Segui questo link per vedere altri tipi di pubblicazioni sul tema: Automatisation de la détection d'attaques.

Tesi sul tema "Automatisation de la détection d'attaques"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-46 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Automatisation de la détection d'attaques".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Testo completo
Abstract (sommario):
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Deneault, Sébastien. "Infrastructure distribuée permettant la détection d'attaques logicielles." Mémoire, Université de Sherbrooke, 2013. http://hdl.handle.net/11143/6170.

Testo completo
Abstract (sommario):
Le nombre de systèmes informatiques augmente de jour en jour et beaucoup d'entités malveillantes tentent d'abuser de leurs vulnérabilités. Il existe un fléau qui fait rage depuis quelques années et qui cause beaucoup de difficultés aux experts en sécurité informatique : les armées de robots (botnets). Des armées d'ordinateurs infectés sont constituées pour ensuite être louées et utilisées à des fins peu enviables. La société fait face à un problème : il est très difficile d'arrêter ces armées et encore plus de trouver leurs coordonnateurs. L'objectif de ce travail de recherche est de développe
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Roudiere, Gilles. "Détection d'attaques sur les équipements d'accès à Internet." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0017/document.

Testo completo
Abstract (sommario):
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-su
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Bréjon, Jean-Baptiste. "Quantification de la sécurité des applications en présence d'attaques physiques et détection de chemins d'attaques." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS275.

Testo completo
Abstract (sommario):
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la cou
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Testo completo
Abstract (sommario):
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Amoordon, Andy. "Méthodes de détection d'attaques cybernétiques par une surveillance multicouches de communication." Electronic Thesis or Diss., Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILN042.

Testo completo
Abstract (sommario):
Les réseaux sans-fil sont de plus en plus utilisés. La popularité de ces réseaux est due au fait que ces réseaux permettent de créer, modifier et étendre facilement un réseau informatique. Les réseaux sans-fil sont également particulièrement nécessaires pour relier des équipements mobiles tels que des montres connectées, voitures connectées, drones. Les réseaux sans-fil sont également utilisés dans le secteur du transport et de la sécurité pour relier les trains avec le centre de contrôle ou les caméras avec le centre d'enregistrement. Toutefois, contrairement aux réseaux filaires, dans les ré
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Thesis, Paris 5, 2014. http://www.theses.fr/2014PA05S006/document.

Testo completo
Abstract (sommario):
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Electronic Thesis or Diss., Paris 5, 2014. http://www.theses.fr/2014PA05S006.

Testo completo
Abstract (sommario):
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Mao, Yuxiao. "Détection dynamique d'attaques logicielles et matérielles basée sur l'analyse de signaux microarchitecturaux." Thesis, Toulouse, INSA, 2022. http://www.theses.fr/2022ISAT0015.

Testo completo
Abstract (sommario):
Les systèmes informatiques ont évolué rapidement ces dernières années, ces évolutions touchant toutes les couches des systèmes informatiques, du logiciel (systèmes d'exploitation et logiciels utilisateur) au matériel (microarchitecture et technologie des puces). Si ce développement a permis d'accroître les fonctionnalités et les performances, il a également augmenté la complexité des systèmes (rendant plus difficile la compréhension globale du système), et par la-même augmenté la surface d'attaque pour les pirates. Si les attaques ont toujours ciblé les vulnérabilités logicielles, au cours des
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Testo completo
Abstract (sommario):
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
Gli stili APA, Harvard, Vancouver, ISO e altri
11

Bajan, Pierre-Marie. "Simulation d'activités et d'attaques : application à la cyberdéfense." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL014.

Testo completo
Abstract (sommario):
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de traitements des attaques sont majoritairement faits pour remonter un seul type des deux grands formats d'attaques : les attaques de masses. Les attaques ciblées quant à elle, bien que d'une grande dangerosité de par leur spécificité et des profondeurs atteintes dans les systèmes, restent traités avec une certaine inefficacité par les systèmes informatiques. Pourtant il y a des équipements remontants des informations et des alertes mais les opérateurs souvent peu entraînés à la gestion des incidents
Gli stili APA, Harvard, Vancouver, ISO e altri
12

Ghennam, El-Hannachi. "Contribution à l'étude d'une méthode électrochimique automatisable pour la détection d'escherichia coli dans l'eau." Nancy 1, 1990. http://www.theses.fr/1990NAN10105.

