Academic literature on the topic 'Détection d'activité des utilisateurs'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Détection d'activité des utilisateurs.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Détection d'activité des utilisateurs"

1

Perrey, S., G. Derosiere, G. Dray, and T. Ward. "La détection des états mentaux des utilisateurs par des signaux hémodynamiques mesurés par NIRS." Annals of Physical and Rehabilitation Medicine 56 (October 2013): e377. http://dx.doi.org/10.1016/j.rehab.2013.07.970.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Djamba, Kalema Josue, and Baraka Ntawanga Irene. "INTEGRATION D'UNE APPLICATION MOBILE AU SYSTEME DE REGULATION DU NIVEAU D'EAU D'UN RESERVOIR." British Journal of Multidisciplinary and Advanced Studies 5, no. 1 (January 8, 2024): 8–22. http://dx.doi.org/10.37745/bjmas.2022.0388.

Full text
Abstract:
La qualité et la quantité d'eau fournie par le réservoir d'eau affectent directement la vie quotidienne des gens. La plupart des réservoirs d'eau traditionnels utilisent une détection manuelle, ce qui entraîne une faible précision des informations qui aideront les utilisateurs à prendre des décisions éclairées sur la régulation du niveau d'eau. Afin d'assurer la sécurité et la continuité de l'approvisionnement en eau des réservoirs, cet article propose un système de surveillance du niveau d’un réservoir d'eau basés utilisant un microcontrôleur pour détecter automatiquement les niveaux d'eau. Les outils utilisés sont le capteur ultrasons pour surveiller respectivement le niveau d'eau du réservoir d'eau, un nodeMCU pour transmet les données au afin d’ afficher le niveau d’eau sur L’écran LCD et à distance via un smartphone. Le système peut contrôler automatiquement le niveau d'eau et déclencher une alarme lorsque le niveau d’eau est élevé.
APA, Harvard, Vancouver, ISO, and other styles
3

Debar, Hervé. "La cybersécurité." Annales des Mines - Enjeux numériques 27, no. 3 (September 27, 2024): 120–27. http://dx.doi.org/10.3917/ennu.027.0120.

Full text
Abstract:
Les enjeux de cybersécurité sont devenus une problématique majeure des infrastructures numériques. La menace portée par des attaquants organisés, outillés et motivés ne laisse aucun doute sur le fait que ces infrastructures numériques sont sous attaque et que certaines seront compromises. Les méthodes et outils de la cybersécurité doivent donc être pris en compte dans la spécification et le déploiement de ces infrastructures numériques actuelles et futures, pour analyser le risque et l’impact des attaques, pour mettre en place des mécanismes de protection, de détection et de remédiation face à ces attaques.Nous avons fait des progrès ces dernières années pour contenir les attaques informatiques, mais il reste absolument nécessaire d’inclure les problématiques de cybersécurité en continu dans le pilotage de ces infrastructures numériques. Cette prise en compte des problématiques de sécurité participera naturellement d’un fonctionnement plus efficace des services offerts aux utilisateurs de ces infrastructures.
APA, Harvard, Vancouver, ISO, and other styles
4

GAZZANO, Olivier. "Imagerie Hyperspectrale Dans l’Infrarouge Thermique Avec Le Système Aéroporté Sieleters." Revue Française de Photogrammétrie et de Télédétection 224, no. 1 (December 22, 2022): 23–32. http://dx.doi.org/10.52638/rfpt.2022.510.

Full text
Abstract:
SIELETERS est un système d’imagerie hyperspectrale aéroporté qui couvre les bandes de transmission atmosphérique de 3.0 à 11.8 micromètres. Ce système fait partie du projet SYSIPHE qui opère sur des longueurs d’onde comprises entre 0.4 et 11.8 micromètres. Le pas d’échantillonnage au sol de l’instrument SIELETERS est de 0.5 à 2000 m au-dessus du sol et la résolution spectrale est comprise entre 6.7 cm-1 et 14.4 cm-1. Dans cet article, nous introduisons le projet SYSIPHE, incluant les campagnes de mesures aéroportées effectuées et le système SIELETERS. Nous présentons les résultats que nous avons obtenus avec le système. Les images hyperspectrales de ces campagnes de mesures sont compatibles avec les algorithmes de correction atmosphérique, de séparation émissivité/température, de classification des données spectrales et de détection d’anomalies. Le système SIELETERS est ouvert aux communautés nationales et internationales (scientifiques, industrielles ou institutionnelles), à l’EUFAR ou encore à des utilisateurs comme l’OTAN et l’AED.
APA, Harvard, Vancouver, ISO, and other styles
5

Yésou, Hervé, Aurélie Escudier, Stéphanie Battiston, Jean-Yves Dardillac, Stephen Clandillon, Carlos Uribe, Mathilde Caspard, et al. "Exploitation de l'imagerie Pléiades-THR en cartographie réactive suite à des catastrophes naturelles ayant affecté le territoire français en 2013." Revue Française de Photogrammétrie et de Télédétection, no. 209 (January 29, 2015): 39–45. http://dx.doi.org/10.52638/rfpt.2015.210.

Full text
Abstract:
Dans le cadre de la Recette Thématique Utilisateur pour la valorisation des données Pléiades-THR, des images ont été acquises lors de désastres naturels ou pour des exercices dédiés à la demande des grands services de l'Etat (Ministère de l'Environnement, Ministère des Finances). En sus, ces actions ont eu pour objectif de faciliter la prise de connaissance des technologies spatiales par ces utilisateurs institutionnels français dans un contexte de gestion de crise. En mars et mai 2013, c'est en concertation avec le CNES, le SERTIT, le SCHAPI, l'IGN et le CEREMA que des données Pléiades ont été programmées et traitées en mode rapide lors de la crue de l'Agly et des inondations provoquées par l'Yonne et la Marne. En juin, deux nouvelles actions de cartographie réactive ont été menées par le CNES et le SERTIT : la première avec le Service de Prévision des Crues Rhin-Sarre (DREAL Alsace) lors de la crue de la Sarre, la seconde pour le compte de la Caisse Centrale de Réassurance lors de la crue du Gave de Pau. Enfin, en février, l'exercice « SEISME 13 » a été réalisé à la demande du centre de crise du Ministère de l'Environnement (SG/SDSIE/CMVOA). Il s'agissait d'un exercice cadre d'état-major réalisé sur 2 demi-journées dans le contexte de la simulation d'un séisme d'une magnitude exceptionnelle en Guadeloupe, sur la base d'un scénario technique proposé par le BRGM. Pour chacune de ces opérations, ce sont une à trois images ou segments d'images qui ont été acquis, analysés, dont un couple stéréoscopique, pour la réalisation de produits cartographiques à valeur ajoutée et informations vectorielles.En termes de besoins utilisateurs, les objectifs concernaient la détection des surfaces en eau, des ruptures de digue, des constructions affectées. Dans le cas des crues rapides de l'Agly et du Gave de Pau, l'analyse des données Pléiades a également porté sur la reconnaissance et l'extraction de l'empreinte des inondations, comprenant les surfaces en eau résiduelle, les dépôts de boue et les traces d'écoulement. Dans l'exemple de l'Agly, l'apport des données stéréoscopiques a été testé via la réalisation d'un MNT. Dans la démonstration « SEISME 13 », des produits cartographiques ont été élaborés en réponse aux besoins particuliers exprimés par les Ministères de l'Environnement, des Transports et de la Santé (dégâts aux infrastructures de transport, de production, bâtiments publics).L'ensemble de ces actions de cartographie rapide ont permis de sensibiliser de nouveaux utilisateurs et acteurs majeurs au principe de gestion de crise (processus d'alerte, programmation des satellites, commande des données satellitaires et mise à disposition des produits cartographiques à valeur ajoutée), et de porter à leur connaissance les capacités offertes par la constellation Pléiades-THR. Un objectif à long terme serait de doter ces utilisateurs de capacités nationales, hors du cadre proposé par la Charte Internationale « Espace et Catastrophes Majeures » et du service Emergency du programme Copernicus
APA, Harvard, Vancouver, ISO, and other styles
6

Couzon, F., A. Liogier, C. Boutet, and V. Gineys. "Comparaison de la dosimétrie et de la qualité d’image des équipements de radiologie conventionnelle utilisés pour les radiographies du Thorax et de l’ASP au niveau d’un GHT (Groupement Hospitalier de Territoire)." Radioprotection 59, no. 1 (January 2024): 3–12. http://dx.doi.org/10.1051/radiopro/2023037.

Full text
Abstract:
Objectifs : Cette étude a pour but d’établir une cartographie territoriale complète et détaillée des salles de radiologie présentes sur un « Groupement Hospitalier de Territoire (GHT) », aussi bien pour la qualité d’image que pour la dosimétrie des radiographies du thorax et de l’ASP. Matériels et méthodes : Sur les différentes installations du GHT, la mesure du kerma dans l’air incident (Ki) et l’évaluation de la qualité d’image à l’aide de l’objet test TOR 18-FG ont été réalisées sur un fantôme de PMMA simulant l’atténuation d’un patient de gabarit standard. Une étude rétrospective complémentaire a également permis d’évaluer la performance clinique des installations. Résultats : L’engagement territorial a permis de recueillir des données pour 23 salles de radiologie au total. Pour la partie dosimétrique, il existe des facteurs 10,3 ; 8,6 et 8,2 entre les valeurs extrêmes des Ki respectivement pour les radiographies « ASP debout » (Abdomen Sans Préparation), « ASP couché » et « Thorax de face ». Concernant la qualité d’image, les disparités observées sont beaucoup plus faibles et semblent plus liées à la technologie de détection. Conclusion : Le travail effectué a permis de mettre en évidence des variations considérables concernant la dosimétrie des radiographies étudiées. Si le paramétrage des protocoles est souvent à l’origine de ces différences, les utilisateurs ont également un rôle majeur dans la radioprotection des patients.
APA, Harvard, Vancouver, ISO, and other styles
7

Demargne, Julie, Pierre Javelle, Didier Organde, Léa Garandeau, and Bruno Janet. "Intégration des prévisions immédiates de pluie à haute-résolution pour une meilleure anticipation des crues soudaines." La Houille Blanche, no. 3-4 (October 2019): 13–21. http://dx.doi.org/10.1051/lhb/2019023.

Full text
Abstract:
Le système national Vigicrues Flash, développé par le SCHAPI, fournit des avertissements aux crues soudaines sur les cours d'eau non jaugés en se basant sur la méthode AIGA-débit. Un modèle hydrologique distribué simplifié intègre, à la résolution de 1 km2, les pluies observées du réseau radar de Météo-France, pour estimer le débit en tout point des cours d'eau. Ces débits sont comparés toutes les 15 minutes aux quantiles de débit préalablement estimés à partir des chroniques de débits simulés (avec le même modèle). Le système affiche les tronçons dépassant les seuils de crue forte et crue très forte, ainsi que les communes impactées, et envoie des messages d'avertissement aux utilisateurs potentiellement concernés. Pour améliorer la pertinence et l'anticipation des avertissements, nous étudions l'intérêt d'intégrer les prévisions immédiates de pluie AROME-PI de Météo-France, sur l'échéance de 6 heures, réactualisées toutes les heures. Afin de prendre en compte les incertitudes des prévisions, les prévisions déterministes successives AROME-PI sont utilisées comme prévisions d'ensemble. Combinées avec différents jeux de paramètres hydrologiques régionalisés, ces prévisions d'ensemble définissent des avertissements probabilisés de risque de crue. L'évaluation sur 13 événements entre octobre 2015 et juin 2017 pour 750 bassins versants montre une amélioration significative en termes de détection et anticipation, en comparaison au système sans prévision de pluie, et l'intérêt des avertissements de crue de type probabiliste.
APA, Harvard, Vancouver, ISO, and other styles
8

Yakymchuk, Chris. "Applying Phase Equilibria Modelling to Metamorphic and Geological Processes: Recent Developments and Future Potential." Geoscience Canada 44, no. 1 (April 20, 2017): 27. http://dx.doi.org/10.12789/geocanj.2017.44.114.

Full text
Abstract:
Phase equilibria modelling has played a key role in enhancing our understanding of metamorphic processes. An important breakthrough in the last three decades has been the ability to construct phase diagrams by integrating internally consistent datasets of the thermodynamic properties of minerals, fluids and melts with activity–composition models for mixed phases that calculate end-member activities from end-member proportions. A major advance in applying phase equilibria modelling to natural rocks is using isochemical phase diagrams to explore the phase assemblages and reaction sequences applicable for a particular sample. The chemical systems used for modelling phase equilibria are continually evolving to provide closer approximations to the natural compositions of rocks and allow wider varieties of compositions to be modelled. Phase diagrams are now routinely applied to metasedimentary rocks, metabasites and intermediate to felsic intrusive rocks and more recently to ultramafic rocks and meteorites. While the principal application of these phase diagrams is quantifying the pressure and temperature evolution of metamorphic rocks, workers are now applying them to other fields across the geosciences. For example, phase equilibria modelling of hydrothermal alteration and the metamorphism of hydrothermally altered rocks can be used to determine ‘alteration vectors’ to hydrothermal mineral deposits. Combining the results of phase equilibria of rock-forming minerals with solubility equations of accessory minerals has provided new insights into the geological significance of U–Pb ages of accessory minerals commonly used in geochronology (e.g. zircon and monazite). Rheological models based on the results of phase equilibria modelling can be used to evaluate how the strength of the crust and mantle can change through metamorphic and metasomatic processes, which has implications for a range of orogenic processes, including the localization of earthquakes. Finally, phase equilibria modelling of fluid generation and consumption during metamorphism can be used to explore links between metamorphism and global geochemical cycles of carbon and sulphur, which may provide new insights into the secular change of the lithosphere, hydrosphere and atmosphere.RÉSUMÉLa modélisation des équilibres de phases a joué un rôle clé dans l’amélioration de notre compréhension des processus métamorphiques. Une percée importante au cours des trois dernières décennies a été la capacité de construire des diagrammes de phase en y intégrant des ensembles de données cohérentes des propriétés thermodynamiques des minéraux, des fluides et des bains magmatiques avec des modèles d'activité-composition pour des phases mixtes qui déduisent l’activité des membres extrêmes à partir des proportions des membres extrêmes. Une avancée majeure dans l'application de la modélisation d'équilibre de phase aux roches naturelles consiste à utiliser des diagrammes de phases isochimiques pour étudier les assemblages de phase et les séquences de réaction applicables pour un échantillon particulier. Les systèmes chimiques utilisés pour la modélisation des équilibres de phase évoluent continuellement pour fournir des approximations plus proches des compositions naturelles des roches et permettent de modéliser de plus grandes variétés de compositions. Les diagrammes de phase sont maintenant appliqués de façon routinière aux roches métasédimentaires, aux métabasites et aux roches intrusives intermédiaires à felsiques et plus récemment aux roches ultramafiques et aux météorites. Bien que l'application principale de ces diagrammes de phase consiste à quantifier l'évolution de la pression et de la température des roches métamorphiques, les utilisateurs les appliquent maintenant à d'autres spécialités des géosciences. Par exemple, la modélisation des équilibres de phase de l'altération hydrothermale et du métamorphisme des roches d’altération hydrothermale peut être utilisée pour déterminer les « vecteurs d'altération » des gisements minéraux hydrothermaux. La combinaison des résultats des équilibres de phase des minéraux constitutifs des roches avec des équations de solubilité des minéraux accessoires a permis d’en savoir davantage sur la signification géologique des âges U–Pb des minéraux accessoires couramment utilisés en géochronologie (par exemple zircon et monazite). Les modèles rhéologiques basés sur les résultats de la modélisation des équilibres de phase peuvent être utilisés pour évaluer comment la résistance de la croûte et du manteau peut changer à travers des processus métamorphiques et métasomatiques, ce qui a des implications sur une gamme de processus orogéniques, y compris la localisation des séismes. Enfin, la modélisation des équilibres de phase de la génération et de l’absorption des fluides pendant le métamorphisme peut être utilisée pour explorer les liens entre le métamorphisme et les cycles géochimiques globaux du carbone et du soufre, ce qui peut fournir de nouvelles perspectives sur le changement séculaire de la lithosphère, de l'hydrosphère et de l'atmosphère.
APA, Harvard, Vancouver, ISO, and other styles
9

Zwitter Vitez, Ana. "Présentation du volume." Linguistica 52, no. 1 (December 31, 2012): 7–8. http://dx.doi.org/10.4312/linguistica.52.1.7-8.

Full text
Abstract:
Dans de nombreuses disciplines scientifiques, le discours parlé représente depuis quelques décennies un objet de recherche proéminent. Ce fait s’explique probablement par deux caractéristiques principales du discours parlé: la structure complexe de sa matérialité et les fonctions variées de différentes pratiques langagières. C’est pourquoi le présent numéro réunit les articles basés sur les approches actuelles du discours parlé et sur les pratiques langagières spécifiques.Le volume est introduit par deux articles interdisciplinaires: Peter Garrard et Ahmed Samrah présentent le domaine de la pathologie du langage en donnant une revue fouillée sur les approches actuelles de l’analyse linguistique lors de la détection de la maladie d’Alzheimer, tandis que Harry Hollien donne un aperçu structuré sur le domaine de la phonétique judiciaire destiné à dévoiler l’identité des locuteurs et de détecter la déception dans le discours parlé. Les analyses explorant l’acquisition du langage commencent par l’article de Katharina Zipser qui examine la progression de structures grammaticales en les mettant en comparaison avec la compétence des apprenants et continuent par l’étude de Meta Lah proposant une évaluation des documents audiovisuels proposés aux apprenants de langue étrangère. Vesna Požgaj Hadži, Damir Horga et Tatjana Balažic Bulc remettent en question la corrélation entre la compétence linguistique et la fluence linguistique auprès de locuteurs non-maternels et l'analyse de Gemma Santiago Alonso aborde l'acquisition de l'article défini dans le langage enfantin. Les articles suivants se réunissent autour du domaine de l'interprétation: Jana Zidar Forte présente une approche actuelle dans l'entrainement d'interprètes, Lea Burjan analyse les phénomènes issus de la pratique de l'interprétation juridique et Simona Šumrada traite de la reformulation dans le discours de la traduction et de l'interprétation. Le domaine des technologies du langage est exploré par la contribution de Jana Volk qui, se fondant sur les enregistrements authentiques de la parole spontanée, propose une évaluation du système de transcription ToBi.L'analyse des interfaces entre l'oral et l'écrit est introduit par l'étude de Gregory Bennet qui analyse la représentation du rire sur le réseau Twitter et continue par l'analyse de Nives Lenassi examine les éléments du discours parlé dans la correspondance d'affaire. Jacqueline Oven analyse le fonctionnement des particules à l'écrit et à l'oral tandis que l'étude de Mojca Schlamberger Brezar se fonde autour de l'hypothèse que les marqueurs discursifs indiquent le degré de spontanéité dans différentes situations d'énonciation. Les études qui s'articulent autour de l'analyse pragmatique essaient d'intercepter des phénomènes du discours parlé dans des contextes variés : Elenmari Pletikos Olof et Jagoda Poropat Darrer analysent la perception de paroles cérémonielles, Golnaz Nanbakhsh remet en question l'emploi des pronoms de tutoiement et de vouvoiement lors de l'expression de pouvoir, Darinka Verdonik et Zdravko Kačič examinent le rôle des expressions chrétiennes dans les conversations quotidiennes. Tamara Mikolič Južnič aborde le phénomène de la nominalisation et Mojca Smolej présente les spécificités du discours rapporté dans l'échange oral spontané. L'analyse d'Iztok Kosem et de Darinka Verdonik propose les résultats concernant le vocabulaire typique dans le discours public et privé, et l'étude de Juliano Desiderato Antonio et Fernanda Trombini Rahmen Cassim présente certains éléments intrinsèques de l’oral à travers l’optique des relations de cohérence entre les différentes unités textuelles. La relation entre les pratiques langagières et la norme linguistique est étudiée par l’article de Hotimir Tivadar qui remet en question l’établissement de la langue standard sur les fondements du langage régional ou central, tandis que la contribution de Tjaša Jakop aborde l’emploi du duel en slovène standard et dans différents dialectes. Sabina Zorčič étudie l’emploi des mots d’origine étrangère dans le discours politique et la contribution de Tomaž Petek propose un système de critères pour l’évaluation de présentations orales en public. Le volume clôt par le texte épistémologique de Primož Vitez qui propose une réflexion sur le rôle du linguiste qui ne peut exercer ses recherches sur le langage qu’à l’aide de son propre objet de l’analyse. La question de l’objectivité et du souci éthique du chercheur envers son objet d’analyse peut ainsi être appliquée à un cadre universel de disciplines scientifiques.Avec ses pistes de recherche proposées pour saisir l’insaisissable discours parlé, le présent numéro de Linguistica révèle une forte motivation à explorer ce champ scientifique, car, chaque progrès dans la compréhension du discours parlé peut contribuer à des résultats d’une grande utilité pour les sept milliards de ses utilisateurs.
APA, Harvard, Vancouver, ISO, and other styles
10

VEISSIER, Isabelle, Florence KLING-EVEILLARD, Marie-Madeleine MIALON, Mathieu SILBERBERG, Alice DE BOYER DES ROCHES, Claudia TERLOUW, Dorothée LEDOUX, Bruno MEUNIER, and Nathalie HOSTIOU. "Élevage de précision et bien-être en élevage : la révolution numérique de l’agriculture permettra-t-elle de prendre en compte les besoins des animaux et des éleveurs ?" INRA Productions Animales, April 24, 2019, 281–90. http://dx.doi.org/10.20870/productions-animales.2019.32.2.2478.

Full text
Abstract:
Les techniques d'élevage de précision ont été développées essentiellement pour augmenter la rentabilité et réduire la charge de travail en appliquant des processus automatiques de surveillance des animaux et de leur environnement. Par exemple la détection de l'œstrus permet une insémination rapide, tandis que la détection des boiteries à un stade précoce ou d’un déséquilibre nutritionnel ou même des paramètres d'ambiance anormaux dans l'étable peuvent aider à prendre des mesures correctives rapidement. Les données générées par les capteurs pourraient également contribuer au bien-être des animaux. Un système détectant les problèmes de santé (par exemple, mammite ou cétose chez les vaches laitières) peut faire partie de la gestion du bien-être. En plus et surtout, certains dispositifs de l’élevage de précision sont basés sur la détection du comportement animal directement ou indirectement par la position des animaux : temps passé à se nourrir, ruminer, se reposer, marcher, etc. Des changements subtils de comportement peuvent indiquer l'état mental d'un animal : hyper-réactivité vs apathie, isolement social, modification du rythme quotidien d'activité, réduction du comportement de jeu ou du toilettage, hyper-agressivité. Ces changements peuvent être autant de signes de malaise dus à la maladie, au stress, à l'instabilité sociale, etc. Ainsi les techniques de l’élevage de précision offrent un large éventail de possibilités d'utiliser des signes de comportement animal pour aborder le bien-être dans des élevages modernes, qu’il s’agisse du bien-être lié à l'état de santé, aux relations sociales, aux relations homme-animal ou à un environnement quelconque stressant. À l'heure actuelle, ces possibilités sont peu explorées. Par ailleurs, l’élevage de précision modifie le travail des agriculteurs et potentiellement leurs interactions avec les animaux. Il est nécessaire que les animaux restent au centre de l'attention si l'on veut respecter leur bien-être et ce en harmonie avec celui de l’éleveur.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Détection d'activité des utilisateurs"

1

Brissaud, Pierre-Olivier. "Analyse de trafic HTTPS pour la supervision d'activités utilisateurs." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0255.

Full text
Abstract:
L'usage du chiffrement pour protéger la vie privée des utilisateurs est devenue la norme pour l'ensemble des services web. Ainsi, il n'est plus possible d'utiliser les outils habituels, tel que l'inspection de paquet, pour détecter des comportements illicites sur Internet. L'enjeu principal de cette thèse est donc de trouver de nouvelles solutions alternatives pour superviser certains comportements utilisateur dans du trafic HTTPS, tout en respectant trois principes : passivité, transparence et respect de la vie privée. Ce besoin est réel car dans le domaine de l'analyse de trafic chiffré, l'état de l'art s'est développé principalement autour de la reconnaissance des protocoles ou des services mais pas sur la détection des actions utilisateur. Un premier objectif de cette thèse est de superviser des mots-clés recherchés sur un moteur de recherche d'images lors de l'usage de HTTPS couplé avec HTTP/1.1. Cette solution passe par la reconstruction des tailles d'objets HTTP pour construire des signatures du trafic avec la méthode de l'estimation par noyau (KDE). Lors de l'évaluation de cette solution afin de détecter l'utilisation de plus de 10 000 mots-clés sur le service Google Images, notre solution de classification atteint un taux de justesse de plus de 99% en considérant un scénario en monde ouvert. Cette approche convient pour du trafic chiffré HTTP/1.1 mais voit ses performances limitées face à du trafic HTTP/2, car cette version de HTTP à un fort impact sur le trafic. Ainsi, dans un deuxième temps, l'objectif est d'adapter nos connaissances pour réaliser de la détection sur du trafic HTTPS couplé avec HTTP/2. Cette nouvelle solution de supervision, s'articule autour de caractéristiques observables sur du trafic chiffré et adaptées pour HTTP/2. Les caractéristiques couplées à une solution d'apprentissage supervisé (les forêts d'arbres décisionnels) permettent la création d'un modèle de classification. Cette solution nommé H2Classifier est évaluée sur plusieurs services très utilisés (Amazon, Google, Google Images et Google Maps) et affiche un TPR entre 61 et 98% dépendant du service considéré, lors de la supervision de 2000 mots-clés (par service) dans le cadre d'un scénario en monde ouvert. Finalement H2Classifier est également testé dans différentes situations permettant d'évaluer l'impact du temps, des services et des configurations sur ce nouvel outil de supervision
The protection of the Internet users’ privacy has made every web service offer some security by using encryption. Thus, it is now impossible to use classical tools anymore, like DPI (deep pakets inspection), in order to detect malicious behaviour on the Internet. The main target of this thesis is to find new ways to monitor malicious behaviours despite the use of encryption (HTTPS). This new solution should, nevertheless, follow tree guidelines: passivity, transparency and privacy preservation. According to the works in the state of the art for encrypted traffic monitoring, they mainly focus about protocols or services detection but not about the detections of the users' behavior inside a service. The first objective is to construct a monitoring solution in order to detect some behaviour inside a web service protected by HTTPS used with HTTP/1.1. We develop an example which detects requests related to non-legitimate keywords on Images search engine by only monitoring the encrypted traffic. The solution reconstructs the size of the encrypted HTTP objects and builds a footprint of the related traffic by using the Kernel Density estimation method (KDE). The evaluation of this traffic classification when monitoring 10 000 keywords achieved an accuracy of more than 99% considering an open world scenario. Despite, this solution is very effective when monitoring HTTP/1.1 traffic, it shows some limitation when dealing with HTTP/2 traffic because of its impact on the traffic. Thus, the second goal is to adapt our knowledge for purposes of detecting keywords when HTTPS is used with HTTP/2. This new method is structured around some features collected on the encrypted traffic and use supervised machine learning (random forest) to classify them. The solution called H2Classifier is evaluated over four very used services (Amazon, Google, Google Images and Google Maps) and achieve a TPR between 61 and 98% depending of the service when monitoring 2000 keywords (per service) considering open world scenario. Finally, H2Classifier evaluated over the time, against new services and with new configurations too
APA, Harvard, Vancouver, ISO, and other styles
2

Sagheer, Fakher. "Bayesian statistical methods for joint user activity detection, channel estimation, and data decoding in dynamic wireless networks." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. https://theses.hal.science/tel-04874844.

Full text
Abstract:
L'accès multiple non-orthogonal grant-free (GF-NOMA) s'impose progressivement comme une partie intégrante de la couche physique des systèmes d'accès radio du futur. En permettant d'accéder à une station de base sans allocation explicite de ressources temps/fréquence/code, GF-NOMA permet non seulement d'améliorer l'efficacité spectrale, mais également de rendre possible des communications ultra fiables à faible latence (URLLC). De telles exigences permettront de répondre aux enjeux spécifiques d'applications sans fil telles que l'internet des objets, la réalité virtuelle, les jeux vidéo en ligne, les communications entre machines, véhicules, etc. Cependant, GF-NOMA introduit un nouveau défi inexistant dans les systèmes de communication classiques, à savoir la détection d'activité des utilisateurs : en plus de l'estimation du canal, de la détection et du décodage des utilisateurs interférant, la station de base réceptrice doit être en mesure de procéder à leur classification en deux catégories : ceux qui sont actifs et transmettent et ceux qui ne le sont pas. La massivité du système, l'absence de contrôle de puissance à l'émission et/ou d'orthogonalité des séquences pilotes des utilisateurs sont autant de caractéristiques qui compliquent les traitements en réception. Cette thèse a pour thème général l'étude de nouvelles méthodes statistiques basées sur des algorithmes à passage de messages sur des graphes factoriels (factor graphs) appropriés afin de traiter conjointement toutes ces tâches au niveau du récepteur. Sont étudiées plus précisément :- une méthode (1) d'inférence bayésienne hybride à base de l'algorithme de propagation de croyance (belief propagation algorithme, BP) et de l'algorithme de propagation de l'espérance (expectation propagation algorithme, EP) pour résoudre le problème conjoint de détection d'activité, estimation de canal, et détection multi-utilisateur dans un système GF-NOMA synchrone avec absence de contrôle de puissance à l'émission, séquences pilotes orthogonales et antennes réceptrices multiples. En introduisant un critère d'approximation pour exprimer le passage de messages sous forme de lois gaussiennes, l'estimation du canal et la détection multi-utilisateurs peuvent être traitées efficacement par l'algorithme EP. Ceci s'avérant impossible sous cette forme pour la détection d'activité des utilisateurs, un passage de messages sous forme BP est utilisé à cet effet. La méthode proposée inclut une étape d'estimation des hyperparamètres du modèle que sont l'énergie des signaux reçus et la corrélation spatiale entre les antennes réceptrices. Une variante à complexité réduite ignorant la corrélation spatiale entre antennes réceptrices est également proposée ;- une méthode (2) d'inférence bayésienne à base de l'algorithme EP exploitant des méthodes d'analyse complexe (dérivées de Wirtinger) permettant de traiter la détection d'activité des utilisateurs également sous la forme d'un algorithme à passage de messages gaussiens ;- une méthode (3) faisant précéder la méthode (2) d'une méthode d'acquisition comprimée bayésienne chargée de l'estimation initiale du canal et de l'activité des utilisateurs dans le contexte complexifié d'un accès massif avec séquences pilotes des utilisateurs non-orthogonales. L'évaluation par simulations de ces différentes méthodes est effectuée dans le cas particulier d'un système GF-NOMA synchrone par codage, entrelacement et modulation OFDM (GF-OFDM-IDMA). Les performances obtenues (mesurées en termes de taux d'erreur binaire résiduel pour la détection et le décodage, d'erreur quadratique moyenne pour l'estimation de canal, et de probabilités de fausse alarme et de non-détection pour la détection d'activité) se comparent favorablement par rapport à celles obtenues avec des méthodes classiques publiées dans la littérature. Mots clés : NOMA, grant-free, accès massif, OFDM, graphes factoriels, algorithmes à passage de messages, propagation de croyance, propagation de l'espérance
Grant-free non-orthogonal multiple access (GF-NOMA) is gradually becoming an integral part of the physical layer of future radio access systems. By allowing access to a base station without explicit allocation of time/frequency/code resources, GF-NOMA not only improves spectral efficiency, but also enables ultra-reliable low latency communications (URLLC) . Such requirements will make it possible to meet the specific challenges of wireless applications such as the Internet of Things, virtual reality, online video games, communications between machines, vehicles, etc.However, GF-NOMA introduces a new challenge that does not exist in conventional communication systems, namely user activity detection: in addition to channel estimation, detection and decoding of interfering users, the base station receiver must be able to classify them into two categories: those who are active and transmitting and those who are not. The massiveness of the system, the absence of power control on transmission and/or orthogonality of user pilot sequences are all characteristics which complicate processing at the receiver.The general subject of this thesis is the study of new statistical methods based on message passing algorithms on appropriate factor graphs in order to jointly handle all these tasks at the receiver level.Are studied more precisely:- a method (1) of hybrid Bayesian inference based on the belief propagation algorithm (BP) and the expectation propagation algorithm (EP) to solve the problem of joint activity detection, channel estimation, and multi-user detection in a synchronous GF-NOMA system with no transmit power control, orthogonal pilot sequences and multiple receiver antennas. By introducing an approximation criterion to express message passing as Gaussian laws, channel estimation and multi-user detection can be efficiently processed by the EP algorithm. This proving impossible in this form for detecting user activity, message passing in BP form is used for this purpose. The proposed method includes a step of estimating the hyperparameters of the model, which are the energy of the received signals and the spatial correlation between the receiving antennas. A reduced complexity variant ignoring the spatial correlation between receiving antennas is also proposed;- a method (2) of Bayesian inference based on the EP algorithm exploiting complex analysis methods (Wirtinger derivatives) making it possible to process user activity detection also in the form of a Gaussian message passing algorithm;- a method (3) preceding method (2) with a Bayesian compressed acquisition method responsible for the initial estimation of the channel and user activity in the more complex context of massive access with non-orthogonal pilot sequences for the users.The evaluation by simulations of these different methods is carried out in the particular case of a synchronous GF-NOMA system by coding, interleaving and OFDM modulation (GF-OFDM-IDMA). The performance obtained (measured in terms of residual bit error rate for detection and decoding, root mean square error for channel estimation, and false alarm and missed-detection probabilities for activity detection) compare favorably with those obtained with traditional methods published in the literature. Keywords: NOMA, grant-free, massive access, OFDM, factor graphs, message passing algorithms, belief propagation, expectation propagation
APA, Harvard, Vancouver, ISO, and other styles
3

Ammar, Mahmoud. "Détection multi-utilisateurs pour l'UMTS." Brest, 2002. http://www.theses.fr/2002BRES2006.

Full text
Abstract:
Cette thèse traite de la détection multi-utilisateurs pour la liaison montante du système radio-mobiles de troisième génération (UMTS). Le détecteur multi-utilisateurs tente d'utiliser au mieux les caractéristiques du signal reçu et les informations dont il dispose sur le canal et les signaux émis (signatures) pour trouver la séquence d'information initialement émise par chaque utilisateur. Les limitations de la détection conventionnelle nous ont amenés à envisager des techniques de détection multi-utilisateurs. Parmi celles-ci les techniques de suppression des interférences (Subtactive Interference Cancellation) sont les plus adaptées à une implémentation pratique. On distingue deux types de détecteurs à soustraction d'interférence : le détecteur à soustraction parallèle d'interférences PIC (Parellel Interference Cancellation) et le détecteur à soustraction successive d'interférences SIC (Successice Interference Cancellation). Nous nous sommes plus particulièrement intéressés au contexte de la liaison montante du système UMTS-FDD, pour laquelle toutes les signatures des utilisateurs sont connues du récepteur. Dans ce contexte, nous avons proposé une nouvelle stratégie basée sur une implémentation itérative de la suppression d'interférences qui permet de traiter ce problème dans le cas d'une transmission asynchrone sur des canaux à trajets multiples. Nous avons proposé deux méthodes de détection multi-utilisateurs. La première est basée sur la structure SIC (SIC/RAKE) et la deuxième utilise la structure PIC (PIC/RAKE). Une comparaison des performances des deux détecteurs proposés dans le contexte UMTS-FDD montre que la convergence du détecteur SIC/RAKE est plus rapide que celle du PIC/RAKE et que la structure PIC/RAKE diverge dans certaine situations. Pour compléter cette étude, nous avons proposé une nouvelle méthode d'estimation multi-utilisateurs des canaux multi-trajets. Cette méthode utilise des algorithmes d'estimation simples et conventionnels (mono-utilisateur) dans une structure de soustraction itérative d'interférences. Nous avons ainsi pu mettre en évidence les potentialités de la structure SIC/RAKE que nous avons proposée tant en terme de performances qu'en terme de robustesse vis-à-vis des erreurs d'estimation du canal
This thesis deals with multiuser detection for the uplink transmissions of third generation radio mobile systems (UMTS). The performance of the conventional detector is limited and it can be significantly degraded by MAI and the near-far effect. These problems can, however, be combatted with multiuser detection. The multiuser detector studied in this thesis is the Subtractive Interference Canceller, chosen because of its relatively low complexity and suitability for hardware implementation. There are two main categories of cancellers: the Parellel Interference canceller (PIC) and the Successive Interference canceller (SIC). We are more particularly interested in the problem of the uplink transmissins of the UMTS-FDD system, for which all the signatures of the users are known by the receiver. In this context, we have proposed a new strategy based on an iterative implementation of the suppression of interferences which makes it possible to deal with this problem in the case of asynchronous transmission on multipath channels. We have proposed two multi-user detectors. The first one is based on the SIC structure (SIC/RAKE) and the second one uses the PIC structure (PIC/RAKE). A comparison of the performances of the two detectors proposed in a UMTS-FDD context shows that the convergence of the SIC/RAKE detector is faster than that of the PIC/RAKE and the PIC/RAKE detector diverges in certain cases. To complete this study, we have proposed a new multi-user method of multipath channel estimation. This method uses conventionel channel estimation algorithms in an iterative interference cancellation structure. We could thus highlight the potentialities of the proposed SIC/RAKE structure in terms of performances as well as in terms of robustness with respect to the errors in the channel estimation
APA, Harvard, Vancouver, ISO, and other styles
4

Abdi, Moussa. "Détection multi-utilisateurs en mode CDMA." Paris, ENST, 2002. http://www.theses.fr/2002ENST0027.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Chiodi, Roberto Frédéric. "Détection d'activité vocale basée sur la transformée en ondelettes." Thèse, Université du Québec à Trois-Rivières, 2010. http://depot-e.uqtr.ca/1293/1/030153819.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Oudet, Jean-Philippe. "Architecture distribuée pour la détection d'activité dans un Espace Intelligent." Mémoire, Université de Sherbrooke, 2011. http://savoirs.usherbrooke.ca/handle/11143/1634.

Full text
Abstract:
La présente étude porte sur la capacité d'améliorer la détection des Activités de la Vie Quotidienne, AVQ (ou ADL :"Activity of Daily Life") par l'utilisation de capteur [i.e. capteurs] de mouvements portés par l'occupant d'un habitat intelligent. Les données provenant de ces capteurs devraient fusionner avec les informations issues de l'appartement pour donner une information plus pertinente par le principe de synergie [21]. La solution choisie pour le dispositif porté par la personne est l'innovation principale du projet : un réseau de capteurs disposés à plusieurs endroits sur le corps, communicant sans fil entre eux et avec le contrôle de l'appartement. Les données extraites sont le mouvement relatif du corps, et plus spécifiquement des mains et du tronc, par rapport à la verticale. De par les propriétés de ces éléments - nécessairement petits, discrets - des MEMS seront utilisés pour satisfaire ces critères. Le projet repose sur la conception des dispositifs embarqués sur l'occupant dans l'optique d'en étendre les fonctionnalités à d'autres analyses tels [i.e. telles] que le son, la position dans l'environnement, le statut médical, etc. Pour prouver la faisabilité, des capteurs externes seront ajoutés pour compléter les informations de base et donc étendre la qualité des inférences sur les activités en cours. Le mouvement est une donnée facilement détectable de par sa relative simplicité de mise en oeuvre et il fournit une bonne base de travail pour étudier de façon systématique les différents points clés de l'étude : la communication, la synergie des informations, l'analyse des activités, etc.
APA, Harvard, Vancouver, ISO, and other styles
7

Millerioux, Jean-Pierre. "Techniques de détection multi-utilisateurs pour les communications multifaisceaux par satellite." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002006.

Full text
Abstract:
Nous nous intéressons dans cette thèse à la définition et l'évaluation de techniques de détection multi-utilisateurs pour le traitement des interférences co-canal sur la voie retour des systèmes de communication multifaisceaux par satellite. L'utilisation de ces techniques peut en effet permettre de tolérer des C/I plus faibles que ceux des systèmes classiques, et ainsi autoriser des motifs de réutilisation de fréquence plus efficaces d'un point de vue capacité. L'accès et les formes d'ondes envisagés sont inspirés de la norme DVB-RCS. Nous proposons des algorithmes d'élimination itérative d'interférence adaptés au contexte envisagé. Ces algorithmes incluent notamment la ré-estimation de certains paramètres du canal (réponses en amplitude et en phase des signaux sur les différents faisceaux, fréquences des signaux). Ils sont dans un premier temps évalués en terme d'erreur d'estimation et de taux d'erreurs binaire sur des configurations d'interférences fictives. Nous montrons qu'ils permettent d'obtenir des dégradations (par rapport au cas d'un utilisateur seul) très réduites sur des configurations caractérisées par des C/I très faibles. Nous nous intéressons dans un second temps à l'évaluation de ces algorithmes sur une couverture multifaisceaux. Des simulations effectuées sur une couverture construite à partir d'un modèle d'antenne multi-sources à réflecteur permettent une comparaison des différents algorithmes envisagés dans un contexte réaliste.
APA, Harvard, Vancouver, ISO, and other styles
8

Karoui, Jihen. "Détection automatique de l'ironie dans les contenus générés par les utilisateurs." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30145/document.

Full text
Abstract:
Cette thèse a pour objectif la détection du langage figuratif dans les réseaux sociaux. Nous nous focalisons en particulier sur l'ironie et le sarcasme dans Twitter et proposons une approche basée sur l'apprentissage supervisée afin de prédire si le message véhiculé dans un tweet est ironique ou non. Pour ce faire, trois étapes ont été réalisées : (1) Analyse des phénomènes pragmatiques de l'ironie et annotation multi-niveaux d'un corpus de référence, (2) Développement d'un modèle de détection automatique pour les tweets en français qui exploite à la fois des traits sémantiques et le contexte extralinguistique, (3) Etude de la portabilité du modèle pour la détection de l'ironie dans un cadre multilingue (italien, anglais et arabe). Les résultats obtenus pour cette tâche extrêmement complexe sont très encourageants et permettrons d'améliorer sensiblement la détection de polarité lors de l'analyse de sentiments
This thesis aims to detect figurative language devices in social networks. We focus in particular on irony and sarcasm in Twitter and propose an approach based on supervised learning to predict if a tweet is ironic or not. This required three steps: (1) Analyze the pragmatic phenomena of irony and a multi-level annotation of a corpus of reference, (2) Development of an automatic detection system for French tweets that exploits both semantic features and the extra-linguistic context, (3) Study of the portability of the model to detect irony in a multilingual setting (Italian, English and Arabic). The obtained results for this extremely complex task are very encouraging and will allow a significant improvement of polarity detection in sentiments analysis
APA, Harvard, Vancouver, ISO, and other styles
9

Burykh, Serguei. "Détection multi-utilisateurs et estimation aveugle du canal pour les systèmes CDMA." Paris, ENST, 2003. http://www.theses.fr/2003ENST0002.

Full text
Abstract:
Cette thèse est consacrée à la détection multi-utilisateurs et l'estimation aveugle du canal pour les systèmes DS/CDMA. La détection multi-utilisateurs représente un ensemble d'algorithmes de traitement du signal dont le but ets de combattre l'interférence de l'accès multiple et leseffets du canal de propagation. L'estimation du canal en aveugle a pour l'objectif d'identifier le canal de propagation à partir des signaux observés à la sortie du canal en faisant des hypothèses statistiques sur les signaux d'entrée. Dans ce travail, nous proposons un nombre des techniques pour les récepteurs des systèmes DS/CDMA qui peuvent être implémentés en liaison montante mais aussi en liaison descendante. Nos hypothèses de base sont la périodicité des codes d'étalement et la disponibilité du code de l'utilisateur désiré au récepteur. Le premier groupe des algorithmes considérés correspond à celui des détecteurs multi-utilisateurs linéaires. Dans ce groupe, nous nous intéressons aux filtres de Wiener à rang réduit et nous proposons un nouveau filtre de rang réduit CGRRF. Ensuite, nous considérons le détecteur multi-utilisateurs aveugle de Wang & Poor et nous proposons son implémentation adaptative efficace pour la suppression conjointe de MAi et ISI. La partie suivante de travaill est consacrée aux techniques non-linéaires sous-optimales de détection multi-utilisateurs. En particulier, nous proposons le suppresseur d'interférence aveugle (BIC) qui estime les codes et les énergies des interféreurs en aveugle et qui est donc implémentable au niveau du mobile. La dernière partie de la thèse est dédiée à l'estimation du canal en aveugle en présence des résidus de porteuse
This study deals with multi-user detection and blind channel estimation for DS/CDMA systems. Multi-user detection represents a class of signal processing algorithms designed to combat the multiple-access interference and channel effects. Blind channel estimation aims to identify the propagation channel based on the observed channel outputs and the a priori statistical information on the inputs. In this thesis, a number of techniques is proposed for the receivers of DS/CDMA systems which can be implemented on either uplink or downlink. The basic assumptions are the periodicity of spreading codes and the availability of the desired user's spreading code at the receiver. First group of the considered algorithms relates to linear multi-user detection. In this class, we consider reduced-rank Wiener filters and we develop a novel reduced-rank filter : CGRRF. We next consider the blind subspace-based multi-user detector of Wang & Poor and we develop its efficient adaptive implementation which combats jointly the MAI and ISI. The next part of the thesis deals with non-linear suboptimal multi-user detection known as interference cancellation. We develop the Blind Interference Canceller (BIC) which can be implemented in the mobile terminal as it assumes the knowledge of the preading code of the desired user only. Final part of this thesis dedicated to the blind channel estimation in presence of carrier offsets (or Dopplershifts). All algorithms designed in this work are validated numerically by computer simulations of DS/CDMA communications over fading multipath channels
APA, Harvard, Vancouver, ISO, and other styles
10

Carlier, Florent. "Nouvelle technique neuronale de détection multi-utilisateurs : Applications aux systèmes MC-CDMA." Rennes, INSA, 2003. http://www.theses.fr/2003ISAR0019.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Détection d'activité des utilisateurs"

1

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 251–75. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Full text
Abstract:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
2

Guignard, Brice, and Ludovic Seifert. "La préparation physique des sports collectifs." In La préparation physique des sports collectifs, 60–88. De Boeck Supérieur, 2023. https://doi.org/10.3917/dbu.paill.2023.01.0060.

Full text
Abstract:
Ce chapitre présente les technologies les plus utilisées et les plus récentes dans le milieu de l’entraînement et de la préparation physique telles que les systèmes vidéo (multi-caméras), de localisation globale (GNSS) ou locale (LPS), et de centrales inertielles. Cette omniprésence de la technologie impose aux utilisateurs de connaître précisément le périmètre d’action de chaque système de mesure pour une utilisation appropriée. Le chapitre décrit les principes et la technologie de chaque système de mesure, les critères d’analyse de ces systèmes, c’est-à-dire la fiabilité, la précision et les limites de ces systèmes afin d’informer le lecteur sur les précautions d’usage à respecter en fonction des domaines d’application, tels que la quantification de la demande physique ou charge externe de travail, la prévention des blessures, la réathlétisation, la détection des chocs, la détection de phase de jeu et l’analyse technico-tactique qui contribuent au suivi de l’entraînement et à la préparation physique.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography