84 p. : ill. ; 30 cmLe vol d'électricité est un problème au quel sont confrontés toutes les compagnies d'électricité dans le monde entier. Trouver des mesures efficaces pour la détection de la consommation frauduleuse de l'électricité a été un domaine de recherche actif ses dernières années. Dans le présent travail on propose une nouvelle approche de détection des pertes non-techniques dans les réseaux 'électriques en utilisant les techniques de fouille de données et les techniques de l'intelligence artificielle ; à savoir: les séparateurs à vaste marge (SVM). La motivation principale de cette étude est d'aider la Sonelgaz (Algérie) à réduire ses pertes non techniques dans le secteur de distribution. Le système intelligent développé dans ce...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...
Techniquement parlant, Internet est un système réparti constitué d ordinateurs et par conséquent les...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
L'invention concerne un procédé de traitement d'une intrusion dans un réseau de communication compre...
National audienceLes systèmes de contrôle-commande sont devenus la nouvelle cible des hackers depuis...
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip...
Le développement technologique a facilité le développement du commerce électronique et a renforcé la...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
National audienceLes conséquences d'une intrusion dans un système d'information peuvent s'avéver pro...
Les transformateurs de puissance sont des éléments clés des systèmes électriques. Leurs défaillances...
Dans cette thèse, nous proposons un système de vidéo surveillance qui présente des nouveaux algorith...
National audienceLe mot de passe est le moyen d'authentification le plus courant pour accéder à un s...
Parmi les mythes de cette fin de siècle, il semble bien que celui du hacker informatique soit en pas...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...
Techniquement parlant, Internet est un système réparti constitué d ordinateurs et par conséquent les...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
L'invention concerne un procédé de traitement d'une intrusion dans un réseau de communication compre...
National audienceLes systèmes de contrôle-commande sont devenus la nouvelle cible des hackers depuis...
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip...
Le développement technologique a facilité le développement du commerce électronique et a renforcé la...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
National audienceLes conséquences d'une intrusion dans un système d'information peuvent s'avéver pro...
Les transformateurs de puissance sont des éléments clés des systèmes électriques. Leurs défaillances...
Dans cette thèse, nous proposons un système de vidéo surveillance qui présente des nouveaux algorith...
National audienceLe mot de passe est le moyen d'authentification le plus courant pour accéder à un s...
Parmi les mythes de cette fin de siècle, il semble bien que celui du hacker informatique soit en pas...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...
Techniquement parlant, Internet est un système réparti constitué d ordinateurs et par conséquent les...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...