• Aucun résultat trouvé

[PDF] Top 20 Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web

Has 10000 "Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web" found on our website. Below are the top 20 most common "Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web".

Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web

Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web

... une base de données et webserver qui permet une interrogation interactive par l'administrateur du réseau pour habituellement des renseignements / analyse de l'attaque et qui initier des mesures ... Voir le document complet

150

Un modèle à base d’agents mobiles pour le e-commerce sur le Web

Un modèle à base d’agents mobiles pour le e-commerce sur le Web

... En vue d’obtention du diplôme de Magister en informatique Option: Systèmes d’Informations Avancés et Intelligence Artificielle Membres de jury : Président : Mr. SELLAMI Mokhtar Professeur Université d’Annaba ... Voir le document complet

1

Connaissance du Contexte, Confidentialité et Accès Mobiles : une Approche Web Sémantique et Multi-agents

Connaissance du Contexte, Confidentialité et Accès Mobiles : une Approche Web Sémantique et Multi-agents

... des agents logiciels sensibles au ...des informations et des services personnels pose immédiatement le problème de la sécurité et de la ...le Web, tels que P3P et APPEL ...leurs ... Voir le document complet

9

Approche pour la modélisation des réseaux de capteurs sans-fil à travers les systèmes multi-agents

Approche pour la modélisation des réseaux de capteurs sans-fil à travers les systèmes multi-agents

... de base ou points d'accès et les terminaux mobiles ou nœuds ...les informations qui circulent dans leur ...terminaux mobiles se déplacent librement mais ne communiquent jamais directement les ... Voir le document complet

90

Web Sémantique et Approche Multi-Agents pour la Gestion d'une Mémoire Organisationnelle Distribuée

Web Sémantique et Approche Multi-Agents pour la Gestion d'une Mémoire Organisationnelle Distribuée

... 2.3.2 Description de l'entreprise : "annoter l'or- ganisation" Un modèle d'entreprise est une représentation explicite et focalisée de l'organisation. Jusque très récemment, la modélisation d'entreprises était ... Voir le document complet

13

La fiabilité des informations sur le web. Le cas de Wikipédia

La fiabilité des informations sur le web. Le cas de Wikipédia

... Quant à leur rle dans la plainte, nous avons distingué les plaignants, qui sont. plus souvent en position d'a usateurs, les a usés, qui ont plus de plaintes[r] ... Voir le document complet

9

Pépite | Approche informationnelle pour la navigation autonome tolérante aux défauts : application aux systèmes robotiques mobiles

Pépite | Approche informationnelle pour la navigation autonome tolérante aux défauts : application aux systèmes robotiques mobiles

... ROS est aussi un middleware qui fournit un bus logiciel qui permet à des objets localisés sur différents ordinateurs d’interagir, en transmettant des don- nées sous une forme normalisée appelée les messages, via des ... Voir le document complet

196

Migration d’INScore pour plateformes mobiles et pour le web

Migration d’INScore pour plateformes mobiles et pour le web

... Pour INScore, les contextes d’utilisation sur le web sont nombreux. Lorsque des cas réels d’utilisation se présenteront, de nouveaux développements seront immanquablement nécessaires. En l’état actuel, une ... Voir le document complet

125

Une approche multi-agents pour la composition de services Web fondée sur la confiance et les réseaux sociaux

Une approche multi-agents pour la composition de services Web fondée sur la confiance et les réseaux sociaux

... applications Web complexes conçues à partir de simples composants distribués appelés services Web [ Papa 08 ...service Web est déni par le W3C 1 comme un système logiciel conçu pour permettre une ... Voir le document complet

209

Sécurité dans les réseaux mobiles de nouvelle génération

Sécurité dans les réseaux mobiles de nouvelle génération

... les informations sur eux-mˆ emes et celles recueillies sur les nœuds voisins, anciens et courants pour estimer la probabilit´ e de bris de contrat ainsi que le nombre de comp´ etiteurs ... Voir le document complet

150

Agents et mobiles de troisième et quatrième génération

Agents et mobiles de troisième et quatrième génération

... des agents dans les réseaux sans fil Il existe, à ce jour, peu de travaux basés sur les systèmes multi-agents dans le domaine des réseaux sans fil ...des agents mobiles dans le Wireless ... Voir le document complet

30

2015 — La sécurité des applications en technologie de l'information : une approche d'intégration des éléments de sécurité dans le cycle de vie des applications et des systèmes d'information

2015 — La sécurité des applications en technologie de l'information : une approche d'intégration des éléments de sécurité dans le cycle de vie des applications et des systèmes d'information

... de sécurité pour démontrer qu’une application se conforme à une loi ou à une directive n’est pas toujours aisée (Huang, Zavarsky et Ruhl, ...la sécurité d’une application en vérifiant simplement que tous ... Voir le document complet

267

L'évaluation des conséquences de décisions stratégiques en élevage extensif en Uruguay. Une approche par les systèmes multi-agents

L'évaluation des conséquences de décisions stratégiques en élevage extensif en Uruguay. Une approche par les systèmes multi-agents

... les informations disponibles indiquent que cette dégradation est lente, souvent réversible et qu‟elle n‟a lieu que dans des cas extrêmes, avec des taux de chargement très élevés d‟ovins (Berretta 2003 ; Pereira ... Voir le document complet

255

Une approche de sécurité pour le M-Business

Une approche de sécurité pour le M-Business

... des informations personnelles sensibles et ...des informations de localisation par les fournisseurs de services crée des problèmes de la vie privée pour les ...les informations de localisation sont ... Voir le document complet

141

Agents et systèmes multi-agents : vers une synthèse de ces concepts

Agents et systèmes multi-agents : vers une synthèse de ces concepts

... » Ce qui une fois traduit nous donne : un agent est un système informatique situé dans un environnement donné, et qui est capable d'agir de manière autonome dans cet [r] ... Voir le document complet

105

Accessibilité aux informations visuelles des pages web pour les non-voyants

Accessibilité aux informations visuelles des pages web pour les non-voyants

... les informations proposées à l’écran en caractères Braille avec la plage tactile Braille, ou de manière sonore avec la voix ...les informations en mode texte ; une deuxième difficulté liée à l’utilisation ... Voir le document complet

251

Systèmes de Classeurs et Communication dans les Systèmes Multi-Agents

Systèmes de Classeurs et Communication dans les Systèmes Multi-Agents

... 44CHAPITRE 2. S’INSPIRER DE LA NATURE POUR COMMUNIQUER : POURQUOI ?, COMMENT ? caméra, un robot identifie par segmentation un objet simple fixé sur un tableau blanc. Il catégorise cet objet à l’aide des différents ... Voir le document complet

187

Réseaux de Pétri Avancés pour la modélisation des agents mobiles pour la synchronisation des workflows

Réseaux de Pétri Avancés pour la modélisation des agents mobiles pour la synchronisation des workflows

... Lorsqu’un G-net G est invoqué d’un ISP isp dans un autre G-net G’ lorsqu’un isp reçoit un jeton, un triple G’, isp, Pid G ' , où Pid G ' est l’identificateur d’un processus qui - 32 Rése[r] ... Voir le document complet

67

Une approche de l’analyse des risques des systèmes de contrôle industriels combinant sûreté et sécurité : le cyber Noeud-Papillon

Une approche de l’analyse des risques des systèmes de contrôle industriels combinant sûreté et sécurité : le cyber Noeud-Papillon

... des systèmes de contrôle, notamment dans l’industrie chimique, crée de nouvelles vulnérabilités qui peuvent être exploitées par des attaquants pour provoquer des phénomènes dangereux pour les personnes ou ...la ... Voir le document complet

3

Analyse des systèmes mobiles par interprétation abstraite.

Analyse des systèmes mobiles par interprétation abstraite.

... Résumé Un système mobile est un ensemble de composants qui peuvent interagir entre eux, tout en modifiant dynamiquement le système lui-même. Ces interactions contrôlent ainsi la création et la destruction des liaisons ... Voir le document complet

373

Show all 10000 documents...