciel) un nouvel outil de mesure, appelé Observatoire De Trajectoire (ODT), combinant les deux capteurs du marché qui permettent une mesure en "champ large" : la caméra et le laser. Le domaine scientifique le plus exploré étant le suivi d'objets, une bibliographie a donc été effectuée pour identifier les méthodes les plus appropriées pour notre problématique. Le choix s'est positionné sur les méthodes probabilistes et particulièrement sur deux techniques bien connues que sont le filtre à particules et le "Markov Chain Monte Carlo" (MCMC). La contribution principale de la thèse porte sur le développement de deux méthodes opérationnelles pour l'estimation précise des trajectoires de véhicules à partir d'une combinaison d'images vidéo et de mesures télémétriques. Ces méthodes de suivi s'appuient sur une nouvelle méthode de soustraction fond/forme, sur la combinaison d'un modèle cinématique et d'un modèle d'observations et enfin sur une technique originale de fusion de capteurs, utilisant un processus de ré-échantillonnage de filtre à particules. L'avantage de la première méthode, dite "séquentielle", est de pouvoir estimer toutes les trajectoires des véhicules légers. Elle permet donc de récupérer une grande quantité d'informations (5 paramètres par point mesuré), proportionnelle au temps passé pour son analyse. La seconde méthode, dite "globale", permet une plus grande réactivité et une analyse plus fine, grâce à une réduction considérablement des paramètres de suivi. Néanmoins, elle a l'inconvénient de ne pas pouvoir suivre les trajectoires "atypiques". Cette caractéristique peut, en revanche, être utilisée comme critère de classification de trajectoires. Enfin, les différentes étapes de ces méthodes ont été validées à l'aide de nombreuses trajectoires étalons. Ces trajectoires étalons étant suivies et mesurées par un véhicule équipé d'un GPS précis au cm près, à différentes vitesses. Les deux méthodes ont ensuite été comparées entre elles et avec ces mêmes vérités terrains.
APA, Harvard, Vancouver, ISO, and other styles
17

Russo, Jean-Nicola. "Evaluation du risque de téléscopage dans un contexte de véhicules communicants par la méthode des réseaux Bayésiens." Thesis, Mulhouse, 2018. http://www.theses.fr/2018MULH2947.

Full text
Abstract:
Les progrès technologiques et la mondialisation du transport font que le flux de voyageurs ne cesse d’augmenter. Cependant, dans le domaine de l’automobile, des problèmes techniques ou humains entrainent des accidents causant encore aujourd’hui des milliers de blessés et de décès par an. De ce fait, les instances gouvernementales et les constructeurs automobiles travaillent sur de nouvelles règlementations et des avancées techniques afin de garantir la sécurité́ de chaque usager de la route. Afin de garantir la diminution du nombre de décès, une voie de recherche intéressante consiste à fusionner les informations provenant du véhicule, du conducteur et de l’environnement afin de prévenir le conducteur du risque qu’il prend ou même d’agir directement sur le véhicule. Ainsi, après avoir défini le risque que nous considérons, nous nous intéressons ici à sa modélisation et son estimation en temps réel. Dans ce contexte, le cas d’usage de décélération du véhicule suivi est étudié et nous analysons et traitons les données par un réseau Bayésien afin d’évaluer le risque de télescopage qui sera partagé à travers une communication inter-véhiculaire de type VANet
Technological advances and the globalization of transport have led to an increase flow of passengers. However, in the automotive sector, technical or human problems lead to accidents that still cause thousands of injuries and deaths each year. As a result, government authorities and car manufacturers are working on new regulations and technical advances to ensure safety of every road user. To ensure that cut of deaths and injuries, an interesting research approach is to merge information from the vehicle, the driver and the environment in order to warn the driver of the risk he is taking or even to act directly on the vehicle. Thus, after defining the risk we consider, we are interested here in its modelling and estimation in real time. In this context, the deceleration of the leading vehicle is monitored and studied then we analyze and process the data through a Bayesian network in order to evaluate the rear-end risk that will be shared through vehicular communication thanks to VANet
APA, Harvard, Vancouver, ISO, and other styles
18

Bouchaala, Younes. "Gestion des messages de sécurité dans les réseaux VANET." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV101/document.

Full text
Abstract:
Les exigences de Qualité de Service (QoS) des applications VANET varient selon la nature et le type de l’application. Par conséquent, un protocole de communication VANET doit pouvoir répondre aux diverses exigences de QoS selon le type du trafic. Dans VANET, le canal de transmission est partagé par tous les véhicules en utilisant une même fréquence radio. Une mauvaise exploitation du canal peut donc conduire à des collisions et peut aussi engendrer un gaspillage de la bande passante. Un protocole MAC doit être alors conçu pour partager le canal entre les différents noeuds d’une manière efficace et équitable.Dans cette thèse nous présentons les contributions suivantes :1- Analyse et amélioration de la diffusion dans la norme IEEE 802.11.2- Optimisation de la technique CSMA pour des réseaux 1D et 2D.3- Développement d’un algorithme CSMA de transmission adaptatif qui met à jour le taux de détection de la porteuse en fonction d’une valeur de référence.4- Étude du gain obtenu par l’utilisation d’antennes directionnelles pour Aloha, Aloha non-slotté, et CSMA
Quality of Service (QoS) requirements for VANET applications vary depending on the nature and type of the application. Therefore, a communication protocol in VANETs must be able to meet various QoS requirements according to the type of traffic. In VANET, the transmission channel is shared by all the vehicles using the same radio frequency. A poor exploitation of the channel can therefore lead to collisions and wasted bandwidth. A MAC protocol must therefore be designed to share the channel between the different nodes in an efficient and fair way.In this thesis we present the following contributions:1- Analysis and improvement of diffusion in the IEEE 802.11 standard.2- Optimization of the CSMA technique for 1D and 2D networks.3- Design of an adaptive transmission algorithm that updates the Carrier Sense threshold to reach a target value.4- Study the gain obtained by the use of directional antennas for Aloha, non-slotted Aloha, and CSMA
APA, Harvard, Vancouver, ISO, and other styles
19

Randriamasy, Malalatiana. "Localisation et transmissions sécurisées pour la communication Véhicule à Infrastructure (V2I) : Application au service de télépéage ITS-G5." Thesis, Normandie, 2019. http://www.theses.fr/2019NORMR011/document.

Full text
Abstract:
La localisation précise des véhicules et la sécurité des échanges sont deux grands axes qui font la fiabilité des services fournis dans les systèmes de transport intelligent. Ces dernières années, elles font l’objet de nombreux projets de recherche pour des champs d’application divers. Dans cette thèse, le contexte d’application est la réalisation d’un service de télépéage utilisant la technologie ITS-G5. Cette technologie de communication sans-fil permet dans un premier temps le partage des informations de sécurité routière entre les véhicules (V2V), le véhicule et l’infrastructure (V2I). Dans cette thèse, on propose une architecture permettant d’échanger des transactions de télépéage utilisant les équipements communicants en ITS-G5 embarqués dans les véhicules connectés et les unités bord de route (UBR) de l’infrastructure. Les problématiques de nos travaux de recherche se concentrent sur la méthode de localisation des véhicules ayant effectué la transaction afin de pouvoir la valider et sur la sécurité de l’architecture proposée pour assurer l’échange de cette transaction. Afin de bien localiser les véhicules lors du passage au péage, notre approche propose la compréhension de la cinématique du véhicule par une modélisation adéquate à partir des données recueillies dans les messages coopératifs (CAM : Cooperative Awareness Message) en approche du péage. Cela améliorera les informations de géolocalisation déjà présentes. Notre objectif est d’arriver à une précision de moins d’un mètre pour distinguer 2 véhicules adjacents. D’autre part, le protocole de sécurité proposé permet d’assurer l’authentification des équipements participant à l’échange et à la validation de la transaction, l’intégrité des données échangées ainsi que la confidentialité des échanges compte tenu du contexte de communication sans-fil et de la sensibilité des données échangées. Une preuve de concept de la solution de télépéage utilisant la technologie ITS-G5 est développée et intègre nos deux contributions
The precise localization of vehicles and the security of communication are requirements that make almost of the services provided in intelligent transport systems (ITS) more reliable. In recent years, they have been the subject of numerous research projects for various fields of application. In this thesis, the context is the development of an electronic toll service using the ITS-G5 technology. This wireless communication technology initially allows the sharing of traffic safety information between vehicles (V2V), vehicle and infrastructure (V2I). In our work, we propose a tolling application using equipment operating in ITS-G5 embedded in the connected vehicles and roadside units. For this, ensuring both precise geolocation of the vehicles and security of communication are required to validate the transaction.In order to properly locate the vehicles during the toll crossing, our approach is based on the understanding of the kinematics of the vehicle through a suitable modeling from the data collected in the cooperative messages (called CAM: Cooperative Awareness Message). This approach aims to improve the geolocation information already present in the message. Our goal is to achieve vehicle localization with an accuracy lower than one meter to distinguish two adjacent vehicles. On the other hand, the proposed tolling protocol ensures the authentication of the equipment or entities involved in the exchange and the validation of the transaction, the integrity of the transmitted data as well as the confidentiality of the communication. In this way, we take into account the context of the wireless communication and the sensitivity of the exchanged data. Our two contributions are integrated in the implemented Proof of Concept of the tolling application using the ITS-G5 technology
APA, Harvard, Vancouver, ISO, and other styles
20

