Academic literature on the topic 'Chiffrement basé sur les réseaux'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Chiffrement basé sur les réseaux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Chiffrement basé sur les réseaux"

1

CHEVALIER, Michel, and Jean-Marc CHOUKROUN. "Un modèle de changement urbain au Canada." Sociologie et sociétés 4, no. 1 (2002): 83–100. http://dx.doi.org/10.7202/001136ar.

Full text
Abstract:
Résumé Cet article traite du changement urbain au Canada et de son évolution. Un modèle du futur urbain est avancé. Il introduit deux types de modification ; la planification projective, basée sur des extrapolations, et la planification prospective basée sur une vision du futur. Ces deux types de planification sont impliqués dans un système socio-technique lui-même divisé en quatre sous-systèmes. Le type de planification à établir est basé sur le type des relations perçues entre les quatre sous-systèmes. Ainsi, un processus peut être purement prospectif, purement projectif ou à la fois prospec
APA, Harvard, Vancouver, ISO, and other styles
2

Zella, L., A. Kettab, and G. Chasseriaux. "Modélisation des réseaux de microirrigation." Revue des sciences de l'eau 17, no. 1 (2005): 49–68. http://dx.doi.org/10.7202/705522ar.

Full text
Abstract:
La microirrigation est une technique dont l'uniformité de distribution d'eau par les goutteurs est très sensible aux faibles variations de pression. Pour maîtriser ces variations, avec davantage de précision, le présent travail est basé sur une analyse hydraulique approfondie de l'écoulement aboutissant à des équations différentielles aux dérivées partielles dont la pression et la vitesse de l'eau sont des inconnues. Ces équations non linéaires sont résolues en utilisant la méthode d'intégration Runge-Kutta d'ordre quatre. Les modèles développés dans la présente étude permettent de simuler la
APA, Harvard, Vancouver, ISO, and other styles
3

Dechemi, N., T. Benkaci, and A. Issolah. "Modélisation des débits mensuels par les modèles conceptuels et les systèmes neuro-flous." Revue des sciences de l'eau 16, no. 4 (2005): 407–24. http://dx.doi.org/10.7202/705515ar.

Full text
Abstract:
La modélisation pluie-débit au pas de temps mensuel, a été étudiée par le biais de quatre modèles qui appartiennent à deux catégories, les modèles conceptuels (modèles à réservoirs), et les modèles basés sur les réseaux de neurones, et la logique floue Les modèles conceptuels mensuels utilisés sont les modèles de Thornthwaite et Arnell et le modèle GR2M, ainsi que deux modèles représentés par les réseaux de neurones à apprentissage supervisé et le modèle neuro-flou qui combine une méthode d'optimisation neuronale et une logique floue. Une application de ces modèles a été effectuée sur le bassi
APA, Harvard, Vancouver, ISO, and other styles
4

Walther, O. "Villes-frontières et réseaux informels sahéliens (Gaya-Malanville-Kamba)." Geographica Helvetica 62, no. 1 (2007): 33–42. http://dx.doi.org/10.5194/gh-62-33-2007.

Full text
Abstract:
Abstract. Cet article traite des relations économiques entretenues par trois villes-marchés situées sur la frontière entre le Niger, le Bénin et le Nigeria. En focalisant l'intérêt sur les liens qui unissent les commerçants des marchés locaux – appelés patrons – il montre l'extrême souplesse qui caractérise leurs stratégies et le caractère profondément informel de leurs activités. Au travers des exemples du commerce des produits de rente, des flux d'import-export et des activités de détail, il analyse les changements survenus dans la centralité des villes de Gaya. Malanville et Kamba. Ce faisa
APA, Harvard, Vancouver, ISO, and other styles
5

KIM, Jeongnan. "Étude d'un cours de français hybride basé sur le connectivisme." Societe d'Etudes Franco-Coreennes 102 (August 31, 2023): 55–79. http://dx.doi.org/10.18812/refc.2023.102.55.

Full text
Abstract:
Le connectivisme est une théorie novatrice où l'apprentissage se fait par la connexion de différents noeuds dans les réseaux numériques. Notre cours hybride de grammaire française applique ce concept en petits groupes de deux à trois étudiants, qui explorent des informations sur Internet pour apprendre la grammaire française, utilisant des exercices interactifs proposés par l'enseignant. Les apprenants créent leurs propres exercices soumis à évaluation sur une platefonne d'apprentissage en ligne(LMS), avec auto-évaluation et évaluation entre pairs. En tant qu'acteurs autonomes de leur apprenti
APA, Harvard, Vancouver, ISO, and other styles
6

Napieralski, Andrzej. "Les néologismes anglais sur les réseaux sociaux – analyse des verbes empruntés dans le langage polonais courant." e-Scripta Romanica 1 (December 30, 2014): 17–29. http://dx.doi.org/10.18778/2392-0718.01.03.

Full text
Abstract:
Ce travail est basé sur une enquête menée auprès des locuteurs de la langue polonaise, portant sur la connaissance des néologismes liés aux réseaux sociaux. Cette enquête avait pour but de montrer le degré d'assimilation des lexèmes anglais dans la langue polonaise chez des locuteurs d’âges, d’éducations et de niveaux sociaux différents. Les résultats fournis par l'enquête illustrent la situation des mots anglais qui s'intègrent dans la langue polonaise. Par le biais de mots connus du réseau social populaire Facebook, tels: like, post, featuring, hate, check, fake, nous avons pu fournir des co
APA, Harvard, Vancouver, ISO, and other styles
7

Schore, Lee. "Empowering Dislocated Workers in Union-Based Counseling Programs." Les pratiques sociales d’ailleurs 2, no. 2 (2008): 157–71. http://dx.doi.org/10.7202/301056ar.

Full text
Abstract:
Résumé Cet article est basé sur des pratiques novatrices d'intervention psychosociale menées auprès de travailleurs victimes de pertes d'emploi, dans trois usines du nord de la Californie. L'auteure d'abord trace le profil de la personne mise à pied aux États-Unis et dégage l'impact psychologique des fermetures, en soulignant la tendance des victimes à se blâmer elles-mêmes et à projeter ce blâme sur leurs proches. Ensuite, elle présente les caractéristiques d'un nouveau modèle d'intervention auprès des personnes mises à pied, un modèle qui fait appel notamment à la validation de la colère et
APA, Harvard, Vancouver, ISO, and other styles
8

Falissard, Louis. "Analyse de données textuelles en psychiatrie." Droit, Santé et Société N° 3-4, no. 3 (2018): 47–53. https://doi.org/10.3917/dsso.043.0047.

Full text
Abstract:
Avec la démocratisation des réseaux sociaux et des applications de messagerie, une grande partie de nos interactions sociales se sont digitalisées, notamment vers un format textuel. L’analyse quantitative de ces jeux de données textuelles massifs, grâce à des techniques de machine learning, comme le deep learning notamment, a engendré de nombreuses innovations technologiques qui sont de nos jours quotidiennement utilisées par des millions d’utilisateurs. Le diagnostic en psychiatrie étant basé, au moins en partie, sur le langage, il semble naturel de s’intéresser à l’utilisation de ces techniq
APA, Harvard, Vancouver, ISO, and other styles
9

Aris Escarcena, Juan Pablo. "La criminalisation du sauvetage dans la mer Égée. Le cas de l'ONG PROEM-AID." MONDI MIGRANTI, no. 3 (December 2021): 133–53. http://dx.doi.org/10.3280/mm2021-003007.

Full text
Abstract:
La criminalisation de la solidarité des ONG de sauvetage et de secours a été une question d'une importance politique et médiatique significative pendant le « long été de la migration » en Europe. PROEM-AID, une petite ONG fondée en 2015 par des pompiers de Séville (Andalousie, Espagne), a développé des activités de sauve-tage et de secours sur la côte de Lesbos, dans la mer Égée, et en Méditerranée cen-trale. Basé sur l'étude de cas de l'ONG et l'accusation de trafic d'êtres humains su-bie par trois volontaires de PROEM-AID, l'article analyse la criminalisation des réseaux de solidarité en Méd
APA, Harvard, Vancouver, ISO, and other styles
10

Perrier, Lionel, and Thierry Philip. "Réforme de la tarification à l'activité et opportunisme des établissements de santé." Revue d'économie politique Vol. 114, no. 3 (2004): 0. http://dx.doi.org/10.3917/redp.143.0417.

Full text
Abstract:
Cet article propose une méthode pour détecter les comportements opportunistes des établissements de santé français soumis à la tarification à l’activité à partir de 2004, paiement prospectif basé sur les groupes homogènes de malades. Outre une définition précise du concept de «trajectoire patient» et son positionnement par rapport aux notions de filières et réseaux de soins, nous montrons comment les autorités sanitaires pourraient s’appuyer sur ce concept pour réduire l’asymétrie d’information en contrôlant deux formes d’opportunisme, d’une part la multiplication des séjours pour un même pati
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Chiffrement basé sur les réseaux"

1

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Full text
Abstract:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir
APA, Harvard, Vancouver, ISO, and other styles
2

Chinthamani, Dwarakanath Nagarjun. "Theoretical and practical contributions to homomorphic encryption." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG103.

Full text
Abstract:
Dans les schémas de chiffrement classique, l'objectif principal du schéma est d'assurer la confidentialité des données. Le chiffrement totalement homomorphe, une variante réalisée pour la première fois par Gentry, est un schéma de chiffrement qui permet également le calcul sur les données chiffrées, sans jamais avoir besoin de les déchiffrer. En l'utilisant, tout tiers non fiable avec le matériel de clé pertinent peut effectuer des calculs homomorphes, conduisant à de nombreuses applications où un tiers non fiable peut toujours être autorisée à calculer sur des chiffrements de données sensible
APA, Harvard, Vancouver, ISO, and other styles
3

Laganier, Julien. "Architecture de sécurité décentralisée basée sur l'identification cryptographique." Lyon, École normale supérieure (sciences), 2005. http://www.theses.fr/2005ENSL0354.

Full text
Abstract:
L'objectif de ce travail de thèse est d'étudier le problème de la sécurisation des infrastructures distribuées de communication, d'exécution ou de stockage, dynamiques et à très large échelle. La majorité des solutions de sécurité reposent sur l'existence d'infrastructures de clefs publiques globales, dont le déploiement soulève de nombreux problèmes, tant techniques qu'administratifs et politiques. Afin d'échapper à cette contrainte, nous proposons une approche de sécurité décentralisée basée sur l'identification cryptographique (CBID, CGA, HBA et HIP) et la délégation (certificats SPKI). Nou
APA, Harvard, Vancouver, ISO, and other styles
4

Ricosset, Thomas. "Signature électronique basée sur les réseaux euclidiens et échantillonnage selon une loi normale discrète." Thesis, Toulouse, INPT, 2018. http://www.theses.fr/2018INPT0106/document.

Full text
Abstract:
La cryptographie à base de réseaux euclidiens a généré un vif intérêt durant les deux dernièresdécennies grâce à des propriétés intéressantes, incluant une conjecture de résistance àl’ordinateur quantique, de fortes garanties de sécurité provenant d’hypothèses de difficulté sur lepire cas et la construction de schémas de chiffrement pleinement homomorphes. Cela dit, bienqu’elle soit cruciale à bon nombre de schémas à base de réseaux euclidiens, la génération debruit gaussien reste peu étudiée et continue de limiter l’efficacité de cette cryptographie nouvelle.Cette thèse s’attelle dans un prem
APA, Harvard, Vancouver, ISO, and other styles
5

Prest, Thomas. "Gaussian sampling in lattice-based cryptography." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0045/document.

Full text
Abstract:
Bien que relativement récente, la cryptographie à base de réseaux euclidiens s’est distinguée sur de nombreux points, que ce soit par la richesse des constructions qu’elle permet, par sa résistance supposée à l’avènement des ordinateursquantiques ou par la rapidité dont elle fait preuve lorsqu’instanciée sur certaines classes de réseaux. Un des outils les plus puissants de la cryptographie sur les réseaux est le Gaussian sampling. À très haut niveau, il permet de prouver qu’on connaît une base particulière d’un réseau, et ce sans dévoiler la moindre information sur cette base. Il permet de réa
APA, Harvard, Vancouver, ISO, and other styles
6

Garcia, Emmanuel. "Tatouage d'objets 3D basé sur la texture." Nice, 2004. http://www.theses.fr/2004NICE4025.

Full text
Abstract:
Tous les algorithmes de tatouage d'objets 3D développés à ce jour ont pour but de protéger soit les données informatiques décrivant la géométrie d'un objet 3D, soit la forme géométrique intrinsèque d'un objet 3D. Partant de l'observation que ces méthodes ne peuvent protéger l'utilisation des objets 3D en terme de représentation visuelle, nous proposons une approche radicalement différente, basée sur la texture. L'idée est de tatouer la texture d'un objet 3D et d'être capable d'extraire le tatouage de n'importe quelle représentation 2D de l'objet. Cette méthode procède par la reconstruction de
APA, Harvard, Vancouver, ISO, and other styles
7

Brini, Asma Hedia. "Un modèle de recherche d'information basé sur les réseaux possibilistes." Toulouse 3, 2005. http://www.theses.fr/2005TOU30224.

Full text
Abstract:
Nous proposons une approche moins restrictive pour la modélisation de la pertinence dans le cadre de la Recherche d'Information (RI). Un réseau possibiliste décrit graphiquement le modèle : les documents, leurs termes d'indexation et la requête sont des variables binaires et les arcs sont quantifiés dans le cadre de la théorie des possibilités. Ce modèle répond à des propositions du type : il est plausible à un certain degré que le document constitue une bonne réponse à la requête; (ii) il est nécessaire, certain que le document répond à la requête. La première proposition vise à éliminer cert
APA, Harvard, Vancouver, ISO, and other styles
8

Aussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.

Full text
Abstract:
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages,. . . ), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dect
APA, Harvard, Vancouver, ISO, and other styles
9

Royer, Mickaël. "Routage basé sur le contenu dans les réseaux ad-hoc aéronautiques." Thesis, Toulouse 3, 2016. http://www.theses.fr/2016TOU30047/document.

Full text
Abstract:
Dans un contexte de besoins croissants de moyens de communication pour augmenter la sécurité des vols et répondre aux attentes des compagnies et des passagers, le monde de l'aviation civile cherche de nouveaux systémes de communication pouvant répondre à ces objectifs. Les réseaux ad-hoc aéronautiques, AANET (Aeronautical Ad hoc NETworks) représentent une approche innovante pour répondre à cette problématique. Il s'agit de réseaux auto-configurés, n'utilisant pas d'infrastructure fixe et dont la spécificité réside dans le fait que les nfiuds composant le réseau sont des avions commerciaux. Les
APA, Harvard, Vancouver, ISO, and other styles
10

Frainay, Clément. "Système de recommandation basé sur les réseaux pour l'interprétation de résultats de métabolomique." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30297/document.

Full text
Abstract:
La métabolomique permet une étude à large échelle du profil métabolique d'un individu, représentatif de son état physiologique. La comparaison de ces profils conduit à l'identification de métabolites caractéristiques d'une condition donnée. La métabolomique présente un potentiel considérable pour le diagnostic, mais également pour la compréhension des mécanismes associés aux maladies et l'identification de cibles thérapeutiques. Cependant, ces dernières applications nécessitent d'inclure ces métabolites caractéristiques dans un contexte plus large, décrivant l'ensemble des connaissances relati
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Chiffrement basé sur les réseaux"

1

HARSAN, Laura Adela, Laetitia DEGIORGIS, Marion SOURTY, Éléna CHABRAN, and Denis LE BIHAN. "IRM fonctionnelle." In Les enjeux de l’IRM. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9113.ch5.

Full text
Abstract:
La mesure de l’activité et de la connectivité cérébrale est désormais rendue possible par l’IRM fonctionnelle (IRMf) dont les principes sont résumés dans ce chapitre. Par contraste BOLD, basé sur des mécanismes neurovasculaires, ou par diffusion, reflétant les changements induits au niveau même du neuropile, l’IRMf permet une exploration des processus cognitifs. Elle met ainsi en évidence les régions cérébrales liées à une tâche mais également l’activité synchrone des réseaux cérébraux au repos, aussi appelé connectivité.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!