• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 6
  • 1
  • 1
  • Tagged with
  • 24
  • 14
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Biodiversité endémique insulaire face aux changements globaux : état des lieux dans un contexte de conservation / Island endemic biodiversity in the face of global changes : state of play across a conservation context

Leclerc, Camille 10 December 2019 (has links)
Les changements globaux, du fait de l’empreinte humaine, sont associés à de nombreux déclins de populations et de disparitions d'espèces, et ce, notamment au sein des systèmes insulaires. L'importante biodiversité abritée par de tels écosystèmes est particulièrement vulnérable aux pressions anthropiques en raison de diverses caractéristiques (p. ex. syndrome d’insularité, faible redondance fonctionnelle, isolement géographique des îles). En dépit de cette vulnérabilité accrue, peu d’études se sont jusqu'à lors intéressées à ces systèmes comme modèle d’étude pour évaluer les patrons de menaces sur les différentes facettes de la diversité (taxonomique, fonctionnelle, et phylogénétique). Pourtant, un tel travail permettrait d’améliorer notre compréhension des menaces qui pèsent au sein des îles. Dans ce sens, l’objectif de cette thèse est de décrire les patrons de diversité endémique insulaire dans le contexte actuel des changements globaux et dans un contexte futur de changements climatiques, en explorant les différentes facettes de la diversité. Une finalité de ce travail est de mettre en évidence des priorités éventuelles de conservation pour ces écosystèmes particulièrement vulnérables. Nous avons abordé l'ensemble de ce travail de thèse à une grande échelle à l’aide de deux bases données recensant les îles mondiales et les espèces qui y sont endémiques. Dans une première partie, nous avons caractérisé les menaces pesant sur les écosystèmes insulaires à l'échelle globale, et prospecté également leurs distributions au sein de différents groupes taxonomiques et régions insulaires. Dans une deuxième partie, nous avons analysé l'incidence des menaces sur la biodiversité endémique insulaire et en particulier sur la composante fonctionnelle. Dans une troisième partie, nous avons identifié les régions insulaires à forte représentativité de la biodiversité endémique menacée au travers de différentes facettes et prospecté leurs niveaux de protection via les aires protégées et les menaces les affectant. Dans une dernière partie, nous avons étudié la vulnérabilité future des îles et de la biodiversité endémique face au changement climatique à l’échéance 2050. À la lumière de nos résultats (identification de menaces majeures dont l'importance varie suivant les groupes taxonomiques, les régions insulaires et également les dimensions de biodiversité considérées), nous avons discuté de l’implication des changements globaux pour la biodiversité endémique insulaire dans un contexte de conservation. Cette thèse révèle l’importance d’intégrer de multiples menaces (et leurs associations) et dimensions de diversité pour les approches de changements globaux et de conservation. / Global changes, because of human activities, are associated with numerous population declines and species extinctions, which are especially pronounced in island systems. The important biodiversity of such ecosystems is particularly vulnerable to anthropogenic pressures because of several characteristics (e.g. island syndrome, low functional redundancy, island geographical isolation). Despite this increased vulnerability, few studies have so far looked at these systems as a study model for assessing patterns of threats to the different facets of diversity (taxonomic, functional, and phylogenetic). However, such work would improve our understanding of islands threats. In this sense, the aim of this PhD thesis is to describe patterns of insular endemic diversity in the current context of global changes and in a future climate change context, by exploring different facets of diversity. The purpose of this work is to highlight potential conservation priorities for these particularly vulnerable ecosystems. We have addressed all of this thesis work on a large scale using two databases of worldwide islands and endemic species. In a first part, we characterized threats to island ecosystems at a global scale and also explored their distributions within different taxonomic groups and island regions. In a second part, we analyzed the impact of threats on the functional component of island endemic biodiversity. In a third part, we have identified priority areas for insular endemic biodiversity representativeness and conservation across different dimensions of biodiversity and explored their levels of protection through protected areas and threats affecting them. In a last part, we studied the future vulnerability of islands and endemic biodiversity to climate change by 2050 based on endemic mammals. In the light of our results (identification of major threats whose importance varies according to the taxonomic groups, the island regions and also the dimensions of biodiversity considered), we discussed the implications of global changes for island endemic biodiversity in a conservation context. This PhD thesis reveals the importance of integrating multiple threats and diversity dimensions for global changes and conservation approaches.
12

Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique

El Hatib, Souad 02 February 2024 (has links)
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles variantes qui préservent la sémantique du code original tout en modifiant sa syntaxe, échappant ainsi aux méthodes de détection usuelles. L’ambition de notre recherche est la proposition d’une approche utilisant les méthodes formelles et l’apprentissage automatique pour la détection des maliciels sur la plateforme Android. L’approche adoptée combine l’analyse statique et l’apprentissage automatique. En effet, à partir des applications Android en format APK, nous visons l’extraction d’un modèle décrivant de manière non ambiguë le comportement de ces dernières. Le langage de spécification formelle choisi est LNT. En se basant sur le modèle généré, les comportements malicieux exprimés en logique temporelle sont vérifiés à l’aide d’un vérificateur de modèle. Ces propriétés temporelles sont utilisées comme caractéristiques par un algorithme d’apprentissage automatique pour classifier les applications Android. / The ever-increasing number of Android malware is accompanied by a deep concern about security issues in the mobile ecosystem. Unquestionably, Android malware detection has received much attention in the research community and therefore it becomes a crucial aspect of software security. Actually, malware proliferation goes hand in hand with the sophistication and complexity of malware. To illustrate, more elaborated malware like polymorphic and metamorphic malware, make use of code obfuscation techniques to build new variants that preserve the semantics of the original code but modify it’s syntax and thus escape the usual detection methods. In the present work, we propose a model-checking based approach that combines static analysis and machine learning. Mainly, from a given Android application we extract an abstract model expressed in terms of LNT, a process algebra language. Afterwards, security related Android behaviours specified by temporal logic formulas are checked against this model, the satisfaction of a specific formula is considered as a feature, finally machine learning algorithms are used to classify the application as malicious or not.
13

Lutte aux botnets : les politiques de prévention s'avèrent-elles efficaces?

Allaire, Marie-Renée 07 1900 (has links)
No description available.
14

Etude du désarmement dans le contexte de recomposition du paysage international / Disarming study in the field of rebuilding up the international scene

Ngabo, Ndjaha 18 December 2013 (has links)
Le désarmement est l’un des axes stratégiques primordiaux de la politique internationale. Il se pose, de manière récurrente, la sempiternelle question de son rapport à la paix, à la sécurité internationale et au développement. Car, le désarmement est, indubitablement, un maillon essentiel de la chaîne indispensable pour bâtir un monde débarrassé de menaces et de risques consécutifs à une militarisation à outrance. Son sucés ou son échec est lié à la configuration du monde. C’est une question de volonté politique dont les États sont les acteurs majeurs. La mutation du contexte international relance la problématique du désarmement. Car, le désarmement vise à éliminer les armes dont l’accumulation constitue une source de tension internationale. Il concerne la réduction du format des armées, la contraction des dépenses militaires et le contrôle du transfert de la technologie militaire. Il permet de libérer à des fins pacifiques des ressources nécessaires à d’autres secteurs de l’économie. L’histoire du désarmement révèle des pratiques, parfois, unilatérales et coercitives. La mise en œuvre du désarmement n’est possible que lorsque, se manifeste une volonté dédiée à sa concrétisation. Il existe un lien entre les dépenses consacrées aux armements et le développement économique et social. Cependant, la diminution de l’influence incommensurable des complexes militaro-industriels, la reconversion des industries de défense conditionnent aussi le désarmement. La coopération multilatérale et la mutualisation des moyens restent des possibilités de garanties pour un désarmement efficient et efficace. / Disarm is one of the main strategics axis of the international politics. It happened, in a recurring way, the sempiternal question of his report to peace, international security and the development. Because disarming, is undoubtedly, an essential link of the chains to build a world without threats and consecutive risks with excess of militarization. Its success or its failure is linked to the configuration of the world. It is a question of political good-will which states are the major actors. The change of the international context boost the problems of disarming. Because, disarming aims to eliminate the weapons which accumulation constitutes a source of international tensions. It relates to the reduction of the format of armed, the contraction of the soldiers expenditure and the control of the military technology transfer. It permits to release peaceful purposes necessary resources to other sectors of the economy. The history of disarming raises the practices, sometimes, links and coercive. The implementation of disarming is not possible when, appears a dedicated will in its concretization. There is a bond between the expenditure devoted to the arms, the economic and social development. However, the reduction in the incommensurable influence of the military-industrial complexes, the reconversion of industries of expenditure condition also disarming. The multilateral co-operation and the mutualism of the means remain the possibilities of the guarantees for an efficient and effective disarming.
15

Facing threats by sharing information for natural resources management / Faire face à des menaces en partageant l’information pour la gestion de ressources naturelles renouvelables

Paget, Nicolas 03 October 2016 (has links)
Nous explorons le lien entre partage d'information (PI) et gestion collective de ressources naturelles (GRN). Pour déterminer ce lien, nous nous sommes interessé aux ostréiculteurs, acteurs sensibles à la qualité de l'eau et touchés par un virulent virus. Ces acteurs ont développé et utilisent divers artéfacts de PI. Ces artifacts sont destinés à faire face à des menaces potentielles. L'identification de ce point fondamental a mené à développer le concept de menaces. Elles sont définies par le modèle <A,C,I,D,E> (Acteurs, Caractéristiques, Infrastructure, Décisions, Environnement). Elles sont organisées le long de deux axes: l'internalité et l'exclusivité. Formuler la situation des ostréiculteurs en utilisant ce concept permet une caractérisation des enjeux pour les artéfacts de PI pour la lutte contre les menaces. Nous avons utilisé le cadre ENCORE pour une analyse qualitative et la SMA pour une quantitative de l’impact des artéfacts. La recherche montre qu'ils peuvent avoir des buts, media et contenus variés, améliorer la réflexivité, ou mener à peu, voire aucun changement. Ces améliorations sont liées au processus de création de l'artéfact. / I explore how information sharing (IS) and natural resources management (NRM) are linked.To determine this link, I focused on oyster farmers, actors sensitive to water quality and impacted by a virulent virus. Those actors implemented and use diverse IS artifacts. Those artifacts are meant to face potential threats. Realizing this focal point led to develop the threat concept. They are defined by the <A,C,I,D,E> (Actors, Characteristics, Infrastructure, Decisions, Environnement) model. They are organized along two axes: internality and excludability. Framing oyster farmers’ situation with this concept allow a characterization of stakes for IS artifacts to tackle threats.I used the ENCORE framework for qualitative assessment of IS artifacts impacts and a MAS for a quantitative one. The research shows that they have various goals, media and contents; can increase reflexivity or have little to no impact. Those changes are linked to artifact creation process.
16

Dynamiques d'intégration et de désintégration dans une communauté de sécurité : la projection européenne et transatlantique de l'Espagne

Lachmann, Niels 30 November 2007 (has links) (PDF)
Les relations de l'Espagne démocratique avec les États européens et nord-américains et les organisations multilatérales dans l'espace transatlantique marquent plusieurs transformations importantes. D'abord instrumentales et limitées, elles deviennent de plus en plus étroites, ce que confirme de manière paradoxale la part importante jouée par l'Espagne lors de la récente crise des relations transatlantiques. En s'appuyant sur le concept de communauté de sécurité pour l'étude des dynamiques inclusives et exclusives qui y ont lieu, ce travail propose une lecture certes a priori positive de l'intégration communautaire espagnole, mais démontre aussi que cette trajectoire, si elle permet de dédramatiser durablement certains conflits, en crée aussi d'autres, qui peuvent mener à la crise de communauté d'un côté, à l'action violente contre des acteurs extérieurs de l'autre.
17

Essais sur la conception de mécanismes et les enchères

Njiki Njiki, Paul Samuel 11 1900 (has links)
Cette thèse est composée de trois essais liés à la conception de mécanisme et aux enchères. Dans le premier essai j'étudie la conception de mécanismes bayésiens efficaces dans des environnements où les fonctions d'utilité des agents dépendent de l'alternative choisie même lorsque ceux-ci ne participent pas au mécanisme. En plus d'une règle d'attribution et d'une règle de paiement le planificateur peut proférer des menaces afin d'inciter les agents à participer au mécanisme et de maximiser son propre surplus; Le planificateur peut présumer du type d'un agent qui ne participe pas. Je prouve que la solution du problème de conception peut être trouvée par un choix max-min des types présumés et des menaces. J'applique ceci à la conception d'une enchère multiple efficace lorsque la possession du bien par un acheteur a des externalités négatives sur les autres acheteurs. Le deuxième essai considère la règle du juste retour employée par l'agence spatiale européenne (ESA). Elle assure à chaque état membre un retour proportionnel à sa contribution, sous forme de contrats attribués à des sociétés venant de cet état. La règle du juste retour est en conflit avec le principe de la libre concurrence puisque des contrats ne sont pas nécessairement attribués aux sociétés qui font les offres les plus basses. Ceci a soulevé des discussions sur l'utilisation de cette règle: les grands états ayant des programmes spatiaux nationaux forts, voient sa stricte utilisation comme un obstacle à la compétitivité et à la rentabilité. Apriori cette règle semble plus coûteuse à l'agence que les enchères traditionnelles. Nous prouvons au contraire qu'une implémentation appropriée de la règle du juste retour peut la rendre moins coûteuse que des enchères traditionnelles de libre concurrence. Nous considérons le cas de l'information complète où les niveaux de technologie des firmes sont de notoriété publique, et le cas de l'information incomplète où les sociétés observent en privée leurs coûts de production. Enfin, dans le troisième essai je dérive un mécanisme optimal d'appel d'offre dans un environnement où un acheteur d'articles hétérogènes fait face a de potentiels fournisseurs de différents groupes, et est contraint de choisir une liste de gagnants qui est compatible avec des quotas assignés aux différents groupes. La règle optimale d'attribution consiste à assigner des niveaux de priorité aux fournisseurs sur la base des coûts individuels qu'ils rapportent au décideur. La manière dont ces niveaux de priorité sont déterminés est subjective mais connue de tous avant le déroulement de l'appel d'offre. Les différents coûts rapportés induisent des scores pour chaque liste potentielle de gagnant. Les articles sont alors achetés à la liste ayant les meilleurs scores, s'il n'est pas plus grand que la valeur de l'acheteur. Je montre également qu'en général il n'est pas optimal d'acheter les articles par des enchères séparées. / This thesis is made of three essays related to mechanism design and auctions. In first essay I study Bayesian efficient mechanism design in environments where agents' utility functions depend on the chosen alternative even if they do not participate to the mechanism. In addition to an allocation rule and a payment rule the designer may choose appropriate threats in order to give agents the incentive to participate and maximize his own expected surplus; The planner may presume the type of an agent who does not participate. I show that the solution of the design problem can be found by a max - min choice of the presumed types and threats. I apply this to the design of an efficient multi-unit auction when a buyer in possession of the good causes negative externalities on other buyers.\\ The second essay considers the fair return rule used by the European Space Agency (ESA). It ensures each member state of ESA a return proportional to its contribution, in the form of contracts awarded to firms coming from that state. The fair return rule is in conflict with the principle of free competition since contracts are not necessarily awarded to firms with the lowest bids. This has raised debates on the use of this rule: it is well accepted by small states, but larger states with strong national space programs, see its strict use as an obstacle to competitiveness and cost effectiveness. It is easy to believe that this rule is more costly to the agency than traditional auctions. We show on the contrary that an adequate implementation of the fair return rule may cause it to be less expensive to the agency than the traditional auctions of free competition. We consider the case of complete information where firms' technology levels are common knowledge, and the case of incomplete information where firms observe privately their production costs. In both cases we show that adequate implementation of the fair return rule may help take advantage of asymmetries between countries in order to expect a lower cost than with traditional auctions.\\ Finally, in the third essay I derive an optimal procurement mechanism in an environment where a buyer of heterogeneous items faces potential suppliers from different groups, and is constrained to choose a winning list that is consistent with some exogenous quotas assigned to the different groups. The optimal allocation rule consists of assigning priority levels to suppliers on the basis of their cost reports. The way these priority levels are determined is subjective but known to all before the auction. The individual reports induce scores for each potential winning list. The items are then purchased from one of the lists with the best score, provided it is not greater than the buyer's valuation for the items. I also find that it is not optimal to purchase the items through separate auctions, unless the buyer's valuation is sufficiently high or low.
18

De la transition culturelle à l’intégration identitaire : étude des liens entre les mécanismes acculturatifs et la santé chez les employés de la branche courrier du groupe la poste / From the cultural transition to identity integration : a study of the links between acculturative mechanisms and health in La Poste group mail branch employees

Salanova, Thomas 16 December 2016 (has links)
Cette recherche se compose de trois études. La première, qualitative, met en exergue la transition culturelle qu’a connue le groupe La Poste durant cette dernière décennie. Ainsi, les effets de l’intégration progressive d’une culture de marché sont investigués à travers le discours de cadres, d’encadrants et de facteurs. La transformation de la culture organisationnelle est mise en avant ainsi que les répercussions de cette évolution sur le travail, la dimension axiologique et la santé des employés. La deuxième étude transpose dans le domaine de l’organisation des modèles d’intégrations identitaires habituellement associés à la santé et utilisés le plus souvent pour mettre en perspective le processus acculturatif de migrants avec des dimensions liées à la santé psychologique. Ainsi, le modèle de l’acculturation (Berry, 1990), le modèle de l’intégration biculturelle (Benet-Martinez & Haritatos, 2005) et le modèle cognitivo-développemental de l’intégration des identités sociales (Amiot et al., 2007) permettent d’expliquer, en partie, le bien-être et la détresse psychologique au travail ainsi que l’absentéisme des employés du groupe La Poste. Un pan de l’étude est consacré à expliquer les différentes identifications par le biais des motivations identitaires, de la menace perçue et des valeurs. Ces trois dimensions jouent un rôle prépondérant dans l’intégration culturelle des employés. Enfin, une dernière étude, utilisant des méthodes d’évaluations implicites, est réalisée dans le but de mettre à jour de potentielles dissonances cognitives, pouvant impacter la santé des individus, en mesurant des différences significatives entre l’identification implicite et l’identification autodéclarée. Cette étude montre des résultats contrastés ne pouvant être retenus, l’efficacité de la manipulation n’ayant pu être validée. Toutefois, certains indicateurs poussent à poursuivre les recherches en ce sens. / This research consists of three studies. The first study is qualitative. It highlights the cultural transition within the La Poste Group during the last decade. The effects of the gradual integration of a market culture are investigated through the speeches of executives, supervisors and postmen. The transformation of the corporate culture is highlighted as well as its impact on the work, the axiological dimension and the employees’ health. The second study transposes into the field of the organization of identity integration’s models. These models, usually associated with health, are often used to put into perspective the acculturative process of migrants with psychological health’s dimensions. Thus, the acculturation model (Berry, 1990), the bi-cultural integration model (Benet-Martinez & Haritatos, 2005) and the cognitive developmental model of social identities’ integration (Amiot et al. 2007 ) may explain, partly, the well-being and the psychological distress at work as well as the absenteeism of employees of La Poste Group. A section of the study focuses to explain the different identifications through identity motivations, perceived threat and values. These three dimensions play a major role in the cultural integration of employees. At last, a final study using methods of implicit assessment is performed in order to update potential cognitive dissonance which could affect the health of individuals. It measures significant differences between the implicit identification and self-declared identification. This study shows contrasting results that won’t hold because the effectiveness of the manipulation has not been proven. However, some indicators urge to continue research in this direction.
19

Building a secure infrastructure for IoT systems in distributed environments / Une infrastructure sécurisée pour les systèmes IdO dans les environnements distribués

Zhu, Xiaoyang 24 June 2019 (has links)
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité et les ressources limitées, qui rendent les solutions de sécurité Internet existantes inadaptées aux systèmes basés sur IdO. En outre, l'IdO préconise des réseaux peer-to-peer où les utilisateurs, en tant que propriétaires, ont l'intention d'établir des politiques de sécurité pour contrôler leurs dispositifs ou services au lieu de s'en remettre à des tiers centralisés. En nous concentrant sur les défis scientifiques liés aux caractéristiques non conventionnelles de l'IdO et à la sécurité centrée sur l'utilisateur, nous proposons une infrastructure sécurisée de l'IdO activée par la technologie de la chaîne de blocs et pilotée par des réseaux peer-to-peer sans confiance. Notre infrastructure sécurisée IoT permet non seulement l'identification des individus et des collectifs, mais aussi l'identification fiable des objets IoT par leurs propriétaires en se référant à la chaîne de blocage des réseaux peer-to-peer sans confiance. La chaîne de blocs fournit à notre infrastructure sécurisée de l'IdO une base de données fiable, immuable et publique qui enregistre les identités individuelles et collectives, ce qui facilite la conception du protocole d'authentification simplifié de l'IdO sans dépendre des fournisseurs d'identité tiers. En outre, notre infrastructure sécurisée pour l'IdO adopte un paradigme d'IdO socialisé qui permet à toutes les entités de l'IdO (à savoir les individus, les collectifs, les choses) d'établir des relations et rend l'IdO extensible et omniprésent les réseaux où les propriétaires peuvent profiter des relations pour définir des politiques d'accès pour leurs appareils ou services. En outre, afin de protéger les opérations de notre infrastructure sécurisée de l'IdO contre les menaces de sécurité, nous introduisons également un mécanisme autonome de détection des menaces en complément de notre cadre de contrôle d'accès, qui peut surveiller en permanence le comportement anormal des opérations des dispositifs ou services. / The premise of the Internet of Things (IoT) is to interconnect not only sensors, mobile devices, and computers but also individuals, homes, smart buildings, and cities, as well as electrical grids, automobiles, and airplanes, to mention a few. However, realizing the extensive connectivity of IoT while ensuring user security and privacy still remains a challenge. There are many unconventional characteristics in IoT systems such as scalability, heterogeneity, mobility, and limited resources, which render existing Internet security solutions inadequate to IoT-based systems. Besides, the IoT advocates for peer-to-peer networks where users as owners intend to set security policies to control their devices or services instead of relying on some centralized third parties. By focusing on scientific challenges related to the IoT unconventional characteristics and user-centric security, we propose an IoT secure infrastructure enabled by the blockchain technology and driven by trustless peer-to-peer networks. Our IoT secure infrastructure allows not only the identification of individuals and collectives but also the trusted identification of IoT things through their owners by referring to the blockchain in trustless peer-to-peer networks. The blockchain provides our IoT secure infrastructure with a trustless, immutable and public ledger that records individuals and collectives identities, which facilitates the design of the simplified authentication protocol for IoT without relying on third-party identity providers. Besides, our IoT secure infrastructure adopts socialized IoT paradigm which allows all IoT entities (namely, individuals, collectives, things) to establish relationships and makes the IoT extensible and ubiquitous networks where owners can take advantage of relationships to set access policies for their devices or services. Furthermore, in order to protect operations of our IoT secure infrastructure against security threats, we also introduce an autonomic threat detection mechanism as the complementary of our access control framework, which can continuously monitor anomaly behavior of device or service operations.
20

Méthodes d'Analyse et de Recalage d'images radiographiques de fret et de Véhicules / Image Analysis and Registration Methods for Cargo and vehicles X-Ray Imaging

Marciano, Abraham 03 July 2018 (has links)
La société contemporaine fait face à un niveau de menace sans précédent depuis la seconde guerre mondiale. La lutte contre le trafic illicite mobilise aussi l’ensemble desorganes de police, visant à endiguer le financement du crime organisé. Dans cet effort, les autorités s’engagent à employer des moyens de plus en plus modernes, afin notamment d’automatiser les processus d’inspection. L’objectif de cette étude est de développer des outils de vision par ordinateur afin d’assister les officiers de douanes dans la détection d’armes et de narcotiques. Letravail présenté examine l’emploi de techniques avancées de classification et de recalage d’images pour l’identification d’irrégularités dans des acquisitions radiographiques de fret. Plutôt que de recourir à la reconnaissance par apprentissage, nos méthodes revêtent un intérêt particulier lorsque les objets ciblés présentent des caractéristiques visuelles variées. De plus, elles augmentent notablement la détectabilité d’éléments cachés dans des zones denses, là où même les algorithmes de reconnaissance n’identifieraient pas d’anomalie. Nos travaux détaillent l’état de l’art des méthodes de classification et de recalage, explorant aussi diverses pistes de résolution. Les algorithmes sont testés sur d’importantes bases de données pour apprécier visuellement et numériquement leurs performances / Our societies, faced with an unprecedented level of security threat since WWII, must provide fast and adaptable solutions to cope with a new kind of menace. Illicit trade also, oftencorrelated with criminal actions, is viewed as a defining stake by governments and agencies. Enforcement authorities are thus very demandingin terms of technological features, asthey explicitly aim at automating inspection processes. The main objective of our research is to develop assisting tools to detect weapons and narcotics for lawenforcement officers. In the present work, we intend to employ and customize both advanced classification and image registration techniques for irregularity detection in X-ray cargo screening scans. Rather than employing machine-learning recognition techniques, our methods prove to be very efficient while targeting a very diverse type of threats from which no specific features can be extracted. Moreover, the proposed techniques significantly enhance the detection capabilities for law-enforcement officers, particularly in dense regions where both humans or trained learning models would probably fail. Our work reviews state-of-the art methods in terms of classification and image registration. Various numerical solutions are also explored. The proposed algorithms are tested on a very large number ofimages, showing their necessity and performances both visually and numerically.

Page generated in 0.0476 seconds