To see the other types of publications on this topic, follow the link: Intelligence artificielle – Mesures de sécurité.

Dissertations / Theses on the topic 'Intelligence artificielle – Mesures de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Intelligence artificielle – Mesures de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Full text
Abstract:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèle
APA, Harvard, Vancouver, ISO, and other styles
2

Doniat, Christophe. "Contribution à l'élaboration d'une méthodologie d'analyse systématique des vols centrée facteur humain : le système S-ethos." Aix-Marseille 3, 1999. http://www.theses.fr/1998AIX30081.

Full text
Abstract:
Les travaux presentes dans cette these s'inscrivent dans un contexte d'activite relevant a la fois du retour d'experience, de l'intelligence artificielle et de l'ergonomie psychologique cognitive. L'objectif de ces travaux est d'elaborer une methodologie pour ameliorer la securite des vols dans le domaine de l'aeronautique. Notre objectif est d'ameliorer la securite des vols en proposant une methodologie d'analyse systematique des vols centree facteur humain. Notre travail a permis de concevoir un modele conceptuel fondamental du comportement des pilotes d'avion : le modele ethos. Ce modele co
APA, Harvard, Vancouver, ISO, and other styles
3

Mulugeta, Biruk Ashenafi. "RF Indoor mapping using measurements, sensors network, simulations and artificial intelligence." Electronic Thesis or Diss., Institut polytechnique de Paris, 2025. http://www.theses.fr/2025IPPAT005.

Full text
Abstract:
Les avancées rapides des technologies sans fil, visant à répondre à la demande croissante de trafic de données sans fil, ont également élevé la perception du risque par le public en raison de l'augmentation de l'émission de champs électromagnétiques (CEM). En réponse à ces préoccupations, des directives internationales ont été établies pour éviter une surexposition susceptible de provoquer des effets néfastes sur la santé.Étant donné que les gens passent plus de 70% de leur temps quotidien dans des environnements intérieurs, les efforts pour évaluer l'exposition aux CEM RF à l'intérieur se son
APA, Harvard, Vancouver, ISO, and other styles
4

Duchene, Fabien. "Detection of web vulnerabilities via model inference assisted evolutionary fuzzing." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM022/document.

Full text
Abstract:
Le test est une approche efficace pour détecter des bogues d'implémentation ayant un impact sur la sécurité, c.a.d. des vulnérabilités. Lorsque le code source n'est pas disponible, il est nécessaire d'utiliser des techniques de test en boîte noire. Nous nous intéressons au problème de détection automatique d'une classe de vulnérabilités (Cross Site Scripting alias XSS) dans les applications web dans un contexte de test en boîte noire. Nous proposons une approche pour inférer des modèles de telles applications et frelatons des séquences d'entrées générées à partir de ces modèles et d'une gramma
APA, Harvard, Vancouver, ISO, and other styles
5

Le, Coz Adrien. "Characterization of a Reliability Domain for Image Classifiers." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG109.

Full text
Abstract:
Les réseaux de neurones profonds ont révolutionné le domaine de la vision par ordinateur. Ces modèles apprennent une tâche de prédiction à partir d'exemples. La classification d'images consiste à identifier l'objet principal présent dans l'image. Malgré de très bonnes performances des réseaux de neurones sur cette tâche, il arrive fréquemment qu'ils se trompent de façon imprévue. Cette limitation est un frein à leur utilisation pour de nombreuses applications. L'objectif de cette thèse est d'explorer des moyens de définir un domaine de fiabilité qui expliciterait les conditions pour lesquelles
APA, Harvard, Vancouver, ISO, and other styles
6

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Full text
Abstract:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisat
APA, Harvard, Vancouver, ISO, and other styles
7

Chbib, Fadlallah. "Enhanced Cross Layer and Secure Architecture for Connected Vehicles." Thesis, Troyes, 2021. http://www.theses.fr/2021TROY0038.

Full text
Abstract:
Les réseaux ad hoc de véhicules (VANET), sont déployés pour minimiser le risque d'accidents de la route et améliorer le confort des passagers. Cette thèse traite le problème de l'abandon et du retard des paquets dans les VANET en réduisant le temps d'échange des données et en améliorant le taux de livraison des paquets. Elle traite également la problématique de protection de l’architecture véhiculaire. D’abord, nous proposons une méthode pour éviter la congestion sur le canal de contrôle afin de garantir le transfert en temps réel et la fiabilité des messages de sécurité urgents. En outre, nou
APA, Harvard, Vancouver, ISO, and other styles
8

Ben, Saad Sabra. "Security architectures for network slice management for 5G and beyond." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS023V2.pdf.

