To see the other types of publications on this topic, follow the link: Confiance numérique.

Dissertations / Theses on the topic 'Confiance numérique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 32 dissertations / theses for your research on the topic 'Confiance numérique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Lumeau, Marianne. "Confiance et réputation sur les réseaux électroniques : une approche expérimentale." Rennes 1, 2011. http://www.theses.fr/2011REN1G010.

Full text
Abstract:
Ces dernières années, de nombreuses études ont mis en avant le rôle clef des systèmes d'évaluation communautaires dans le succès des places de commerce en ligne. L'objet de cette thèse est d'étudier expérimentalement dans quelle mesure un système d'évaluation est suffisant pour créer de la confiance entre les individus et limiter les comportements opportunistes. Nos résultats expérimentaux indiquent tout d'abord qu'introduire un système d'évaluation a un effet positif sur la relation de confiance, car il permet de fournir de l'information sur les comportements passés des utilisateurs. Certains
APA, Harvard, Vancouver, ISO, and other styles
2

Tosi, Lorraine. "Document, authenticité et expérience utilisateur - Pour une extension du domaine de la confiance numérique." Thesis, Troyes, 2019. http://www.theses.fr/2019TROY0025.

Full text
Abstract:
Les technologies de signature électronique permettent aujourd'hui d'établir l'écrit numérique comme document, c'est-à-dire comme preuve, au même titre que l'écrit sur papier. Contrairement à ce que laissent penser certains discours sur la "confiance numérique", l'authenticité d'un document ne garantit pas la véracité de son contenu ou l'absence de risques à le prendre en considération : la confiance numérique n'est pas une substitution par la technique d'une confiance humaine et sociale. Ce qui est en jeu à travers un document est justement la confiance envers les personnes ou les organisation
APA, Harvard, Vancouver, ISO, and other styles
3

Hardouin, Ronan. "La responsabilité limitée des prestataires techniques dans la loi pour la confiance dans l'économie numérique." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS023S.

Full text
Abstract:
Alors que le droit de la responsabilité connaît une tendance à l’objectivation, il peut paraître incongru d’accorder aux prestataires techniques un régime dit de « responsabilité limitée ». Une telle démarche ne contribue certainement pas à l’objectif affiché par la responsabilité civile depuis la révolution industrielle : l’indemnisation du dommage. Pourtant, ce régime dérogatoire au droit commun trouve toute sa cohérence dès lors qu’il est mis en perspective avec les notions de « convergence », de « neutralité de l’Internet », ou, tout simplement, avec les nombreuses libertés fondamentales d
APA, Harvard, Vancouver, ISO, and other styles
4

Portes, Audrey. "La transparence numérique : rôle du client et conséquences sur la relation à la marque." Thesis, Montpellier, 2018. http://www.theses.fr/2018MONTD002/document.

Full text
Abstract:
La révolution numérique se fait dans un climat de défiance latente des clients et des citoyens envers les pratiques digitales (collecte et exploitation de données, etc.). Nombre de responsables appellent de leurs vœux à davantage de transparence afin de sortir de la crise de confiance actuelle. Mais ce principe de transparence serait-il suffisant pour restaurer la confiance dans l’environnement digital ? La question de la transparence se pose aujourd’hui de manière prégnante en raison des risques de dérive et de manipulation des clients, mais elle se pose aussi de manière différente, tant les
APA, Harvard, Vancouver, ISO, and other styles
5

Thai, Quynh Phong. "Analyse numérique des méthodes d'optimisation globale. Codes et simulations numériques. Applications." Rouen, 1994. http://www.theses.fr/1994ROUES069.

Full text
Abstract:
Cette thèse est consacrée à l'étude des méthodes de résolution des problèmes d'optimisation globale y compris leur implémentation sur ordinateur, les simulations numériques et aussi les applications de ces méthodes à certains problèmes industriels. Une revue systématique des techniques fondamentales utilisées en optimisation globale déterministe est présentée. Sur la base de ces techniques, des algorithmes de type approximation extérieure et séparation & évaluation sont élaborés pour la résolution de certaines classes importantes de problèmes d'optimisation globale qui font l'objet d'une reche
APA, Harvard, Vancouver, ISO, and other styles
6

Vallée, Thibaut. "De la manipulation dans les systèmes multi-agents : une étude sur les jeux hédoniques et les systèmes de réputation." Caen, 2015. http://www.theses.fr/2015CAEN2051.

Full text
Abstract:
Cette thèse porte sur la robustesse des systèmes multi-agents aux comportements stratégiques, génériquement appelés manipulations. Nous considérons dans ce manuscrit deux familles de systèmes, les jeux de coalitions hédoniques et les systèmes de réputation, dont les propriétés complémentaires permettent d'aborder une large gamme de questions. Dans le domaine des jeux de coalitions hédoniques, nous proposons une méthode d'analyse consistant à étudier les conditions minimales nécessaires à la mise en œuvre de manipulations efficaces. Pour cela, nous identifions trois manipulations minimales mêla
APA, Harvard, Vancouver, ISO, and other styles
7

Fernandez, Simon. "Le DNS comme Source de Confiance et d'Information pour l'Internet Moderne." Electronic Thesis or Diss., Université Grenoble Alpes, 2023. http://www.theses.fr/2023GRALM074.

Full text
Abstract:
Le Domain Name system est une pierre angulaire de l'Internet moderne, fournissant des informations techniques sur des millions de domain en répondant à des milliards de requêtes chaque jour.Il est souvent réduit à sa fonction de table associant une adresse IP à chaque nom de domaine, mais le DNS a de nombreux autres rôles et un grand nombre de systèmes utilisent son architecture et sa stabilité comme fondation sur laquelle se baser.Le DNS est un système hiérarchique distribué, associant des informations techniques à des noms de domaines, comme leur adresse IP sur le réseau permettant de les co
APA, Harvard, Vancouver, ISO, and other styles
8

Masmoudi, Mariam. "Prévention des attaques de confiance en temps réel dans l'IoT social." Electronic Thesis or Diss., Toulouse 3, 2023. http://www.theses.fr/2023TOU30302.

Full text
Abstract:
L'IoT social est un nouveau paradigme qui améliore la navigabilité des réseaux IoT et stimule la découverte de services en intégrant les contextes sociaux. Néanmoins, ce paradigme est confronté à plusieurs défis qui réduisent la qualité de ses performances. La confiance, en particulier les attaques de confiance, est l'un des défis les plus importants. Certains utilisateurs adoptent des comportements malveillants et lancent des attaques pour propager des services malveillants. Un mécanisme de gestion de la confiance est devenu une exigence majeure dans l'IoT social pour prévenir ces attaques en
APA, Harvard, Vancouver, ISO, and other styles
9

Dusire, Sophie. "Naviguer dans un espace verbal : la construction de la conscience de la situation." Paris, CNAM, 2000. http://www.theses.fr/2000CNAM0345.

Full text
Abstract:
La conscience de la situation alimente nos capacites d'adaptation a la realite. Ce concept , largement explore par les anglo-saxons sous le terme de "situation awareness", est ici mis en perspective avec des concepts presentant des similitudes - modele mental et representation mentale - afin d'en degager plusieurs proprietes. Le role de l'exploi♭ tation de communications non adressees a celui/celle qui en fait usage dans l'elabora♭ tion de sa conscience de la situation, est examine. Or, les modeles theoriques de la communication ne permettent pas de rendre compte d'un tel usage en situation de
APA, Harvard, Vancouver, ISO, and other styles
10

Roumieh, Nour. "Confiance, réputation et manipulation : une perspective théorique et empirique appliquée au cas de eBay." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020065.

Full text
Abstract:
À ce jour-là, la confiance revêt un caractère polysémique en sciences sociales. Cette notion devient le centre d'intérêt d'un nombre de sociologues, philosophes, psychologues et économistes. Les "six chapitres" de cette thèse évoquent la question de l'établissement de la confiance entre les acheteurs et les vendeurs lors d'un achat en ligne. La réputation d'un vendeur se présente comme le déterminant principal de la confiance. Le système de notation adopté par le site de vente en ligne eBay, constitue le centre de nos analyses empiriques et théoriques. Ces six chapitres sont précédés par une i
APA, Harvard, Vancouver, ISO, and other styles
11

Ribery, Florence. "Usage de la sophrologie et du numérique en EPS, en vue de l’émergence et l'optimisation de la confiance en soi notamment des sentiments d’auto-efficacité." Electronic Thesis or Diss., Guyane, 2023. http://www.theses.fr/2023YANE0005.

Full text
Abstract:
Dans le cadre de notre travail, nous nous sommes positionnés dans une recherche action en lien avec les cours d’EPS. Pendant les activités sportives et les cours d’éducation physique et sportive, des élèves se mettent en effet volontairement en retrait ou minimisent leur participation, et ce aussi en fonction de l’activité encadrée. D’autres à l’inverse, quelle que soit l’activité, vont s’investir pleinement et durablement.Les psychologues de la motivation comme Famose (2005)1 et Bandura (1977-2003)2 se sont intéressés à ces raisons. Ils ont mis à jour plusieurs déterminants, croyances, straté
APA, Harvard, Vancouver, ISO, and other styles
12

Hamdi, Sana. "Computational models of trust and reputation in online social networks." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLL001/document.

Full text
Abstract:
Les réseaux sociaux ont connu une évolution dramatique et ont été utilisés comme des moyens pour exercer plusieurs activités. En fait, via les réseaux sociaux, les utilisateurs peuvent découvrir, gérer et partager leurs expériences et avis en ligne. Cependant, la nature ouverte et décentralisée des réseaux sociaux les rend vulnérables à l'apparition des utilisateurs malveillants. Par conséquent, les utilisateurs éventuels peuvent faire face à plusieurs de problèmes liés à la confiance. Ainsi, une évaluation de confiance effective et efficace est très importante pour la prise de décisions par c
APA, Harvard, Vancouver, ISO, and other styles
13

Bailly, Adrien. "De la consommation collaborative à l’économie de plateformes : étude des transactions entre particuliers dans l’espace socio-numérique." Thesis, Université de Lorraine, 2019. http://www.theses.fr/2019LORR0220.

Full text
Abstract:
La dernière décennie a été marquée par l’émergence rapide de nombreux modèles économiques associés à la notion de consommation collaborative. Ces contextes de consommation supposent la prise en charge d’activités nouvelles de la part des consommateurs. Notre recherche doctorale vise à fournir une compréhension théorique de ces pratiques émergentes. Si la notion de consommation collaborative fait partie intégrante des phénomènes étudiés, elle semble peu pertinente pour circonscrire l’objet de cette recherche. En effet, les définitions proposées par les chercheurs (Chapitre I) comme par les cons
APA, Harvard, Vancouver, ISO, and other styles
14

Hbaieb, Amal. "Trust Based Management for V2X." Electronic Thesis or Diss., Troyes, 2024. http://www.theses.fr/2024TROY0002.

Full text
Abstract:
L'Internet des Véhicules (IoV) expose des exigences en matière de sécurité et de provisionnement de la confiance. Cette thèse porte sur la conception d’une plateforme de sécurité pour l’IoV qui prend en considération l’aspect de la performance. Nous proposons tout d'abord une plateforme de sécurité basée sur la gestion de la confiance et la Blockchain et qui s’appuie sur des métriques de réputation et de localisation pour valider la fiabilité du système de communication. La Blockchain est utilisée pour protéger les informations de confiance contre la falsification. En outre, nous étendons la p
APA, Harvard, Vancouver, ISO, and other styles
15

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)." Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Full text
Abstract:
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. C
APA, Harvard, Vancouver, ISO, and other styles
16

Louati, Amine. "Une approche multi-agents pour la composition de services Web fondée sur la confiance et les réseaux sociaux." Thesis, Paris 9, 2015. http://www.theses.fr/2015PA090035/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons aux problèmes de découverte, de sélection et de composition de services. L'objectif est de satisfaire une requête complexe d'un demandeur de services. Pour ce faire, nous proposons une approche multi-agents fondée sur la confiance et les réseaux sociaux. Nous définissions un modèle de confiance en tant que concept compositionnel formé de quatre composantes: une composante sociale, une composante d'expertise, une composante de recommandation et une composante de coopération. La composante sociale juge s'il est intéressant de suivre un fournisseur avant d'
APA, Harvard, Vancouver, ISO, and other styles
17

Moreaux, Alexandre. "Visual content tracking, IPR management, & blockchain : from process abstraction to functional interoperability." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAS023.

Full text
Abstract:
En amenant un niveau de confiance et d'immutabilité jusqu'alors inégalé, l'émergence synchrone du paradigme du web3 et des blockchains applicatives a ouvert de nouvelles perspectives dans le domaine du contenu visuel et de la gestion des droits de propriété intellectuelle sous-jacents. Cependant, outre les problèmes endémiques à l'aspect décentralisé des blockchains, cette association a également mis en lumière de nouveaux défis. La thèse aborde cinq de tels défis à travers le prisme des deux concepts fondamentaux des blockchains applicatives, à savoir les tokens et les Smart Contracts, et de
APA, Harvard, Vancouver, ISO, and other styles
18

Rakoczy, Monika. "Exploring human interactions for influence modeling in online social networks." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL010/document.

Full text
Abstract:
De nos jours, la popularité des réseaux sociaux (RS) est en constante progression. En effet, de plus en plus d’utilisateurs interagissent dans le monde virtuel, soit en y exprimant des opinions, en partageant des expériences, en réagissant aux avis d’autrui ou encore en échangeant des idées, en fonction de leurs qualités : influents, populaires, dignes de confiance, etc.. Dans la littérature, l’influence a fait l'objet d'une attention particulière ces dernières années. En effet, de nombreux domaines, dont l’Analyse des Réseaux Sociaux (ARS) et les systèmes de recommandation ont étudié l’influe
APA, Harvard, Vancouver, ISO, and other styles
19

Rakoczy, Monika. "Exploring human interactions for influence modeling in online social networks." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL010.

Full text
Abstract:
De nos jours, la popularité des réseaux sociaux (RS) est en constante progression. En effet, de plus en plus d’utilisateurs interagissent dans le monde virtuel, soit en y exprimant des opinions, en partageant des expériences, en réagissant aux avis d’autrui ou encore en échangeant des idées, en fonction de leurs qualités : influents, populaires, dignes de confiance, etc.. Dans la littérature, l’influence a fait l'objet d'une attention particulière ces dernières années. En effet, de nombreux domaines, dont l’Analyse des Réseaux Sociaux (ARS) et les systèmes de recommandation ont étudié l’influe
APA, Harvard, Vancouver, ISO, and other styles
20

Amari, Houda. "Smart models for security enhancement in the internet of vehicles." Electronic Thesis or Diss., Normandie, 2023. http://www.theses.fr/2023NORMC248.

Full text
Abstract:
Avec les progrès réalisés au cours de la dernière décennie dans les Systèmes de Transport Intelligents (STI), les progrès technologiques dans le domaine véhciculaire à connu une évolution qui a donné naissance au paradigme prometteur de l'Internet des véhicules (IoV), attirant l'attention de nombreux chercheurs et inudstriels. Il est à noter que l'Internet des véhicules (IoV) vise à améliorer l'efficacité des transports, la sécurité et le confort des passagers en échangeant des informations sur la circulation et l'infodivertissement avec des véhicules connectés. La multitude de technologies d'
APA, Harvard, Vancouver, ISO, and other styles
21

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée." Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Full text
Abstract:
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du p
APA, Harvard, Vancouver, ISO, and other styles
22

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091/document.

Full text
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avon
APA, Harvard, Vancouver, ISO, and other styles
23

Duraz, Robin. "Trustable machine learning for intrusion detection systems." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2024. https://theses.hal.science/tel-04929212.

Full text
Abstract:
Les systèmes de détection d'intrusion sont des composants essentiels à la défense de notre écosystème numérique. Récemment, les avancées en apprentissage automatique ont permis de développer de nouveaux types de système de détection d'intrusion, permettant de s'éloigner du besoin de créer des règles de détection de plus en plus complexes. Ces systèmes de détection utilisant l'apprentissage automatique sont capables d'apprendre de façon autonome différents comportements, à la condition d'avoir un jeu de données bien calibré. Le contexte de la cybersécurité amène des besoins spécifiques, des bes
APA, Harvard, Vancouver, ISO, and other styles
24

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Electronic Thesis or Diss., Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091.

Full text
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avon
APA, Harvard, Vancouver, ISO, and other styles
25

Bourredjem, Abderrahmane. "Contribution à l'inférence sur le coefficient de corrélation intraclasse de concordance dans les études de fiabilité inter-juges." Electronic Thesis or Diss., Bourgogne Franche-Comté, 2023. http://www.theses.fr/2023UBFCK078.

Full text
Abstract:
La fiabilité d'une mesure fait référence à sa reproductibilité lorsqu'elle est répétée de manière aléatoire sur le même sujet et constitue une propriété métrologique clé pour toutes les mesures. Le coefficient de corrélation intra-classe de concordance à deux voies (ICCa) est un paramètre statistique utilisé pour quantifier la fiabilité inter-observateurs des mesures continues (ou qualitatives ordinales). Il constitue un indice de fiabilité central recommandé par les agences réglementaires. Néanmoins, ses estimateurs sont biaisés et de nombreuses solutions ont été essayées pour améliorer son i
APA, Harvard, Vancouver, ISO, and other styles
26

Hanana, Abdennadher Jihene. "L'influence du bouche à oreille électronique (eWOM) sur le comportement du consommateur." Thesis, Strasbourg, 2014. http://www.theses.fr/2014STRAB013/document.

Full text
Abstract:
Le bouche à oreille électronique s’est fortement développé ces dernières années surtout avec la multiplication de plateformes en ligne comme les réseaux sociaux. Traitant du cas des caractéristiques des messages en ligne (la force et de l’argumentaire des messages), ce travail nous a permis dans une première étape exploratoire de se familiariser avec le langage des internautes pour créer nos propres scénarios, de connaitre les principales interrogations des internautes concernant la crédibilité, la confiance et l’utilité de ces messages. Cette recherche et la revue de la littérature nous ont a
APA, Harvard, Vancouver, ISO, and other styles
27

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée." Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Full text
Abstract:
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire
APA, Harvard, Vancouver, ISO, and other styles
28

Inaudi, Aude. "Ressources numériques à l'Ecole : vers un glissement de la prérogative politique chez les acteurs de l'éducation." Phd thesis, Université Paul Cézanne - Aix-Marseille III, 2008. http://tel.archives-ouvertes.fr/tel-00766441.

Full text
Abstract:
Les ressources numériques éducatives, au coeur d'une multitude de discours, deviennent une évidence sociale et politique. Autour d'elles se construit une image prétendument neutre, a- politique qui disqualifie, a priori, toute tentative critique. Ce phénomène relève de l'impensé. Sa conséquence est le glissement de la prérogative politique de l'Etat vers les acteurs qui détiennent les clés du financement et/ou du fonctionnement des ressources numériques. La posture épistémologique retenue, une lecture sémio-politique, s'inscrit dans la complexité. La grille de lecture croise la sémiotique des
APA, Harvard, Vancouver, ISO, and other styles
29

Hess, Claudia. "Trust-based recommendations in multi-layer networks." Paris 11, 2007. http://www.theses.fr/2008PA112031.

Full text
Abstract:
Durant les dernières années, on a pu constater le succès des réseaux sociaux d'Internet avec un nombre considérable d'utilisateurs. Friendster. Com, par exemple, a plus de 40 millions d'utilisateurs. Récemment, ces réseaux sociaux sont utilisés comme base pour des systèmes de recommandation. Surtout les techniques de recommandation qui utilisent des réseaux de confiance ont donné des résultats très précis. La contribution principale de cette thèse consiste dans une approche qui permet de produire des recommandations basées sur la confiance pour des objets qui sont associés par des (hyper-)lien
APA, Harvard, Vancouver, ISO, and other styles
30

Yang, Qing. "Segmentation d'images ultrasonores basée sur des statistiques locales avec une sélection adaptative d'échelles." Phd thesis, Université de Technologie de Compiègne, 2013. http://tel.archives-ouvertes.fr/tel-00869975.

Full text
Abstract:
La segmentation d'images est un domaine important dans le traitement d'images et un grand nombre d'approches différentes ent été développées pendant ces dernières décennies. L'approche des contours actifs est un des plus populaires. Dans ce cadre, cette thèse vise à développer des algorithmes robustes, qui peuvent segmenter des images avec des inhomogénéités d'intensité. Nous nous concentrons sur l'étude des énergies externes basées région dans le cadre des ensembles de niveaux. Précisément, nous abordons la difficulté de choisir l'échelle de la fenêtre spatiale qui définit la localité. Notre
APA, Harvard, Vancouver, ISO, and other styles
31

Malinowski, Roman. "Uncertainty characterisation in stereophotogrammetry using satellite images." Electronic Thesis or Diss., Compiègne, 2024. http://www.theses.fr/2024COMP2842.

Full text
Abstract:
Actuellement, les Modèles Numériques de Surface (MNS) sont nécessaires pour de nombreuses applications, telles que la gestion des ressources en eau, le suivi de la biomasse, l’évaluation des dommages causés par les catastrophes naturelles ou la planification urbaine. Les MNS peuvent principalement être produits par interférométrie Radar, photogrammétrie ou en utilisant des instruments LiDAR. Dans ce contexte, le CNES et Airbus préparent le lancement de la constellation de satellites CO3D afin d’assurer la production massive de MNS à haute résolution par photogrammétrie. Fournie avec le MNS, un
APA, Harvard, Vancouver, ISO, and other styles
32

Fakhfakh, Nizar. "Détection et localisation tridimensionnelle par stéréovision d’objets en mouvement dans des environnements complexes : application aux passages à niveau." Thesis, Ecole centrale de Lille, 2011. http://www.theses.fr/2011ECLI0005/document.

Full text
Abstract:
La sécurité des personnes et des équipements est un élément capital dans le domaine des transports routiers et ferroviaires. Depuis quelques années, les Passages à Niveau (PN) ont fait l’objet de davantage d'attention afin d'accroître la sécurité des usagers sur cette portion route/rail considérée comme dangereuse. Nous proposons dans cette thèse un système de vision stéréoscopique pour la détection automatique des situations dangereuses. Un tel système permet la détection et la localisation d'obstacles sur ou autour du PN. Le système de vision proposé est composé de deux caméras supervisant l
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!