Gotowa bibliografia na temat „Automatisation de la détection d'attaques”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Automatisation de la détection d'attaques”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Artykuły w czasopismach na temat "Automatisation de la détection d'attaques"

1

MARTIGNAC, François, Guglielmo FERNANDEZ-GARCIA, Thomas CORPETTI, Marie NEVOUX, and Laurent BEAULATON. "Automatisation de l’analyse de données des caméras acoustiques par un réseau de neurones convolutifs." Sciences Eaux & Territoires, no. 47 (March 4, 2025): 7983. https://doi.org/10.20870/revue-set.2025.47.7983.

Pełny tekst źródła
Streszczenie:
Les caméras acoustiques sont des sonars multifaisceaux à très haute fréquence permettent d'obtenir des images de poissons sur lesquelles des caractéristiques morphologiques et comportementales peuvent être extraites. L’utilisation de ces outils en rivière permet une observation du comportement naturel des poissons sans structure porteuse, même en eau turbide. Pour l’heure, l’analyse de ces données passe par une visualisation intégrale des images par des opérateurs, procédure fastidieuse et très coûteuse en temps. Une automatisation du traitement de ces images est donc une avancée indispensable
Style APA, Harvard, Vancouver, ISO itp.
2

Perrot, B., M. Istvan, M. Blanchin, A. Bouhnik, J. Hardouin, and V. Sébille. "Automatisation d’une procédure de détection du « response shift » (procédure de Oort) dans une commande Stata et application aux données de l’enquête VICAN." Revue d'Épidémiologie et de Santé Publique 67 (May 2019): S151. http://dx.doi.org/10.1016/j.respe.2019.03.024.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

BOBYK, L., and M. VALENTE. "Le Laboratoire de Dosimétrie Biologique des Irradiations." Revue Médecine et Armées, Volume 50, Numéro 2 (June 6, 2024): 39–48. http://dx.doi.org/10.17184/eac.8637.

Pełny tekst źródła
Streszczenie:
Dans le contexte international actuel, l’éventualité d’une exposition aux rayonnements ionisants dans le cadre d’un acte malveillant sur une centrale nucléaire ou même une frappe nucléaire n’est pas négligeable. Au sein de l’Institut de recherche biomédicale des armées, le laboratoire de dosimétrie biologique des irradiations a pour mission de maintenir un niveau d’expertise en dosimétrie biologique et de développer des projets de recherche visant à améliorer le diagnostic d’une exposition aux rayonnements ionisants. La dosimétrie biologique est la technique de référence pour estimer, à partir
Style APA, Harvard, Vancouver, ISO itp.
4

Degré, Thomas, and Zahira Bennabou. "Vers une automatisation de la détection des navires à haut risque avec IRIS, un indicateur de risque individuel de navires pour la sécurité en mer ? Étude de l'effet de certaines variables sur les taux d'accidents." Recherche - Transports - Sécurité 22, no. 86 (2005): 1–15. http://dx.doi.org/10.3166/rts.86.1-15.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Bouteille, Patrick, and Filipe da Rocha. "L’automatisation de la thermographie inductive en remplacement de la magnétoscopie et du ressuage." e-journal of nondestructive testing 28, no. 9 (2023). http://dx.doi.org/10.58286/28511.

Pełny tekst źródła
Streszczenie:
Aujourd’hui, un nouveau pas est franchi dans l’industrialisation de la thermographie infrarouge par induction ! Automatisation, robotisation, sanction automatique, intelligence artificielle peuvent être associées à cette méthode de contrôle pour réaliser un contrôle 4.0. Les derniers développements réalisés par le CETIM ont abouti à la mise en place d’ilots de contrôle automatisé ou robotisé en production avec une détection automatique des défauts de surface. Un temps de cycle de quelques secondes, un fonctionnement 24h/24, des centaines de milliers de pièces contrôlées, voici les principaux a
Style APA, Harvard, Vancouver, ISO itp.

Rozprawy doktorskie na temat "Automatisation de la détection d'attaques"

1

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Pełny tekst źródła
Streszczenie:
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et
Style APA, Harvard, Vancouver, ISO itp.
2

Deneault, Sébastien. "Infrastructure distribuée permettant la détection d'attaques logicielles." Mémoire, Université de Sherbrooke, 2013. http://hdl.handle.net/11143/6170.

Pełny tekst źródła
Streszczenie:
Le nombre de systèmes informatiques augmente de jour en jour et beaucoup d'entités malveillantes tentent d'abuser de leurs vulnérabilités. Il existe un fléau qui fait rage depuis quelques années et qui cause beaucoup de difficultés aux experts en sécurité informatique : les armées de robots (botnets). Des armées d'ordinateurs infectés sont constituées pour ensuite être louées et utilisées à des fins peu enviables. La société fait face à un problème : il est très difficile d'arrêter ces armées et encore plus de trouver leurs coordonnateurs. L'objectif de ce travail de recherche est de développe
Style APA, Harvard, Vancouver, ISO itp.
3

Roudiere, Gilles. "Détection d'attaques sur les équipements d'accès à Internet." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0017/document.

Pełny tekst źródła
Streszczenie:
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-su
Style APA, Harvard, Vancouver, ISO itp.
4

Bréjon, Jean-Baptiste. "Quantification de la sécurité des applications en présence d'attaques physiques et détection de chemins d'attaques." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS275.

Pełny tekst źródła
Streszczenie:
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la cou
Style APA, Harvard, Vancouver, ISO itp.
5

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Pełny tekst źródła
Streszczenie:
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des
Style APA, Harvard, Vancouver, ISO itp.
6

Amoordon, Andy. "Méthodes de détection d'attaques cybernétiques par une surveillance multicouches de communication." Electronic Thesis or Diss., Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILN042.

Pełny tekst źródła
Streszczenie:
Les réseaux sans-fil sont de plus en plus utilisés. La popularité de ces réseaux est due au fait que ces réseaux permettent de créer, modifier et étendre facilement un réseau informatique. Les réseaux sans-fil sont également particulièrement nécessaires pour relier des équipements mobiles tels que des montres connectées, voitures connectées, drones. Les réseaux sans-fil sont également utilisés dans le secteur du transport et de la sécurité pour relier les trains avec le centre de contrôle ou les caméras avec le centre d'enregistrement. Toutefois, contrairement aux réseaux filaires, dans les ré
Style APA, Harvard, Vancouver, ISO itp.
7

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Thesis, Paris 5, 2014. http://www.theses.fr/2014PA05S006/document.

Pełny tekst źródła
Streszczenie:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
Style APA, Harvard, Vancouver, ISO itp.
8

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Electronic Thesis or Diss., Paris 5, 2014. http://www.theses.fr/2014PA05S006.

Pełny tekst źródła
Streszczenie:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
Style APA, Harvard, Vancouver, ISO itp.
9

Mao, Yuxiao. "Détection dynamique d'attaques logicielles et matérielles basée sur l'analyse de signaux microarchitecturaux." Thesis, Toulouse, INSA, 2022. http://www.theses.fr/2022ISAT0015.

Pełny tekst źródła
Streszczenie:
Les systèmes informatiques ont évolué rapidement ces dernières années, ces évolutions touchant toutes les couches des systèmes informatiques, du logiciel (systèmes d'exploitation et logiciels utilisateur) au matériel (microarchitecture et technologie des puces). Si ce développement a permis d'accroître les fonctionnalités et les performances, il a également augmenté la complexité des systèmes (rendant plus difficile la compréhension globale du système), et par la-même augmenté la surface d'attaque pour les pirates. Si les attaques ont toujours ciblé les vulnérabilités logicielles, au cours des
Style APA, Harvard, Vancouver, ISO itp.
10

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Pełny tekst źródła
Streszczenie:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
Style APA, Harvard, Vancouver, ISO itp.
Więcej źródeł

Książki na temat "Automatisation de la détection d'attaques"

1

Marshall, Maurice, and Jimmie C. Oxley. Aspects of Explosives Detection. Elsevier Science & Technology Books, 2011.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Aspects of explosives detection. Elsevier, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.

Części książek na temat "Automatisation de la détection d'attaques"

1

VILLAIN, Jonathan, Virginie DENIAU, and Christophe GRANSART. "Les communications sans fil véhiculaires : risques et détection d’attaques." In Contrôle et gestion des systèmes de transport intelligents coopératifs. ISTE Group, 2025. https://doi.org/10.51926/iste.9180.ch13.

Pełny tekst źródła
Streszczenie:
Cet article analyse les vulnérabilités des communications sans fil dans les systèmes de transport connectés, notamment les attaques ciblant les couches PHY et DL. Il explore les risques pour les fonctions critiques de sécurité et propose des solutions de détection basées sur l'IA pour identifier et contrer ces menaces, en examinant les protocoles et types d'attaques.
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!