Testo completo
Abstract (sommario):
L'E. COLIMETRE est un appareil permettant un contrôle automatique de la qualité microbiologique de l'eau destinée à la consommation humaine. Le principe de la technique repose sur une mesure électrochimique de l'hydrogène moléculaire produit par le métabolisme des coliformes thermotolérants et par E. Coli. L'étude consiste en l'évaluation de la spécificité et de la sensibilité de cette technique de détection. Elle est réalisée en deux étapes pratiques : 1) Une étude comparative des dénombrements obtenus sur des échantillons d'eau de consommation par les méthodes de colimétrie conventionnelle e
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Michel, Cedric. "Langage de description d'attaques pour la détection d'intrusions par corrélation d'évènements ou d'alertes en environnement réseau hétérogène." Rennes 1, 2003. https://tel.archives-ouvertes.fr/tel-01271855.

Testo completo
Abstract (sommario):
La détection d'intrusions vise à automatiser la détection des actions malicieuses (intrusions) perpétrées sur un réseau de machines par un utilisateur légal ou un attaquant externe. Cela passe par la mise en place d'une surveillance des activités des utilisateurs et des systèmes pour analyse ultérieure de ces activités. Nous proposons dans cette thèse un langage de haut niveau d'abstraction, ADeLe, dédié à la description des attaques. Il permet de décrire le mode opératoire de l'attaque, de spécifier une signature pour la détecter et de préciser d'éventuelles contre-mesures. La signature perme
Gli stili APA, Harvard, Vancouver, ISO e altri
14

Bajan, Pierre-Marie. "Simulation d'activités et d'attaques : application à la cyberdéfense." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL014/document.

Testo completo
Abstract (sommario):
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de traitements des attaques sont majoritairement faits pour remonter un seul type des deux grands formats d'attaques : les attaques de masses. Les attaques ciblées quant à elle, bien que d'une grande dangerosité de par leur spécificité et des profondeurs atteintes dans les systèmes, restent traités avec une certaine inefficacité par les systèmes informatiques. Pourtant il y a des équipements remontants des informations et des alertes mais les opérateurs souvent peu entraînés à la gestion des incidents
Gli stili APA, Harvard, Vancouver, ISO e altri
15

Audhuy, Stéphane. "Développement et automatisation de coffrets de détection d'immunoglobulines G et M toxoplasmiques." Université Louis Pasteur (Strasbourg) (1971-2008), 1996. http://www.theses.fr/1996STR13292.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
16

Khatoun, Rida. "Système multi-agents et architecture pair à pair pour la détection d'attaques de déni de service distribuées." Troyes, 2008. http://www.theses.fr/2008TROY0015.

Testo completo
Abstract (sommario):
Le réseau Internet est devenu, d'une manière incontournable, le support de tout type de services en réseaux. Ces mêmes services sont de plus en plus nombreux, interagissent et ainsi introduisent une dimension de complexité de plus en plus importante. A cela s'ajoute les vulnérabilités dues à leur implantation. En effet, tout cela favorise des convoitises et attaques de plus en plus nombreuses. Dans ce contexte, les attaques de déni de service sont parmi les plus courantes et relativement faciles à mettre en œuvre. Ces attaques sont menées par plusieurs équipements simultanément et qui travaill
Gli stili APA, Harvard, Vancouver, ISO e altri
17

Radhouani, Amira. "Méthodes formelles pour l'extraction d'attaques internes des Systèmes d'Information." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM025/document.

Testo completo
Abstract (sommario):
La sécurité des Systèmes d’Information (SI) constitue un défi majeur car elle conditionne amplement la future exploitation d’un SI. C’est pourquoi l’étude des vulnérabilités d’un SI dès les phases conceptuelles est cruciale. Il s’agit d’étudier la validation de politiques de sécurité, souvent exprimées par des règles de contrôle d’accès, et d’effectuer des vérifications automatisées sur des modèles afin de garantir une certaine confiance dans le SI avant son opérationnalisation. Notre intérêt porte plus particulièrement sur la détection des vulnérabilités pouvant être exploitées par des utilis
Gli stili APA, Harvard, Vancouver, ISO e altri
18

Delmaire, Gilles. "Comparaison des méthodes d'identification paramétrique et de l'espace de parité pour la détection et la localisation de défaillances dans les systèmes automatisés." Lille 1, 1996. http://www.theses.fr/1996LIL10023.

