To see the other types of publications on this topic, follow the link: Véhicules autonomes – Mesures de sûreté.

Dissertations / Theses on the topic 'Véhicules autonomes – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 45 dissertations / theses for your research on the topic 'Véhicules autonomes – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ghnaya, Imed. "Résilience de la perception collective et augmentée des véhicules autonomes connectés par les C-ITS." Electronic Thesis or Diss., Bordeaux, 2024. http://www.theses.fr/2024BORD0068.

Full text
Abstract:
Les Systèmes de Transport Intelligents Coopératifs (C-ITS) représentent une approche avancée dans le transport moderne. Ces systèmes exploitent les technologies de communication, telles que ETSI ITS-G5 et Cellular Vehicle-to-Everything (C-V2X), pour améliorer la sécurité routière et le flux de trafic. Au cœur des C-ITS se trouve le concept de perception coopérative, une caractéristique transformatrice qui permet aux Véhicules Coopératifs et Autonomes (CAVs) et aux unités d'infrastructure routière de partager et d'analyser collectivement les données de divers capteurs, y compris les caméras, le
APA, Harvard, Vancouver, ISO, and other styles
2

Chi, Lijun. "Security and Robustness of Autonomous Driving Systems Against Physical Adversarial Attack." Electronic Thesis or Diss., Institut polytechnique de Paris, 2025. http://www.theses.fr/2025IPPAT009.

Full text
Abstract:
Grâce à des mises à jour matérielles itératives et aux avancées dans les réseaux neuronaux profonds (DNN), les systèmes de conduite autonome (ADS) sont de plus en plus intégrés à la vie quotidienne. Cependant, avant que cette technologie ne se généralise, un problème de sécurité qui doit être résolu est celui des attaques adversariales physiques. Ces attaques peuvent manipuler des objets réels pour perturber la perception des ADS et provoquer des accidents de la route. De plus, la diversité des attaques physiques complique la tâche des défenseurs passifs.Cette étude aborde ces défis en analysa
APA, Harvard, Vancouver, ISO, and other styles
3

Loulou, Hassan. "Verifying Design Properties at Runtime Using an MDE-Based Approach Models @Run.Time Verification-Application to Autonomous Connected Vehicles." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLS405.

Full text
Abstract:
Un véhicule autonome et connecté (ACV – pour Autonomous Connected Vehicle ) est un système cyber-physique où le monde réel et l’espace numérique virtuel se fusionnent. Ce type de véhicule requiert un processus de validation rigoureuse commençant à la phase de conception et se poursuivant même après le déploiement du logiciel. Un nouveau paradigme est apparu pour le monitorat continu des exécutions des logiciels afin d'autoriser des adaptations automatiquement en temps réel, systématiquement lors d’une détection de changement dans l'environnement d'exécution, d’une panne ou d’un bug. Ce paradig
APA, Harvard, Vancouver, ISO, and other styles
4

Diallo, El-hacen. "Study and Design of Blockchain-based Decentralized Road Traffic Data Management in VANET (Vehicular Ad hoc NETworks)." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG017.

Full text
Abstract:
La prolifération des véhicules autonomes a imposé la nécessité d'une gestion plus sécurisée des données du trafic routier (c'est-à-dire les événements liés aux accidents, l'état de la circulation, le rapport d'attaque, etc.) dans les réseaux Ad hoc pour véhicules (VANET). Les systèmes centralisés traditionnels répondent à ce besoin en exploitant des serveurs distants éloignés des véhicules. Cette solution n’est pas optimale, car les données relatives au trafic routier doivent être distribuées et mises en cache de manière sécurisée à proximité des véhicules. Cela améliore la latence et réduit l
APA, Harvard, Vancouver, ISO, and other styles
5

Karray, Khaled. "Cyber-security of connected vehicles : contributions to enhance the risk analysis and security of in-vehicle communications." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLT023.

