To see the other types of publications on this topic, follow the link: Sécurité ordinateur.

Dissertations / Theses on the topic 'Sécurité ordinateur'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Sécurité ordinateur.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Lepers, Bernard. "Coopération dynamique et sécurité homme-machine : applications en téléopération et chirurgie assistée par ordinateur." Lille 1, 1990. http://www.theses.fr/1990LIL10048.

Full text
Abstract:
Depuis le début des années 70, la téléoperation assistée par ordinateur (t. A. O. ) n'a cessé d'étendre ses domaines d'application. Cette thèse se veut une contribution méthodologique et pratique à l'élaboration des systèmes semi-automatiques de ce type, ou l'homme décide constamment de la transition continue manuel-automatique, tout en cherchant à assurer les conditions optimales de survivabilité en cas d'incident. Après avoir rappelé dans le chapitre I, la façon dont est envisagée actuellement la sûreté de fonctionnement en robotique industrielle, la détermination puis la spécification des p
APA, Harvard, Vancouver, ISO, and other styles
2

Abramson, Yotam. "AdaBoost/GA et filtrage particulaire: La vision par ordinateur au service de la sécurité routière." Phd thesis, École Nationale Supérieure des Mines de Paris, 2005. http://pastel.archives-ouvertes.fr/pastel-00001606.

Full text
Abstract:
Cette Thèse combine des résultats récents et des algorithmes originaux pour créer deux applications temps-réel robustes d'aide à la conduite (projet aussi appelé "le véhicule intelligent"). Les applications - commande de croisière adaptative ("ACC") et prédiction d'impact piétons - sont conçues pour être installées sur un véhicule et détectent d'autres utilisateurs de la route, en utilisant une seule caméra frontale. La thèse commence par un état de l'art sur la vision artificielle. Elle s'ouvre en passant en revue certaines avancées récentes dans le domaine. En particulier, nous traitons l'ut
APA, Harvard, Vancouver, ISO, and other styles
3

Lafourcade, Pascal. "Sécurité assistée par ordinateur pour les primitives cryptgraphiques, les protocoles de vote électronique et les réseaux de capteurs sans fil." Habilitation à diriger des recherches, Université de Grenoble, 2012. http://tel.archives-ouvertes.fr/tel-00807568.

Full text
Abstract:
La sécurité est une des préoccupations principales de l'informatique moderne. De plus en plus de personnes utilisent un ordinateur pour des opérations sensibles comme pour des transferts bancaires, des achats sur internet, le payement des impôts ou même pour voter. La plupart de ces utilisateurs ne savent pas comment la sécurité est assurée, par conséquence ils font totalement confiance à leurs applications. Souvent ces applications utilisent des protocoles cryptographiques qui sont sujet à erreur, comme le montre la célèbre faille de sécurité découverte sur le protocole de Needham-Schroeder d
APA, Harvard, Vancouver, ISO, and other styles
4

Nadji, Mounia. "Adéquation de la dynamique de véhicule à la géométrie des virages routiers : apport à la sécurité routière." Lyon, INSA, 2007. http://theses.insa-lyon.fr/publication/2007ISAL0014/these.pdf.

Full text
Abstract:
La perte de contrôle en virage représente une proportion significative des accidents par sortie de route. Ce travail apporte des outils et des recommandations pour prévenir ces accidents. Nous avons développé un modèle numérique de dynamique de véhicule qui tient compte des caractéristiques de la route. Ce modèle est validé par des données d’itinéraires réels et par des comparaisons au logiciel de simulateur professionnel de dynamique de véhicule callas. Après une analyse des modèles de contact pneumatique/chaussées, une modélisation basée sur le frottement de coulomb est réalisée. D’une part
APA, Harvard, Vancouver, ISO, and other styles
5

Richert, Julien. "Contribution au développement et à l'optimisation de systèmes de retenue adaptatifs pour l'améloration de la sécurité passive dans le domaine automobile." Valenciennes, 2007. http://ged.univ-valenciennes.fr/nuxeo/site/esupversions/80d2e31b-0b99-4d74-b885-5932b37a307a.

Full text
Abstract:
Ces dernières années, la sécurité automobile est devenue en enjeu majeur pour tous les constructeurs automobiles en raison de sa place grandissante dans leurs stratégies marketing. A cela s’ajoute une forte volonté politique de réduire le nombre de victimes sur les routes. Dans cette optique, l’avènement de nouveaux systèmes de retenue dits adaptatifs est appelé à jouer un grand rôle. Ce mémoire de doctorat a pour but de présenter le développement et l’optimisation d’un système de retenue adaptatif en simulation numérique. Cette thèse s’appuie sur trois ans de simulations et d’expérimentations
APA, Harvard, Vancouver, ISO, and other styles
6

Schneider, Olivier. "Un robot à sécurité passive à 6 axes pour les gestes médico-chirurgicaux assistés par ordinateur : application à la ponction péricardique." Grenoble INPG, 2001. http://www.theses.fr/2001INPG0148.

Full text
Abstract:
Les Gestes Médico Chirurgicaux Assistés par Ordinateur ont pour but d'optimiser les performances des tâches chirurgicales. Cela consiste en une planification optimale des stratégies et en une exécution précise dans les conditions per-opératoires. L'une des contraintes chirirgicales actuelles est de minimiser le caractère invasif des interventions en sélectionnant mieux les cibles anatomiques, et en réduisant l'agressivité de l'opération par un accès à travers de petites incisions ou les voies naturelles. Cela mène généralement à une perte de perception (vision, ou retour tactile) et de dextéri
APA, Harvard, Vancouver, ISO, and other styles
7

Renahy, Julie. "Conception d'une langue contrôlée généralisante (application aux domaines de la santé, sécurité civile) : établissement de normes de contrôle pour la création de protocoles de sécurité pour assurer compréhensibilité et traductibilité." Besançon, 2010. http://www.theses.fr/2010BESA1040.

Full text
Abstract:
Les langues naturelles sont ambigües et peuvent s'avérer insuffisantes pour assurer une communication efficace. La mondialisation, le besoin d'uniformisation à l'échelle européenne et même mondiale, les nouvelles technologies, de plus en plus pointues, et le besoin de précision grandissant, mettent la qualité et la sécurité au coeur des préoccupations. D'autre part, même si les progrès ont été immenses les dernières années, les résultats obtenus actuellement en Traduction Automatique sont encore insatisfaisants. L'utilisation d'un langage clair, précis, univoque, adapté au public visé, pour pr
APA, Harvard, Vancouver, ISO, and other styles
8

Datondji, Sokèmi René Emmanuel. "Stéréovision Omnidirectionnelle Large Entraxe pour la Supervision d'Intersections Routières." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR090/document.

Full text
Abstract:
La surveillance visuelle des objets dynamiques dans les carrefours routiers a été un sujet de recherche majeur au sein des communautés de vision par ordinateur et de transports intelligents, ces dernières années. De nombreux projets ont été menés afin d’améliorer la sécurité dans le contexte très particulier des carrefours. Notre analyse approfondie de l’état de l’art révèle que la majorité des systèmes en bord de voie, utilisent la vision monoculaire. Dans cette thèse, nous présentons un systèmenon-intrusif, de stéréovision-fisheye à large entraxe. Le dispositif proposé est particulièrement a
APA, Harvard, Vancouver, ISO, and other styles
9

Toussaint, Geneviève. "Modélisation du confinement des débris des pales d'un moteur d'avion dans un caisson hybride métal-composite." Master's thesis, Université Laval, 2007. http://hdl.handle.net/20.500.11794/19372.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Houma, Jaouad El. "Analyses des effets des mouvements d'air dans les galeries d'antipistonnement d'un tunnel bitube sur le comportement dynamique des trains." Lille 1, 1992. http://www.theses.fr/1992LIL10072.

Full text
Abstract:
Pour répondre aux questions posées par EUROTUNNEL, concernant la sécurité et le confort des voyageurs, nous avons conçu un programme informatique de simulation de comportement dynamique du wagon soumis aux excitations du vent des galeries d'anti-pistonnement. Dans une première partie, nous avons parlé des formes d'excitations auxquelles sera soumis le wagon, puis nous avons décrit les étages de suspension du wagon et leurs liaisons, enfin nous avons mis en évidence les différents mouvements créés sous l'effet du vent et nous avons écrit leurs équations. Dans une deuxième partie, nous avons tes
APA, Harvard, Vancouver, ISO, and other styles
11

Hernandez-Guevara, Hector. "Contribution à la simulation de systèmes chimiques orientée vers l’analyse de sécurité : application à la prévention de l’explosion thermique." Compiègne, 1987. http://www.theses.fr/1987COMPD078.

Full text
Abstract:
L’analyse de sécurité d’un procédé chimique et particulièrement l’étape d’identification et caractérisation des dangers suit une démarche systémique qui demande beaucoup d’informations sur le comportement du système. Ce travail présente une voie d’obtention de ces informations à partir d’une approche phénoménologique basée sur des techniques du Génie des Procédés : Modélisation et Simulation. L’approche proposée est développée pour le cas de l’explosion thermique, notamment dans le réacteur discontinu et le réservoir de stockage, sièges typiques de réactions exothermiques susceptibles de s’emb
APA, Harvard, Vancouver, ISO, and other styles
12

Muzeau, Julien. "Système de vision pour la sécurité des personnes sur les remontées mécaniques." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT075.

Full text
Abstract:
Devant l'augmentation de la fréquentation des domaines skiables et la multiplication des accidents sur les remontées mécaniques imputés au comportement humain, la sécurité est devenue un enjeu majeur des gérants de stations.Pour lutter contre ce phénomène, la start-up grenobloise Bluecime a développé un système de vision par ordinateur, baptisé SIVAO, capable de détecter une situation dangereuse lors de l'embarquement d'une remontée mécanique. Le fonctionnement du système se décompose en trois étapes. D'abord, le siège (ou véhicule) est détecté dans l'image. Par la suite, la présence de skieur
APA, Harvard, Vancouver, ISO, and other styles
13

Mansouri, Nabila. "Approche automatique à base de traitement d'images pour l'analyse comportementale de piétons âgés lors de la traversée d'une rue." Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0034/document.

Full text
Abstract:
Le trafic routier est devenu de plus en plus intense. Une telle situation avec le manque de prudence des piétons constituent deux causes majeures de l’augmentation des accidents routiers. En France, 16% des accidents de la route en 2016 impliquent au moins un piéton et chaque année, environ de 800 piétons sont tués dans un accident de la circulation. De plus, la part des plus de 65 ans dans la mortalité piétonne est en hausse de 13% entre 2014 et 2016. Ainsi, par ce projet de thèse nous proposons une approche probabiliste pour inférer le type de comportement (à risque ou sécurisé) des piétons
APA, Harvard, Vancouver, ISO, and other styles
14

Elias, Pierre. "Contribution à la modélisation multi-agents de la conduite de processus industriels : application à la conduite en situation accidentelle d'un réacteur nucléaire à eau sous pression." Aix-Marseille 3, 1996. http://www.theses.fr/1996AIX30090.

Full text
Abstract:
Les travaux presentes dans cette these ont pour point de depart l'analyse et la formalisation de la conduite des reacteurs nucleaires a eau pressurisee (r. E. P). L'objectif de ces travaux est d'elaborer une solution pour augmenter la surete de fonctionnement, en se placant du point de vue de la conduite. Notre travail a permis de concevoir un modele conceptuel essentiel fonde sur l'approche multi-agents. Ce modele conceptuel decrit un systeme de conduite automatise constitue d'agents repartis de maniere hierarchique et qui communiquent par envoi de messages asynchrones. Les possibilites qui s
APA, Harvard, Vancouver, ISO, and other styles
15

Fresnel, Harold. "Mise en place d'une méthode d'analyse numérique de la rupture structurale des générateurs de gaz pour airbag en phase de tests destructifs." Lorient, 2008. http://www.theses.fr/2008LORIS100.

Full text
Abstract:
Le fonctionnement des airbags est soumis à des règles draconiennes de sécurité vis-à-vis des occupants du véhicule. Dans cette étude, le modèle est un tube à paroi mince fermé à ses deux extrémités par des sertis et percé d'orifices pour l'évacuation des gaz de combustion. Avant sa mise sur le marché, le système pyrotechnique subit des essais de validation. Le dernier (burst test) consiste à soumettre la chambre de combustion du générateur de gaz (GG) à des rampes de pression dynamique conduisant à la rupture de la structure. L’objectif est d'optimiser la conception des GG via la simulation nu
APA, Harvard, Vancouver, ISO, and other styles
16

Stemmelen, Thomas. "Modélisation et identification de systèmes complexes rapides, instables et pseudostables : application à la conception d'une servovalve à commande directe." Mulhouse, 1996. http://www.theses.fr/1996MULH0450.

Full text
Abstract:
La maîtrise des processus physiques complexes nécessite l'application d'une stratégie complète de contrôle/commande. Les équipements de sécurité et d'agrément de conduite d'un véhicule automobile sont particulièrement concernés. Cette stratégie englobe la modélisation d'un système, l'analyse des moyens d'action sur un système et d'observation de son comportement, l'élaboration des lois de commande et les outils de conception. L'objectif des travaux consiste à formaliser et appliquer cette stratégie générale pour la conception de systèmes actifs de commande, en particulier une servovalve à comm
APA, Harvard, Vancouver, ISO, and other styles
17

Jin, Gan. "Système de traduction automatique français-chinois dans le domaine de la sécurité globale." Thesis, Besançon, 2015. http://www.theses.fr/2015BESA1006.

Full text
Abstract:
Dans ce mémoire, nous présentons outre les résultats de recherche en vue d’un système de traduction automatique français–chinois, les apports théoriques à partir de la théorie SyGULAC et de la théorie micro-systémique avec ses calculs ainsi que les méthodologies élaborées tendant à une application sure et fiable dans le cadre de la traduction automatique. L’application porte sur des domaines de sécurité critique tels que l’aéronautique, la médecine, la sécurité civile. Tout d’abord un état de l’art du domaine de la traduction automatique, en Chine et en France, est utile pour commencer la lect
APA, Harvard, Vancouver, ISO, and other styles
18

Kharmanda, Mohamed-Ghias. "Optimisation et CAO des structures fiables." Clermont-Ferrand 2, 2003. http://www.theses.fr/2003CLF21419.

Full text
Abstract:
Le couplage des problèmes d'optimisation et de fiabilité nous permet d'obtenir le meilleur compromis entre le coût et la sûreté. Nous avons montré que la différence entre l'optimisation déterministe et celle fiabiliste où dans l'optimisation déterministe, le concepteur propose des facteurs de sécurité dans le but d'augmenter la confiance en conception, mais l'optimisation fiabiliste s'appuyant sur l'analyse de fiabilité à chaque itération. L'intégration de l'analyse de fiabilité est réalisée sur les trois familles de l'optimisation structurale (conception, forme et topologie), ce qui nous a pe
APA, Harvard, Vancouver, ISO, and other styles
19

Caprion, Didier. "Etude de verres modèles par dynamique moléculaire : structure et dynamique." Montpellier 2, 1998. http://www.theses.fr/1998MON20086.

Full text
Abstract:
Dans ce travail, nous avons tente d'apprehender certains problemes propres aux verres et plus particulierement aux verres dits fragiles en simulant des verres modeles par dynamique moleculaire classique. Tout d'abord, nous avons rappele quelques proprietes generales des verres et les principaux modeles structuraux et dynamiques de l'etat vitreux. Dans un deuxieme temps, nous avons introduit le modele des spheres molles et les methodes de simulation numerique auxquels nous avons eu recours lors de ce travail. La troisieme partie est consacree a l'etude structurale des verres modeles, et plus pa
APA, Harvard, Vancouver, ISO, and other styles
20

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Full text
Abstract:
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant s
APA, Harvard, Vancouver, ISO, and other styles
21

Goyat, Yann. "Estimation précise des trajectoires de véhicule par un système optique." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2008. http://tel.archives-ouvertes.fr/tel-00399848.

Full text
Abstract:
La métrologie du trafic et des trajectoires des véhicules évolue fortement depuis dix ans. Cette croissance est principalement Liée aux demandes de services de plus en plus nombreuses des usagers et à un bilan d'accidents corporels toujours très insatisfaisant ( 4 838 tués, 106 709 blessés dont 39 754 blessés hospitalisés en 2007). L'objectif des travaux de cette thèse était de proposer un système de mesure pour mieux comprendre les relations entre l'accidentologie et les caractéristiques de l'infrastructure. Un système de cette nature permettrait d'apporter des réponses pertinentes à de nombr
APA, Harvard, Vancouver, ISO, and other styles
22

Goyat, Yann. "Estimation précise des trajectoires de véhicule par un système optique." Phd thesis, Clermont-Ferrand 2, 2008. http://www.theses.fr/2008CLF21900.

Full text
Abstract:
L'objectif du projet intégrant de cette thèse était de proposer un système de mesure pour mieux comprendre les comportements des usagers en virage. Aucun des dispositifs du marché ne répondant au cahier des charges, notamment concernant la précision de mesure, il a donc été décidé de réaliser un nouvel outil de mesure. Cet outil, appelé Observatoire Optique de Trajectoire (ODT), combine les deux capteurs qui permettent une mesure en "champ large" : la caméra et le laser. La contribution principale de la thèse, orientée "suivi d'objets", porte sur le développement et la validation de deux métho
APA, Harvard, Vancouver, ISO, and other styles
23

Beddar, Mohand. "Vers un prototype de traduction automatique contrôlée français/arabe appliquée aux domaines à sécurité critique." Thesis, Besançon, 2013. http://www.theses.fr/2013BESA1013/document.

Full text
Abstract:
La présente recherche propose un modèle de traduction automatique français-arabe contrôlée appliquée aux domaines à sécurité critique. C’est une recherche transverse qui traite à la fois des langues contrôlées et de la traduction automatique français-arabe, deux concepts intimement liés. Dans une situation de crise où la communication doit jouer pleinement son rôle, et dans une mondialisation croissante où plusieurs langues cohabitent, notre recherche montre que l’association de ces deux concepts est plus que nécessaire. Nul ne peut contester aujourd’hui la place prépondérante qu’occupe la séc
APA, Harvard, Vancouver, ISO, and other styles
24

Girard, Pierre. "Formalisation et mise en œuvre d'une analyse statique de code en vue de la vérification d'applications sécurisées." Toulouse, ENSAE, 1996. http://www.theses.fr/1996ESAE0010.

Full text
Abstract:
Dans le domaine de la sécurité informatique, de nombreux travaux théoriques concernent les modèles et les règlements de sécurité en se situant très en amont des systèmes réellement implémentés. Cette thèse s'appuie sur les bases théoriques offertes par ces travaux pour fonder une méthode de vérification statique de logiciels applicatifs. Nous proposons pour cela des algorithmes d'analyse qui s'appliquent aux programmes sources et nous démontrons qu'ils sont corrects en les dérivant d'un modèle de sécurité formel. Ils sont utilisés concrètement pour analyser des programmes écrits en langage C.
APA, Harvard, Vancouver, ISO, and other styles
25

Dumont, Eric. "Caractérisation, modélisation et simulation des effets visuels du brouillard pour l'usager de la route." Phd thesis, Université René Descartes - Paris V, 2002. http://tel.archives-ouvertes.fr/tel-00164237.

Full text
Abstract:
Sur la route, le brouillard est relativement rare, mais particulièrement meurtrier. Pour améliorer la sécurité des usagers, les solutions passent d'abord par la prévention, la prévision et la détection, mais également par la signalisation, l'éclairage et l'aide à la conduite. Toutefois, la conception de solutions adaptées, susceptibles de compenser la perte de visibilité induite par le brouillard, repose sur la compréhension du phénomène. De plus, l'évaluation de ces solutions en termes de comportement de conduite passe nécessairement par la simulation, étant donnée la quasi-impossibilité des
APA, Harvard, Vancouver, ISO, and other styles
26

Megherbi, Najla. "Association de données par la théorie des fonctions de croyance : application au suivi audio et vidéo des individus." Lille 1, 2006. https://ori-nuxeo.univ-lille1.fr/nuxeo/site/esupversions/80c367bd-693c-4449-9b0c-42d2a04d562a.

Full text
Abstract:
Ce mémoire présente une méthode d'association crédibiliste de données dans le contexte du suivi multi-objet par un système de perception multi-capteur hétérogènes. La méthode d'association proposée est formulée dans le cadre du monde ouvert considéré comme non exhaustif et dans le contexte des modèles de Fonctions de Croyance Transférables. La détection des phénomènes d'apparition et de disparition des objets est réalisée par une analyse spécifique de la masse conflictuelle résultante de la phase de combinaison des informations. Afin de valider la méthode d'association proposée, nous nous somm
APA, Harvard, Vancouver, ISO, and other styles
27

Le, Coz Adrien. "Characterization of a Reliability Domain for Image Classifiers." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG109.

Full text
Abstract:
Les réseaux de neurones profonds ont révolutionné le domaine de la vision par ordinateur. Ces modèles apprennent une tâche de prédiction à partir d'exemples. La classification d'images consiste à identifier l'objet principal présent dans l'image. Malgré de très bonnes performances des réseaux de neurones sur cette tâche, il arrive fréquemment qu'ils se trompent de façon imprévue. Cette limitation est un frein à leur utilisation pour de nombreuses applications. L'objectif de cette thèse est d'explorer des moyens de définir un domaine de fiabilité qui expliciterait les conditions pour lesquelles
APA, Harvard, Vancouver, ISO, and other styles
28

Hérault, Romain. "Vision et apprentissage statistique pour la reconnaissance d'items comportementaux." Compiègne, 2007. http://www.theses.fr/2007COMP1715.

Full text
Abstract:
Ce travail consiste en la détection d'items comportementaux permettant la prévention de l'hypovigilance du conducteur au volant. Nous disposons de vidéos prises depuis l'habitacle d'une voiture, chaque image de ces vidéos a été caractérisée par six items comportementaux; notre travail vise à retrouver ces items comportementaux, image par image. L'étude a été décomposée en deux phases : 1) Le suivi du visage et des gestes faciaux sur les vidéos. Nous avons appliqué une méthode de suivi d'objets déformables en vision 3D auquel nous avons inclus un modèle d'apparence basé sur un modèle de mélange
APA, Harvard, Vancouver, ISO, and other styles
29

Ngako, Pangop Estelle. "Approche bayésienne de fusion d'informations pour la reconnaissance d'objets routiers : application au cas du piéton." Clermont-Ferrand 2, 2009. http://www.theses.fr/2009CLF21927.

Full text
Abstract:
Afin de réduire le nombre d'accidents de la route, il est important de pouvoir détecter et reconnaître les obstacles dans toutes les conditions de trafic. Cette tâche s'avère cependant complexe car les véhicules équipés se déplacent à des vitesses potentiellement élevées en environnement extérieur, et avec des conditions d'éclairement non maîtrisées. De plus, les objets à reconnaître peuvent être de nature variée (piétons, cyclistes, ect. ). Cette thèse traite de la reconnaissance d'objets routiers par fusion de données multisensorielles. Nous proposons une architecture modulaire qui permet de
APA, Harvard, Vancouver, ISO, and other styles
30

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Full text
Abstract:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptogr
APA, Harvard, Vancouver, ISO, and other styles
31

Itier, Vincent. "Nouvelles méthodes de synchronisation de nuages de points 3D pour l'insertion de données cachées." Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTS017/document.

Full text
Abstract:
Cette thèse aborde les problèmes liés à la protection de maillages d'objets 3D. Ces objets peuvent, par exemple, être créés à l'aide d'outil de CAD développés par la société STRATEGIES. Dans un cadre industriel, les créateurs de maillages 3D ont besoin de disposer d'outils leur permettant de vérifier l'intégrité des maillages, ou de vérifier des autorisations pour l'impression 3D par exemple. Dans ce contexte nous étudions l'insertion de données cachées dans des maillages 3D. Cette approche permet d'insérer de façon imperceptible et sécurisée de l'information dans un maillage. Il peut s'agir d
APA, Harvard, Vancouver, ISO, and other styles
32

Bouldi, Melina. "Vers une application sûre de l'IRM en présence d'implants actifs." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENY056/document.

Full text
Abstract:
L'IRM est généralement considérée comme une méthode d'imagerie extrêmement sûre. Cependant, en présence d'implants conducteurs, des risques pour la santé du patient existent, plus particulièrement en terme d'échauffement radio-fréquence (RF) des tissus en contact avec l'implant. Suivant les recommandations des fabricants et des autorités sanitaires, certains dispositifs implantés sont autorisés en environnement IRM, sous conditions strictes qui limitent la qualité des images ou rendent l'acquisition impossible. Le but de cette thèse était d'optimiser et de valider les méthodes pour l'évaluatio
APA, Harvard, Vancouver, ISO, and other styles
33

Hamoudi, Lyes. "Application de techniques d’apprentissage pour la détection et la reconnaissance d’individus." Thesis, Lille 1, 2011. http://www.theses.fr/2011LIL10103/document.

Full text
Abstract:
Nous présentons dans cette thèse une approche de reconnaissance de personnes basée sur l’apparence. L’objectif est de fournir un bloc de traitement pouvant s’incorporer dans un système de surveillance plus global dédié à l’analyse comportementale. A l’inverse des méthodes de reconnaissance biométriques telles que la reconnaissance de visage ou la reconnaissance de la démarche, notre objectif est ici de distinguer des personnes entre elles, par le biais de leur « modèle d’apparence », plutôt que d’associer un identifiant unique à chaque individu. En outre, contrairement aux méthodes qui existen
APA, Harvard, Vancouver, ISO, and other styles
34

Nguyen, Khac Tien. "Dégradation thermique de matériaux solides poreux exposés au feu - Simulation numérique avec prise en compte des processus chimiques et mécanismes de transfert." Thesis, Poitiers, 2014. http://www.theses.fr/2014POIT2344.

Full text
Abstract:
La description de la dégradation des solides est cruciale dans la simulation numérique d'un feu, les gaz de pyrolyse constituant la source combustible amenée au feu. Il importe de décrire avec précision ces processus en fonction des conditions ambiantes. Toutefois, les couplages entre réactions chimiques et mécanismes de transport de masse et de chaleur modifient fortement les comportements. L'objet de ce travail est la prédiction du comportement macroscopique par simulation numérique de la décomposition thermique des matériaux solides. Les propriétés intrinsèques du matériau, parmi lesquelles
APA, Harvard, Vancouver, ISO, and other styles
35

Sicre, Ronan. "Analyse vidéo de comportements humains dans les points de ventes en temps-réel." Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14261/document.

Full text
Abstract:
Cette thèse est effectuée en collaboration entre le LaBRI (Laboratoire bordelais de recherche en informatique) et MIRANE S.A.S., le leader français en Publicité sur Lieu de Vente (PLV) Dynamique. Notre but est d'analyser des comportements humains dans un point de vente. Le long de cette thèse, nous présentons un système d'analyse vidéo composé de plusieurs procédés de divers niveaux. Nous présentons, dans un premier temps, l'analyse vidéo de bas niveau composée de la détection de mouvement et du suivi d'objets. Puis nous analysons le comportement de ces objets suivis, lors de l'analyse de nive
APA, Harvard, Vancouver, ISO, and other styles
36

Benaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.

Full text
Abstract:
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons n
APA, Harvard, Vancouver, ISO, and other styles
37

Theos, Constantin. "Modélisation du mouvement des personnes lors de l'évacuation d'un bâtiment à la suite d'un sinistre." Phd thesis, Marne-la-vallée, ENPC, 1994. http://www.theses.fr/1994ENPC9407.

Full text
Abstract:
Ce travail a porté sur l'élaboration d'un modèle et d'un logiciel de simulation du mouvement de personnes évacuant un bâtiment, lors d'un incendie ou bien à l'occurrence d'une autre situation dégradée justifiant l'évacuation ou la provoquant spontanément. Un algorithme original a été développé, applicable à de fortes densités de personnes dans un environnement complexe comprenant des obstacles au mouvement. Un maillage sert de trame pour représenter, outre les aires offertes au déplacement, les murs et autres obstacles, qu'ils soient matériels ou qu'ils représentent des régions dangereuses. Le
APA, Harvard, Vancouver, ISO, and other styles
38

Sharif, Md Haidar. "Détection et suivi d’événements de surveillance." Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10034/document.

Full text
Abstract:
Dans les systèmes de vidéosurveillance, les algorithmes de vision assistée par ordinateur ont joué un rôle crucial pour la détection d’événements liés à la sûreté et la sécurité publique. Par ailleurs, l’incapacité de ces systèmes à gérer plusieurs scènes de foule est une lacune bien connue. Dans cette thèse, nous avons développé des algorithmes adaptés à certaines difficultés rencontrées dans des séquences vidéo liées à des environnements de foule d’une ampleur significative comme les aéroports, les centres commerciaux, les rencontres sportives etc. Nous avons adopté différentes approches en
APA, Harvard, Vancouver, ISO, and other styles
39

Duflot, Loïc. "Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs." Paris 11, 2007. http://www.theses.fr/2007PA112155.

Full text
Abstract:
Pour établir leurs modèles de fonctionnement et de sécurité, les systèmes d’exploitation modernes s’appuient sur les spécifications des composants matériels qu’ils utilisent. La capacité d’un système d’exploitation à faire respecter sa politique de sécurité repose donc, entre autres, sur la fiabilité et la correction des spécifications des composants matériels sous-jacents. Dans ce document, nous montrons, exemples concrets à l’appui, comment des faiblesses architecturales des composants matériels des ordinateurs de type PC mettant en œuvre des processeurs x86 et x86-64 peuvent mettre en dange
APA, Harvard, Vancouver, ISO, and other styles
40

Naqvi, Syed Salar Hussain. "Architecture de sécurité pour les grands systèmes ouverts, répartis et hétérogènes." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001575.

Full text
Abstract:
Nous avons proposé une architecture de sécurité apte à répondre aux besoins généraux de sécurité de des systèmes hétérogènes distribués ouverts à grande échelle. Nous avons procédé à d'importants travaux de terrain pour déterminer les limitations et les failles des solutions de sécurité actuellement proposées pour ces systèmes et pour établir quels sont les véritables besoins que doit satisfaire l'architecture de sécurité, de manière à réduire les pertes de performances et à assurer une sécurité robuste. Nous avons notamment identifié l'analyse des besoins, l'analyse du risque, la modélisation
APA, Harvard, Vancouver, ISO, and other styles
41

Portolan, Michele. "Conception d'un système embarqué sûr et sécurisé." Grenoble INPG, 2006. http://www.theses.fr/2006INPG0192.

Full text
Abstract:
Cette thèse s'attache à définir une méthodologie globale permettant d'augmenter le niveau de sûreté et de sécurité face à des fautes logiques transitoires (naturelles ou intentionnelles) survenant dans un système intégré matériel/logiciel, de type carte à puce. Les résultats peuvent être appliqués à tout circuit construit autour d'un cœur de microprocesseur synthétisable et d'un ensemble de périphériques spécialisés. Les méthodes de protection portent simultanément, sur le matériel, le logiciel d'application et les couches d'interface (en particulier, le système d'exploitation). Les modificati
APA, Harvard, Vancouver, ISO, and other styles
42

Santana, de Oliveira Anderson. "Réécriture et modularité pour les politiques de sécurité." Thesis, Nancy 1, 2008. http://www.theses.fr/2008NAN10007/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la spécification et à l’analyse modulaires de politiques de sécurité flexibles basées sur des règles. Nous introduisons l’utilisation du formalisme de réécriture stratégique dans ce domaine, afin que notre cadre hérite des techniques, des théorèmes, et des outils de la théorie de réécriture. Ceci nous permet d’énoncer facilement et de vérifier des propriétés importantes des politiques de sécurité telles que l’absence des conflits. En outre, nous développons des méthodes basées sur la réécriture de termes pour vérifier des propriétés plus élaborées des
APA, Harvard, Vancouver, ISO, and other styles
43

Benaissa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00580145.

Full text
Abstract:
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons n
APA, Harvard, Vancouver, ISO, and other styles
44

Rouzaud-Cornabas, Jonathan. "Formalisation de propriétés de sécurité pour la protection des systèmes d'exploitation." Phd thesis, Université d'Orléans, 2010. http://tel.archives-ouvertes.fr/tel-00623075.

