Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Prime - Page 3

  • Manuel technique du serveur Dell™ PowerEdge™ M1000e

    Pin it! Imprimer

    Manuel technique du serveur PowerEdge M1000e

    Le serveur Dell™ PowerEdge™ M1000e propose des améliorations importantes par rapport au modèle 1955, son prédécesseur. Tout en flexibilité, rendement thermique et efficacité énergétique, le châssis M1000e répondra, grâce à son évolutivité, aux besoins de demain.

  • Manuel technique de l'ordinateur de bureau OptiPlex 780

    Pin it! Imprimer

    Manuel technique de l'ordinateur de bureau OptiPlex 780

    Manuel technique de l'ordinateur de bureau OptiPlex 780

  • Smartphones GALAXY Galaxy Grand Prime Blanc SM-G530FZ

    Pin it! Imprimer

    SM-G530FZ Avant Blanc

     

    Manuel de l'utilisateur

    3.45 MB, PDF, FRANÇAIS

    2015.02.06

    Autres manuels (2)

  • Analyse de vulnérabilités de systèmes avioniques embarqués : classification et expérimentation

    Pin it! Imprimer

    FICHIER

    2014Dessiatnikoff.pdf
    Fichiers produits par l'(les) auteur(s)
     
    Source : 
    https://hal.archives-ouvertes.fr/tel-01077930
     
     

     

     

     

     

     

     

    Analyse de vulnérabilités de systèmes avioniques embarqués : classification et expérimentation
    Résumé : L’évolution actuelle des systèmes embarqués à bord des systèmes complexes (avions,satellites, navires, automobiles, etc.) les rend de plus en plus vulnérables à des attaques,en raison de : (1) la complexité croissante des applications ; (2) l’ouverture des systèmes vers des réseaux et systèmes qui ne sont pas totalement contrôlés ; (3) l’utilisation de composants sur étagère qui ne sont pas développés selon les méthodes exigées pour les systèmes embarqués critiques ; (4) le partage de ressources informatiques entre applications, qui va de pair avec l’accroissement de puissance des processeurs. Pour faire face aux risques de malveillances ciblant les systèmes embarqués, il est nécessaire d’appliquer ou d’adapter les méthodes et techniques de sécurité qui ont fait leurs preuves dans d’autres contextes : Méthodes formelles de spécification, développement et vérification ;Mécanismes et outils de sécurité (pare-feux, VPNs, etc.) ; Analyse de vulnérabilités et contre-mesures. C’est sur ce dernier point que portent nos travaux de thèse.En effet, cet aspect de la sécurité a peu fait l’objet de recherche, contrairement aux méthodes formelles. Cependant, il n’existe pas actuellement de modèle formel capable de couvrir à la fois des niveaux d’abstraction suffisamment élevés pour permettre d’exprimer les propriétés de sécurité désirées, et les détails d’implémentation où se situent la plupart des vulnérabilités susceptibles d’être exploitées par des attaquants : fonctions des noyaux d’OS dédiées à la protection des espaces d’adressage, à la gestion des interruptions et au changement de contextes, etc. ; implémentation matérielle des mécanismes de protection et d’autres fonctions ancillaires. C’est sur ces vulnérabilités de bas niveau que se focalise notre étude.Nos contributions sont résumées par la suite. Nous avons proposé une classification des attaques possibles sur un système temps-réel. En nous basant sur cette classification,nous avons effectué une analyse de vulnérabilité sur un système réaliste : une plateforme avionique expérimentale fournie par Airbus. Il s’agit d’un noyau temps-réel critique ordonnancé avec plusieurs autres applications, le tout exécuté sur une plateforme Freescale QorIQ P4080. C’est à travers une application dite « malveillante », présente parmi l’en-semble des applications, que nous essayons de modifier le comportement des autres applications ou du système global pour détecter des vulnérabilités. Cette méthode d’analyse de vulnérabilités a permis de détecter plusieurs problèmes concernant les accès mémoire,la communication entre applications, la gestion du temps et la gestion des erreurs qui pouvaient conduire à la défaillance du système global. Enfin, nous avons proposé des contre-mesures spécifiques à certaines attaques et des contre-mesures génériques pour le noyau temps-réel qui permet d’empêcher une application d’obtenir des accès privilégiés ou encore de perturber le comportement du système.
    Type de document : 
    Thèse
    Embedded Systems. Institut d’Optique Graduate School, 2014. French. <NNT : 2014ISAT0022>
  • Classification d'images et localisation d'objets par des méthodes de type noyau de Fisher

    Pin it! Imprimer

    FICHIER

    36307_CINBIS_2014_archivage.pd...
    Version validée par le jury (STAR)

     

     

     

     

    Classification d'images et localisation d'objets par des méthodes de type noyau de Fisher
    Ramazan Gokberk Cinbis 1 
     
    1 Laboratoire Jean Kunztmann
    LJK - Laboratoire Jean Kuntzmann
    Résumé : Dans cette thèse, nous proposons des modèles et des méthodes dédiés à des taches de compréhension de l'image. En particulier, nous nous penchons sur des approches de type noyau de Fisher pour la classification d'images et la localisation d'objets. Nos études se répartissent en trois chapitres. En premier lieu, nous proposons de nouveaux descripteurs d'images construits sur des modèles non-iid de l'image. Notre point de départ est l'observation que les régions locales d'une image sont souvent supposées indépendentes et identiquement distribuées (iid) dans les modèles de type sacs-de-mots (SdM). Nous introduisons des modèles non-iid en traitant les paramètres du SdM comme des variables latentes, ce qui rend interdépendantes toutes les régions locales. En utilisant le noyau de Fisher, nous encodons une image par le gradient de sa log-vraisemblance par rapport aux hyper-paramètres du modèle. Notre représentation implique naturellement une invariance à certaines transformations, ce qui explique pourquoi de telles approches ont été courronnées de succès. En utilisant l'inférence variationnelle, nous étendons le modèle de base pour inclure un mélange de gaussiennes sur les descripteurs locaux, et un modèle latent de sujets pour capturer la structure co-occurente des mots visuels. Dans un second temps, nous présentons un système de détection d'objet reposant sur la représentation haute-dimension d'images par le vecteur de Fisher. Pour des raisons de complexité en temps et en espace, nous utilisons une méthode récente à base de segmentation pour engendrer des hypothèses de détection indépendantes des classes, ainsi que des techniques de compression. Notre principale contribution est une méthode pour produire des masques de segmentation potentiels, afin de supprimer le bruit du descripteur dû à l'arrière plan. Nous montrons que repondérer les descripteurs locaux de l'image en fonction de ces masques améliore significativement la performance en détection. Troisièmement, nous proposons une approche semi-supervisée pour la localisation d'objets. L'entrainement supervisé usuel de détecteurs d'objets nécessite l'annotation de boites englobantes des instances de ces objets. Ce processus coûteux est évité en apprentissage semi-supervisé, lequel ne nécessite que des étiquettes binaires indiquant la présence ou l'absence des objets. Nous suivons une approche d'apprentissage à instance multiple en alterne itérativement entre entrainer un détecteur et inférer les positions des objets. Notre contribution principale est une procédure multi-état d'apprentissage à instance multiple, qui évite à l'apprentissage de se focaliser prématurément sur des positions d'objets erronnées. Nous montrons que cette procédure est particulièrement importante lorsque des représentations haute-dimensions comme le vecteur de Fisher sont utilisées. Pour finir, nous présentons dans l'appendice de cette thèse notre travail sur l'identification de personnes dans des vidéos télévision non-contrôlées. Nous montrons qu'une distance adaptée au casting peut être apprise sans étiqueter d'exemple d'apprentissage, mais en utilisant des paires de visages au sein d'un même chemin et sur plusieurs chemins se chevauchant temporellement. Nous montrons que la métrique apprise améliore l'identification de chemins de visages, la reconnaissance et les performances en regroupement.
    Type de document : 
    Thèse
    Other. Université de Grenoble, 2014. French. <NNT : 2014GRENM024>
    Domaine :
     
    Source : 
    https://hal.archives-ouvertes.fr/tel-01071581
  • Tablettes Galaxy Tab 3 7'' Wi-Fi SM-T210

    Pin it! Imprimer
     

    Téléchargements et manuels

    Manuel de l'utilisateur

    25.47 MB, PDF, FRANÇAIS

    2013.06.07

    Autres manuels

  • Smartphone GALAXY S Duos S7562 Android GT-S7562

    Pin it! Imprimer
     
    • LOGICIEL UTILE

      Samsung Kies

      Samsung Kies connecte votre GSM à votre ordinateur, facilitant ainsi la synchronisation des données entre les appareils, et la recherche…

      En savoir plus

      Samsung Kies
    • LOGICIEL UTILE

      Mise à niveau du logiciel via Kies

      Un moyen simple d'installer le dernier logiciel disponible pour votre GSM et de profiter de fonctionnalités renforcées et autres améliorations.

      En savoir plus

      Mise à niveau du logiciel via Kies

    Téléchargements et manuels

    Manuel de l'utilisateur

    7.66 MB, PDF, FRANÇAIS

    2014.03.27

    Autres manuels

    • Manuel de l'utilisateur

      7.54 MB, PDF, ALLEMAND

      2014.03.27

      Manuel de l'utilisateur

      7.6 MB, PDF, ANGLAIS (EUROPE)

      2014.03.27

      Instructions de sécurité

      0.01MB, PDF, ANGLAIS, PORTUGAIS (EUROPÉEN), BULGARE, CROATE, NÉERLANDAIS, ESTONIEN, FINLANDAIS, FRANÇAIS, ALLEMAND, GREC, HONGROIS, ITALIEN, KAZAKHSTAN, LETTONIE, LITUANIEN, MACEDOINE, NORVÈGE, POLONAIS, PORTUGAIS, ROUMAIN, RUSSIE, SERBE, SLOVAQUE, SLOVÈNE, ESPAGNOL, SUÉDOIS, UKRAINE, OUZBÈKE

      2014.03.27

      Manuel de l'utilisateur

      7.65 MB, PDF, NÉERLANDAIS

      2014.03.27

  • Tablettes Galaxy Note Pro (12.2'') SM-P900

    Pin it! Imprimer
     

    Téléchargements et manuels

    Manuel de l'utilisateur

    109.75 MB, PDF, FRANÇAIS

    2014.02.03

    Autres manuels

    • Quick Start Guide

      0.68 MB, PDF, FRANÇAIS

      2014.03.04

      Manuel de l'utilisateur

      0.01MB, PDF, ANGLAIS, ALLEMAND (SUISSE), PORTUGAIS (EUROPÉEN), ARABE, CROATE, NÉERLANDAIS, NÉERLANDAIS (BEL), ESTONIEN, FINLANDAIS, FRANÇAIS, FRENCH(FRANCE), ALLEMAND, GREC, HÉBREU, HONGROIS, INDONÉSIEN, IRLANDAIS, ITALIEN, KAZAKHSTAN, LATINE, LITUANIEN, MACEDOINE, NORVÈGE, PERSAN, POLONAIS, PORTUGAIS, ROUMAIN, RUSSIE, SERBE, SLOVAQUE, SLOVÈNE, ESPAGNOL, SUÉDOIS, TURQUE, UKRAINE, URDU, OUZBÈKE

      2014.02.25

      Manuel de l'utilisateur

      11.1 MB, PDF, ANGLAIS

      2014.02.03

  • GALAXY S5 mini G800 Android SM-G800F

    Pin it! Imprimer
     
    • LOGICIEL UTILE

      Samsung Kies

      Samsung Kies connecte votre GSM à votre ordinateur, facilitant ainsi la synchronisation des données entre les appareils, et la recherche…

      En savoir plus

      Samsung Kies
    • LOGICIEL UTILE

      Mise à niveau du logiciel via Kies

      Un moyen simple d'installer le dernier logiciel disponible pour votre GSM et de profiter de fonctionnalités renforcées et autres améliorations.

      En savoir plus

      Mise à niveau du logiciel via Kies

    Téléchargements et manuels

    Manuel de l'utilisateur

    5.92 MB, PDF, FRANÇAIS

    2014.07.11

    Autres manuels

  • Protéger son idée

    Pin it! Imprimer

     Protéger son idée

    L'idée en soi ne peut être protégée ! Seule peut l'être la forme selon laquelle elle s'exprime : invention, marque, Les créateurs ont cependant intérêt à se constituer en amont des éléments de preuve attestant qu'ils sont bien à l'origine de leur idée.

    Accéder à la rubrique