Full text
Abstract:
Au cours de la dernière décennie, les progrès technologiques ont rendu la voiture de plus en plus autonome et connectée au monde extérieur. D'un autre côté, cette transformation technologique a soumis les véhicules modernes à des cyber-attaques avancées. Les architectures cyber-physiques des systèmes automobiles n'ont pas été conçues dans un souci de sécurité. Avec l'intégration de plates-formes connectées dans ces systèmes cyber-physiques, le paysage des menaces a radicalement changé. Dernièrement, plusieurs atteintes à la sécurité visant différents constructeurs automobiles ont été signalées
APA, Harvard, Vancouver, ISO, and other styles
6

Martinez-Gomez, Luis. "Navigation sûre pour véhicules autonomes en environnement dynamique: une approche basée "Inevitable Collision State"." Phd thesis, Université de Grenoble, 2010. http://tel.archives-ouvertes.fr/tel-00600578.

Full text
Abstract:
Cette thèse aborde le problème de la navigation sûre pour véhicules autonomes en environnement dynamique. La sûreté est définie au moyen du concept des Etats de Collisions Inévitables (Inevitable Collision States [ICS]). Un ICS est un état dans lequel, quelque soit le contrôle appliqué au système robotique étudié, celui-ci entre en collision avec un obstacle. Pour sa propre sécurité et celle de son environnement, il est impératif qu'un système robotique n'entre donc jamais dans un tel état. Ce problème est trait'e en deux parties. La première partie est consacrée à la caractérisation des états
APA, Harvard, Vancouver, ISO, and other styles
7

Li, Letitia. "Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT002/document.

Full text
Abstract:
La présence de systèmes et d'objets embarqués communicants dans notre vie quotidienne nous a apporté une myriade d'avantages, allant de l'ajout de commodité et de divertissement à l'amélioration de la sûreté de nos déplacements et des soins de santé. Cependant, les défauts et les vulnérabilités de ces systèmes exposent leurs utilisateurs à des risques de dommages matériels, de pertes financières, et même des dommages corporels. Par exemple, certains véhicules commercialisés, qu'ils soient connectés ou conventionnels, ont déjà souffert d'une variété de défauts de conception entraînant des bless
APA, Harvard, Vancouver, ISO, and other styles
8

Sirgabsou, Yandika. "Proposition d’une approche dirigée par les modèles pour la sûreté de fonctionnement logicielle - Application à l'architecture logicielle des véhicules connectés et autonomes." Electronic Thesis or Diss., Toulouse, INSA, 2023. http://www.theses.fr/2023ISAT0062.

Full text
Abstract:
Dans le contexte du développement de logiciels automobiles, le problème général qui a motivé ce travail était la complexité croissante des architectures logicielles et les limites des pratiques actuelles en termes d’analyses de sécurité. Malgré le développement du MBSE (Model Based Systems Engineering), ces pratiques sont toujours caractérisées par le recours à des techniques manuelles traditionnelles d’analyse de la sécurité telles que l’analyse par arbre de défaillance (FTA) ou l’analyse des modes de défaillance et de leurs effets (AMDE). Bien qu’elles soient toujours utiles, ces techniques
APA, Harvard, Vancouver, ISO, and other styles
9

Li, Letitia. "Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT002.

Full text
Abstract:
La présence de systèmes et d'objets embarqués communicants dans notre vie quotidienne nous a apporté une myriade d'avantages, allant de l'ajout de commodité et de divertissement à l'amélioration de la sûreté de nos déplacements et des soins de santé. Cependant, les défauts et les vulnérabilités de ces systèmes exposent leurs utilisateurs à des risques de dommages matériels, de pertes financières, et même des dommages corporels. Par exemple, certains véhicules commercialisés, qu'ils soient connectés ou conventionnels, ont déjà souffert d'une variété de défauts de conception entraînant des bless
APA, Harvard, Vancouver, ISO, and other styles
10

Rabhi, Abdelhamid. "Estimation de la dynamique du véhicule en interaction avec son environnement." Versailles-St Quentin en Yvelines, 2005. http://www.theses.fr/2005VERS0033.

Full text
Abstract:
Le cadre général du travail de recherche est l'application des outils de l'automatique non linéaire (observateurs par modes de glissemen commande robuste,. . . ) et des méthodes pour le diagnostic en vue de l'amélioration de la Sécurité des véhicules et de Routes. Des études d'accidentologies ont montré le rôle de l'infrastructure dans la majorité des accidents. L'objectif est donc d'utiliser le plus d'informations possible sur l'environnement, pour mieux piloter et évaluer le comportement (nominal) d'un véhicule dans sa trajectoire. La difficulté et le coût des mesures de forces de contact pn
APA, Harvard, Vancouver, ISO, and other styles
11

De, Lacour Divi. "Architecture et sécurité pour les systèmes coopératifs autonomes." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2025. http://www.theses.fr/2025IMTA0474.

Full text
Abstract:
Les Systèmes Coopératifs Autonomes, tels que les véhicules intelligents, sont de plus en plus utilisés dans l’Internet Industriel des Objets (IIoT) pour partager des tâches et des informations. Leur complexité et leur nature distribuée nécessitent un déploiement sur une grande diversité d’environnements à travers le continuum IoT-Cloud. Ces systèmes traitent des données sensibles, ce qui rendent la sécurité et la confidentialité essentielles. Bien que diverses contre-mesures existent, leur combinaison doit être soigneusement pensée, car elles peuvent affecter les performances et être incompati
APA, Harvard, Vancouver, ISO, and other styles
12

Lecerf, Ugo. "Robust learning for autonomous agents in stochastic environments." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS253.

Full text
Abstract:
Nous explorons une approche par l'apprentissage par renforcement (RL) pour qu'un agent autonome soit robuste aux risques et incertitudes rencontrés dans une tâche de navigation. Nous étudions les effets des changements soudains des conditions de leur environnement sur des agents autonomes et explorons des méthodes qui permettent à un agent de correctement réagir aux imprévus de son environnement pour lesquelles il n'a pas été explicitement formé. Inspiré par le circuit de dopamine humain, la performance d'un agent RL est mesurée et optimisée en termes de récompenses et de pénalités qu'il reçoi
APA, Harvard, Vancouver, ISO, and other styles
13

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Full text
Abstract:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir diffé
APA, Harvard, Vancouver, ISO, and other styles
14

Emzivat, Yrvann. "Safety System Architecture for the Design of Dependable and Adaptable Autonomous Vehicles." Thesis, Ecole centrale de Nantes, 2018. http://www.theses.fr/2018ECDN0009.

Full text
Abstract:
L’automatisation de la tâche de conduite s’inscrit dans un contexte de développement d’une mobilité durable. Il s’agit d’une solution prometteuse qui pourrait bien contribuer à la création de nouveaux moyens de transports sûrs et respectueux de l’environnement. Cependant, concevoir un véhicule autonome reste un défi majeur. C’est pour cette raison qu’il incombe aujourd’hui à l’utilisateur de reprendre le contrôle du véhicule à chaque fois que les circonstances s’y prêtent. Il semble pourtant peu judicieux de confier une telle responsabilité à un être humain dont l’implication dans la tâche de
APA, Harvard, Vancouver, ISO, and other styles
15

Mekki, Mokhtar Amina. "Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques." Toulouse 3, 2012. http://thesesups.ups-tlse.fr/1776/.

Full text
Abstract:
Les progrès récents dans la définition de mécanismes décisionnels ont permis de déléguer de plus en plus de responsabilités aux systèmes informatiques. Par exemple, des robots de service travaillent aujourd'hui en interaction avec l'humain et réalisent des tâches de plus en plus complexes. Ce transfert de responsabilité pose alors de manière critique le problème de la sécurité pour l'homme, l'environnement du système, ou le système lui-même. La surveillance en ligne par un moniteur de sécurité indépendant vise à assurer un comportement sûr malgré la présence de fautes et d'incertitudes. Un tel
APA, Harvard, Vancouver, ISO, and other styles
16

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0062.

Full text
Abstract:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne
APA, Harvard, Vancouver, ISO, and other styles
17

Machin, Mathilde. "Synthèse de règles de sécurité pour des systèmes autonomes critiques." Thesis, Toulouse 3, 2015. http://www.theses.fr/2015TOU30129/document.

Full text
Abstract:
Les systèmes autonomes, notamment ceux opérant à proximité d'êtres humains, soulèvent des problèmes de sécurité-innocuité puisqu'ils peuvent causer des blessures. La complexité de la commande de ces systèmes, ainsi que leurs interactions avec un environnement peu structuré, rendent difficile l'élimination complète des fautes. Nous adoptons donc une démarche de tolérance aux fautes en considérant un moniteur de sécurité séparé de la commande principale et qui dispose de ses propres moyens d'observation et d'intervention. Le comportement de ce moniteur est régi par des règles qui doivent assurer
APA, Harvard, Vancouver, ISO, and other styles
18

Mendiboure, Léo. "Distribution géographique de données dans l'Internet des Véhicules : une approche logicielle et sécurisée utilisant les réseaux cellulaires." Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0103.

Full text
Abstract:
Le déploiement de réseaux de communication véhiculaires apparaît aujourd'hui comme une solution pertinente pour assurer la sécurité des usagers de la route et fluidifier le trafic routier. En effet, ces réseaux véhiculaires rendent possible le déploiement de Systèmes de Transport Intelligents Coopératifs (C-ITS). Grâce aux applications C-ITS, les véhicules pourraient échanger des informations concernant, par exemple, l'état de la chaussée ou un freinage d'urgence.Le fonctionnement de nombreuses applications C-ITS repose sur la distribution géographique des données : téléchargement coopératif,
APA, Harvard, Vancouver, ISO, and other styles
19

Zhang, Hongyi. "Road surface condition detection for autonomous vehicle by NIR LED system and machine learning approaches." Thesis, université Paris-Saclay, 2022. http://www.theses.fr/2022UPAST106.

Full text
Abstract:
Le domaine des véhicules autonomes a suscité un grand intérêt ces dernières années. Afin de garantir au passager une expérience sûre et confortable sur les véhicules autonomes, des systèmes d'obstacles avancés doivent être mis en œuvre. Bien que les solutions actuelles de détection d'obstacles aient montré de bonnes performances, elles doivent être encore améliorées pour une sécurité accrue des véhicules autonomes sur route, de jour comme de nuit. En particulier, les véhicules autonomes dans la vie réelle peuvent rencontrer de la glace, de la neige ou des flaques d'eau, qui peuvent être la cau
APA, Harvard, Vancouver, ISO, and other styles
20

Bousquet, Aline. "Application et assurance autonomes de propriétés de sécurité dans un environnement d’informatique en nuage." Thesis, Orléans, 2015. http://www.theses.fr/2015ORLE2012/document.

Full text
Abstract:
Les environnements d’informatique en nuage sont des environnements hétérogènes et dynamiques, ce qui les rend complexes à sécuriser. Dans cette thèse, nous proposons un langage et une architecture permettant d’exprimer et d’appliquer des propriétés de sécurité dans un environnement en nuage. Le langage permet à un client de l’informatique en nuage d’exprimer des besoins de sécurité sans préciser comment ils seront appliqués. Le langage se base sur des contextes abstrayant les ressources et des propriétés correspondant aux besoins de sécurité. Les propriétés sont ensuite appliquées en utilisant
APA, Harvard, Vancouver, ISO, and other styles
21

Dabboussi, Abdallah. "Dependability approaches for mobile environment : Application on connected autonomous vehicles." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCA029.

Full text
Abstract:
Les véhicules autonomes et connectés (VAC) doivent avoir une exigence de fiabilité et de sécurité adéquate dans un environnement incertain aux circonstances complexes. La technologie des capteurs, les actionneurs et l'intelligence artificielle (IA) améliorent constamment leurs performances, ce qui permet un développement continu des véhicules autonomes et une automatisation accrue de la tâche de conduite. Les VAC présentent de nombreux avantages dans la vie humaine, tels que l’augmentation de la sécurité routière, la réduction de la pollution et la fourniture d’une mobilité autonome aux non-co
APA, Harvard, Vancouver, ISO, and other styles
22

Kounga, Gina. "Strong authentification for providing secure services in ad hoc networks." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0047.