Testo completo
Abstract (sommario):
Ce mémoire s'inscrit dans le cadre de la surveillance des processus automatises utilisant un modèle comportemental de l'installation. Les méthodes que nous développons reposent sur la redondance d'information disponible sur le système. L'exploitation de cette redondance fournit un ensemble d'indicateurs de défauts appelés communément résidus. Nous présentons dans un premier temps, les méthodes générales de surveillance puis nous intéressons, dans le cadre des systèmes mono-variables, à la comparaison de deux d'entre elles: l'espace de parité et l'identification paramétrique. Les relations obte
Gli stili APA, Harvard, Vancouver, ISO e altri
19

Abdi, Hadi Ibrahim. "Détection et prédiction des collisions en environnement non structuré." Amiens, 2014. http://www.theses.fr/2014AMIE0114.

Testo completo
Abstract (sommario):
L'objectif de cette thèse est de présenter un système de prédiction de collision entre véhicules dans un environnement non structuré. Le dispositif est destiné à des zones de trafic intense situées sur des ports ou des chantiers de génie civil, milieux dans lesquels la circulation s'effectue sans voie de circulation réellement matérialisée. Si de nombreux travaux ont été réalisés sur la détection des risques de collision en milieu structuré (voies de circulations, routes, intersection, milieu urbain, etc. . . ), très peu concernent les milieux ouverts. Le système proposé est statique, position
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Subirats, Peggy. "Conception et validation de méthodes de traitement d'images appliquées à la détection de fissures sur les images de surface de chaussées." Nantes, 2006. http://www.theses.fr/2006NANT2083.

Testo completo
Abstract (sommario):
Nous proposons dans cette thèse une nouvelle méthode d'automatisation de la détection des fissures apparaissant en surface des chaussées par traitement d’images. Le coeur de la thèse est consacré à l'identification et à la localisation des fissures après calcul de la transformée en ondelettes continue sur les images de chaussées. Ce calcul est réalisé à diverses échelles qui sont choisies en tenant compte de la dimension des fissures et des caractéristiques des images. L'ondelette analysante est déterminée en utilisant le principe du filtrage adapté utilisé en théorie de la détection, cela per
Gli stili APA, Harvard, Vancouver, ISO e altri
21

Lévesque, Olivier. "Détection, reconstruction 3D et identification des êtres vivants du règne animal." Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/26985.

Testo completo
Abstract (sommario):
L’automatisation de la détection et de l’identification des animaux est une tâche qui a de l’intérêt dans plusieurs domaines de recherche en biologie ainsi que dans le développement de systèmes de surveillance électronique. L’auteur présente un système de détection et d’identification basé sur la vision stéréo par ordinateur. Plusieurs critères sont utilisés pour identifier les animaux, mais l’accent a été mis sur l’analyse harmonique de la reconstruction en temps réel de la forme en 3D des animaux. Le résultat de l’analyse est comparé avec d’autres qui sont contenus dans une base évolutive de
Gli stili APA, Harvard, Vancouver, ISO e altri
22

Pouget, Fabien. ""Système distribué de capteurs pots de miel: discrimination et analyse corrélative des processus d'attaques"." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00001751.

Testo completo
Abstract (sommario):
Il est difficilement concevable de construire les systèmes de sécurité sans avoir une bonne connaissance préalable des activités malveillantes pouvant survenir dans le réseau. Malheureusement, celle-ci n'est pas aisément disponible, ou du moins elle reste anecdotique et souvent biaisée. Cette thèse a pour objectif principal de faire progresser l'acquisition de ce savoir par une solide méthodologie. Dans un premier temps, il convient de travailler sur un ensemble intéressant de données. Nous avons déployé un réseau distribué de sondes, aussi appelées pots de miel, à travers le monde. Ces pots d
Gli stili APA, Harvard, Vancouver, ISO e altri
23

Roth, Sandrine. "Diagnostic d'une installation sidérurgique complexe : analyse de la ligne et proposition d'une architecture pour un système de diagnostic-supervision dédié." Nancy 1, 1995. http://www.theses.fr/1995NAN10430.

Testo completo
Abstract (sommario):
L'étude présentée concerne l'analyse d'une ligne de galvanisation en continu de tôle laminée. L'objectif général de ce travail est la conception d'un système de détection précoce des défauts, de diagnostic et d'aide aux opérateurs dans la conduite et la maintenance de cette installation complexe, ceci dans le but d'améliorer la qualité du produit fabriqué tout en augmentant la productivité et la disponibilité du processus de fabrication. La première phase de l'étude a été la prise de connaissance du procédé et des différents processus impliqués dans la fabrication de tôle galvanisée. Ensuite n
Gli stili APA, Harvard, Vancouver, ISO e altri
24

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Testo completo
Abstract (sommario):
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus dém
Gli stili APA, Harvard, Vancouver, ISO e altri
25

Huet, Denis. "Approche physico-chimique de l'automatisation d'un dosage immunoenzymatique associé à une détection électrochimique." Compiègne, 1991. http://www.theses.fr/1991COMPD401.

Testo completo
Abstract (sommario):
L'originalité de ce travail repose sur l'utilisation de la détection électrochimique comme méthode de détection de l'activité enzymatique dans un dosage immunoenzymatique de type ELISA. Le marqueur enzymatique se trouve alors en configuration d'électrocatalyse enzymatique. La double hétérogénéité ainsi obtenue permet d'une part d'avoir accès à une très grande sensibilité de détection (10-15 mole par cm2 d'électrode), limitée essentiellement par la valeur des fixations non spécifiques et d'autre part de permettre l'étude des paramètres physico-chimiques de l'étape d'extraction du dosage immunoe
Gli stili APA, Harvard, Vancouver, ISO e altri
26

El, Yamani Hayat. "Mesure de la toxicité de polluants par biocapteur. Réalisation d'une électrode à butyrylcholinestérase. Automatisation de la détection de pesticides." Phd thesis, Ecole Nationale Supérieure des Mines de Paris, 1987. http://tel.archives-ouvertes.fr/tel-01066089.

Testo completo
Abstract (sommario):
L'étude porte sur une électrode à butyrylcholinestérase immobilisée, destinée à la détection de pesticides et insecticides inhibiteurs de cette enzyme, en particulier les organophosphorés et les carbamates. Les conditions optimales de mise au point et d'utilisation de cette électrode sont étudiées, ainsi que son comportement en présence d'inhibiteurs solubles dans l'eau, représentés, par le paraoxon. La détection d'inhibiteurs insolubles dans l'eau est effectuée dans un mélange tampon phosphate-éthanol ou méthanol. Le champ des interférences connues est élargi aux sels d'halogénures, et les po
Gli stili APA, Harvard, Vancouver, ISO e altri
27

Yamani, Hayat el. "Mesure de la toxicité de polluants par biocapteur. Réalisation d'une électrode à butyrylcholinestérase. Automatisation de la détection de pesticides." Paris, ENMP, 1987. http://tel.archives-ouvertes.fr/tel-01066089.

Testo completo
Abstract (sommario):
L'étude porte sur une électrode à butyrylcholinestérase immobilisée, destinée à la détection de pesticides et insecticides inhibiteurs de cette enzyme, en particulier les organophosphorés et les carbamates. Les conditions optimales de mise au point et d'utilisation de cette électrode sont étudiées, ainsi que son comportement en présence d'inhibiteurs solubles dans l'eau, représentés, par le paraoxon. La détection d'inhibiteurs insolubles dans l'eau est effectuée dans un mélange tampon phosphate-éthanol ou méthanol. Le champ des interférences connues est élargi aux sels d'halogénures, et les po
Gli stili APA, Harvard, Vancouver, ISO e altri
28

Laperrière, David. "Automatisation des tests symptomatiques liés au comportement oculaire pour la détection de facultés affaiblies par l'alcool ou les drogues." Thèse, Université du Québec à Trois-Rivières, 2009. http://depot-e.uqtr.ca/1219/1/030114412.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
29

Kopp, Nathalie. "Contribution à la caractérisation en contrôle non-destructif ultrasonore de défauts de soudures bout-à-bout en acier carbone : élaboration d'une procédure complète automatisée au diagnostic." Metz, 1999. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/1999/Kopp.Nathalie.SMZ9904.pdf.

Testo completo
Abstract (sommario):
La recommandation IS. US. 319. 21 – 2nde Edition, incluse dans la norme européenne EN 1713, définit une méthode de contrôle manuel par ultrasons des soudures à pleine pénétration, dans laquelle est décrite la procédure cascade comme une série de cinq tests successifs qui permet de classer les défauts détectés en défauts volumiques ou non-volumiques. Afin de donner aux contrôles une notion de répétabilité, et de diminuer de façon considérable le temps d'interprétation des résultats, on cherche, aujourd'hui, à rendre automatique la classification des défauts. Le but de notre travail est de réali
Gli stili APA, Harvard, Vancouver, ISO e altri
30

Declerck, Philippe. "Analyse structurale et fonctionnelle des grands systèmes : applications à une centrale PWR 900 MW." Lille 1, 1991. http://www.theses.fr/1991LIL10153.

Testo completo
Abstract (sommario):
La conception des systèmes de surveillance est difficile pour les grands systèmes car leur complexité est souvent le résultat d'une structure qui interconnecte un grand nombre d'objets industriels. Ainsi, nous avons effectué l'analyse structurale du système et développé une procédure d'inclusion qui englobe le système initial dans une sur-structure particulière. Ses caractéristiques permettent la génération de nombreux résultats structuraux. Des manipulations simples donnent la décomposition canonique du graphe et les parties surveillables du processus. Cette complexité rend aussi délicate les
Gli stili APA, Harvard, Vancouver, ISO e altri
31

Adam, Dominic. "Automatisation et analyse des résultats de tests symptomatiques liées au comportement oculaire pour la détection de facultés affaiblies par l'alcool ou les drogues." Thèse, Université du Québec à Trois-Rivières, 2012. http://depot-e.uqtr.ca/6133/1/030404085.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
32

Duvieubourg, Luc. "Analyse de séquences d'images linéaires stéréoscopiques : application à la réalisation d'un système de détection d'intrusions intelligent pour les transports guidés." Lille 1, 1991. http://www.theses.fr/1991LIL10015.

Testo completo
Abstract (sommario):
Dans le cadre d'un programme de recherche commun avec le GRRT et l'Inrets/Cresta nous présentons dans cette thèse une méthode de détection et d'intrusions d'obstacles en vue de la surveillance de zones bien délimitées. L'approche proposée s'appuie sur une technique de stéréovision à base de caméras linéaires. Chaque camera définit un plan de surveillance. Une barrière optique, constituée de deux plans de surveillance parallèles permet de déterminer la position, la taille ainsi qu'une approximation de la vitesse de passage des objets pénétrant dans la zone surveillée. L'analyse des séquences d'
Gli stili APA, Harvard, Vancouver, ISO e altri
33

Qendro, Fatos. "Automatisation du contrôle non destructif par courants de Foucault, amélioration du rapport signal sur bruit." Compiègne, 1989. http://www.theses.fr/1989COMPD183.

Testo completo
Abstract (sommario):
Ce travail présente une contribution à la classification automatique de défauts lors du contrôle par courants de Foucault du fil de cuivre. Après avoir étudié la possibilité d'une telle classification il est déduit que l'amélioration du rapport signal sur bruit est une étape indispensable pour la réussite de cette classification. Plusieurs méthodes de filtrage adaptatif ont été testées et une méthode d'interpolation adaptative a été développée. Cette méthode peut être appliquée avec succès à l'amélioration du rapport signal sur bruit dans le cas des signaux impulsionnels noyés dans un bruit st
Gli stili APA, Harvard, Vancouver, ISO e altri
34

Bazart, Loïc. "Détection de changement de mode de fonctionnement : application à la coulée continue de l'acier." Electronic Thesis or Diss., Université de Lorraine, 2014. http://www.theses.fr/2014LORR0055.

Testo completo
Abstract (sommario):
Un système est souvent caractérisé par plusieurs modes de fonctionnement, chacun pouvant alors être décrit par un modèle qui lui est propre. Dans le cas où la commutation entre les modes de fonctionnement résulte d'un processus inconnu (un défaut, un changement de condition,...), il est difficile de manipuler ces systèmes et d'appliquer les commandes appropriées. Cette thèse traite du problème de la détection du changement de mode d'un système. A partir d'un système partiellement supervisé (connaissance du nombre de mode de fonctionnement du système ainsi que de la structure du modèle représen
Gli stili APA, Harvard, Vancouver, ISO e altri
35

Diamanti, Alessio. "Une nouvelle architecture d'automatisation des réseaux : de la détection d'anomalie à la reconfiguration dynamique." Thesis, Paris, HESAM, 2021. http://www.theses.fr/2021HESAC036.

Testo completo
Abstract (sommario):
Les technologies de softwarisation des réseaux entraînent de nouvelles architectures de réseau qui remettent en question les systèmes de gestion des défaillance existants et la caractérisation de la résilience. En effet, la coordination entre les différents composants logiciels pour, par exemple, l’orchestration, la commutation et la gestion des machines virtuelles et des conteneurs, implique différents points de supervision et de nouvelles sources de défaillance et de bogues. Dans cette thèse, nous proposons un framework d’automatisation de réseau qui détecte les anomalies et caractérise l’ét
Gli stili APA, Harvard, Vancouver, ISO e altri
36

Belabbess, Badre. "Automatisation de détections d'anomalies en temps réel par combinaison de traitements numériques et sémantiques." Thesis, Paris Est, 2018. http://www.theses.fr/2018PESC2180/document.

Testo completo
Abstract (sommario):
Les systèmes informatiques impliquant la détection d’anomalies émergent aussi bien dans le domaine de la recherche que dans l'industrie. Ainsi, des domaines aussi variés que la médecine (identification de tumeurs malignes), la finance (détection de transactions frauduleuses), les technologies de l’information (détection d’intrusion réseau) et l'environnement (détection de situation de pollution) sont largement impactés. L’apprentissage automatique propose un ensemble puissant d'approches qui peuvent aider à résoudre ces cas d'utilisation de manière efficace. Cependant, il représente un process
Gli stili APA, Harvard, Vancouver, ISO e altri
37

Bazart, Loïc. "Détection de changement de mode de fonctionnement : application à la coulée continue de l'acier." Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0055/document.

Testo completo
Abstract (sommario):
Un système est souvent caractérisé par plusieurs modes de fonctionnement, chacun pouvant alors être décrit par un modèle qui lui est propre. Dans le cas où la commutation entre les modes de fonctionnement résulte d'un processus inconnu (un défaut, un changement de condition,...), il est difficile de manipuler ces systèmes et d'appliquer les commandes appropriées. Cette thèse traite du problème de la détection du changement de mode d'un système. A partir d'un système partiellement supervisé (connaissance du nombre de mode de fonctionnement du système ainsi que de la structure du modèle représen
Gli stili APA, Harvard, Vancouver, ISO e altri
38

Clarhaut, Joffrey. "Prise en compte des séquences de défaillances pour la conception de systèmes d’automatisation : Application au ferroutage." Electronic Thesis or Diss., Lille 1, 2009. http://www.theses.fr/2009LIL10009.

Testo completo
Abstract (sommario):
Cette thèse s’intéresse à la conception de systèmes complexes d’automatisation sûrs de fonctionnement dont l’évaluation est basée sur des scénarios. Pour déterminer un système optimal, il est important de disposer d’outils de modélisation et d’évaluation rapides ainsi que des algorithmes d’optimisation adaptés au sein d’une méthodologie globale de conception. Cette méthodologie doit également permettre d’étudier l’impact des défaillances sur le comportement final du système contrôlé. Dans ce cadre, la détermination d’un architecture matérielle, son optimisation vis-à-vis de critères comme la l
Gli stili APA, Harvard, Vancouver, ISO e altri
39

Jas, Mainak. "Contributions pour l'analyse automatique de signaux neuronaux." Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0021.

Testo completo
Abstract (sommario):
Les expériences d’électrophysiologie ont longtemps reposé sur de petites cohortes de sujets pour découvrir des effets d’intérêt significatifs. Toutefois, la faible taille de l’échantillon se traduit par une faible puissance statistique, ce qui entraîne un taux élevé de fausses découvertes et un faible taux de reproductibilité. Deux questions restent à répondre : 1) comment faciliter le partage et la réutilisation des données pour créer de grands ensembles de données; et 2) une fois que de grands ensembles de données sont disponibles, quels outils pouvons-nous construire pour les analyser ? Don
Gli stili APA, Harvard, Vancouver, ISO e altri
40

Aguiar, Cota Braulio Norberto. "Pilotage automatique robuste de train sous contrainte d'enrayage-patinage." Thesis, Valenciennes, 2019. http://www.theses.fr/2019VALE0022.

Testo completo
Abstract (sommario):
Des millions de personnes utilisent le train chaque jour. Par conséquent, l’efficacité et la sécurité du transport ferroviaire et de l’infrastructure sont essentielles pour les clients et les entreprises. De nos jours, l’un des principaux défis est d’augmenter le niveau d’automatisation des trains, du niveau d’automatisation « 0 » (ou Goals of Automation GoA) qui consiste essentiellement à exploiter les trains à vue jusqu’au niveau « 4 », où les opérations ne sont pas surveillées. Les niveaux GoA sont définis par l’Union internationale des transports publics (UITP) et ont pour objectif de four
Gli stili APA, Harvard, Vancouver, ISO e altri
41

Desmarescaux, Matthieu. "Intelligence artificielle pour l'automatisation du processus de sélection et de classification des colis dans un entrepôt : conception d'un système de conditionnement intelligent." Electronic Thesis or Diss., Brest, 2025. http://www.theses.fr/2025BRES0015.

Testo completo
Abstract (sommario):
L’intégration des nouvelles technologies dans les entrepôts permet d’automatiser la détection et la reconnaissance des produits, notamment pour le contrôle qualité des articles, un enjeu majeur dans ces environnements. L’Intelligence Artificielle (IA) propose des solutions innovantes pour optimiser les processus d’identification des produits. L’apprentissage profond, basé sur les réseaux de neurones, permet une identification rapide et précise des objets, comme ceux stockés en entrepôt. Ces technologies, en constante évolution, ouvrent de nouvelles perspectives, notamment dans des contextes ou
Gli stili APA, Harvard, Vancouver, ISO e altri
42

Cholez, Thibault. "Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00608907.

Testo completo
Abstract (sommario):
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil). Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Cell
Gli stili APA, Harvard, Vancouver, ISO e altri
43

Cholez, Thibault. "Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus." Electronic Thesis or Diss., Nancy 1, 2011. http://www.theses.fr/2011NAN10036.

Testo completo
Abstract (sommario):
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle
Gli stili APA, Harvard, Vancouver, ISO e altri
44

Clarhaut, Joffrey. "Prise en compte des séquences de défaillances pour la conception de systèmes d’automatisation : Application au ferroutage." Thesis, Lille 1, 2009. http://www.theses.fr/2009LIL10009/document.

Testo completo
Abstract (sommario):
Cette thèse s’intéresse à la conception de systèmes complexes d’automatisation sûrs de fonctionnement dont l’évaluation est basée sur des scénarios. Pour déterminer un système optimal, il est important de disposer d’outils de modélisation et d’évaluation rapides ainsi que des algorithmes d’optimisation adaptés au sein d’une méthodologie globale de conception. Cette méthodologie doit également permettre d’étudier l’impact des défaillances sur le comportement final du système contrôlé. Dans ce cadre, la détermination d’un architecture matérielle, son optimisation vis-à-vis de critères comme la l
Gli stili APA, Harvard, Vancouver, ISO e altri
45

Karray, Khaled. "Cyber-security of connected vehicles : contributions to enhance the risk analysis and security of in-vehicle communications." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLT023.

Testo completo
Abstract (sommario):
Au cours de la dernière décennie, les progrès technologiques ont rendu la voiture de plus en plus autonome et connectée au monde extérieur. D'un autre côté, cette transformation technologique a soumis les véhicules modernes à des cyber-attaques avancées. Les architectures cyber-physiques des systèmes automobiles n'ont pas été conçues dans un souci de sécurité. Avec l'intégration de plates-formes connectées dans ces systèmes cyber-physiques, le paysage des menaces a radicalement changé. Dernièrement, plusieurs atteintes à la sécurité visant différents constructeurs automobiles ont été signalées
Gli stili APA, Harvard, Vancouver, ISO e altri
46

Benabdallah, Mohammed. "Spéciation de l'étain en traces dans l'environnement aquatique par spectrophotométrie d'absorption atomique électrothermique." Pau, 1987. http://www.theses.fr/1987PAUU3026.

Testo completo
Abstract (sommario):
La technique de l'absorption atomique au four graphite est utilisée seule pour le dosage de l'étain total et associée à la chromatographie liquide à haute performance pour la spéciation; un couplage automatisé original a été mis au point, puis appliqué à l'étude de la séparation en chromatographie d'exclusion stérique de composés organostanniques de la famille des butylétains. La limite de détection de ce système est de 25 mg d'étain en tête de colonne. Une modification du passeur injecteur automatique d'échantillons utilisé dans cette étude a été concue. Elle a permis de faire passer le rappo
Gli stili APA, Harvard, Vancouver, ISO e altri
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!