Academic literature on the topic 'Logiciel – Mesures de sûreté'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel – Mesures de sûreté.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Logiciel – Mesures de sûreté"
-LAPRIE, Jean-Claude. "Sûreté de fonctionnement du logiciel." Revue de l'Electricité et de l'Electronique -, no. 10 (2005): 37. http://dx.doi.org/10.3845/ree.2005.090.
Full textOdier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique 84, no. 8 (2008): 721. http://dx.doi.org/10.3917/inpsy.8408.0721.
Full textOdier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique Volume 84, no. 8 (2008): 721–23. http://dx.doi.org/10.1684/ipe.2008.0380.
Full textIndjehagopian, Jean-Pierre, and Sandrine Macé. "Mesures d'impact de promotion des ventes : Description et comparaison de trois méthodes." Recherche et Applications en Marketing (French Edition) 9, no. 4 (1994): 53–79. http://dx.doi.org/10.1177/076737019400900403.
Full textBABANI, E., and T. PLACIDE. "UN LOGICIEL MÉTROLOGIQUE D'ANALYSE DE MESURES DE BRUIT : LEDBAR." Le Journal de Physique Colloques 51, no. C2 (1990): C2–911—C2–914. http://dx.doi.org/10.1051/jphyscol:19902212.
Full textAmer Dhaya, Sid Ahmed Ould Mohammed, Abdelkader Beyoud, Cheikh Sidi Ethmane kane, Driss Zejli, and Mohammed Ahmed Ould Sid Ahmed. "Etude des données du vent et évaluation du potentiel éolien à Nouadhibou (Mauritanie)." Journal of Renewable Energies 20, no. 3 (2017): 511–20. http://dx.doi.org/10.54966/jreen.v20i3.645.
Full textde Preux, Jean. "Texte de synthèse VIII — Conventions et Etats neutres." Revue Internationale de la Croix-Rouge 71, no. 776 (1989): 132–43. http://dx.doi.org/10.1017/s0035336100013022.
Full textRocha, Manuel António Lopes. "Evaluation Critique de L’application du Code Pénal Portugais." International Annals of Criminology 25, no. 1-2 (1987): 29–54. https://doi.org/10.1017/s0003445287002873.
Full textWaszczyński, Jan. "Les Mesures de sûreté appliquées à l'égard de récidivites en droit pénal polonais." Contemporary Central and East European Law 1985 65-68 (December 31, 1985): 61–76. https://doi.org/10.5281/zenodo.4299580.
Full textBanton, O., P. Lafrance, and J. P. Villeneuve. "Evaluation de la vulnérabilité des eaux souterraines à la contamination par les pesticides. Une Application du Logiciel VULPEST dans la Région de Portneuf (Québec, Canada)." Water Quality Research Journal 24, no. 1 (1989): 163–78. http://dx.doi.org/10.2166/wqrj.1989.009.
Full textDissertations / Theses on the topic "Logiciel – Mesures de sûreté"
Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Full textAussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.
Full textLimane, Tahar. "Conception et réalisation d'un outil de surveillance, temps réel, d'espaces de débattements de robots." Lyon, INSA, 1991. http://www.theses.fr/1991ISAL0093.
Full textAbdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.
Full textGalissant, Pierre. "Contributions to white-box cryptography : models and algebraic constructions." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG099.
Full textLe, Blond Stevens. "Est-ce que la vie privée existe toujours (dans les réseaux pair-à-pair) ?" Nice, 2011. http://www.theses.fr/2011NICE4018.
Full textHodique, Yann. "Sûreté et optimisation par les systèmes de types en contexte ouvert et contraint." Lille 1, 2007. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2007/50376-2007-15.pdf.
Full textTrouessin, Gilles. "Traitements fiables de données confidentielles par fragmentation-redondance-dissémination." Toulouse 3, 1991. http://www.theses.fr/1991TOU30260.
Full textJacob, Grégoire. "Malware behavioral models : bridging abstract and operational virology." Rennes 1, 2009. http://www.theses.fr/2009REN1S204.
Full textBoisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.
Full textBooks on the topic "Logiciel – Mesures de sûreté"
Highland, Harold Joseph. Comment protéger votre micro: Matériel et logiciel : protection et confidentialité en micro-informatique. Masson, 1985.
Find full textPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Dunod, 2005.
Find full textFaith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly, 2005.
Find full textCanada. Approvisionnements et services Canada. Manuel de la sécurité industrielle. Ministre des approvisionnements et services Canada, 1992.
Find full textCommission canadienne de sûreté nucléaire. Les programmes informatiques utilisés lors de la conception et des analyses de sûreté des centrales nucléaires et des réacteurs de recherche. Commission canadienne de sûreté nucléaire, 2000.
Find full textCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Springer-Verlag, 1993.
Find full textCanada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Gendarmerie royale du Canada, 1992.
Find full textBook chapters on the topic "Logiciel – Mesures de sûreté"
"Mesures de sécurité et de sûreté biologiques (mesures relevant de l’article IV)." In Guide pour la mise en oeuvre de la Convention sur l’interdiction des armes biologiques. United Nations, 2023. https://doi.org/10.18356/9789211542530c008.
Full textVan de Kerchove, Michel. "Chapitre III. Des mesures répressives aux mesures de sûreté et de protection. Réflexions sur le pouvoir mystificateur du langage." In Sens et non-sens de la peine. Presses de l’Université Saint-Louis, 2009. http://dx.doi.org/10.4000/books.pusl.23283.
Full textConference papers on the topic "Logiciel – Mesures de sûreté"
Leveau, P. "Impact de mesures organisationnelles sur l’analyse des dangers d’un pôle urgence." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56234.
Full textDutfoy, A., and M. Baudin. "Open TURNS, logiciel Open source pour le traitement des incertitudes dans un contexte industriel." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56164.
Full textMihalache, A., and F. Bedoucha. "Norme ISO 26262 : application sur le logiciel du Boitier de Servitude Intelligent (BSI) de PSA." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56194.
Full textMihalache, Alin, Fabrice Bedoucha, Yann-Mikaël Foll, and Matthieu Foucault. "Assurer la SdF d'un logiciel existant ayant de nouvelles fonctionnalités spécifiées en Model Based Design." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61818.
Full textSehit, Mehdi, Annie Bracquemond, Hassan Soubra, and Amar Ramdan Cherif. "Méthode d’évaluation des exigences de fiabilité pour des modules logiciel embarqués à partir de spécifications." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61842.
Full textDoyen, Laurent, and Rémy Drouilhet. "VAM, outil logiciel adaptatif et libre pour prendre en compte l'effet des maintenances et du vieillissement." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61721.
Full textPajot, T., S. Ketoff, and L. Bénichou. "Chirurgie implantaire guidée : acquisition, planification, modélisation et production d'un guide chirurgical. Mise en place d'une chaine numérique pour la création interne et l'utilisation de guides chirurgicaux." In 66ème Congrès de la SFCO. EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602006.
Full text