Full text
Abstract:
L'authentification est une pré-condition pour fournir de la sécurité dans les réseaux ad hoc. Afin de définir une solution d'autehtification adaptée aux caractéristiques de ces réseaux, nous faisons, dans cette thèse, une analyse approfondie des solutions existantes et de la façon dont elles ont été adaptées pour satisfaire aux contraintes des réseaux ad hoc. Cela permet d'identifier leurs limitations ainsi que les problèmes à résoudre. Nous proposons alors une première solution qui résout certains d'entre eux. Cette solution est améliorée dans une seconde solution qui permet, en outre, à chaq
APA, Harvard, Vancouver, ISO, and other styles
23

Chen, Wei. "Formal Modeling and Automatic Generation of Test Cases for the Autonomous Vehicle." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG002.

Full text
Abstract:
Les véhicules autonomes reposent principalement sur un pilote de système intelligent pour réaliser les fonctions de la conduite autonome. Ils combinent une variété de capteurs (caméras, radars, lidars,..) pour percevoir leurs environnements. Les algorithmes de perception des ADSs (Automated Driving Systems) fournissent des observations sur les éléments environnementaux à partir des données fournies par les capteurs, tandis que les algorithmes de décision génèrent les actions à mettre en oeuvre par les véhicules. Les ADSs sont donc des systèmes critiques dont les pannes peuvent avoir des conséq
APA, Harvard, Vancouver, ISO, and other styles
24

Grébonval, Cyrille. "Automatisation des véhicules et nouveaux habitacles : postures de confort et risques associés en cas de choc." Thesis, Lyon, 2021. http://www.theses.fr/2021LYSE1328.

Full text
Abstract:
Des efforts de recherche et développement considérables portent actuellement sur des véhicules automatisés qui pourraient libérer les conducteurs des tâches de conduite. Le siège et l’intérieur de l’habitacle pourraient être modifiés pour mieux accommoder les activités autres que la conduite, telle que dormir, lire et travailler etc. Cependant, même si un grand niveau de sécurité est attendu pour ces futurs véhicules, des accidents continueront à survenir. Les dispositifs de protection actuels sont conçus pour une position de conduite. Ils pourraient nécessiter des modifications afin de conser
APA, Harvard, Vancouver, ISO, and other styles
25

Chaudemar, Jean-Charles. "Étude des architectures de sécurité de systèmes autonomes : formalisation et évaluation en Event B." Thesis, Toulouse, ISAE, 2012. http://www.theses.fr/2012ESAE0003/document.

Full text
Abstract:
La recherche de la sûreté de fonctionnement des systèmes complexes impose une démarche de conception rigoureuse. Les travaux de cette thèse s’inscrivent dans le cadre la modélisation formelle des systèmes de contrôle autonomes tolérants aux fautes. Le premier objectif a été de proposer une formalisation d’une architecture générique en couches fonctionnelles qui couvre toutes les activités essentielles du système de contrôle et qui intègre des mécanismes de sécurité. Le second objectif a été de fournir une méthode et des outils pour évaluer qualitativement les exigences de sécurité. Le cadre fo
APA, Harvard, Vancouver, ISO, and other styles
26

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0062/document.

Full text
Abstract:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne
APA, Harvard, Vancouver, ISO, and other styles
27

Ayrault, Maxime. "Dynamic Defenses for Improved Resilience of Connected Cars." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT032.