Wu, Hang-Wu, and 吳漢武. "Designing Financial Pre-Order Security for Automobile Industry." Thesis, 2007. http://ndltd.ncl.edu.tw/handle/81970942163375026877.

Full text
Abstract:
碩士
國立交通大學
工業工程與管理系所
96
Payment deposit is for achieving pre-order trading guarantee in the present pre-order system. When buyer couldn’t execute the order in the future, the deposit belongs to seller who penalties for buyer defaulting. This research design pre-order security to substitute deposit in pre-order system. Payment premium is equal to deposit, and pre-order player could buy pre-order security to execute order to due date or sell during contract period in financial market. 1.Contract Design Pre-order security is the same deposit of pre-order promotion, and paying a little premium, has exercises the right to purchase underlying asset. Premium is calculated by underlying asset’s volatility so underlying asset price index could be established to provide for buying or selling pre-order security criterion. 2.System Design Issued company issue pre-order security business through underwriter opening subscription in primary market. After opening subscription period, pre-order security can be traded in secondary market to provide for transferring contract. Finally, take the automobile as the case, simulates due auto’s price with Monte Carlo method. To decide suitable premium and auto’s exercise price for issuer in the lowest exercise probability and auto’s profit.
APA, Harvard, Vancouver, ISO, and other styles
21

Buys, Johannes Jacobus. "Hijacking of trucks with freight : a criminological analysis." Diss., 2003. http://hdl.handle.net/10500/1838.

Full text
Abstract:
A considerable amount of research has been done regarding the hijacking of passenger vehicles. Little however, has been written on the hijacking of trucks with freight. The purpose of the research was to describe the nature, occurrence and extent of the hijacking of trucks with freight, the persons involved (this includes the victims and the offenders) and the impact these crimes have on the crime scene in South Africa. The research also aimed to develop a criminological model for prevention, based on the modus operandi of the offenders. Based on the theories explaining violent and economic crimes (e.g. anomie, differential association and sub-culture), an attempt was also made to explain the hijacking of trucks with freight.
Criminology
M.A.
APA, Harvard, Vancouver, ISO, and other styles
22

"An intelligent vehicle security system based on human behaviors modeling." 2006. http://library.cuhk.edu.hk/record=b5892893.

Full text
Abstract:
by Meng Xiaoning.
Thesis (M.Phil.)--Chinese University of Hong Kong, 2006.
Includes bibliographical references (leaves 99-106).
Abstracts in English and Chinese.
Chapter 1 --- Introduction --- p.1
Chapter 1.1 --- Motivation --- p.1
Chapter 1.2 --- Overview --- p.2
Chapter 1.3 --- Organization of the Thesis --- p.3
Chapter 2 --- Related Research --- p.6
Chapter 2.1 --- Information Technology in Cars --- p.6
Chapter 2.2 --- Anti-theft Protection --- p.8
Chapter 2.3 --- Learning Human Behaviors --- p.10
Chapter 2.4 --- Neural Network Learning --- p.11
Chapter 3 --- Experimental Design --- p.14
Chapter 3.1 --- Overview --- p.14
Chapter 3.2 --- Driving Simulation Subsystem --- p.14
Chapter 3.3 --- Data Sensing and Capturing Subsystem --- p.15
Chapter 3.4 --- Data Analysis Subsystem --- p.17
Chapter 4 --- Data Preprocessing for Feature Selection --- p.23
Chapter 4.1 --- Introduction --- p.23
Chapter 4.2 --- Fast Fourier Transform --- p.23
Chapter 4.3 --- Principal Component Analysis --- p.24
Chapter 4.4 --- Independent Component Analysis --- p.26
Chapter 5 --- Classification via Support Vector Machine --- p.28
Chapter 5.1 --- Introduction --- p.28
Chapter 5.1.1 --- Why Using Support Vector Machine --- p.28
Chapter 5.1.2 --- Mathematic Description --- p.29
Chapter 5.2 --- Problem Formulation --- p.31
Chapter 5.3 --- Approach --- p.31
Chapter 5.4 --- Experimental Results --- p.34
Chapter 5.4.1 --- Preprocess Data Analysis --- p.34
Chapter 5.4.2 --- Models Design --- p.37
Chapter 5.5 --- Discussion --- p.44
Chapter 6 --- Evaluation via Hidden Markov Model --- p.47
Chapter 6.1 --- Introduction --- p.47
Chapter 6.1.1 --- Why Using Hidden Markov Model --- p.48
Chapter 6.1.2 --- Mathematic Description --- p.50
Chapter 6.2 --- Problem Formulation --- p.51
Chapter 6.3 --- Approach --- p.53
Chapter 6.4 --- Experimental Results --- p.56
Chapter 6.4.1 --- Model-to-model Measure --- p.56
Chapter 6.4.2 --- Human-to-model Measure --- p.63
Chapter 6.4.3 --- Parameters Optimization --- p.66
Chapter 6.5 --- Discussion --- p.69
Chapter 7 --- System Design and Implementation --- p.71
Chapter 7.1 --- Introduction --- p.71
Chapter 7.2 --- Hardware --- p.72
Chapter 7.3 --- Software --- p.78
Chapter 7.4 --- System Demonstration --- p.80
Chapter 8 --- Conclusion and Future Work --- p.82
Chapter 8.1 --- Contributions --- p.82
Chapter 8.2 --- Future Work --- p.84
Chapter A --- Hidden Markov Model Training --- p.87
Chapter A.1 --- Forward-backward Algorithm --- p.87
Chapter A.2 --- Baum-Welch Algorithm --- p.87
Chapter B --- Human Driving Behavior Data --- p.90
Chapter C --- Publications Resulted from the Study --- p.98
APA, Harvard, Vancouver, ISO, and other styles
23

Gildemyn, Eric. "Caractérisation des procédés de fabrication de pièces de securité automobile. optimisation multiobjectifs de la mise en forme." Phd thesis, 2008. http://pastel.archives-ouvertes.fr/pastel-00004895.

Full text
Abstract:
Les pièces de sécurité automobile fabriquées en acier comme les ferrures d'ancrage de ceinture de sécurité ont vu leur coût de fabrication augmenter ces dernières années du fait de l'augmentation du prix des matières premières. De plus, ces pièces sont soumises à des normes européennes de plus en plus exigeantes. C'est pourquoi les équipementiers automobiles comme l'entreprise DEVILLÉ S.A. cherchent aujourd'hui à développer des outils numériques permettant d'optimiser et de prédire le comportement de ces pièces à l'usage en intégrant l'ensemble du processus de fabrication. Le travail proposé ici s'efforce d'apporter une contribution à ce développement. L'utilisation de méthodes d'optimisation, en particulier un algorithme génétique NSGA-2, couplées avec des logiciels de conception et de calculs par éléments finis a permis d'améliorer différentes fonctions coût comme le dommage maximum subit par la pièce lors de sa conception ou encore l'effort maximal nécessaire à son dépliage... L'utilisation de réseaux de neurones pour réduire le temps d'optimisation global a également fait l'objet d'une étude. Ces méthodes numériques nécessitent la modélisation du comportement du matériau avec des lois de comportement et d'endommagement qui ont fait l'objet d'une étude expérimentale ainsi que d'une identification. Une méthode d'identification inverse a notamment permis de réduire l'erreur commise lors de la simulation numérique.
APA, Harvard, Vancouver, ISO, and other styles
24