Full text
Abstract:
L'architecture de découpage du réseau en sous-réseaux "Network slicing", rendue possible grâce aux nouvelles technologies telles que la virtualisation des fonctions réseau (NFV) et le réseau défini par logiciel (SDN), est l'un des principaux piliers des réseaux 5G et au-delà (B5G). Dans les environnements de la cinquième génération et au-delà (B5G), on s'attend à une multiplication du nombre de sous-réseaux coexistant, plus ou moins complexes, avec des durées de vie, des besoins en ressources et des objectifs de performance très divers. Cela crée des défis importants pour la gestion et l'orche
APA, Harvard, Vancouver, ISO, and other styles
9

Bertin, Bruno. "Système d'acquisition et de traitement des signaux pour la surveillance et le diagnostic de système complexe." Compiègne, 1986. http://www.theses.fr/1986COMPI241.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Picot, Marine. "Protecting Deep Learning Systems Against Attack : Enhancing Adversarial Robustness and Detection." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG017.

Full text
Abstract:
Au cours de la dernière décennie, l'apprentissage profond a été à l'origine de percées dans de nombreux domaines différents, tels que le traitement du langage naturel, la vision par ordinateur et la reconnaissance vocale. Cependant, il est désormais connu que les modèles basés sur l'apprentissage profond sont extrêmement sensibles aux perturbations, en particulier lorsque la perturbation est bien conçue et générée par un agent malveillant. Cette faiblesse des réseaux neuronaux profonds tend à empêcher leur utilisation dans des applications critiques, où des informations sensibles sont disponib
APA, Harvard, Vancouver, ISO, and other styles
11

Ajayi, Idowu Iseoluwa. "Enhanced Physical Layer Security through Frequency and Spatial Diversity." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS227.

Full text
Abstract:
La sécurité de la couche physique (PLS) est un paradigme émergent qui se concentre sur l'utilisation des propriétés de la communication sans fil, telles que le bruit, l'évanouissement, la dispersion, l'interférence, la diversité, etc. pour assurer la sécurité entre les utilisateurs légitimes en présence d'un espion. Comme le PLS utilise des techniques de traitement du signal et de codage, il intervient au niveau de la couche physique et peut donc garantir le secret quelle que soit la puissance de calcul de l'espion. Cela en fait une approche intéressante pour compléter la cryptographie traditi
APA, Harvard, Vancouver, ISO, and other styles
12

Li, Chuanqi. "Caractérisation automatique et semi-automatique des discontinuités des piliers de roche dure." Electronic Thesis or Diss., Université Grenoble Alpes, 2024. http://www.theses.fr/2024GRALI045.

Full text
Abstract:
Le pilier de roche dure est une structure rocheuse unique qui joue un rôle toujours cEAssant dans le maintien de la stabilité de l'espace souterrain dans les mines de métaux. Cependant, des effondrements, des éclatements de roches, des éboulements locaux sur de vastes zones et d'autres catastrophes techniques défavorables sont fréquemment observés sur le pilier avec des informations de discontinuité inconnues. Les recherches sur la caractérisation des discontinuités pour améliorer la sécurité minière méritent donc d’être menées. D'autre part, avec la vulgarisation et l'application de l'intelli
APA, Harvard, Vancouver, ISO, and other styles
13

Shahid, Mustafizur Rahman. "Deep learning for Internet of Things (IoT) network security." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS003.

Full text
Abstract:
L’internet des objets (IoT) introduit de nouveaux défis pour la sécurité des réseaux. La plupart des objets IoT sont vulnérables en raison d'un manque de sensibilisation à la sécurité des fabricants d'appareils et des utilisateurs. En conséquence, ces objets sont devenus des cibles privilégiées pour les développeurs de malware qui veulent les transformer en bots. Contrairement à un ordinateur de bureau, un objet IoT est conçu pour accomplir des tâches spécifiques. Son comportement réseau est donc très stable et prévisible, ce qui le rend bien adapté aux techniques d'analyse de données. Ainsi,
APA, Harvard, Vancouver, ISO, and other styles
14

Querrec, Ronan. "Les Systèmes Multi-Agents pour les Environnements Virtuels de Formation : Application à la sécurité civile." Brest, 2003. http://www.theses.fr/2002BRES2037.

Full text
Abstract:
Nos travaux concernent les environnements virtuels de formation pour l'apprentissage en situation opérationnelle. Nus soutenons la thèse que ces environnements sont des sytsèmes multi-agents hétérogènes et ouverts. Nous proposons le modèle MASCARET pour structurer les interactions entre les agents et pour fournir aux agents les capacités réactives, cognitives et sociales leur permettant de simuler l'environnement physique et social composant l'univers virtuel de formation. L'environnement physique simule de manière réaliste les phénomènes que les apprenants et les formateurs doivent prendre en
APA, Harvard, Vancouver, ISO, and other styles
15

Ghidalia, Sarah. "Etude sur les mesures d'évaluation de la cohérence entre connaissance et compréhension dans le domaine de l'intelligence artificielle." Electronic Thesis or Diss., Bourgogne Franche-Comté, 2024. http://www.theses.fr/2024UBFCK001.

Full text
Abstract:
Cette thèse traite de la notion de cohérence au sein des systèmes intelligents. Son objectif principal est d'analyser comment la cohérence, en tant que concept, peut être comprise et évaluée dans le domaine de l'intelligence artificielle, en mettant particulièrement l'accent sur les connaissances préalables intégrées dans ces systèmes. Ce travail, financé dans le cadre du projet européen H2020 RESPONSE, repose sur le context applicatif de la Smart City où l'évaluation de la cohérence entre prédictions artificielles et réalités de terrain reste la condition préalable à toute initiative politiqu
APA, Harvard, Vancouver, ISO, and other styles
16

Ribas, Santos Eduardo. "Contribution au diagnostic qualitatif des procédés en intelligence artificielle." Vandoeuvre-les-Nancy, INPL, 1996. http://docnum.univ-lorraine.fr/public/INPL_T_1996_RIBAS_SANTOS_E.pdf.

Full text
Abstract:
L’objectif de la supervision des procédés est de surveiller le fonctionnement d'une unité afin d'assurer la réalisation des objectifs fixés, quels que soient les incidents et perturbations extérieures pouvant intervenir. Il est nécessaire d'avoir une vue générale afin d'être en mesure de réagir et de se focaliser sur les points clés. Dans cette thèse, nous proposons une modélisation de la connaissance du fonctionnement des procédés adaptée à la représentation généralement choisie par les spécialistes lors d'un problème donné: à l'aide d'un modèle complet du fonctionnement normal de l'unité, il
APA, Harvard, Vancouver, ISO, and other styles
17

Shrivastwa, Ritu Ranjan. "Enhancements in Embedded Systems Security using Machine Learning." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT051.

Full text
Abstract:
La liste des appareils connectés (ou IoT) s’allonge avec le temps, de même que leur vulnérabilité face aux attaques ciblées provenant du réseau ou de l’accès physique, communément appelées attaques Cyber Physique (CPS). Alors que les capteurs visant à détecter les attaques, et les techniques d’obscurcissement existent pour contrecarrer et améliorer la sécurité, il est possible de contourner ces contre-mesures avec des équipements et des méthodologies d’attaque sophistiqués, comme le montre la littérature récente. De plus, la conception des systèmes intégrés est soumise aux contraintes de compl
APA, Harvard, Vancouver, ISO, and other styles
18

Friji, Hamdi. "Graph neural network-based intrusion detection for secure edge networks." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS030.

Full text
Abstract:
Face à l'escalade de la complexité et à la fréquence des cyberattaques, cette thèse propose des approches innovantes pour la détection d'intrusion dans les réseaux, en exploitant les capacités avancées des réseaux de neurones en graphe (Graph Neural Networks, GNNs) et de nouvelles représentations sous forme de graphes. Nous commençons par une analyse critique des jeux de données et des représentations de réseaux actuels, en abordant des questions clés sur leur efficacité. Nous introduisons une nouvelle représentation des flux de communication sous forme de graphes, offrant une plus grande robu
APA, Harvard, Vancouver, ISO, and other styles
19

Fenet, Serge. "Vers un paradigme de programmation pour les applications distribuées basé sur le comportement des insectes sociaux : application à la sécurité des réseaux." Lyon 1, 2001. http://www.theses.fr/2001LYO10261.

Full text
Abstract:
Les travaux présentés dans cette thèse se positionnent dans la perspective de la création de futures applications orientées réseau. Nous nous orientons vers un paradigme de programmation d'applications distribuées dans lequel les systèmes informatiques seraient conçus comme de vrais écosystèmes. Les applications distribuées seraient alors vues comme des populations d'agents mobiles vivant et évoluant sur le réseau et dont les fonctionnalités seraient des caractéristiques émergentes. Nous proposons dans cette thèse une architecture générique à base d'agents mobiles se basant sur les mécanismes
APA, Harvard, Vancouver, ISO, and other styles
20

Bonte, Mathieu. "Influence du comportement de l'occupant sur la performance énergétique du bâtiment : modélisation par intelligence artificielle et mesures in situ." Toulouse 3, 2014. http://thesesups.ups-tlse.fr/2495/.

Full text
Abstract:
Dans le contexte de crise énergétique actuel, les concepteurs de bâtiments tentent de concevoir des habitats très performants d'un point de vue énergétique. Toutefois, de plus en plus de retours d'expérience montrent que les performances énergétiques réelles sont très différentes de celles prévues à l'origine lors des calculs de conception. Une des raisons principales avancées par la communauté scientifique est la mauvaise ou la non prise en compte du rôle actif des occupants. Les travaux présentés ici ont pour objectif de caractériser le comportement de l'occupant et son influence sur la perf
APA, Harvard, Vancouver, ISO, and other styles
21

Luang, Aphay Jean Siri. "Quelle confiance pour améliorer la sécurité du système d'information ? Contribution à une modélisation de la sécurité des systèmes d'information socio-techniques." Compiègne, 2004. http://www.theses.fr/2004COMP1527.

Full text
Abstract:
La sécurité des systèmes d'information repose sur d'importants moyens techniques dont l'insertion organisationnelle et sociale est souvent renvoyée à la sensibilisation. Nos enquêtes montrent que l'apprentissage de la sécurité s'insère dans un apprentissage stratégique global situé. La pratique de la sécurité s'indexe à un système de contraintes, d'objectifs individuels et collectifs parfois divergents et d'intentions. Au regard des priorités que se construit l'individu, la sécurité prend un poids variable susceptible d'être négocié à chaque instant. La sécurité est donc un apprentissage des a
APA, Harvard, Vancouver, ISO, and other styles
22

Yaich, Mohamed Reda. "Adaptiveness and Social-Compliance in Trust Management - A Multi-Agent Based approach." Thesis, Saint-Etienne, EMSE, 2013. http://www.theses.fr/2013EMSE0717/document.

Full text
Abstract:
Les communautés virtuelles sont des systèmes sociotechniques dans lesquels des entités (humaines et/ou artificielles) répartis à travers le monde se réunissent autour d’intérêts et/ou d’objectifs communs. Afin de réaliser ces objectifs, les membres de la communauté doivent collaborer en partageant leurs ressources et/ou connaissances. Or, toute collaboration comporte une part de risque dans la mesure où les membres peuvent se comporter de manière non coopérative ou malveillante. Dans de tels contextes, où les mécanismes de sécurité standard ne suffissent plus, la confiance est rapidement deven
APA, Harvard, Vancouver, ISO, and other styles
23

Morissette, Jean-François. "Algorithmes de gestion de ressources en temps-réel : positionnement et planification lors d'attaques aériennes." Thesis, Université Laval, 2004. http://www.theses.ulaval.ca/2004/22184/22184.pdf.

Full text
Abstract:
Depuis plusieurs années, Recherche et D´eveloppement pour la Défense Canada (RDDC) et Lockheed Martin Canada (LMC) travaillent en collaboration afin de moderniser le système de Commande et Contrôle (C2) présent sur une frégate. Un tel système a pour but d’analyser et de gérer un flot d’informations considérable afin d’effectuer les bonnes actions face à une situation donnée. Notre rôle au sein de ce projet se situe au niveau de la prise de décision. Nous devons étudier les possibilités que peut offrir la technologie agent à un tel système. Dans ce mémoire, nous proposons un mod`ele formel d’in
APA, Harvard, Vancouver, ISO, and other styles
24

Kaplan, Caelin. "Compromis inhérents à l'apprentissage automatique préservant la confidentialité." Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4045.

Full text
Abstract:
À mesure que les modèles d'apprentissage automatique (ML) sont de plus en plus intégrés dans un large éventail d'applications, il devient plus important que jamais de garantir la confidentialité des données des individus. Cependant, les techniques actuelles entraînent souvent une perte d'utilité et peuvent affecter des facteurs comme l'équité et l'interprétabilité. Cette thèse vise à approfondir la compréhension des compromis dans trois techniques de ML respectueuses de la vie privée : la confidentialité différentielle, les défenses empiriques, et l'apprentissage fédéré, et à proposer des méth
APA, Harvard, Vancouver, ISO, and other styles
25

Kanso, Soha. "Contributions to Safe Reinforcement Learning and Degradation Tolerant Control Design." Electronic Thesis or Diss., Université de Lorraine, 2024. https://docnum.univ-lorraine.fr/ulprive/DDOC_T_2024_0261_KANSO.pdf.

Full text
Abstract:
Les systèmes dynamiques critiques pour la sécurité sont essentiels dans divers secteurs, tels que l'aérospatiale, les systèmes autonomes et les robots en santé, où des défaillances peuvent avoir des conséquences catastrophiques. Un défi majeur est la prise en compte de la dégradation des composants et des actionneurs, compromettant la sécurité et la stabilité des systèmes. Il est donc crucial d'intégrer l'état de santé du système dans la conception de la commande pour assurer une tolérance à la dégradation fonctionnelle. Ces systèmes impliquent souvent des incertitudes et des connaissances inc
APA, Harvard, Vancouver, ISO, and other styles
26

Es-Saidi, Soukaina. "Optimisation de la réponse optique de réseaux diffractifs métalliques appliqués à la sécurité des documents." Thesis, Troyes, 2020. http://www.theses.fr/2020TROY0016.

Full text
Abstract:
Les hologrammes de sécurité composés de structures sub-diffractives se développent à la croisée des besoins de protection des documents sensibles et de l'avènement des technologies modernes de reprographie servant la falsification grand public. L’objectif de ce travail est de concevoir des dispositifs de sécurité dont les effets visuels, basés sur la génération de couleurs structurales, soient facilement authentifiables, difficiles à contrefaire et compatibles avec la production de films holographiques. Nous étudions la réponse plasmonique de réseaux métalliques dissymétriques uni et bi-dimens
APA, Harvard, Vancouver, ISO, and other styles
27

Khatoun, Rida. "Système multi-agents et architecture pair à pair pour la détection d'attaques de déni de service distribuées." Troyes, 2008. http://www.theses.fr/2008TROY0015.

Full text
Abstract:
Le réseau Internet est devenu, d'une manière incontournable, le support de tout type de services en réseaux. Ces mêmes services sont de plus en plus nombreux, interagissent et ainsi introduisent une dimension de complexité de plus en plus importante. A cela s'ajoute les vulnérabilités dues à leur implantation. En effet, tout cela favorise des convoitises et attaques de plus en plus nombreuses. Dans ce contexte, les attaques de déni de service sont parmi les plus courantes et relativement faciles à mettre en œuvre. Ces attaques sont menées par plusieurs équipements simultanément et qui travaill
APA, Harvard, Vancouver, ISO, and other styles
28

Aimé, Xavier. "Gradients de prototypicalité, mesures de similarité et de proximité sémantique : une contribution à l'Ingénierie des Ontologies." Phd thesis, Université de Nantes, 2011. http://tel.archives-ouvertes.fr/tel-00660916.

Full text
Abstract:
En psychologie cognitive, la notion de prototype apparaît de manière centrale dans les représentations conceptuelles. Dans le cadre de nos travaux, nous proposons d'introduire cette notion au sein des activités relevant de l'Ingénierie des Ontologies et de ses modèles de représentation. L'approche sémiotique que nous avons développée est fondée sur les trois dimensions d'une conceptualisation que sont l'intension (les propriétés), l'expression (les termes), et l'extension (les instances). Elle intègre, en sus de l'ontologie, des connaissances supplémentaires propres à l'utilisateur (pondératio
APA, Harvard, Vancouver, ISO, and other styles
29

Mkhida, Abdelhak. "Contribution à l'évaluation de la sûreté de fonctionnement des Systèmes Instrumentés de Sécurité à Intelligence Distribuée." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2008. http://www.theses.fr/2008INPL083N.

Full text
Abstract:
L’incorporation des instruments intelligents dans les boucles de sécurité nous mène vers une sécurité intelligente et les systèmes deviennent des « systèmes instrumentés de sécurité à intelligence distribuée (SISID) ». La justification de l’usage de ces instruments dans les applications de sécurité n’est pas complètement avérée. L’évaluation de la sûreté de fonctionnement de ce type de systèmes n’est pas triviale. Dans ce travail, la modélisation et l'évaluation des performances relatives à la sûreté de fonctionnement des systèmes instrumentés de sécurité (SIS) sont traitées pour des structure
APA, Harvard, Vancouver, ISO, and other styles
30

Dandrieux, Jean-Pierre. "Contributions à l'analyse de la complexité de problèmes de résolution de contraintes." Lille 1, 2000. https://pepite-depot.univ-lille.fr/RESTREINT/Th_Num/2000/50376-2000-210.pdf.

Full text
Abstract:
Tout d'abord par une etude theorique du phenomene de seuil dans 3sat, une categorie du probleme de satisfaction de contraintes booleennes, sous forme normale conjonctive (cnf), avec exactement 3 variables par clauses. Soit g le rapport entre le nombre de clauses et le nombre de variables, experimentallement on a decouvert un seuil brutal pour g appele g 0 (= 4. 25), tel que, quand le nombre de variables tend vers l'infini, la proportion des expressions satisfiables s'effondre de 1 a 0 quand g passe d'inferieur a superieur a g 0. Peu de proprietes relatives au seuil sont prouvees. Son existence
APA, Harvard, Vancouver, ISO, and other styles
31

Mkhida, Abdelhak. "Contribution à l'évaluation de la sûreté de fonctionnement des Systèmes Instrumentés de Sécurité à Intelligence Distribuée." Thesis, Vandoeuvre-les-Nancy, INPL, 2008. http://www.theses.fr/2008INPL083N/document.

Full text
Abstract:
L’incorporation des instruments intelligents dans les boucles de sécurité nous mène vers une sécurité intelligente et les systèmes deviennent des « systèmes instrumentés de sécurité à intelligence distribuée (SISID) ». La justification de l’usage de ces instruments dans les applications de sécurité n’est pas complètement avérée. L’évaluation de la sûreté de fonctionnement de ce type de systèmes n’est pas triviale. Dans ce travail, la modélisation et l'évaluation des performances relatives à la sûreté de fonctionnement des systèmes instrumentés de sécurité (SIS) sont traitées pour des structure
APA, Harvard, Vancouver, ISO, and other styles
32

Ziani, Zineb. "AI and HPC Convergence for Enhanced Anomaly Detection." Electronic Thesis or Diss., université Paris-Saclay, 2025. http://www.theses.fr/2025UPASG006.

Full text
Abstract:
La détection des anomalies, une branche de l'IA, vise à identifier des instances ou des motifs dans les données qui s'écartent de la norme. Cette capacité est essentielle dans divers secteurs, notamment la finance, où elle aide à identifier la fraude ; la santé, où elle détecte les conditions anormales ; et la maintenance prédictive, où elle anticipe les pannes d'équipement. En cybersécurité, la détection des anomalies permet d'identifier les comportements suspects et aide à prévenir les intrusions en analysant les motifs inhabituels dans le trafic réseau. Les techniques existantes, telles que
APA, Harvard, Vancouver, ISO, and other styles
33

Hirsch, Gérard. "Équations de relation floue et mesures d'incertain en reconnaissance de formes." Nancy 1, 1987. http://www.theses.fr/1987NAN10030.

Full text
Abstract:
Il est appelé que le sylogisme indirect n'est pas parfait quelque soit l'opérateur de composition floue. Un opérateur de maximalisation (ou de minimalisation) est déterminé pour la composition sup-T norme (ou INF-T conorme). Après la reprise des résultats des mesures d'incertain il est donné une application numérique au problème de classification des phonèmes
APA, Harvard, Vancouver, ISO, and other styles
34

Ciarletta, Laurent. "Contribution à l'évaluation des technologies de l'informatique ambiante." Nancy 1, 2002. http://www.theses.fr/2002NAN10234.

Full text
Abstract:
L'informatique et les réseaux s'embarquent toujours plus dans notre quotidien. L' " informatique (devenant) ambiante " est à la convergence de quatre domaines classiques : les réseaux (qui assureront l'interconnexion des divers éléments), l'informatique personnelle (et les services qu'elle fournit), l'informatique embarquée (et les progrès de la miniaturisation matérielle et logicielle), ainsi que l'interaction homme-machine (où l'intelligence artificielle fournira l'intelligence nécessaire à cette interaction). Le document présente ce domaine émergent et les différents outils, architectures e
APA, Harvard, Vancouver, ISO, and other styles
35

Goyat, Yann. "Estimation précise des trajectoires de véhicule par un système optique." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2008. http://tel.archives-ouvertes.fr/tel-00399848.

Full text
Abstract:
La métrologie du trafic et des trajectoires des véhicules évolue fortement depuis dix ans. Cette croissance est principalement Liée aux demandes de services de plus en plus nombreuses des usagers et à un bilan d'accidents corporels toujours très insatisfaisant ( 4 838 tués, 106 709 blessés dont 39 754 blessés hospitalisés en 2007). L'objectif des travaux de cette thèse était de proposer un système de mesure pour mieux comprendre les relations entre l'accidentologie et les caractéristiques de l'infrastructure. Un système de cette nature permettrait d'apporter des réponses pertinentes à de nombr
APA, Harvard, Vancouver, ISO, and other styles
36

Goyat, Yann. "Estimation précise des trajectoires de véhicule par un système optique." Phd thesis, Clermont-Ferrand 2, 2008. http://www.theses.fr/2008CLF21900.

Full text
Abstract:
L'objectif du projet intégrant de cette thèse était de proposer un système de mesure pour mieux comprendre les comportements des usagers en virage. Aucun des dispositifs du marché ne répondant au cahier des charges, notamment concernant la précision de mesure, il a donc été décidé de réaliser un nouvel outil de mesure. Cet outil, appelé Observatoire Optique de Trajectoire (ODT), combine les deux capteurs qui permettent une mesure en "champ large" : la caméra et le laser. La contribution principale de la thèse, orientée "suivi d'objets", porte sur le développement et la validation de deux métho
APA, Harvard, Vancouver, ISO, and other styles
37

Leurent, Edouard. "Apprentissage par renforcement sûr et efficace pour la prise de décision comportementale en conduite autonome." Thesis, Lille 1, 2020. http://www.theses.fr/2020LIL1I049.

Full text
Abstract:
Dans cette thèse de doctorat, nous étudions comment des véhicules autonomes peuvent apprendre à garantir la sûreté et à éviter les accidents, bien qu'ils partagent la route avec des conducteurs humains dont les comportements sont incertains. Pour prendre en compte cette incertitude, nous nous appuyons sur les observations en ligne de l'environnement pour construire une région de confiance autour de la dynamique du système, qui est ensuite propagée au cours du temps pour borner l'ensemble des trajectoires possibles des véhicules à proximité. Pour assurer la sûreté en présence de cette incertitu
APA, Harvard, Vancouver, ISO, and other styles
38

Gouel, Matthieu. "Internet-Scale Route Tracing Capture and Analysis." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS160.

Full text
Abstract:
Le réseau Internet est l'une des réalisations les plus remarquables de notre civilisation, permettant la communication entre environ deux tiers de la population mondiale. Ce réseau de réseaux a une portée internationale et est géré de manière hautement décentralisée, rendant sa représentation globale impossible au niveau IP. Cependant, depuis plus de deux décennies, les chercheurs ont développé de nouvelles techniques, construit de nouveaux outils et créé de nouvelles plateformes pour capturer et fournir des cartes plus précises et complètes de la topologie de l'Internet, soutenant ainsi les o
APA, Harvard, Vancouver, ISO, and other styles
39

Delefosse, Thierry. "Stratégies de recherche d'Informations émergentes pour la compréhension de grands volumes documentaires numérisées : application à la sécurité des systèmes d'information." Thesis, Paris Est, 2008. http://www.theses.fr/2008PEST0224.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Yang, Mingqiang. "Extraction d'attributs et mesures de similarité basées sur la forme." Phd thesis, INSA de Rennes, 2008. http://tel.archives-ouvertes.fr/tel-00335083.

Full text
Abstract:
Dans le contexte de la reconnaissance de forme et de l'observation de similarité d'un objet parmi d'autres, les caractéristiques de forme extraites de son image sont des outils puissants. En effet la forme de l'objet est habituellement et fortement liée à sa fonctionnalité et son identité. S'appuyant sur cette forme, un éventail de méthodes par extraction de caractéristiques et mesures de similarité a été proposé dans la littérature. De nombreuses et diverses applications sont susceptibles d'utiliser ces caractéristiques de forme. L'invariance géométrique et la résistance aux déformations sont
APA, Harvard, Vancouver, ISO, and other styles
41

Motta, Mariane Prado. "Contribution à l’étude de systèmes de surveillance de l'usinage basés sur des méthodes d‘apprentissage machine et des mesures de vibrations, efforts et température de coupe." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0296.

Full text
Abstract:
L'usinage est un processus de fabrication d'une grande importance économique qui se base sur l'utilisation d'un outil de coupe affuté pour couper et enlever mécaniquement de la matière d'une pièce afin d'obtenir une géométrie souhaitée. Compte tenu des exigences toujours croissantes en termes de qualité, de variabilité des produits et de réduction des coûts, les systèmes de surveillance de l'état des outils ainsi que de la qualité de la pièce usinée, basés sur des techniques du domaine de l'intelligence artificielle (IA), constituent une solution potentielle pour en avoir des processus de fabr
APA, Harvard, Vancouver, ISO, and other styles
42

Babari, Raouf. "Estimation des conditions de visibilité météorologique par caméras routières." Phd thesis, Université Paris-Est, 2012. http://tel.archives-ouvertes.fr/tel-00786898.

Full text
Abstract:
La mesure de la visibilité météorologique est un élément important pour la sécurité des transports routiers et aériens. Nous proposons dans ce travail de recherche un indicateur de la visibilité météorologique adapté aux caméras fixes de vidéo surveillance du réseau routier. Il est fondé sur le module du gradient sélectionné dans des zones dont le comportement suit une loi de réflexion de Lambert vis à vis des conditions d'éclairage. La réponse de cet indicateur est issue d'une modélisation fondée sur une hypothèse de la distribution des profondeurs dans la scène. Celle-ci est calibrée avec des
APA, Harvard, Vancouver, ISO, and other styles
43

Ciguene, Richardson. "Génération automatique de sujets d'évaluation individuels en contexte universitaire." Electronic Thesis or Diss., Amiens, 2019. http://www.theses.fr/2019AMIE0046.

Full text
Abstract:
Ce travail de thèse s'intéresse à l'évaluation des apprentissages et notamment à la génération automatique de sujets d'évaluations dans les universités. Nous nous appuyons sur une base de questions sources pour créer les questions des sujets grâce à des algorithmes qui sont en mesure de construire des tests d'évaluation différenciés. Ces recherches ont permis d'élaborer une métrique qui mesure cette différenciation et de proposer des algorithmes visant à maximiser la différenciation totale sur des collections de tests, tout en minimisant le nombre de patterns nécessaires. Les performances en m
APA, Harvard, Vancouver, ISO, and other styles
44

Qamar, Ali Mustafa. "Mesures de similarité et cosinus généralisé : une approche d'apprentissage supervisé fondée sur les k plus proches voisins." Phd thesis, Grenoble, 2010. http://www.theses.fr/2010GRENM083.

Full text
Abstract:
Les performances des algorithmes d'apprentissage automatique dépendent de la métrique utilisée pour comparer deux objets, et beaucoup de travaux ont montré qu'il était préférable d'apprendre une métrique à partir des données plutôt que se reposer sur une métrique simple fondée sur la matrice identité. Ces résultats ont fourni la base au domaine maintenant qualifié d'apprentissage de métrique. Toutefois, dans ce domaine, la très grande majorité des développements concerne l'apprentissage de distances. Toutefois, dans certaines situations, il est préférable d'utiliser des similarités (par exempl
APA, Harvard, Vancouver, ISO, and other styles
45

Mobarek, Iyad. "Conception d'un système national des équipements médicaux automatiques pour améliorer la performance et réduire les coûts d'investissements et d'exploitations des dispositifs médicaux." Compiègne, 2006. http://www.theses.fr/2006COMP1623.

Full text
Abstract:
Cette thèse décrit les différentes phases de développement, de mise en application et d'évaluation d'un système des équipements médicaux (CES) pour la Jordanie. Ceci inclut le développement et l'automatisation de la gestion et du traitement de toutes les informations techniques liées aux dispositifs médicaux dans 29 hôpitaux, 685 centres de santé, 332 cliniques dentaires, 348 maternités et 23 banques de sang. A chaque équipement médical a été assigné un code d'identité qui peut être repéré par un système de balayage de code barres. Dans la même optique, des codes d'identification ont été attri
APA, Harvard, Vancouver, ISO, and other styles
46

Piolle, Guillaume. "Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques." Phd thesis, Grenoble 1, 2009. https://theses.hal.science/tel-00401295.

Full text
Abstract:
Les usages dans le domaine des systèmes multi-agents ont évolué de manière à intégrer davantage les utilisateurs humains dans les applications. La manipulation d'informations privées par des agents autonomes appelle alors à une protection adaptée des données personnelles. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions fondées sur les méthodes d'IA, autorisant à la fois un raisonnement sur les réglementations et l'adaptati
APA, Harvard, Vancouver, ISO, and other styles
47

Piolle, Guillaume. "Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques." Phd thesis, Université Joseph Fourier (Grenoble), 2009. http://tel.archives-ouvertes.fr/tel-00401295.

Full text
Abstract:
Les usages dans le domaine des systèmes multi-agents ont évolué de manière à intégrer davantage les utilisateurs humains dans les applications. La manipulation d'informations privées par des agents autonomes appelle alors à une protection adaptée des données personnelles. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que<br />les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions fondées sur les méthodes d'IA, autorisant à la fois un raisonnement sur les réglementations et l'ada
APA, Harvard, Vancouver, ISO, and other styles
48

Yakan, Hadi. "Security of V2X communications in 3GPP - 5G cellular networks." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG077.

Full text
Abstract:
Avec les avancées technologiques apportées par les réseaux 5G, une nouvelle ère de communications de Vehicle-to-Everything (V2X) est apparue, offrant des applications nouvelles et avancées en matière de sécurité, d'efficacité et d'autres expériences de conduite dans les systèmes de transport intelligents (ITS). Cependant, les nouvelles fonctionnalités s'accompagnent de nouveaux défis en matière de sécurité, en particulier dans le domaine des communications Vehicle-to-Network (V2N).Cette thèse se concentre sur l'application des systèmes de misbehavior detection dans les communications V2X au se
APA, Harvard, Vancouver, ISO, and other styles
49

Darwish, Ali. "Contrôle non destructif de produits alimentaires par imagerie microonde et millimétrique." Electronic Thesis or Diss., Université Côte d'Azur, 2025. http://www.theses.fr/2025COAZ4004.

Full text
Abstract:
Garantir la sécurité et la qualité des aliments est une préoccupation majeure dans l'industrie alimentaire, car la contamination physique peut présenter des risques importants pour la santé des consommateurs, nuire à la réputation de la marque et par là même conduire à des poursuites judiciaires. Les méthodes de détection actuelles, telles que l'inspection par rayons X, présentent des limites, notamment en ce qui concerne l'identification de contaminants tels que le plastique, le bois et le verre, qui ont une faible densité et peuvent être difficiles à détecter, ou encore lorsque les contamina
APA, Harvard, Vancouver, ISO, and other styles
50

Bennani, Youssef. "Caractérisation de la diversité d'une population à partir de mesures quantifiées d'un modèle non-linéaire. Application à la plongée hyperbare." Thesis, Nice, 2015. http://www.theses.fr/2015NICE4128/document.

Full text
Abstract:
Cette thèse propose une nouvelle méthode pour l'estimation non-paramétrique de densité à partir de données censurées par des régions de formes quelconques, éléments de partitions du domaine paramétrique. Ce travail a été motivé par le besoin d'estimer la distribution des paramètres d'un modèle biophysique de décompression afin d'être capable de prédire un risque d'accident. Dans ce contexte, les observations (grades de plongées) correspondent au comptage quantifié du nombre de bulles circulant dans le sang pour un ensemble de plongeurs ayant exploré différents profils de plongées (profondeur,
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!