Full text
Abstract:
Avec l’adoption des voitures connectées dans la vie courante lors de ces dix dernièresannées, de nouvelles menaces de sécurité voient le jour impliquant de nouveaux traitements devantêtre traitées. La gravité de ces menaces va dépendre de deux facteurs principaux, La surfaced’attaque et l’impact de l’exploitation des vulnérabilités. Il est possible d’observer une augmentation de la surface d’attaque avec l’utilisation croissante de composants électroniques pilotés par logiciel dans les véhicules (ECUs). L’augmentation de cette surface d’attaque est aussi majoritairement dû à l’ajoût de nouvell
APA, Harvard, Vancouver, ISO, and other styles
28

Zhao, Xiaoyuan. "Assessing pedestrian decision making in the presence of automated vehicles : mitigating risks for safer urban environment." Electronic Thesis or Diss., Université Paris Cité, 2023. https://wo.app.u-paris.fr/cgi-bin/WebObjects/TheseWeb.woa/wa/show?t=6155&f=67686.

Full text
Abstract:
Chaque année, environ 1,35 million de morts sont à déplorer sur les routes au niveau mondial. Il est particulièrement préoccupant de constater que plus d'un quart de ces décès concernent des usagers de la route vulnérables, notamment des piétons et des cyclistes. Les progrès de la technologie des véhicules automatisés, en particulier avec l'automatisation complète, sont envisagés pour réduire le nombre d'accidents en éliminant les erreurs humaines dans la conduite. Cependant, l'introduction de ces véhicules dans le système de transport existant nécessite une coexistence harmonieuse avec les au
APA, Harvard, Vancouver, ISO, and other styles
29

Abdl, Ghani Hasan. "Synthèse d’algοrithmes d’estimatiοn intelligents en vue du cοntrôle de trajectοire d’une flοtte de véhicules autοnοmes en platοοning (cοnvοi)". Electronic Thesis or Diss., Normandie, 2024. http://www.theses.fr/2024NORMR088.

Full text
Abstract:
Cette thèse présente une exploration complète de la conception d’observateurs avancés pour les systèmes de véhicules terrestres, en mettant particulièrement l’accent sur l’intégration de techniques de réseaux neuronaux pour relever les défis liés à la dynamique non linéaireet aux complexités de mesure. La recherche est systématiquement divisée en trois parties distinctes, chacune se concentrant sur un aspect spécifique de la conception d’observateurset de leur application pratique aux véhicules terrestres.La première partie introduit une conception d’observateur novatrice utilisant un réseau n
APA, Harvard, Vancouver, ISO, and other styles
30

Petit, Jonathan. "Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires." Phd thesis, Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1587/.

Full text
Abstract:
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il
APA, Harvard, Vancouver, ISO, and other styles
31

Khatib, Natasha al. "Intrusion detection with deep learning for in-vehicle networks." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT009.

Full text
Abstract:
La communication automobile embarquée, qui désigne la communication et l'échange de données entre les calculateurs embarqués, joue un rôle crucial dans le développement des systèmes de transport intelligents (STI), qui visent à améliorer l'efficacité, la sécurité et la durabilité des systèmes de transport. La prolifération des dispositifs informatiques et de communication embarqués, centrés sur des capteurs connectés à un réseau embarqué (IVN), a permis le développement de fonctions de sécurité et de commodité, notamment la surveillance du véhicule, la réduction du câblage physique et l'amélio
APA, Harvard, Vancouver, ISO, and other styles
32

Koné, Tchoya Florence. "Contribution à la démonstration de la sécurité du véhicule autonome, basée sur une stratégie de génération de scénarios, modélisée par niveaux d’abstraction et orientée par la sensibilité du VA, pour une validation par simulation." Electronic Thesis or Diss., Université de Lorraine, 2021. http://www.theses.fr/2021LORR0182.

Full text
Abstract:
Cette thèse CIFRE, réalisé au sein de Stellantis, fournit une stratégie de génération de scénarios, modélisée par niveaux d’abstraction et orientée par la sensibilité du VA, pour une validation par simulation. Ce travail s’inscrit dans le périmètre du standard ISO PAS 21448 /SOTIF (Safety Of The Intended Functionality). Pour ce faire, la démarche suivie s’articule autour de cinq contributions : (1) Une analyse de l’architecture fonctionnelle du VA et la mise en évidence des challenges liés à la validation de sa sécurité : aspects normatifs, chaines de simulation, la présence d’incertitude dans
APA, Harvard, Vancouver, ISO, and other styles
33

Nicolas, Matthieu. "Ré-identification sans coordination dans les types de données répliquées sans conflits (CRDTs)." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0375.

Full text
Abstract:
Un système collaboratif permet à plusieurs utilisateur-rices de créer ensemble un contenu. Afin de supporter des collaborations impliquant des millions d'utilisateurs, ces systèmes adoptent une architecture décentralisée pour garantir leur haute disponibilité, tolérance aux pannes et capacité de passage à l'échelle. Cependant, ces systèmes échouent à garantir la confidentialité des données, souveraineté des données, pérennité et résistance à la censure. Pour répondre à ce problème, la littérature propose la conception d'applications Local-First Software (LFS) : des applications collaboratives
APA, Harvard, Vancouver, ISO, and other styles
34

Petit, Jonathan. "Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires." Phd thesis, Université Paul Sabatier - Toulouse III, 2011. http://tel.archives-ouvertes.fr/tel-00609445.

Full text
Abstract:
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il
APA, Harvard, Vancouver, ISO, and other styles
35

Ben, Jaballah Wafa. "Securing wireless sensor and vehicular networks." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0013/document.

Full text
Abstract:
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l
APA, Harvard, Vancouver, ISO, and other styles
36

Espinoza, Castellon Fabiola. "Contributions to effective and secure federated learning with client data heterogeneity." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG007.

Full text
Abstract:
Cette thèse se penche sur deux défis de l'apprentissage fédéré: l'hétérogénéité des données et la sécurité des modèles. Dans la première partie, nous nous attaquons à l'hétérogénéité des données, une problématique inhérente aux applications d'apprentissage fédéré dans un cadre réaliste. Les clients peuvent avoir des distributions de données différentes à cause de leurs opinions, localisations ou habitudes. Nous nous concentrons sur deux types distincts d'hétérogénéité dans les tâches de classification. Premièrement, quand les participants ont des distributions de données différentes mais simil
APA, Harvard, Vancouver, ISO, and other styles
37

Mejri, Mohamed Nidhal. "Securing Vehicular Networks Against Denial of Service Attacks." Thesis, Sorbonne Paris Cité, 2016. http://www.theses.fr/2016USPCD038/document.

Full text
Abstract:
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) contre les attaques de déni de service (DoS) jugées comme étant les plus dangereuses pour ces réseaux. Notre travail peut être subdivisé en trois grandes parties.Dans un premier temps, nous avons étudié les différentes vulnérabilités auxquelles sont exposés les VANETs, spécialement les attaques DoS. Vu notre expertise en matière de la cryptographie, nous avons exploré, dégagé et classifié des solutions possibles à une grande panoplie de brèches de sécurité VANETs. En effet, nous avons montré que l
APA, Harvard, Vancouver, ISO, and other styles
38

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001.

Full text
Abstract:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des acc
APA, Harvard, Vancouver, ISO, and other styles
39

Sleem, Lama. "Design and implementation of lightweight and secure cryptographic algorithms for embedded devices." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD018.

Full text
Abstract:
Nous vivons actuellement dans une ère avec sans cesse de nouveaux appareils technologiques (smartphone, réseaux de capteurs sans fil, aux caméras haute résolution, etc). En partant des médias sociaux, en passant par des caméras de surveillance très puissantes, et sans oublier la surveillance de la santé en temps réel, on constate qu'une grande quantité de données est stockée dans le cloud et les serveurs. Cela représente un grand défi de stockage et de transmission, en particulier dans les plates-formes aux ressources limitées qui sont caractérisées par : (a) des capacités de calcul limitées,
APA, Harvard, Vancouver, ISO, and other styles
40

Ribouh, Soheyb. "Identification de l'environnement basée sur l'estimation de canal et génération de clés de sécurité pour les communications véhiculaires." Thesis, Valenciennes, Université Polytechnique Hauts-de-France, 2020. http://www.theses.fr/2020UPHF0029.

Full text
Abstract:
Les véhicules connectés autonomes devraient être largement déployés dans le cadrede la prochaine génération de systèmes de transport et de la future route intelligente.Comme l'environnement véhiculaire est très mobile, les messages transmis sont affectés par l'effet de canal sans fil. L'estimation de canal devient ainsi l'une des tâchesles plus difficiles des communications véhiculaires (V2X). Dans ce contexte, nousproposons un nouvel algorithme d'estimation de canal MSCR (Multiple SequentialConstraint Removal) dédiée aux communications V2X basées sur les systèmes OFDM.De plus, l'identificatio
APA, Harvard, Vancouver, ISO, and other styles
41

Bouali, Tarek. "Platform for efficient and secure data collection and exploitation in intelligent vehicular networks." Thesis, Dijon, 2016. http://www.theses.fr/2016DIJOS003/document.

Full text
Abstract:
De nos jours, la filiale automobile connait une évolution énorme en raison de la croissance évolutive des technologies de communication, des aptitudes de détection et de perception de l’environnement, et des capacités de stockage et de traitement présentes dans les véhicules. En effet, une voiture est devenue une sorte d'agent mobile capable de percevoir son environnement et d’en collecter des informations, de communiquer avec les autres véhicules ou infrastructures présentes sur la route, et de traiter les données collectées. Ces progrès stimulent le développement de plusieurs types d'applica
APA, Harvard, Vancouver, ISO, and other styles
42

Randriamasy, Malalatiana. "Localisation et transmissions sécurisées pour la communication Véhicule à Infrastructure (V2I) : Application au service de télépéage ITS-G5." Thesis, Normandie, 2019. http://www.theses.fr/2019NORMR011/document.

Full text
Abstract:
La localisation précise des véhicules et la sécurité des échanges sont deux grands axes qui font la fiabilité des services fournis dans les systèmes de transport intelligent. Ces dernières années, elles font l’objet de nombreux projets de recherche pour des champs d’application divers. Dans cette thèse, le contexte d’application est la réalisation d’un service de télépéage utilisant la technologie ITS-G5. Cette technologie de communication sans-fil permet dans un premier temps le partage des informations de sécurité routière entre les véhicules (V2V), le véhicule et l’infrastructure (V2I). Dan
APA, Harvard, Vancouver, ISO, and other styles
43

Bouchaala, Younes. "Gestion des messages de sécurité dans les réseaux VANET." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV101/document.

Full text
Abstract:
Les exigences de Qualité de Service (QoS) des applications VANET varient selon la nature et le type de l’application. Par conséquent, un protocole de communication VANET doit pouvoir répondre aux diverses exigences de QoS selon le type du trafic. Dans VANET, le canal de transmission est partagé par tous les véhicules en utilisant une même fréquence radio. Une mauvaise exploitation du canal peut donc conduire à des collisions et peut aussi engendrer un gaspillage de la bande passante. Un protocole MAC doit être alors conçu pour partager le canal entre les différents noeuds d’une manière efficac
APA, Harvard, Vancouver, ISO, and other styles
44

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Thesis, Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001/document.

Full text
Abstract:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des acc
APA, Harvard, Vancouver, ISO, and other styles
45

Girault, Alain. "Contributions à la conception sûre des systèmes embarqués sûrs." Habilitation à diriger des recherches, 2006. http://tel.archives-ouvertes.fr/tel-00177048.

Full text
Abstract:
Je présente dans ce document mes résultats de recherche sur la conception sûre de systèmes embarqués sûrs. La première partie concerne la répartition automatique de programmes synchrones. Le caractère automatique de la répartition apporte un réel degré de sûreté dans la conception de systèmes répartis car c'est la partie la plus délicate de la spécification qui est automatisée. Grâce à cela, l'absence d'inter-blocage et l'équivalence fonctionnelle entre le programme source centralisé et le programme final réparti peuvent être formellement démontrées. La deuxième partie traite le sujet de l'ord
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!