"A study of the market and the buying behavior of electronic autosecurity systems for private cars in Hong Kong." Chinese University of Hong Kong, 1993. http://library.cuhk.edu.hk/record=b5887557.

Full text
Abstract:
by Cheng Lai-fan, Candice, Li Po-yi, Mabel.
Thesis (M.B.A.)--Chinese University of Hong Kong, 1993.
Includes bibliographical references (leaf 120).
ACKNOWLEDGMENT --- p.i
ABSTRACT --- p.ii
TABLE OF CONTENTS --- p.iv
LIST OF TABLES --- p.vii
LIST OF FIGURES --- p.viii
Chapter
Chapter I. --- INTRODUCTION --- p.1
Objectives of the Research --- p.2
Chapter II. --- LITERATURE REVIEW --- p.4
Number of Private Cars in Hong Kong --- p.4
Problem of Vehicle Theft in Hong Kong --- p.5
Definition of Electronic Autosecurity Systems --- p.8
Market of Electronic Autosecurity Systems for Private Cars in Hong Kong --- p.9
Chapter III. --- METHODOLOGY --- p.10
Target Population --- p.10
Method of Data Collection --- p.10
Pretest --- p.11
Questionnaire --- p.11
Sampling --- p.12
Chapter IV. --- SURVEY FINDINGS --- p.14
Use of Autosecurity Systems --- p.14
Demographic Data About the Respondents --- p.15
Age --- p.15
Sex --- p.15
Education --- p.16
Driving Experience --- p.16
Data About the Car --- p.17
Data About Mechanical Autosecurity Devices Installed --- p.18
Degree of Satisfaction --- p.18
Data About Electronic Autosecurity Systems Installed --- p.19
Brand Awareness --- p.19
Country of Origin --- p.19
Time Spent on Information Search --- p.19
Cost --- p.20
Degree of Satisfaction --- p.20
Satisfactory and Dissatisfactory Aspects --- p.22
Information Sources --- p.24
Evaluative Criteria in the Purchase of Electronic Autosecurity Systems --- p.25
Decision Process --- p.26
Product Switching Behavior of Users of Mechanical Autosecurity Devices --- p.28
Chapter V. --- LIMITATIONS --- p.30
Chapter VI. --- CONCLUSION AND RECOMMENDATIONS --- p.34
Conclusion --- p.34
Information Sources --- p.35
Evaluative Criteria --- p.36
Decision Process --- p.37
Product Switching Behavior --- p.39
Recommendations --- p.41
Forecast of Market Potential of Electronic Autosecurity Systems for Private Cars in Hong Kong --- p.41
Market Share --- p.41
Market Potential --- p.42
Other Considerations --- p.43
Marketing Strategies --- p.43
Product Strategies --- p.43
Pricing Strategies --- p.45
Promotional Strategies --- p.46
Channel Strategies --- p.51
APPENDIX
Chapter A. --- PRETESTED QUESTIONNAIRE (ENGLISH & CHINESE) --- p.52
Chapter B. --- SUMMARY OF SURVEY FINDINGS --- p.63
EXHIBIT
Chapter I. --- NEWSPAPER ARTICLES ON CAR THEFTS IN HONG KONG --- p.104
Chapter II. --- PRODUCT CATALOGUES OF ELECTRONIC AUTOSECURITY SYSTEMS --- p.111
BIBLIOGRAPHY --- p.120
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography