To see the other types of publications on this topic, follow the link: Classification des logiciels malveillants.

Dissertations / Theses on the topic 'Classification des logiciels malveillants'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 47 dissertations / theses for your research on the topic 'Classification des logiciels malveillants.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Puodzius, Cassius. "Data-driven malware classification assisted by machine learning methods." Electronic Thesis or Diss., Rennes 1, 2022. https://ged.univ-rennes1.fr/nuxeo/site/esupversions/3dabb48c-b635-46a5-bcbe-23992a2512ec.

Full text
Abstract:
Historiquement, l'analyse des logiciels malveillants (ou MW) a fortement fait appel au savoir-faire humain pour la création manuelle de signatures permettant de détecter et de classer les MW. Cette procédure est très coûteuse et prend beaucoup de temps, ce qui ne permet pas de faire face aux scénario modernes de cybermenaces. La solution consiste à automatiser largement l'analyse des MW. Dans ce but, la classification des MW permet d'optimiser le traitement de grands corpus de MW en identifiant les ressemblances entre des instances similaires. La classification des MW est donc une activité clé
APA, Harvard, Vancouver, ISO, and other styles
2

Calvet, Joan. "Analyse Dynamique de Logiciels Malveillants." Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00922384.

Full text
Abstract:
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièremen
APA, Harvard, Vancouver, ISO, and other styles
3

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011/document.

Full text
Abstract:
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse sta
APA, Harvard, Vancouver, ISO, and other styles
4

Pektaş, Abdurrahman. "Behavior based malware classification using online machine learning." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM065/document.

Full text
Abstract:
Les malwares, autrement dit programmes malicieux ont grandement évolué ces derniers temps et sont devenus une menace majeure pour les utilisateurs grand public, les entreprises et même le gouvernement. Malgré la présence et l'utilisation intensive de divers outils anti-malwares comme les anti-virus, systèmes de détection d'intrusions, pare-feux etc ; les concepteurs de malwares peuvent significativement contourner ses protections en utilisant les techniques d'offuscation. Afin de limiter ces problèmes, les chercheurs spécialisés dans les malwares ont proposé différentes approches comme l'explo
APA, Harvard, Vancouver, ISO, and other styles
5

Lemay, Frédérick. "Instrumentation optimisée de code pour prévenir l'exécution de code malicieux." Thesis, Université Laval, 2012. http://www.theses.ulaval.ca/2012/29030/29030.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Khoury, Raphaël. "Détection du code malicieux : système de type à effets et instrumentation du code." Thesis, Université Laval, 2005. http://www.theses.ulaval.ca/2005/23250/23250.pdf.

Full text
Abstract:
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant à assurer la sûreté et la sécurité des logiciels. En second lieu, il présente une nouvelle approche pour combiner l'analyse statique et l'analyse dynamique afin de produire une architecture de sécurité plus puissante. Les premiers chapitres du mémoire comportent une revue analytique des différentes approches statiques, dynamiques et hybrides qui peuvent être utilisées afin de sécuriser le code potentiellement malicieux. L'exposé identifie alors les avantages et les inconvénients de chaque a
APA, Harvard, Vancouver, ISO, and other styles
7

Palisse, Aurélien. "Analyse et détection de logiciels de rançon." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S003/document.

Full text
Abstract:
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels
APA, Harvard, Vancouver, ISO, and other styles
8

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Full text
Abstract:
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des
APA, Harvard, Vancouver, ISO, and other styles
9

Beaucamps, Philippe. "Analyse de Programmes Malveillants par Abstraction de Comportements." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00646395.

Full text
Abstract:
L'analyse comportementale traditionnelle opère en général au niveau de l'implantation du comportement malveillant. Pourtant, elle s'intéresse surtout à l'identification d'un comportement donné, indépendamment de sa mise en œuvre technique, et elle se situe donc plus naturellement à un niveau fonctionnel. Dans cette thèse, nous définissons une forme d'analyse comportementale de programmes qui opère non pas sur les interactions élémentaires d'un programme avec le système mais sur la fonction que le programme réalise. Cette fonction est extraite des traces d'un programme, un procédé que nous appe
APA, Harvard, Vancouver, ISO, and other styles
10

Ta, Thanh Dinh. "Modèle de protection contre les codes malveillants dans un environnement distribué." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0040/document.

Full text
Abstract:
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du format des messages, la deuxième partie est consacrée à l’obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l’extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l’exécution inversée. Pour l’extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant
APA, Harvard, Vancouver, ISO, and other styles
11

Lacasse, Alexandre. "Approche algébrique pour la prévention d'intrusions." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23379/23379.pdf.

Full text
Abstract:
Dans ce travail, nous définissons une nouvelle algèbre de processus basée sur CCS. Cette algèbre, qui est destinée à la sécurisation formelle de réseaux, est munie d’un opérateur de surveillance qui permet de contrôler les entrées et les sorties d’un processus, ou d’un sous-processus, à l’image d’un pare-feu dans un réseau informatique. L’algèbre permet donc de modéliser des réseaux munis de moniteurs, et également, n’importe quel système communicant devant être contrôlé par des moniteurs. Avant d’entrer dans le vif du sujet, nous débutons par une revue des approches globales en détection d’in
APA, Harvard, Vancouver, ISO, and other styles
12

Lebel, Bernard. "Analyse de maliciels sur Android par l'analyse de la mémoire vive." Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/29851.

Full text
Abstract:
Les plateformes mobiles font partie intégrante du quotidien. Leur flexibilité a permis aux développeurs d’applications d’y proposer des applications de toutes sortes : productivité, jeux, messageries, etc. Devenues des outils connectés d’agrégation d’informations personnelles et professionnelles, ces plateformes sont perçues comme un écosystème lucratif par les concepteurs de maliciels. Android est un système d’exploitation libre de Google visant le marché des appareils mobiles et est l’une des cibles de ces attaques, en partie grâce à la popularité de celuici. Dans la mesure où les maliciels
APA, Harvard, Vancouver, ISO, and other styles
13

RAMES, ERIC. "Sur la reutilisation de composants logiciels : classification et recherche." Toulouse 3, 1991. http://www.theses.fr/1991TOU30098.

Full text
Abstract:
Un des problemes essentiels poses par la reutilisation de logiciel est celui de la recherche, dans des bases existantes, de composants verifiant des criteres fonctionnels et/ou techniques particuliers. Dans la premiere partie de la these, nous analysons quelques modeles existants. Nous definissons ensuite un modele de recherche fonde sur une classification hierarchique et thematique des composants logiciels contenus dans une base. Dans la seconde partie de la these, nous proposons une methodologie permettant d'etablir manuellement des classifications hierarchiques et thematiques d'un domaine.
APA, Harvard, Vancouver, ISO, and other styles
14

Nisi, Dario. "Unveiling and mitigating common pitfalls in malware analysis." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS528.

Full text
Abstract:
L'importance des systèmes informatiques dans les sociétés modernes ne cesse de croître, tout comme les dommages causés par les logiciels malveillants. L'industrie de la sécurité et les auteurs de logiciels malveillants se sont engagés dans une course aux armements, dans laquelle les premiers créent de meilleurs systèmes de détection tandis que les seconds tentent de les contourner. En fait, toute hypothèse erronée (aussi subtile soit-elle) dans la conception d'un outil anti-malware peut créer de nouvelles voies pour échapper à la détection. Cette thèse se concentre sur deux aspects souvent nég
APA, Harvard, Vancouver, ISO, and other styles
15

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Full text
Abstract:
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles
APA, Harvard, Vancouver, ISO, and other styles
16

Rogouschi, Nicoleta. "Classification à base de modèles de mélanges topologiques des données catégorielles et continues." Paris 13, 2009. http://www.theses.fr/2009PA132015.

Full text
Abstract:
Le travail de recherche exposé dans cette thèse concerne le développement d'approches à base de cartes auto-organisatrices dans un formalisme de modèles de mélanges pourle traitement de données qualitatives, mixtes et séquentielles. Pour chaque type de données, un modèle d'apprentissage non supervisé adapté est proposé. Le premier modèle, décrit dans cette étude, est un nouvel algorithme d'apprentissage des cartes topologiques BeSOM (Bernoulli Self-Organizing Map) dédié aux données binaires. Chaque cellule de la carte est associée à une distribution de Bernoulli. L'apprentissage dans ce modèle
APA, Harvard, Vancouver, ISO, and other styles
17

Grozavu, Nistor. "Classification topologique pondérée : approches modulaires, hybrides et collaboratives." Paris 13, 2009. http://www.theses.fr/2009PA132022.

Full text
Abstract:
Cette thèse est consacrée d'une part, à l'étude d'approches de caractérisation des classes découvertes pendant l'apprentissage non-supervisé, et d'autre part, à la classification non-supervisée modulaire, hybride et collaborative. L'étude se focalise essentiellement sur deux axes : - la caractérisation des classes en utilisant la pondération et la sélection des variables pertinentes, ainsi que l'utilisation de la notion de mémoire pendant le processus d'apprentissage topologique non-supervisé; - l'utilisation de plusieurs techniques de clustering en parallèle et en série : approches modulaires
APA, Harvard, Vancouver, ISO, and other styles
18

Fortuner, Renaud. "Variabilité et identification des espèces chez les nématodes du genre Helicotylenchus." Lyon 1, 1986. http://www.theses.fr/1986LYO19023.

Full text
Abstract:
Probleme d'identification des nematodes, parasites des plantes cultivees, du genre helicotylenchus, du a une grande variabilite intraspecifique. Mise au point du logiciel nemaid pour aider a leur identification. Redescription de certaines especes et propositions de synonymes
APA, Harvard, Vancouver, ISO, and other styles
19

Piegay, Emmanuel. "Groupement, multirésolution, prétopologie : analogies entre la segmentation d'images et la classification automatique." Lyon, INSA, 1997. http://www.theses.fr/1997ISAL0119.

Full text
Abstract:
La classification automatique (ou apprentissage non supervisé) et la segmentation d'images sont des domaines de recherche situés dans des contextes applicatifs le plus souvent distincts, et manipulant des données de nature différente. Si ils ont, de par leur histoire, développé leurs propres méthodologies et outils, l'idée communément admise de l'existence de similitudes entre ces deux pôles de recherche laisse à penser que l'établissement de liens forts entre eux peut contribuer à leur enrichissement mutuel. Dans un premier temps, nous proposons d'apporter une contribution à ce rapprochement,
APA, Harvard, Vancouver, ISO, and other styles
20

Cellier, Peggy Ducassé Mireille Ridoux Olivier. "DeLLIS débogage de programmes par localisation de fautes avec un système d'information logique /." Rennes : [s.n.], 2008. ftp://ftp.irisa.fr/techreports/theses/2008/cellier.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Cellier, Peggy. "DeLLIS : débogage de programmes par localisation de fautes avec un système d’information logique." Rennes 1, 2008. ftp://ftp.irisa.fr/techreports/theses/2008/cellier.pdf.

Full text
Abstract:
La localisation de fautes consiste à donner des indices qui vont mener à la correction des fautes liées à des défaillances. La première contribution de cette thèse est une nouvelle structure de données pour la localisation de fautes: un treillis contenant des informations sur les traces d'exécution. Il est obtenu en combinant la recherche de règles d'association et l'analyse formelle de concepts, deux techniques de fouille de données. Le treillis permet d'ordonner partiellement les informations des traces d'exécution en échec. Ainsi les dépendances entre les éléments des traces sont pris en co
APA, Harvard, Vancouver, ISO, and other styles
22

Contat, Marc. "Etude de stratégies d'allocation de ressources et de fusion de données dans un système multi-capteurs pour la classification et la reconnaissance de cibles aériennes." Paris 11, 2002. http://www.theses.fr/2002PA112310.

Full text
Abstract:
La nécessité d'obtenir une situation opérationnelle fidèle et de plus en plus précise dans des applications militaires ou civiles a conduit à un développement rapide des systèmes multi-capteurs. La multiplication des moyens de mesure et l'augmentation de leurs performances ont renforcé le besoin d'améliorer les stratégies d'acquisition de l'information. Ainsi une collaboration entre les capteurs d'un même système fournirait la possibilité d'accroître l'efficacité globale par un raffinement des mécanismes de prise de décision dépendant des caractéristiques des capteurs et de l'environnement. Pa
APA, Harvard, Vancouver, ISO, and other styles
23

Jaziri, Rakia. "Modèles de mélanges topologiques pour la classification de données structurées en séquences." Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_jaziri.pdf.

Full text
Abstract:
Ces dernières années ont vu le développement des techniques de fouille de données séquentielles dans de nombreux domaines d’applications dans le but d’analyser des données temporelles, volumineuses et complexes. Dans le cadre de cette thèse, nous nous intéressons aux problèmes de classification et de structuration de données séquentielles, que nous proposons d’étudier à travers trois approches principales. Dans la première, il s’agit de mettre en oeuvre une nouvelle approche de classification topographique probabiliste dédiée aux données séquentielles, nous l’appellerons PrSOMS. Cette approche
APA, Harvard, Vancouver, ISO, and other styles
24

Denoue, Laurent. "De la création à la capitalisation des annotations dans une espace personnel d'informations." Chambéry, 2000. http://www.theses.fr/2000CHAMS017.

Full text
Abstract:
Nous proposons un nouvel outil d'annotation permettant aux utilisateurs de personnaliser les documents lus sur Internet. Contrairement aux outils existants, notre système permet la création rapide d'annotations sans compromettre le caractère souvent confidentiel des annotations personnelles. L'outil propose également une interface pour rechercher les passages annotés et tire partie des annotations pour représenter chaque document. L'architecture et l'interface du système sont évalués par 20 utilisateurs pendant 2 mois et par deux utilisateurs pendant une année. Nous montrons ensuite comment ti
APA, Harvard, Vancouver, ISO, and other styles
25

Gros, Damien. "Protection obligatoire répartie : usage pour le calcul intensif et les postes de travail." Thesis, Orléans, 2014. http://www.theses.fr/2014ORLE2017/document.

Full text
Abstract:
La thèse porte sur deux enjeux importants de sécurité. Le premier concerne l’amélioration de la sécurité des systèmes Linux présents dans le calcul intensif et le second la protection des postes de travail Windows. Elle propose une méthode commune pour l’observation des appels système et la répartition d’observateurs afin de renforcer la sécurité et mesurer les performances obtenues. Elle vise des observateurs du type moniteur de référence afin de garantir de la confidentialité et de l’intégrité. Une solution utilisant une méthode de calcul intensif est mise en oeuvre pour réduire les surcoûts
APA, Harvard, Vancouver, ISO, and other styles
26

Mahé, Serge-André. "La programmation typologique." Montpellier 2, 1992. http://www.theses.fr/1992MON20024.

Full text
Abstract:
La programmation typologique est une methode de conception a objets. Les specifications des classes d'objets sont formelles et executables. Ce sont des types abstraits qui appartiennent a des unites de conception, les bases conceptuelles ou des operations sont predefinies. Chaque type abstrait est une structure dynamique abstraite definie par typologie d'operations. Cette modelisation conceptuelle favorise la reutilisation d'algorithmes generiques dans la phase de conception. La programmation typologique a ete experimentee a l'universite de montpellier ii pour developper et utiliser un outil d
APA, Harvard, Vancouver, ISO, and other styles
27

Chzhen, Evgenii. "Plug-in methods in classification." Thesis, Paris Est, 2019. http://www.theses.fr/2019PESC2027/document.

Full text
Abstract:
Ce manuscrit étudie plusieurs problèmes de classification sous contraintes. Dans ce cadre de classification, notre objectif est de construire un algorithme qui a des performances aussi bonnes que la meilleure règle de classification ayant une propriété souhaitée. Fait intéressant, les méthodes de classification de type plug-in sont bien appropriées à cet effet. De plus, il est montré que, dans plusieurs configurations, ces règles de classification peuvent exploiter des données non étiquetées, c'est-à-dire qu'elles sont construites de manière semi-supervisée. Le Chapitre 1 décrit deux cas parti
APA, Harvard, Vancouver, ISO, and other styles
28

Guilment, Thomas. "Classification de vocalises de mammifères marins en environnement sismique." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0080/document.

Full text
Abstract:
En partenariat avec l’entreprise Sercel, la thèse concerne la mise en œuvre d’algorithmes de reconnaissance des sons émis par les mysticètes (baleines à fanons). Cessons peuvent être étudiés grâce aux systèmes de surveillance par acoustique passive. L’entreprise Sercel, par ses activités sismiques liées à la prospection pétrolière, a son propre logiciel pour détecter et localiser les sources d’énergie sonores sous-marines. Le travail de la thèse consiste dès lors à ajouter un module de reconnaissance pour identifier si l'énergie détectée et localisée correspond bien à un éventuel mysticète. Le
APA, Harvard, Vancouver, ISO, and other styles
29

Risch, Jean-Charles. "Enrichissement des Modèles de Classification de Textes Représentés par des Concepts." Thesis, Reims, 2017. http://www.theses.fr/2017REIMS012/document.

Full text
Abstract:
La majorité des méthodes de classification de textes utilisent le paradigme du sac de mots pour représenter les textes. Pourtant cette technique pose différents problèmes sémantiques : certains mots sont polysémiques, d'autres peuvent être des synonymes et être malgré tout différenciés, d'autres encore sont liés sémantiquement sans que cela soit pris en compte et enfin, certains mots perdent leur sens s'ils sont extraits de leur groupe nominal. Pour pallier ces problèmes, certaines méthodes ne représentent plus les textes par des mots mais par des concepts extraits d'une ontologie de domaine,
APA, Harvard, Vancouver, ISO, and other styles
30

Wacquet, Guillaume. "Classification spectrale semi-supervisée : Application à la supervision de l'écosystème marin." Thesis, Littoral, 2011. http://www.theses.fr/2011DUNK0389/document.

Full text
Abstract:
Dans les systèmes d'aide à la décision, sont généralement à disposition des données numériques abondantes et éventuellement certaines connaissances contextuelles qualitatives, disponibles a priori ou fournies a posteriori par retour d'expérience. Les performances des approches de classification, en particulier spectrale, dépendent de l'intégration de ces connaissances dans leur conception. Les algorithmes de classification spectrale permettent de traiter la classification sous l'angle de coupes de graphe. Ils classent les données dans l'espace des vecteurs propres de la matrice Laplacienne du
APA, Harvard, Vancouver, ISO, and other styles
31

Grosser, David. "Construction itérative de bases de connaissances descriptives et classificatoires avec la plate-forme à objets IKBS : application à la systèmatique des coraux des Mascareignes." La Réunion, 2002. http://tel.archives-ouvertes.fr/tel-00003415/fr/.

Full text
Abstract:
La modélisation du savoir-faire des systématiciens à l'aide de Bases de Connaissances, offre le moyen de mieux comprendre, préserver et transmettre aux générations futures les connaissances sur la biodiversité des espèces. Pour construire une base de connaissances, il est nécessaire de disposer de méthodes de gestion de connaissances, de modèles de représentation et d'outils informatiques adaptés d'une part, à la complexité des concepts manipulés par les systématiciens et d'autre part, à la richesse des descriptions des spécimens représentatifs des espèces. La plate-forme logicielle proposée,
APA, Harvard, Vancouver, ISO, and other styles
32

Douar, Brahim. "Fouille de sous-graphes fréquents à base d'arc consistance." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20108/document.

Full text
Abstract:
Avec la croissance importante du besoin d'analyser une grande masse de données structurées tels que les composés chimiques, les structures de protéines ou même les réseaux sociaux, la fouille de sous-graphes fréquents est devenue un défi réel en matière de fouille de données. Ceci est étroitement lié à leur nombre exponentiel ainsi qu'à la NP-complétude du problème d'isomorphisme d'un sous-graphe général. Face à cette complexité, et pour gérer cette taille importante de l'espace de recherche, les méthodes classiques de fouille de graphes ont exploré des heuristiques de recherche basées sur le
APA, Harvard, Vancouver, ISO, and other styles
33

Chebaro, Omar. "Classification de menaces d’erreurs par analyse statique, simplification syntaxique et test structurel de programmes." Thesis, Besançon, 2011. http://www.theses.fr/2011BESA2021/document.

Full text
Abstract:
La validation des logiciels est une partie cruciale dans le cycle de leur développement. Deux techniques de vérification et de validation se sont démarquées au cours de ces dernières années : l’analyse statique et l’analyse dynamique. Les points forts et faibles des deux techniques sont complémentaires. Nous présentons dans cette thèse une combinaison originale de ces deux techniques. Dans cette combinaison, l’analyse statique signale les instructions risquant de provoquer des erreurs à l’exécution, par des alarmes dont certaines peuvent être de fausses alarmes, puis l’analyse dynamique (génér
APA, Harvard, Vancouver, ISO, and other styles
34

Lefrère, Laurent. "Contribution au développement d'outils pour l'analyse automatique de documents cartographiques." Rouen, 1993. http://www.theses.fr/1993ROUES045.

Full text
Abstract:
Les travaux présentés dans ce mémoire abordent différents aspects de l'analyse de documents cartographiques, du prétraitement couleur à la reconnaissance de toponymes en passant par l'extraction d'objets géographiques. Le premier chapitre est consacré à la classification couleur. Ce prétraitement permet d'obtenir, à partir d'images de cartes numérisées en cyan, magenta, yellow, les plans couleurs rouge, vert, bleu et noir proches des planches-mères ayant permis l'impression des cartes. L'originalité de la segmentation CMY/TS est sa capacité à reconstruire les objets masqués par les superpositi
APA, Harvard, Vancouver, ISO, and other styles
35

Petitjean, François. "Dynamic time warping : apports théoriques pour l'analyse de données temporelles : application à la classification de séries temporelles d'images satellites." Thesis, Strasbourg, 2012. http://www.theses.fr/2012STRAD023.

Full text
Abstract:
Les séries temporelles d’images satellites (STIS) sont des données cruciales pour l’observation de la terre. Les séries temporelles actuelles sont soit des séries à haute résolution temporelle (Spot-Végétation, MODIS), soit des séries à haute résolution spatiale (Landsat). Dans les années à venir, les séries temporelles d’images satellites à hautes résolutions spatiale et temporelle vont être produites par le programme Sentinel de l’ESA. Afin de traiter efficacement ces immenses quantités de données qui vont être produites (par exemple, Sentinel-2 couvrira la surface de la terre tous les cinq
APA, Harvard, Vancouver, ISO, and other styles
36

Picarougne, Fabien. "Recherche d'information sur Internet par algorithmes évolutionnaires." Phd thesis, Tours, 2004. http://tel.archives-ouvertes.fr/tel-00008013.

Full text
Abstract:
Dans ce travail de thèse, nous présentons le problème de recherche d'information sur Internet et plus généralement de veille stratégique. Nous remarquons généralement qu'il est nécessaire de passer beaucoup de temps à analyser les résultats fournis par les moteurs de recherche traditionnels afin d'obtenir une réponse satisfaisante. Dans cette thèse, nous avons donc développé un outil de recherche automatique basé sur une stratégie de recherche évolutionnaire. Cet outil explore les pages Web en partant des résultats fournis par les moteurs de recherche traditionnels (comme Google, Altavista, ..
APA, Harvard, Vancouver, ISO, and other styles
37

Njomgue, Sado Wilfried. "Indexation des documents dans un référentiel métier avec approche ontologique : Le système MAID au sein de l'Intranet de Suez-Environnement." Compiègne, 2005. http://www.theses.fr/2005COMP1572.

Full text
Abstract:
Ces travaux présentent le système MAID, Multi Approche pour l'Indexation des Documents à travers l'approche sémantico linguistico statistique mise en place pour l'indexation semiautomatique des documents de Suez-Environnement. Elle combine en amont l'annotation sémantique du document à indexer via une ontologie de domaine, l'analyse linguistique du document et enfin l'analyse statistique par la décomposition en valeurs singulières des mots composant le document. Nous mettrons également en évidence l'apport de la sémantique par rapport à l'approche linguistico statistique. Enfin, nous présenton
APA, Harvard, Vancouver, ISO, and other styles
38

Achouri, Anouar. "Contribution à l'évaluation des technologies CPL bas débit dans l'environnement domestique." Thesis, Tours, 2015. http://www.theses.fr/2015TOUR4013/document.

Full text
Abstract:
Le Smart Grid a révolutionné la politique énergétique et a permis de redistribuer les rôles des différentes entités dans le marché de l'électricité. Le client résidentiel est au cceur de cette révolution. Il est désormais capable de gérer sa consommation à travers le contrôle et la commande des appareils électriques domestiques à distance, de produire de l'électricité, de la stocker et de la vendre. Le CPL bas débit est adopté par plusieurs acteurs de distribution d'électricité à l'échelle mondiale. Ce travail a comme objectif d'évaluer la possibilité de l'utilisation des protocoles CPL bas dé
APA, Harvard, Vancouver, ISO, and other styles
39

Boughanem, Mohand. "Les systèmes de recherche d'informations d'un modèle classique à un modèle connexioniste." Toulouse 3, 1992. http://www.theses.fr/1992TOU30222.

Full text
Abstract:
Les travaux de recherche presentes dans ce memoire s'inscrivent dans le cadre des systemes de recherche documentaire et ont un double objectif. Le premier consiste a la realisation d'un systeme de recherche d'informations textuelles volumineuses, recolte, utilisant le langage naturel comme source d'informations et comme moyen d'interrogation. Notre contribution a alors permis: la construction d'un modele de representation et d'organisation des informations, la mise en uvre d'une procedure d'interrogation qui permet la collaboration de methodes de recherches en langage quasi naturel et de metho
APA, Harvard, Vancouver, ISO, and other styles
40

Dilmahomed, Bocus Sadeck. "Test sans contact des circuits intégrés CMOS : observabilité et contrôlabilité du Latchup par microscopie électronique à balayage et microscopie à émission." Montpellier 2, 1992. http://www.theses.fr/1992MON20079.

Full text
Abstract:
Le travail presente dans ce memoire s'inscrit dans le cadre du test sans contact des circuits integres cmos. Il concerne l'etude du latchup par microscopie electronique a balayage et microscopie a emission. Apres avoir fait le point sur le deverrouillage des dispositifs cmos par ses structures bipolaires parasites, les differents modes de declenchement sont analyses. Nous proposons deux nouvelles modelisations pour la caracterisation electrique du phenomene. La premiere concerne le regime statique et se traduit par un nouveau critere d'apparition de l'instabilite. La seconde concerne le regime
APA, Harvard, Vancouver, ISO, and other styles
41

Hamdan, Hussam. "Sentiment analysis in social media." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM4356.

Full text
Abstract:
Dans cette thèse, nous abordons le problème de l'analyse des sentiments. Plus précisément, nous sommes intéressés à analyser le sentiment exprimé dans les textes de médias sociaux.Nous allons nous concentrer sur deux tâches principales: la détection de polarité de sentiment dans laquelle nous cherchons à déterminer la polarité (positive, négative ou neutre) d'un texte donné et l'extraction de cibles d’opinion et le sentiment exprimé vers ces cibles (par exemple, pour le restaurant nous allons extraire des cibles comme la nourriture, pizza, service). Notre principal objectif est de construire d
APA, Harvard, Vancouver, ISO, and other styles
42

Lebboss, Georges. "Contribution à l’analyse sémantique des textes arabes." Thesis, Paris 8, 2016. http://www.theses.fr/2016PA080046/document.

Full text
Abstract:
La langue arabe est pauvre en ressources sémantiques électroniques. Il y a bien la ressource Arabic WordNet, mais il est pauvre en mots et en relations. Cette thèse porte sur l’enrichissement d’Arabic WordNet par des synsets (un synset est un ensemble de mots synonymes) à partir d’un corpus général de grande taille. Ce type de corpus n’existe pas en arabe, il a donc fallu le construire, avant de lui faire subir un certain nombre de prétraitements.Nous avons élaboré, Gilles Bernard et moi-même, une méthode de vectorisation des mots, GraPaVec, qui puisse servir ici. J’ai donc construit un systèm
APA, Harvard, Vancouver, ISO, and other styles
43

Maquin, Didier. "Observabilité, diagnostic et validation de données des procédés industriels." Nancy 1, 1987. http://www.theses.fr/1987NAN10347.

Full text
Abstract:
Présentation d'un logiciel de validation de données des systèmes décrits par des modèles structurellement exacts et représentés par des équations linéaires ou bilinéaires, grâce à l'équilibrage de bilan de ces systèmes dans le cas où ceux-ci sont complètement mesurés, un algorithme d'estimation permet de les résoudre
APA, Harvard, Vancouver, ISO, and other styles
44

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Full text
Abstract:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
APA, Harvard, Vancouver, ISO, and other styles
45

Pugeault, Florence. "Extraction dans les textes de connaissances structurées : une méthode fondée sur la sémantique lexicale linguistique." Toulouse 3, 1995. http://www.theses.fr/1995TOU30164.

Full text
Abstract:
Cette these presente des travaux qui s'inscrivent dans le cadre de l'informatique linguistique et plus precisement dans le domaine de l'extraction de connaissances a partir de textes. Notre but est d'aller au-dela de l'indexation classique par mots-cles en representant l'information retenue comme pertinente sous une forme structuree. Ce projet a fait l'objet d'une collaboration avec la direction des etudes et des recherches d'edf. Pour representer le contenu semantique de textes rediges sans contrainte d'expression, nous avons distingue trois niveaux d'analyse: le niveau pragmatique, le niveau
APA, Harvard, Vancouver, ISO, and other styles
46

Puget, Dominique. "Aspects sémantiques dans les Systèmes de Recherche d'Informations." Toulouse 3, 1993. http://www.theses.fr/1993TOU30139.

Full text
Abstract:
Les travaux de recherche exposes dans ce memoire relevent du domaine de l'informatique documentaire, et se situent plus particulierement parmi les travaux sur les systemes intelligents en recherche d'informations. Notre etude s'inscrit dans le prolongement du projet infodiab, qui est un systeme de recherche d'informations utilisant le langage courant comme source d'informations et comme moyen d'interrogation. Ce systeme est destine a faciliter la prise en charge d'une maladie grave et contraignante: le diabete. Notre premiere contribution a permis le couplage de infodiab avec le systeme dialog
APA, Harvard, Vancouver, ISO, and other styles
47

Teboul, Bruno. "Le développement du neuromarketing aux Etats-Unis et en France. Acteurs-réseaux, traces et controverses." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLED036/document.

Full text
Abstract:
Notre travail de recherche explore de manière comparée le développement du neuromarketing aux Etats-Unis et en France. Nous commençons par analyser la littérature sur le neuromarketing. Nous utilisons comme cadre théorique et méthodologique l’Actor Network Theory (ANT) ou Théorie de l’Acteur-Réseau (dans le sillage des travaux de Bruno Latour et Michel Callon). Nous montrons ainsi comment des actants « humains et non-humains »: acteurs-réseaux, traces (publications) et controverses forment les piliers d’une nouvelle discipline telle que le neuromarketing. Notre approche hybride « qualitative-q
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!