Academic literature on the topic 'Attaque de présentation'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Attaque de présentation.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Attaque de présentation"

1

Harhoff, Frederik. "Le Tribunal international pour le Rwanda: présentation de certains aspects juridiques." Revue Internationale de la Croix-Rouge 79, no. 828 (December 1997): 711–20. http://dx.doi.org/10.1017/s0035336100057208.

Full text
Abstract:
Une question fondamentale paraît avoir retenu l'attention des premiers législateurs, dès les origines du droit de la guerre: pourquoi, en fait, des limites juridiques devraient-elles venir entraver l'action menée par les belligérants pour détruire un ennemi extérieur ? De prime abord, en effet, de telles contraintes — quelles qu'elles soient — paraissent en contradiction avec le but même de la guerre et n'avoir, par conséquent, aucune valeur aux yeux de ceux qui se sont trouvés obligés de résister à une attaque armée ou qui, au contraire, ont eux-mêmes décidé de faire la guerre à un ennemi.
APA, Harvard, Vancouver, ISO, and other styles
2

Waldschmidt, Michel. "Les Huit Premiers Travaux de Pierre Liardet." Uniform distribution theory 11, no. 2 (December 1, 2016): 169–77. http://dx.doi.org/10.1515/udt-2016-0019.

Full text
Abstract:
AbstractCe texte est une présentation résumée des huit premiers travaux de Pierre Liardet. Il reprend l’exposé donné à l’Université de Savoie Mont Blanc (Le Bourget-du-Lac) lors du colloque Théorie des Nombres, Systèmes de Numération, Théorie Ergodique les 28 et 29 septembre 2015, un colloque inspiré par les mathématiques de Pierre Liardet.Le premier texte publié par Pierre Liardet l’a été en 1969 dans les Comptes Rendus de l’Académie des Sciences de Paris, il est intitulé “Transformations rationnelles laissant stables certains ensembles de nombres algébriques”, avec Madeleine Ventadoux comme coauteur. Ils étendent des résultats de Gérard Rauzy.Dans la lignée de ces premiers travaux, il s’est attaqué à une conjecture de Władysław Narkiewicz sur les transformations polynomiales et rationnelles. En 1976, avec Ken K. Kubota, il a finalement réfuté cette conjecture.Il a ensuite obtenu des résultats précurseurs sur une conjecture de Serge Lang, qui sont très souvent cités. Nous donnerons un bref survol des résultats qui ont suivi cette percée significative.
APA, Harvard, Vancouver, ISO, and other styles
3

Chabin, Marie-Anne, and Édouard Vasseur. "Exploitation des contenus versus analyse des documents : exemple des cahiers citoyens 2019." La Gazette des archives 262, no. 2 (2021): 103–15. http://dx.doi.org/10.3406/gazar.2021.6050.

Full text
Abstract:
Le Grand débat national organisé par le gouvernement au début de l''année 2019 dans le contexte du mouvement social des Gilets jaunes a produit un matériau documentaire énorme dont le contenu a été converti en données textuelles pour être analysé à l''aide d''algorithmes. Les cahiers citoyens (environ 20 000) sont la composante papier de cet ensemble. Or, l''exploitation algorithmique a laissé de côté l''étude des supports, la présentation formelle, les écritures, les styles, autrement dit le «comment » à côté du «quoi » . Cet article s''attache à montrer que la méthode diplomatique, avec la grille de lecture et d’analyse définie par Jean Mabillon au XVIIe siècle, permet de dégager de très nombreuses informations sur les contributions et les contributeurs, données qui n''ont pas été collectées en tant que telles et n''ont donc pas été exploitées dans la synthèse officielle du Grand débat.
APA, Harvard, Vancouver, ISO, and other styles
4

Bahmad, Jamal. "From Page to Stage Epiphanies." Afrique(s) en mouvement N° 7, no. 1 (February 7, 2024): 35–39. http://dx.doi.org/10.3917/aem.007.0035.

Full text
Abstract:
Dans la soirée du 16 mai 2003, 14 kamikazes ont fait sauter différents sites à Casablanca, tuant 43 victimes. Ces attaques terroristes étaient les premières du genre dans le Maroc contemporain et ont envoyé des ondes de choc à travers le pays. L’écrivain marocain Mahi Binebine a publié un roman sur les événements en 2010. Sa version initiale, intitulée Les Etoiles de Sidi Moumen, a été publiée en France et a été acclamée par la critique tant au Maroc qu’àl’étranger. Cependant, ce qui a amené le roman à un public plus large au Maroc, au-delà des peu de lecteurs francophones, c’est son adaptation par le cinéaste franco-marocain Nabil Ayouch. Horses of God est sorti en 2013. La même année, le roman de Binebine a été traduit et publié en anglais par Granta Press. Bien que le film soit dans l’ensemble fidèle au roman, Ayouch a apporté plusieurs changements importants à l’intrigue, au point de vue narratif et à la représentation des différentes parties prenantes. Dans cet article, j’explorerai la présentation du fondamentalisme islamique à la fois dans le roman et dans son adaptation cinématographique, en mettant un accent particulier sur les changements significatifs apportés par l’adaptation cinématographique aux faits et pratiques religieux dans la société contemporaine marocaine.
APA, Harvard, Vancouver, ISO, and other styles
5

ΠΑΤΟΥΡΑ, Σοφία. "Συμβολὴ στὴν ἱστορία τῶν βορείων ἐπαρχιῶν τῆς Αὐτοκρατορίας (4ος-6ος αἰ.). Φιλολογικὲς πηγὲς." BYZANTINA SYMMEIKTA 6 (September 29, 1985): 315. http://dx.doi.org/10.12681/byzsym.705.

Full text
Abstract:
<span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"> </span></span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"> </span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"><p>Sophie Patoura</p><p>Contribution à l'histoire des provinces nordiques de l'Empire (IVe-VIe s.). Sources littéraires<em> </em></p><p>La différenciation ethnique et politique effectuée à la frontière nordique de l'Empire durant le septième siècle était le résultat d'une série d'évé­nements politiques et militaires qui s'étaient succedés dans la région du Bas-Danube pendant les trois siècles précédents. Dans cette étude, se fondant sur l'examen critique des sources littéraires, l'auteur procède à une présentation des invasions barbares à travers les âges (fin du IIIe-fin du VIe s.). On accorde une attention particulière aux événements qui ont exercé une influence substantielle sur l'évolution des conditions économiques et démographiques des provinces paradanubiennes (Scythia Minor, Moesia Secunda et Dacia Ripensis), conditions qui permirent d'abord l'infiltration graduelle et puis l'installation permanente des tribus slaves dans l'Empire.</p><p>Au IVe siècle l'activité guerrière des Goths et, après leur installation sur son territoire, leur hostilité envers l'Empire, a porté un coup dur à l'économie agraire et à la population des campagnes. Les invasions des Huns - peuple qui dominait les régions du Danube au Ve s. - et sur­tout leurs attaques organisées à l'époque d'Attila, ont eu des incidences graves sur les grandes villes et forteresses des provinces d'Illyricum et de Thrace. </p><p>Au VIe siècle, malgré l'oeuvre intensive de fortification de Justinien visant à la réconstitution du <em>limes </em>danubien, les invasions continuelles des tribus hunniques, slaves et bulgares d'une part, et d'autre part l'apparition dynamique des Avars et leur activité organisée pendant la deuxième moitié du siècle, ont paralysé la défense de la frontière nordi­que et ont causé des destructions irréparables, tant à la campagne qu'aux grandes villes et forteresses.</p><p>L'abandon de la campagne, la destruction des grandes centres civils et des forteresses, la diminution graduelle de la population indigène, la colonisation de plusieurs régions de l'Illyrie et de la Thrace avec des tri­bus ou des groupes barbares, la décadence de la vie économique et la différenciation de la composition ethnique de la population, ont été les facteurs fondamentaux qui ont mené à l'affaiblissement du <em>limes </em>danubien, le contrôle de la région échappant ainsi à l'Empire.</p></span>
APA, Harvard, Vancouver, ISO, and other styles
6

"ACTES ADMINISTRATIFS - Actes présentant ce caractère // PROCEDURE ADMINISTRATIVE - Recours pour excès de pouvoir - Actes susceptibles d'être attaqués // URBANISME - Permis de construire - Présentation de la demande - Recours à un architecte." Revue Judiciaire de l'Ouest 9, no. 3 (1985): 342–43. http://dx.doi.org/10.3406/juro.1985.1326.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Attaque de présentation"

1

Trabelsi, Anis. "Robustesse aux attaques en authentification digitale par apprentissage profond." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.

Full text
Abstract:
L'identité des personnes sur Internet devient un problème de sécurité majeur. Depuis les accords de Bale, les institutions bancaires ont intégré la vérification de l'identité des personnes ou Know Your Customer (KYC) dans leur processus d'inscription. Avec la dématérialisation des banques, cette procédure est devenue l'e-KYC ou KYC à distance qui fonctionne à distance via le smartphone de l'utilisateur. De même, la vérification d'identité à distance est devenue la norme pour l'inscription aux outils de signature électronique. De nouvelles réglementations émergent pour sécuriser cette approche, par exemple, en France, le cadre PVID encadre l'acquisition à distance des documents d'identité et du visage des personnes dans le cadre du règlement eIDAS. Cela est nécessaire, car on assiste à l'émergence d'un nouveau type de criminalité numérique : l'usurpation d'identité profonde. Grâce aux nouveaux outils d'apprentissage profond, les imposteurs peuvent modifier leur apparence pour ressembler à quelqu'un d'autre en temps réel. Les imposteurs peuvent alors accomplir toutes les actions courantes requises lors d'une inscription à distance sans être détectés par les algorithmes de vérification d'identité. Aujourd'hui, il existe des applications sur smartphone et des outils destinés à un public plus limité qui permettent aux imposteurs de transformer facilement leur apparence en temps réel. Il existe même des méthodes pour usurper une identité à partir d'une seule image du visage de la victime. L'objectif de cette thèse est d'étudier les vulnérabilités des systèmes d'authentification d'identité à distance face aux nouvelles attaques
The identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography