Letteratura scientifica selezionata sul tema "Exemples contradictoires"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Exemples contradictoires".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Exemples contradictoires":

1

Rhéault, Sylvie. "Domicile ou hébergement? Quand les croyances prennent le dessus". Service social 43, n. 1 (12 aprile 2005): 33–46. http://dx.doi.org/10.7202/706641ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les évaluations empiriques de l'efficience du maintien à domicile et de l'hébergement institutionnel tirent des conclusions souvent contradictoires ou vont à l'encontre des discours communément véhiculés. Cet article illustre, à partir de quelques exemples, les résultats des évaluations à la lumière des méthodes évaluatives utilisées, des variables de coûts incluses ainsi que des objectifs retenus par les équipes de recherche.
2

Graham, Kenneth J. E. ""Clear as heav'n:" Herbert's Poetry and Rhetorical "Divinitie"". Renaissance and Reformation 41, n. 2-3 (1 gennaio 2005): 183–201. http://dx.doi.org/10.33137/rr.v41i2-3.9528.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article montre que George Herbert, tout comme d'autres interprètes de cette période, a probablement utilisé une herméneutique rhétorique dans le but de mettre en contexte et d'harmoniser des textes bibliques en apparence contradictoires. On donne premièrement des exemples de ce processus herméneutique à l'aide des réponses d'Érasme et Thomas Swynnerton au problème d'interprétation des textes bibliques sur le pouvoir de la volonté. On examine ensuite l'approche de Herbert dans son exégèse biblique du Country Parson et de la «Divinitie». On montre finalement que l'interprétation de Herbert des passages du Nouveau Testament sur le pouvoir des clés dans le «The Priesthood» et le «Church-Lock and Key», tout comme ceux de Luther, Calvin et Richard Hooker, suggère une influence des habitudes rhétoriques de la pensée.
3

Duchastel, Jules, e Danielle Laberge. "Transformation des modes étatiques de contrôle social". Politique, n. 20 (10 dicembre 2008): 65–92. http://dx.doi.org/10.7202/040699ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé Cet article s’intéresse au problème des transformations récentes des formes étatiques de contrôle social. Avant même de statuer sur la réalité ou la profondeur de ces changements, les auteurs s’interrogent sur la différence entre les projets et la mise en œuvre de transformations. Ils attirent l’attention sur la complexité de ce qu’il et convenu de nommer le système pénal et, conséquemment, de ses transformations possibles. Distinguant les divers niveaux de cohérence entre éléments du système, ils montrent comment logiques politiques et bureaucratiques manifestent avant tout des tendances contradictoires. Après avoir distingué cinq modalités d’intervention étatique dans le domaine du contrôle social — production législative et réglementaire, financement, coordination des activités des agences, supervision des activités des agences, gestion directe — ils présentent les principales transformations des pratiques discursives entourant le contrôle social et abordent quelques exemples d’évolution de ces activités de contrôle, en particulier le bénévolat et la privatisation.
4

Binhas, Edmond, e Corinne Binhas. "Gérer son cabinet d’orthodontie entre rigueur et flexibilité". L'Orthodontie Française 88, n. 1 (23 febbraio 2017): 81–86. http://dx.doi.org/10.1051/orthodfr/2017003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Introduction : Un orthodontiste libéral doit comprendre le contexte puis conjuguer logique, émotion, intuition et sens pratique. L’approche productiviste n’est plus acceptable désormais. Il est nécessaire de combiner rigueur, souplesse et pragmatisme. Discussion : Le perfectionnisme obsessionnel est inefficace. De fait, il y a quatre façons de faire preuve d’une détermination flexible : persévérer lorsque cela s’avère approprié, emporter l’adhésion de son entourage, savoir revenir sur certaines décisions, faire appel à la volonté collective. Une autre caractéristique nécessaire est d’avoir la souplesse de changer ses propres habitudes et de faire changer celle des autres. Des exemples pratiques basés sur les cinq ressources disponibles (le temps, l’argent, les individus, la formation et le matériel) viennent illustrer les concepts évoqués. Conclusion : Deux qualités sont nécessaires au chef d’entreprise orthodontiste d’aujourd’hui : une direction ferme et de la souplesse. La meilleure attitude réside dans la combinaison de ces deux exigences contradictoires en apparence.
5

Clavier, Tatiana. "La Querelle des femmes au coeur de quatre « Institutions » de l’élite imprimées et largement diffusées en français dans la seconde moitié du XVIe siècle". Renaissance and Reformation 46, n. 3 (15 febbraio 2024): 163–89. http://dx.doi.org/10.33137/rr.v46i3.42640.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les partisans et détracteurs des femmes s’affrontant par textes interposés depuis le XVe siècle, leurs arguments se retrouvent dans plusieurs Institutions ou manuels de civilité à l’adresse des hommes et des femmes de l’élite européenne renaissante dont les versions françaises ont connu un large succès d’imprimerie au cours du XVe siècle. L’étude s’attache aux échos et mises en scène des débats sur l’excellence et la dignité des femmes dans les versions françaises les plus diffusées du Courtisan de Castiglione, de l’Institution de la femme chrestienne de Vivès et de L’horloge des princes de Guevara, comme dans l’Institution des princes chrétiens de Boaistuau. La peur du renversement des pouvoirs, les exemples de femmes fortes, les dénégations misogynes et les voix des contestataires qu’on y lit rendent paradoxales les injonctions à la perfection féminine dans un contexte de renforcement de l’ordre du genre et d’explosion des discours contradictoires sur la nature féminine.
6

Berry, Sara. "Hegemony on a shoestring: indirect rule and access to agricultural land". Africa 62, n. 3 (luglio 1992): 327–55. http://dx.doi.org/10.2307/1159747.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
AbstractIn their efforts to govern African colonies through traditional rulers and customary law, British officials founded colonial administration on contested terrain. By committing themselves to uphold ‘native law and custom’ colonial officials linked the definition of Africans' legal rights with their social identities, which were, in turn, subject to conflicting interpretations. As agricultural growth and commercialisation intensified demand for land, competition for access to land and control over agricultural income gave rise to disputes over customary jurisdictions and structures of authority. Using evidence from colonial Nigeria, the Gold Coast, Kenya and Northern Rhodesia, this article argues that, under indirect rule, the commercialisation of transactions in rights to rural land was accompanied by, and served to promote, unresolved debate over their meaning.RésuméEn s'efforçcant de gouverner les colonies africaines à travers les dirigeants traditionnels et le droit en usage, les représentants ofnciels britanniques ont fondé l'administration coloniale sur un terrain contentieux. En choisissant de maintenir ‘le droit et la coutume indigènes’, les représentants coloniaux ont lié la définition des droits légaux des africains à leurs identités sociales, qui à leur tour, étaient sujettes à des interprétations contradictoires. Comme le développement de l'agriculture et de la commercialisation ont intensiné la demande d'acquisition de terres, la concurrence pour accéder a la propriété et contrôler le revenu agricole ont engendré des controverses sur les juridictions usuelles et les structures de l'autorité. En prenant les exemples des colonies du Nigéria, de la Côte-d'Or, du Kenya et de la Rhodésie du Nord, cet article soutient que sous une représentation indirecte, la commercialisation des opérations dans les droits fonciers ruraux a contribué à engendrer un débat non résolu sur leur sens.
7

Mottier, Véronique. "État et contrôle de la sexualité reproductive : l’exemple des politiques eugénistes dans les démocraties libérales (Suisse, Suède et Royaume-Uni)1". Articles 31, n. 2 (22 febbraio 2013): 31–50. http://dx.doi.org/10.7202/1014350ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article examine un domaine spécifique de politique en matière de sexualité : les mesures eugénistes que plusieurs démocraties libérales ont mises en pratique entre les années 1920 et les années 1960. Plus précisément, la discussion des trajectoires politiques de mesures comme les stérilisations eugénistes en Suisse, en Suède et au Royaume-Uni servira de base pour une réflexion théorique sur le rôle de l’État dans la régulation et la surveillance de la sexualité reproductive, des pratiques sexuelles et des identités sexuelles de ses citoyennes et citoyens. L’analyse des liens entre la sexualité, la sphère politique et l’État m’amènera ensuite à problématiser la notion d’État. En effet, premièrement, les exemples de mesures eugénistes concrètes révèlent que l’action étatique dans ce domaine n’a pas toujours été cohérente, ni homogène. Elle s’est caractérisée au contraire par des interventions souvent non systématiques, voir contradictoires. Deuxièmement, j’argumenterai que les mesures eugénistes se sont développées aussi bien sous contrôle étatique qu’en dehors de l’État, voire contre ce dernier. D’une part, des acteurs paraétatiques comme des cliniques psychiatriques universitaires ou des autorités politiques locales ont joué un rôle clé dans la régulation eugéniste de la sexualité. D’autre part, des acteurs importants du point de vue de l’application de stérilisations eugénistes, comme les associations de médecins, se sont parfois politiquement opposés à l’élaboration de politiques publiques dans ce domaine, considérant l’intervention étatique comme une restriction de pratiques qui étaient déjà monnaie courante. Je suggérerai que la présence ou l’absence de politiques publiques eugénistes constitue de ce fait un indicateur insatisfaisant pour juger de l’importance de pratiques eugénistes dans des contextes nationaux spécifiques. J’argumenterai que saisir la complexité de cette dynamique politique nécessite une prise en compte des manières dont les politiques publiques et les systèmes étatiques sont, de manière plus générale, à leur tour structurés par des rapports de pouvoir autour de la sexualité, ainsi qu’autour d’autres marqueurs identitaires comme le genre, la « race », les classes sociales ou les handicaps physiques et mentaux.
8

Kassühlke, Rudolph. "Gedanken zur Übersetzung poetischer Bibeltexte". Meta 32, n. 1 (30 settembre 2002): 76–84. http://dx.doi.org/10.7202/003284ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé Depuis une vingtaine d'années, la science de la traduction s'est certes développée, mais, jusqu'à maintenant, elle n'a traité que de façon marginale les problèmes relatifs à la traduction poétique. Cela tient en partie au fait que l'on manque d'une définition généralement valable (non seulement dans le monde occidental, mais aussi dans les autres parties du monde) de ce qui donne à un texte son caractère poétique. Ainsi, dans le cas de l'Ancien Testament, les études concernant les passages poétiques sont contradictoires (les unes mettant l'accent sur le rythme, mais avec des conceptions qui divergent selon les spécialistes, d'autres le mettant sur le parallélisme). Le traducteur ne peut évidemment pas consulter les auteurs ou les premiers lecteurs de ces textes pour en savoir plus. Il se trouve seul face à ce qui lui apparaît comme un puzzle dont certaines pièces feraient défaut. Il en est réduit à prendre lui-même des décisions de trois ordres, en répondant aux questions suivantes : 1. quelle était la fonction de la forme poétique du texte à traduire ? 2. quel type de traduction va-t-on adopter d'une façon générale ? 3. comment va-t-on rendre adéquatement la fonction du texte source en tenant compte du type de traduction choisi ? Par des exemples empruntés à la récente version allemande Die Gute Nachricht , dont il fut l'un des principaux traducteurs, l'auteur nous montre comment il est possible de résoudre ces questions. Dans une version mettant l'accent sur l'équivalence fonctionnelle, destinée à un usage général et non spécifiquement liturgique, il ne convenait pas de recourir à un mètre régulier, avec des rimes, comme dans la plupart des chants, pour rendre Psaumes et prières bibliques (ce qui leur aurait conféré un caractère figé et artificiel). En allemand, on a opté pour des lignes pouvant être dites d'une seule respiration (8 à 11 syllabes, au maximum 13), avec des accentuations rythmiques bien marquées. À propos du livre de Job, on s'est souvenu du caractère mnémotechnique de la poésie didactique, mais en étant conscient du fait qu 'une forme trop rigide lasserait rapidement le lecteur de trente-huit chapitres de poésie. On a donc choisi des vers blancs, sans rimes, on a recherché des métaphores et expressions idiomatiques équivalentes (mais non identiques) par rapport à celles de l'hébreu, on a usé d'allitérations et d'assonances. Pour les Proverbes, on s'est inspiré de la forme des aphorismes modernes. Dans le Cantique, les formes métriques ont varié selon les circonstances rapportées. Quant aux passages poétiques des prophètes, il ne suffit pas de les disposer en stiques pour conserver ce caractère poétique (illusion partagée par la plupart des versions modernes). Il est préférable, en raison de leur fonction particulière, de les imprimer comme de la prose, mais en donnant un caractère rythmé à cette prose et en préservant ses métaphores, jeux de mots, etc. Certains de ces passages ont la forme de la complainte, mais la fonction de l'accusation, et il ne faudra pas l'oublier dans la traduction. Un bon exemple d'emploi d'assonances, évoquant le bruit de la mer, nous est présenté à propos d'Esaïe 17.12-14. Dans une dernière remarque, l'auteur avertit ses lecteurs que les solutions valables en allemand ne sauraient être copiées servilement dans d'autres langues. Elles visent essentiellement à stimuler la réflexion, afin que chacun puisse trouver ses propres solutions, valables dans sa langue.
9

INGRAND, S., e B. DEDIEU. "Numéro spécial : Quelles innovations pour quels systèmes d'élevage ?" INRAE Productions Animales 27, n. 2 (1 giugno 2014): 75–76. http://dx.doi.org/10.20870/productions-animales.2014.27.2.3055.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Anant-propos « Innover » est un mot d’ordre sociétal qui encourage la communauté des chercheurs à produire des connaissances, des démarches et des outils visant à faire « autrement », à changer de paradigme, ou tout au moins de modèle de production pour ce qui concerne la communauté des agronomes. Pour une grande partie de cette communauté, le débat est centré sur la conception innovante des systèmes agricoles visant de nouveaux compromis entre production (quantité, qualité), protection de l’environnement, maîtrise de la consommation des énergies non renouvelables, tout en contribuant à la sécurité alimentaire globale et à la traçabilité des pratiques. Mais d’autres dimensions doivent être intégrées : la participation des acteurs au processus de conception, la façon dont les différentes sources d’innovations (la recherche, les agriculteurs, les filières, les industriels) interagissent, l’accompagnement de l’engagement dans le changement des exploitants agricoles et le rôle du conseil (public, privé) dans ce cadre, l’étude des verrouillages sociotechniques, etc. La notion d’innovation embarque de fait beaucoup de questions de natures différentes, auxquelles apporter des réponses nécessite une interdisciplinarité entre sciences techniques et sciences sociales. Ce numéro spécial propose une vision de l’innovation dans les systèmes d’élevage centrée sur la contribution des zootechniciens. Il regroupe ainsi huit articles choisis pour traiter des innovations à l’échelle des systèmes d’élevage (et non aux échelles infra – fonctions physiologiques, animal, ou supra – territoire, filière –). Les auteurs ont été sollicités principalement au sein de l’Inra et chez nos partenaires proches (enseignement supérieur agronomique, Instituts techniques et Cirad). A l’Inra, cela concerne les deux départements de recherche au sein desquels des travaux sont conduits sur les systèmes d’élevage, à savoir le département « Sciences pour l’action et le développement » (Sad) et le département « Physiologie animale et systèmes d’élevage » (Phase). Partant des questions générales sur la conception innovante et l’évaluation des systèmes, ce numéro explore différentes leviers de changements radicaux qui sont en germe dans le secteur de l’élevage : l’élevage de précision, l’écologie industrielle, l’agro-écologie, avec leurs déclinaisons (les capteurs appareillés sur les animaux, l’élevage de poissons avec de l’eau recirculée, les systèmes laitiers bas intrants). Deux articles complètent le panorama en s’intéressant au repérage des innovations dans les exploitations d’élevage en France et aux dynamiques diversifiées d’innovation et de changement en Afrique. Les thèmes des articles ont ainsi été pensés pour mixer des réflexions conceptuelles sur l’innovation, en tant qu’objet et en tant que processus, avec des exemples concrets pris soit dans les dispositifs expérimentaux des instituts de recherche, soit chez les éleveurs eux-mêmes. Différentes espèces animales sont concernées par ces exemples, des poissons aux bovins, en passant par les volailles, les ovins et les caprins. Ce numéro spécial souligne ainsi que le secteur de l’élevage n’est pas en reste en matière d’innovations. Mais le champ est vaste et il ne prétend pas en faire le tour, notamment sur le plan des innovations génétiques : il est difficile d’être exhaustif dans un tel exercice ! Pour finir, à la lecture de ce numéro, quelques questions pour l’avenir nous semblent devoir être formulées : - L’innovation dans les systèmes d’élevage se construit aujourd’hui dans des dispositifs partenariaux associant recherche, développement et formation, inventeurs et utilisateurs. Les éleveurs sont au cœur du processus d’innovation et sont bien sûr les acteurs déterminants de sa réussite ou de son échec. Mais le rôle d’autres parties prenantes (filières, conseil public et privé, action publique, acteurs des territoires et industriels) mériterait d’être plus approfondi ; - Dans le secteur de l’agriculture, et en particulier de l’élevage, les applications des innovations portent sur le vivant, en l’occurrence des animaux. Des questions portent sur la considération apportée à ces êtres vivants et aux formes d’interaction entre hommes et animaux dans le travail quotidien. Par exemple, est-il souhaitable, éthique, d’équiper les animaux avec des capteurs divers et variés, au risque de remettre en cause leur bien-être, ou la nature même de l’activité d’élevage ? L’agro-écologie porte-t-elle d’autres formes de considérations des animaux ? Ces questions importantes restent ouvertes ; - L’avenir sera sans doute fait d’une coexistence de deux mouvements qui peuvent apparaître en première approche contradictoires : d’une part, le mouvement vers l’agro-écologie mettant en exergue les propriétés des processus écologiques et d’autre part, le mouvement vers l’automatisation, les nouvelles technologies de l’information et de la communication (NTIC), l’élevage dit « de précision » s’appuyant sur l’écologie industrielle et la recherche de l’efficience. Mais ne faudra-t-il pas tenter de travailler aussi la mise en synergie de ces deux mouvements ? - L’innovation dans les systèmes d’élevage doit être réfléchie en même temps dans le secteur animal et végétal, en particulier quand il s’agit de raisonner les systèmes fourragers de demain, mais aussi le rôle des cultures dans l’alimentation animale et l’autonomie des exploitations. La polycultureélevage, bien plus qu’une tradition désuète, est sans doute une forme intéressante et prometteuse pour mettre en œuvre les principes tant d’agro-écologie que d’écologie industrielle, avec des modes d’organisation et d’interaction à repenser entre ateliers à l’intérieur de l’exploitation et entre exploitations à l’intérieur d’un territoire. L’année 2014 est marquée par la sortie en France de deux numéros spéciaux consacrés à l’innovation en élevage : le présent numéro d’INRA Productions Animales et celui de la revue Fourrages1. Pour nous, cela est le signe d’un enjeu important perçu par la communauté scientifique agronomique autour des questions d’innovation, à l’heure où l’élevage doit relever le défi d’être multi-performant. 1 L'innovation en systèmes fourragers et élevages d’herbivores : un champ de possibles. Fourrages, 217, mars 2014
10

Beauregard, Micheline. "Féminisme et sémiotique greimassienne : deux problématiques aussi irréconciliables que réalité et fiction?" Notes de recherche 2, n. 2 (12 aprile 2005): 147–56. http://dx.doi.org/10.7202/057564ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette réflexion théorique tente de réconcilier deux positions de lecture apparemment contradictoires. Il est proposé qu'une catégorie appelée ici « genre sexuel », s'articulant en féminin/masculin, soit postulée d'emblée comme agissant au niveau profond (logico-sémantique) des textes, au même titre que d'autres « universaux » déjà accrédités par les sémioticiens (par exemple, vie/mort, culture/nature). Suivant une approche generative des textes, l'activité discursive déployée en surface témoignerait d'une sorte de quête de ces structures axiologiques élémentaires.

Tesi sul tema "Exemples contradictoires":

1

Guiga, Linda. "Software protections for artificial neural networks". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT024.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de neurones (NNs) sont très présents dans notre vie quotidienne, à travers les smartphones, la reconnaissance faciale et biométrique ou même le domaine médical. Leur sécurité est donc de la plus haute importance. Si de tels modèles fuitent, cela mettrait non seulement en péril la confidentialité de données sensibles, mais porterait aussi atteinte à la propriété intellectuelle. La sélection d’une architecture adaptée et l'entraînement de ses paramètres prennent du temps - parfois des mois -- et nécessitent d'importantes ressources informatiques. C'est pourquoi un NN constitue une propriété intellectuelle. En outre, une fois l'architecture et/ou les paramètres connus d'un utilisateur malveillant, de multiples attaques peuvent être menées, telles des attaques contradictoires. Un attaquant trompe alors le modèle en ajoutant à l’entrée un bruit indétectable par l’œil humain. Cela peut mener à des usurpations d'identité. Les attaques par adhésion, qui visent à divulguer des informations sur les données d'entraînement, sont également facilitées par un accès au modèle. Plus généralement, lorsqu'un utilisateur malveillant a accès à un modèle, il connaît les sorties du modèle, ce qui lui permet de le tromper plus facilement. La protection des NNs est donc primordiale. Mais depuis 2016, ils sont la cible d'attaques de rétro-ingénierie de plus en plus puissantes. Les attaques de rétro-ingénierie mathématique résolvent des équations ou étudient la structure interne d'un modèle pour révéler ses paramètres. Les attaques par canaux cachés exploitent des fuites dans l'implémentation d'un modèle – par exemple à travers le cache ou la consommation de puissance – pour extraire le modèle. Dans cette thèse, nous visons à protéger les NNs en modifiant leur structure interne et en changeant leur implémentation logicielle.Nous proposons quatre nouvelles défenses. Les trois premières considèrent un contexte de boîte grise où l'attaquant a un accès partiel au modèle, et exploitent des modèles parasites pour contrer trois types d'attaques.Nous abordons d'abord des attaques mathématiques qui récupèrent les paramètres d'un modèle à partir de sa structure interne. Nous proposons d'ajouter un -- ou plusieurs -- réseaux de neurones par convolution (CNNs) parasites à divers endroits du modèle de base et de mesurer leur impact sur la structure en observant la modification des exemples contradictoires générés .La méthode précédente ne permet pas de contrer les attaques par canaux cachés extrayant les paramètres par l'analyse de la consommation de puissance ou électromagnétique. Pour cela, nous proposons d'ajouter du dynamisme au protocole précédent. Au lieu de considérer un -- ou plusieurs -- parasite(s) fixe(s), nous incorporons différents parasites à chaque exécution, à l'entrée du modèle de base. Cela nous permet de cacher l'entrée, nécessaire à l’extraction précise des poids. Nous montrons l'impact de cette défense à travers deux attaques simulées. Nous observons que les modèles parasites changent les exemples contradictoires. Notre troisième contribution découle de cela. Nous incorporons dynamiquement un autre type de parasite, des autoencodeurs, et montrons leur efficacité face à des attaques contradictoires courantes. Dans une deuxième partie, nous considérons un contexte de boîte noire où l'attaquant ne connaît ni l'architecture ni les paramètres. Les attaques d’extraction d'architecture reposent sur l'exécution séquentielle des NNs. La quatrième et dernière contribution que nous présentons dans cette thèse consiste à réordonner les calculs des neurones. Nous proposons de calculer les valeurs des neurones par blocs en profondeur, et d'ajouter de l’aléa. Nous prouvons que ce réarrangement des calculs empêche un attaquant de récupérer l’architecture du modèle initial
In a context where Neural Networks (NNs) are very present in our daily lives, be it through smartphones, face and biometrics recognition or even in the medical field, their security is of the utmost importance. If such models leak information, not only could it imperil the privacy of sensitive data, but it could also infringe on intellectual property.Selecting the correct architecture and training the corresponding parameters is time-consuming -- it can take months -- and requires large computational resources. This is why an NN constitutes intellectual property. Moreover, once a malicious user knows the architecture and/or the parameters, multiple attacks can be carried out, such as adversarial ones. Adversarial attackers craft a malicious datapoint by adding a small noise to the original input, such that the noise is undetectable to the human eye but fools the model. Such attacks could be the basis of impersonations. Membership attacks, which aim at leaking information about the training dataset, are also facilitated by the knowledge of a model. More generally, when a malicious user has access to a model, she also has access to the manifold of the model's outputs, making it easier for her to fool the model.Protecting NNs is therefore paramount. However, since 2016, they have been the target of increasingly powerful reverse-engineering attacks. Mathematical reverse-engineering attacks solve equations or study a model's internal structure to reveal its parameters. On the other hand, side-channel attacks exploit leaks in a model's implementation -- such as in the cache or power consumption -- to uncover the parameters and architecture. In this thesis, we seek to protect NN models by changing their internal structure and their software implementation.To this aim, we propose four novel countermeasures. In the first three, we consider a gray-box context where the attacker has partial access to the model, and we leverage parasitic models to counter three types of attacks.We first tackle mathematical attacks that recover a model's parameters based on its internal structure. We propose to add one -- or multiple -- parasitic Convolutional Neural Networks (CNNs) at various locations in the base model and measure the incurred change in the structure by observing the modification in generated adversarial samples.However, the previous method does not thwart side-channel attacks that extract the parameters through the analysis of power or electromagnetic consumption. To mitigate such attacks, we propose to add dynamism to the previous protocol. Instead of considering one -- or several -- fixed parasite(s), we incorporate different parasites at each run, at the entrance of the base model. This enables us to hide a model's input, necessary for precise weight extraction. We show the impact of this dynamic incorporation through two simulated attacks.Along the way, we observe that parasitic models affect adversarial examples. Our third contribution is derived from this, as we suggest a novel method to mitigate adversarial attacks. To this effect, we dynamically incorporate another type of parasite: autoencoders. We demonstrate the efficiency of this countermeasure against common adversarial attacks.In a second part, we focus on a black-box context where the attacker knows neither the architecture nor the parameters. Architecture extraction attacks rely on the sequential execution of NNs. The fourth and last contribution we present in this thesis consists in reordering neuron computations. We propose to compute neuron values by blocks in a depth-first fashion, and add randomness to this execution. We prove that this new way of carrying out CNN computations prevents a potential attacker from recovering a small enough set of possible architectures for the initial model
2

Hamza, Anis Amazigh. "Improving cooperative non-orthogonal multiple access (CNOMA) and enhancing the physical layer security (PLS) for beyond 5G (B5G) and future eHealth wireless networks". Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2023. http://www.theses.fr/2023UPHF0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cinquième génération de réseaux cellulaires (5G) a été une véritable révolution des technologies du réseau d'accès radio et du réseau mobile de base, se présentant comme la génération de rupture qui permet la cohabitation d'applications et usages extrêmement diversifiés, unifiés au sein d'une même technologie. Néanmoins, la 5G n'est qu'un début : de nouveaux scénarios et défis émergent. Par conséquent, la communauté des chercheurs prépare le terrain pour les systèmes cellulaires au-delà de la 5G (B5G). À cet égard, plusieurs technologies habilitantes sont étudiées. Outre la radio intelligente, l'utilisation des mmWaves, la technologie MIMO massive, ou encore l'utilisation de full-duplex (FD). L'accès multiple non orthogonal (NOMA) est apparu comme une technologie prometteuse qui permet à plusieurs utilisateurs de partager les mêmes ressources et optimise ainsi l'allocation des ressources, réduit la latence, et améliore à la fois l'efficacité spectrale et énergétique. Ces avantages font de NOMA un candidat sérieux en tant que système d'accès multiple pour les futurs réseaux B5G, en particulier pour les applications de la eSanté. NOMA peut être combiné de manière flexible avec n'importe quelle technologie sans fil telle que la communication coopérative, le full-duplex (FD), mmWave et les modulations multi-porteuses (MCM).Cette thèse propose une étude approfondie de cette technologie émergente, en particulier le NOMA coopératif (CNOMA) qui est considéré comme une technologie prometteuse pour les systèmes sans fil B5G et des futurs réseaux de eSanté, en commençant par présenter ses principes de base ainsi que sa combinaison avec la technologie FD, la transmission MCM, l'apprentissage en profondeur, ainsi qu'à l'amélioration de la sécurité de la couche physique (PLS).Tout d'abord, cette thèse étudie les performances du taux d'erreur des systèmes FD-CNOMA avec les canaux d'évanouissement sans fil. De nouvelles expressions des taux d'erreur binaire sont dérivées. De plus, des analyses à SNR élevé sont effectuées, ce qui a montré que FD-CNOMA a un plancher d'erreur en raison des imperfections du SIC et des résidus des auto-interférences. Sur la base des expressions dérivées, un nouveau schéma de relais sélectif est proposé pour améliorer de manière opportuniste les performances du système, en utilisant la surcharge minimale d'informations d'état de canal (CSI).Deuxièmement, le CNOMA basé sur MCM est examiné sous des canaux doublement sélectifs. Dans le contexte de la eSanté, cela peut être projeté sur les cas d'utilisation d'urgence en ambulance. Plus important encore, cette thèse présente une méthode d'amélioration des performances pour les utilisateurs lointains des systèmes MCM-NOMA avec un SIC imparfait et CSI imparfait sous des canaux sans fil doublement sélectifs. Deux schémas efficaces d'annulation d'interférence sont proposés pour améliorer le CNOMA basé sur MCM. Les schémas proposés sont robustes pour des scénarios de mobilité élevée avec une complexité de calcul relativement faible.Troisièmement et enfin, les progrès de l'apprentissage profond basé sur les réseaux de neurones (DNN) ont attiré une grande attention dans la communauté des communications sans fil (WCS). L'apprentissage profond a trouvé un large éventail d'applications dans les systèmes sans fil. Cependant, les DNN sont connus pour être très sensibles aux attaques contradictoires. De nombreuses attaques contradictoires robustes visant des systèmes sans fil basés sur les DNN ont été proposées dans la littérature. Cela devient un défi majeur pour la sécurité de la couche physique (PLS). Pour surmonter cette vulnérabilité, cette thèse propose une nouvelle technique de défense dont l'objectif est de protéger la victime sans dégrader la précision de son modèle de base en l'absence d'attaque. Les résultats obtenus sont très prometteurs et confirment que la technique de défense proposée peut améliorer la PLS d'une manière significative
The fifth generation of cellular networks (5G) was a real revolution in radio access technologies and mobile networks, presenting itself as the breakthrough generation that allowed the coexistence of extremely diversified applications and usage scenarios, unified under the same standard. Nevertheless, 5G is just the beginning: new scenarios and challenges are emerging. Therefore, the research community is pushing the research ahead and preparing the ground for beyond 5G (B5G) cellular systems. In this regard, several enabling technologies are investigated. In addition to the cognitive radio (CR), mmWave, massive MIMO, or even the use of full-duplex (FD), non-orthogonal multiple access (NOMA) emerged as a promising technology that allows multiple users to share the same resource block and hence, optimizes resource allocation, reduces the end-to-end latency, and improves both spectrum and energy efficiencies. Those advantages make NOMA a serious candidate as a multiple access scheme for future B5G networks, especially for the demanding eHealth applications. Furthermore, NOMA can be flexibly combined with any wireless technology such as cooperative communication, FD, mmWave, and multicarrier modulation (MCM).Motivated by this treatise, this thesis provides a comprehensive and intensive examination of this emerging technology, particularly, cooperative NOMA (CNOMA) which is considered a promising enabling technology for future B5G eHealth networks, from the basic principles to its combination with the full-duplex technology, MCM transmission, to deep learning as well as enhancing the physical layer security (PLS).First, this thesis investigates the error rate performance of FD-CNOMA systems over wireless fading channels. New closed-form expressions of the exact bit error rates (BER) are derived. Moreover, high-SNR analyses are conducted, which reveals that FD-CNOMA has an error floor due to the successive interference cancellation (SIC) imperfections and residual self-interference (RSI). Based on the derived expressions, a novel selective relaying scheme is proposed to opportunistically improve the system performance using the minimal channel state information (CSI) overhead.Second, the MCM-based CNOMA is examined under doubly selective channels encountered in vehicular and railway wireless communications. In the eHealth context, this can be projected to ambulance emergency healthcare use cases. More importantly, this thesis presents a performance improvement method for cell-edge users of MCM-NOMA systems with imperfect SIC and imperfect CSI under doubly selective wireless channels. Two efficient iterative interference cancellation schemes are proposed to enable user relaying for MCM-based CNOMA. The proposed schemes are robust for high mobility scenarios with a relatively low computational complexity.Third and last, advances in machine learning based on deep neural networks (DNNs) attracted great attention in the wireless communication community (WCS). It is regarded as a key component of B5G networks. Deep learning has found a broad range of applications in wireless systems, e.g., spectrum sensing, waveform design, SIC, and channel estimation. However, DNNs are known to be highly susceptible to adversarial attacks. Many robust over-the-air adversarial attacks against DNN-based WCS have been proposed in the literature. This is becoming a major challenge facing the physical layer security (PLS) of DNN-based WCS. To overcome this vulnerability, this thesis proposes a novel robust defense approach. The objective of our defense is to protect the victim without significantly degrading the accuracy of its baseline model in the absence of the attack. The obtained results are very promising and confirm that the proposed defense technique can enhance significantly the PLS of future DNN-based WCS

Vai alla bibliografia