Full text
Abstract:
Cette thèse traite du problème d'une protection en profondeur qui puisse être assurée par un système d'exploitation. Elle établit la faiblesse des solutions existantes pour l'expression des besoins de sécurité. Les approches supportent en général une seule propriété de sécurité. Nous proposons donc un langage qui permet de formaliser un large ensemble de propriétés de sécurité. Ce langage exprime les activités système directes et transitives. Il permet de formaliser la majorité des propriétés de confidentialité et d'intégrité de la littérature. Il est adapté à l'expression de modèles de protec
APA, Harvard, Vancouver, ISO, and other styles
45

Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.

Full text
Abstract:
Les mémoires magnétiques (MRAM) font partie des technologies de mémoires non volatiles émergentes ayant connu un développement rapide cette dernière décennie. Un des avantages de cette technologie réside dans les domaines d’applications variées dans lesquelles elle peut intervenir. En plus de sa fonction principale de stockage d’information, la MRAM est utilisée de nos jours dans des applications de type capteurs, récepteur RF et sécurité matérielle. Dans cette thèse, nous nous sommes intéressés à l’utilisation des MRAM dans la conception des primitives de sécurité matérielle élémentaires. Dan
APA, Harvard, Vancouver, ISO, and other styles
46

Kellil, Mounir. "Sécurité Multicast dans les environnements IP Mobile." Compiègne, 2005. http://www.theses.fr/2005COMP1579.

Full text
Abstract:
Ce travail de thèse traite les problèmes de sécurité des communications multipoint (ou Multicast) en environnement IP Mobile. Il a été motivé par l'accroissement des applications de groupes telles que la vidéoconférence, la formation électronique à distance, etc. Cependant, cet accroissement a été accompagné par l'émergence des technologies sans fil (ex. IEEE 802. 11 b, UMTS, etc. ) et les standards de mobilité sur Internet (Mobile IP). Par conséquent, les communications multipoint en environnement IP mobile représentent aujourd'hui une perspective attractive profitant à la fois de l'apport du
APA, Harvard, Vancouver, ISO, and other styles
47

Briffaut, Jérémy. "Formation et garantie de propriétés de sécurité système : application à la détection d'intrusions." Orléans, 2007. http://www.theses.fr/2007ORLE2053.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information. Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité. Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation. Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles. Afin de garantir le resp
APA, Harvard, Vancouver, ISO, and other styles
48

Hachana, Safaà. "Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau." Thesis, Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique, 2014. http://www.theses.fr/2014ESMA0017/document.

Full text
Abstract:
Cette thèse est consacrée à une approcheascendante pour l’administration de la sécurité desréseaux informatiques d’un haut niveau d’abstraction.Nous montrons que le modèle Net-RBAC (Network RoleBased Access Control) s'adapte à la spécification despolitiques de contrôle d’accès des réseaux. Nousproposons une approche ascendante et automatiquebaptisée policy mining qui extrait la politique modéliséepar Net-RBAC à partir des règles de sécurité déployéessur un pare-Feu. Notre algorithme basé sur lafactorisation matricielle est capable d’adapter la plupartdes techniques de role mining existantes. C
APA, Harvard, Vancouver, ISO, and other styles
49

Theos, Constantin. "Modélisation du mouvement des personnes lors de l'évacuation d'un bâtiment à la suite d'un sinistre." Phd thesis, Ecole Nationale des Ponts et Chaussées, 1994. http://tel.archives-ouvertes.fr/tel-00523176.

Full text
Abstract:
Ce travail a porté sur la mise au point d'un modèle et d'un logiciel de simulation du mouvement de personnes évacuant un bâtiment, lors d'un incendie ou d'une autre situation justifiant l'évacuation ou la provoquant spontanément. Un algorithme original a été développé, applicable à de fortes densités de personnes dans un environnement complexe comprenant des obstacles au mouvement. Afin de pouvoir visualiser la simulation du mouvement, un post-processeur graphique a été réalisé, destiné à la représentation du bâtiment et de ses obstacles internes et à celle des trajectoires suivies par les per
APA, Harvard, Vancouver, ISO, and other styles
50

Roubille, Théo. "Etude théorique de la microstructure et du comportement des produits de fission dans le combustible d’oxyde d’uranium dopé à l’oxyde de chrome." Electronic Thesis or Diss., Lyon 1, 2024. http://www.theses.fr/2024LYO10355.

Full text
Abstract:
Dans le contexte de la relance mondiale du nucléaire, motivée par les enjeux de décarbonation et de sécurité énergétique, la question de la sûreté nucléaire est plus que jamais essentielle. Suite à l’accident de Fukushima Daiichi en 2011, un regain d’intérêt s’est porté sur les combustibles tolérants aux accidents (ATF), visant à améliorer la sûreté et les performances des réacteurs nucléaires. Parmi ces innovations, l’UO2 dopé au chrome a émergé comme une option prometteuse, démontrant une meilleure rétention des gaz de fission. Cependant, les mécanismes précis par lesquels le dopage au chrom
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!