240 liens privés
La détection d'objets à l'aide de classificateurs en cascade basés sur les caractéristiques Haar est une méthode efficace de détection d'objets proposée par Paul Viola et Michael Jones dans leur article intitulé "Rapid Object Detection using a Boosted Cascade of Simple Features" (Détection rapide d'objets à l'aide d'une cascade renforcée de caractéristiques simples) en 2001. Il s'agit d'une approche basée sur l'apprentissage automatique dans laquelle une fonction en cascade est entraînée à partir d'un grand nombre d'images positives et négatives. Elle est ensuite utilisée pour détecter des objets dans d'autres images.
Nous travaillerons ici sur la détection des visages. Au départ, l'algorithme a besoin d'un grand nombre d'images positives (images de visages) et d'images négatives (images sans visages) pour entraîner le classificateur. Nous devons ensuite en extraire les caractéristiques. Pour ce faire, nous utilisons les caractéristiques Haar présentées dans l'image ci-dessous. Elles sont comparables à notre noyau convolutif. Chaque caractéristique est une valeur unique obtenue en soustrayant la somme des pixels situés sous le rectangle blanc de la somme des pixels situés sous le rectangle noir.
caractéristiques_haar.jpg
image
Maintenant, toutes les tailles et tous les emplacements possibles de chaque noyau sont utilisés pour calculer un grand nombre de caractéristiques. (Imaginez la quantité de calculs nécessaires ? Même une fenêtre 24x24 produit plus de 160000 caractéristiques). Pour chaque calcul de caractéristique, nous devons trouver la somme des pixels situés sous les rectangles blancs et noirs. Pour résoudre ce problème, ils ont introduit l'image intégrale. Quelle que soit la taille de votre image, elle réduit les calculs pour un pixel donné à une opération impliquant seulement quatre pixels. C'est bien, non ? Cela rend les choses très rapides.
Mais parmi toutes les caractéristiques que nous avons calculées, la plupart ne sont pas pertinentes.
Prenons par exemple l'image ci-dessous. La rangée du haut montre deux bonnes caractéristiques. La première caractéristique sélectionnée semble se concentrer sur la propriété selon laquelle la région des yeux est souvent plus foncée que la région du nez et des joues.
La deuxième caractéristique sélectionnée s'appuie sur la propriété selon laquelle les yeux sont plus foncés que l'arête du nez. Mais les mêmes fenêtres appliquées aux joues ou à tout autre endroit ne sont pas pertinentes. Alors, comment sélectionner les meilleures caractéristiques parmi plus de 160000 ? C'est possible grâce à Adaboost.
Comment détercter une cyber attaque
- L’ordinateur fonctionne lentement et on entend fréquemment le bruit des ventilateurs, même lorsque vous n’effectuez pas de tâches à forte intensité de calcul.
- L’accès aux systèmes (locaux), tels qu’un serveur ou un NAS, est lent et le système se comporte anormalement. Par exemple, des messages d’erreur surgissent fréquemment.
- La connexion Internet est incroyablement lente et vous constatez un fort trafic Internet sortant au tableau de bord du routeur.
- L’ordinateur n’en fait qu’à sa tête: les fenêtres s’ouvrent et se ferment sans aucune action de votre part, et même le curseur de la souris se déplace tout seul.
- Vous recevez des alertes de votre logiciel antivirus suivant lesquelles un fichier suspect a été trouvé et/ou bloqué.
- Vous recevez des messages d’erreur lors des mises à jour de Windows ou de votre logiciel antivirus, comme Microsoft Defender. Celui-ci signale par exemple qu’il est désactivé.
- Vous recevez des e-mails d’avertissement indiquant qu’un compte en ligne, par exemple Microsoft 365 ou un compte Google, a été consulté à partir d’un nouvel appareil ou d’un lieu inconnu.
- En cas d’utilisation de l’authentification à deux facteurs, vous recevez un code SMS ou l’indication vous demandant de confirmer l’accès dans l’application d’authentification ou via Mobile ID, même si vous-même ou vos collaborateurs n’avez effectué aucune connexion.
- Un mot de passe n’est pas accepté en cas de connexion, même si vous avez vérifié à plusieurs reprises que vous avez bien saisi le bon mot de passe.
- La page d’accueil du navigateur Web a changé sans votre intervention ou des pop-ups publicitaires apparaissent régulièrement.
Comment détecter une cyber attaque pour une admin
- Messages d’erreur dans les fichiers journaux de serveurs et NAS, comme le nombre de tentatives d’accès défectueuses ou d’accès réussies (d’un administrateur), qui restent inexplicables (par exemple en dehors des heures de travail).
- Processus en arrière-plan avec des noms inhabituels, souvent cryptés.
- Des copies masquées de Windows (Volume Shadow Copies) ont été supprimées.
- Modifications au niveau des sauvegardes de données ou réglages de back-up.
- Forte charge du réseau, de la mémoire et du processeur sans raison explicable.
- L’espace mémoire disponible se modifie de façon frappante ou des supports de stockage se remplissent soudainement.
Comment savoir si un AirTag vous suit ?
Ce dont vous avez besoin: Un iPhone ou un smartphone Android. Nous allons ici détailler ce qui se passe sur un iPhone lorsqu’un AirTag vous suit.
Si vous soupçonnez que quelqu’un suit vos mouvements à l’aide d’un AirTag, votre iPhone ou votre smartphone Android peut vous alerter avant que vous n’ayez à faire quoi que ce soit. Si quelqu’un vous suit sans autorisation et que vous vous sentez en danger, contactez les forces de l’ordre pour obtenir davantage d’informations sur le propriétaire de l’AirTag auprès d’Apple.
- Vous pouvez recevoir une alerte sur votre iPhone
Si vous possédez un iPhone et qu’un AirTag vous suit à la trace, votre smartphone peut vous alerter d’un « AirTag trouvé en train de se déplacer avec vous ». Cela se produira sous deux conditions :
- L’AirTag est séparé de son propriétaire.
- Votre iPhone est en marche.
Cela peut également se produire avec d’autres accessoires connectés au réseau localiser d’Apple, comme les AirPods, AirPods Pro, AirPods Max et autres. Les AirTags, les AirPods Pro de deuxième génération et les autres objets du réseau Localiser (Find My) peuvent tous émettre un son lorsqu’ils sont déplacés alors qu’ils sont séparés de leur propriétaire.
Si vous utilisez un appareil Android, vous pouvez télécharger l’app Détection des traqueurs dans le Google Play Store.
“À environ 47 millions d’années-lumière de l’endroit où vous êtes assis, le trou noir au centre d’une galaxie nommée NGC 1068 crache des flux de particules énigmatiques”, raconte le site d’information technologique et scientifique CNET. Ces “particules fantômes”, appelées neutrinos, “hantent notre univers mais laissent peu de traces de leur existence”. Ainsi, chaque seconde, des milliards de milliards de neutrinos traversent travers votre corps, sans que vous vous en rendiez compte.
Alessandro Miani https://orcid.org/0000-0001-6610-3510 Thomas Hills https://orcid.org/0000-0003-3842-2076and Adrian Bangerter https://orcid.org/0000-0001-6989-8654Authors Info & Affiliations
Science Advances
26 Oct 2022
Vol 8, Issue 43
DOI: 10.1126/sciadv.abq3668
Les théories de la conspiration peuvent découler d'une vision globale du monde de la conspiration qui identifie des éléments communs de subterfuge à travers des explications non liées ou même contradictoires, conduisant à des réseaux de croyances auto-renforcées. Nous testons cette conjecture en analysant une grande base de données en langage naturel de textes conspirationnistes et non conspirationnistes pour les mêmes événements, reliant ainsi la recherche psychologique basée sur la théorie aux approches informatiques basées sur les données. Nous constatons que, par rapport aux textes non conspirationnistes, les textes conspirationnistes sont plus interconnectés, plus hétérogènes sur le plan thématique et plus similaires les uns aux autres, révélant une cohésion plus faible à l'intérieur des textes mais plus élevée entre les textes et fournissant un soutien empirique fort pour une vision globale du monde conspirationniste. Nos résultats ouvrent la voie à des algorithmes de classification et à une exploration plus poussée des différences individuelles dans les structures de croyance.