Littérature scientifique sur le sujet « Attaque de présentation »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Attaque de présentation ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Attaque de présentation"

1

Harhoff, Frederik. « Le Tribunal international pour le Rwanda : présentation de certains aspects juridiques ». Revue Internationale de la Croix-Rouge 79, no 828 (décembre 1997) : 711–20. http://dx.doi.org/10.1017/s0035336100057208.

Texte intégral
Résumé :
Une question fondamentale paraît avoir retenu l'attention des premiers législateurs, dès les origines du droit de la guerre: pourquoi, en fait, des limites juridiques devraient-elles venir entraver l'action menée par les belligérants pour détruire un ennemi extérieur ? De prime abord, en effet, de telles contraintes — quelles qu'elles soient — paraissent en contradiction avec le but même de la guerre et n'avoir, par conséquent, aucune valeur aux yeux de ceux qui se sont trouvés obligés de résister à une attaque armée ou qui, au contraire, ont eux-mêmes décidé de faire la guerre à un ennemi.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Waldschmidt, Michel. « Les Huit Premiers Travaux de Pierre Liardet ». Uniform distribution theory 11, no 2 (1 décembre 2016) : 169–77. http://dx.doi.org/10.1515/udt-2016-0019.

Texte intégral
Résumé :
AbstractCe texte est une présentation résumée des huit premiers travaux de Pierre Liardet. Il reprend l’exposé donné à l’Université de Savoie Mont Blanc (Le Bourget-du-Lac) lors du colloque Théorie des Nombres, Systèmes de Numération, Théorie Ergodique les 28 et 29 septembre 2015, un colloque inspiré par les mathématiques de Pierre Liardet.Le premier texte publié par Pierre Liardet l’a été en 1969 dans les Comptes Rendus de l’Académie des Sciences de Paris, il est intitulé “Transformations rationnelles laissant stables certains ensembles de nombres algébriques”, avec Madeleine Ventadoux comme coauteur. Ils étendent des résultats de Gérard Rauzy.Dans la lignée de ces premiers travaux, il s’est attaqué à une conjecture de Władysław Narkiewicz sur les transformations polynomiales et rationnelles. En 1976, avec Ken K. Kubota, il a finalement réfuté cette conjecture.Il a ensuite obtenu des résultats précurseurs sur une conjecture de Serge Lang, qui sont très souvent cités. Nous donnerons un bref survol des résultats qui ont suivi cette percée significative.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Chabin, Marie-Anne, et Édouard Vasseur. « Exploitation des contenus versus analyse des documents : exemple des cahiers citoyens 2019 ». La Gazette des archives 262, no 2 (2021) : 103–15. http://dx.doi.org/10.3406/gazar.2021.6050.

Texte intégral
Résumé :
Le Grand débat national organisé par le gouvernement au début de l''année 2019 dans le contexte du mouvement social des Gilets jaunes a produit un matériau documentaire énorme dont le contenu a été converti en données textuelles pour être analysé à l''aide d''algorithmes. Les cahiers citoyens (environ 20 000) sont la composante papier de cet ensemble. Or, l''exploitation algorithmique a laissé de côté l''étude des supports, la présentation formelle, les écritures, les styles, autrement dit le «comment » à côté du «quoi » . Cet article s''attache à montrer que la méthode diplomatique, avec la grille de lecture et d’analyse définie par Jean Mabillon au XVIIe siècle, permet de dégager de très nombreuses informations sur les contributions et les contributeurs, données qui n''ont pas été collectées en tant que telles et n''ont donc pas été exploitées dans la synthèse officielle du Grand débat.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Bahmad, Jamal. « From Page to Stage Epiphanies ». Afrique(s) en mouvement N° 7, no 1 (7 février 2024) : 35–39. http://dx.doi.org/10.3917/aem.007.0035.

Texte intégral
Résumé :
Dans la soirée du 16 mai 2003, 14 kamikazes ont fait sauter différents sites à Casablanca, tuant 43 victimes. Ces attaques terroristes étaient les premières du genre dans le Maroc contemporain et ont envoyé des ondes de choc à travers le pays. L’écrivain marocain Mahi Binebine a publié un roman sur les événements en 2010. Sa version initiale, intitulée Les Etoiles de Sidi Moumen, a été publiée en France et a été acclamée par la critique tant au Maroc qu’àl’étranger. Cependant, ce qui a amené le roman à un public plus large au Maroc, au-delà des peu de lecteurs francophones, c’est son adaptation par le cinéaste franco-marocain Nabil Ayouch. Horses of God est sorti en 2013. La même année, le roman de Binebine a été traduit et publié en anglais par Granta Press. Bien que le film soit dans l’ensemble fidèle au roman, Ayouch a apporté plusieurs changements importants à l’intrigue, au point de vue narratif et à la représentation des différentes parties prenantes. Dans cet article, j’explorerai la présentation du fondamentalisme islamique à la fois dans le roman et dans son adaptation cinématographique, en mettant un accent particulier sur les changements significatifs apportés par l’adaptation cinématographique aux faits et pratiques religieux dans la société contemporaine marocaine.
Styles APA, Harvard, Vancouver, ISO, etc.
5

ΠΑΤΟΥΡΑ, Σοφία. « Συμβολὴ στὴν ἱστορία τῶν βορείων ἐπαρχιῶν τῆς Αὐτοκρατορίας (4ος-6ος αἰ.). Φιλολογικὲς πηγὲς ». BYZANTINA SYMMEIKTA 6 (29 septembre 1985) : 315. http://dx.doi.org/10.12681/byzsym.705.

Texte intégral
Résumé :
<span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"> </span></span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"> </span><span style="font-size: 11pt; color: black; font-family: 'Lucida Sans Unicode','sans-serif'"><p>Sophie Patoura</p><p>Contribution à l'histoire des provinces nordiques de l'Empire (IVe-VIe s.). Sources littéraires<em> </em></p><p>La différenciation ethnique et politique effectuée à la frontière nordique de l'Empire durant le septième siècle était le résultat d'une série d'évé­nements politiques et militaires qui s'étaient succedés dans la région du Bas-Danube pendant les trois siècles précédents. Dans cette étude, se fondant sur l'examen critique des sources littéraires, l'auteur procède à une présentation des invasions barbares à travers les âges (fin du IIIe-fin du VIe s.). On accorde une attention particulière aux événements qui ont exercé une influence substantielle sur l'évolution des conditions économiques et démographiques des provinces paradanubiennes (Scythia Minor, Moesia Secunda et Dacia Ripensis), conditions qui permirent d'abord l'infiltration graduelle et puis l'installation permanente des tribus slaves dans l'Empire.</p><p>Au IVe siècle l'activité guerrière des Goths et, après leur installation sur son territoire, leur hostilité envers l'Empire, a porté un coup dur à l'économie agraire et à la population des campagnes. Les invasions des Huns - peuple qui dominait les régions du Danube au Ve s. - et sur­tout leurs attaques organisées à l'époque d'Attila, ont eu des incidences graves sur les grandes villes et forteresses des provinces d'Illyricum et de Thrace. </p><p>Au VIe siècle, malgré l'oeuvre intensive de fortification de Justinien visant à la réconstitution du <em>limes </em>danubien, les invasions continuelles des tribus hunniques, slaves et bulgares d'une part, et d'autre part l'apparition dynamique des Avars et leur activité organisée pendant la deuxième moitié du siècle, ont paralysé la défense de la frontière nordi­que et ont causé des destructions irréparables, tant à la campagne qu'aux grandes villes et forteresses.</p><p>L'abandon de la campagne, la destruction des grandes centres civils et des forteresses, la diminution graduelle de la population indigène, la colonisation de plusieurs régions de l'Illyrie et de la Thrace avec des tri­bus ou des groupes barbares, la décadence de la vie économique et la différenciation de la composition ethnique de la population, ont été les facteurs fondamentaux qui ont mené à l'affaiblissement du <em>limes </em>danubien, le contrôle de la région échappant ainsi à l'Empire.</p></span>
Styles APA, Harvard, Vancouver, ISO, etc.
6

« ACTES ADMINISTRATIFS - Actes présentant ce caractère // PROCEDURE ADMINISTRATIVE - Recours pour excès de pouvoir - Actes susceptibles d'être attaqués // URBANISME - Permis de construire - Présentation de la demande - Recours à un architecte ». Revue Judiciaire de l'Ouest 9, no 3 (1985) : 342–43. http://dx.doi.org/10.3406/juro.1985.1326.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Attaque de présentation"

1

Trabelsi, Anis. « Robustesse aux attaques en authentification digitale par apprentissage profond ». Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.

Texte intégral
Résumé :
L'identité des personnes sur Internet devient un problème de sécurité majeur. Depuis les accords de Bale, les institutions bancaires ont intégré la vérification de l'identité des personnes ou Know Your Customer (KYC) dans leur processus d'inscription. Avec la dématérialisation des banques, cette procédure est devenue l'e-KYC ou KYC à distance qui fonctionne à distance via le smartphone de l'utilisateur. De même, la vérification d'identité à distance est devenue la norme pour l'inscription aux outils de signature électronique. De nouvelles réglementations émergent pour sécuriser cette approche, par exemple, en France, le cadre PVID encadre l'acquisition à distance des documents d'identité et du visage des personnes dans le cadre du règlement eIDAS. Cela est nécessaire, car on assiste à l'émergence d'un nouveau type de criminalité numérique : l'usurpation d'identité profonde. Grâce aux nouveaux outils d'apprentissage profond, les imposteurs peuvent modifier leur apparence pour ressembler à quelqu'un d'autre en temps réel. Les imposteurs peuvent alors accomplir toutes les actions courantes requises lors d'une inscription à distance sans être détectés par les algorithmes de vérification d'identité. Aujourd'hui, il existe des applications sur smartphone et des outils destinés à un public plus limité qui permettent aux imposteurs de transformer facilement leur apparence en temps réel. Il existe même des méthodes pour usurper une identité à partir d'une seule image du visage de la victime. L'objectif de cette thèse est d'étudier les vulnérabilités des systèmes d'authentification d'identité à distance face aux nouvelles attaques
The identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie