Littérature scientifique sur le sujet « Internet des objets – Dispositifs de sécurité »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Internet des objets – Dispositifs de sécurité ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Internet des objets – Dispositifs de sécurité"
Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Texte intégralMarrast, Philippe, Marie Bénéjean, Florian Hémont, Marcela Patrascu, Antoine Février, and Isabelle Bazet. "Matérialisation d’un dispositif de suppléance communicationnelle." Approches Théoriques en Information-Communication (ATIC) N° 8, no. 1 (2024): 107–44. http://dx.doi.org/10.3917/atic.008.0107.
Texte intégralBoukala, Mouloud, and Joseph Josy Lévy. "La mémorialisation numérique et tangible de la pandémie de la COVID-19." Frontières 35, no. 1 (2024). http://dx.doi.org/10.7202/1113465ar.
Texte intégralLIHI, Khadija, and Lhoussain SIMOUR. "L'appropriation des objets connectés par le consommateur marocain, entre résistance et confiance : une approche phénoménologique." January 30, 2024. https://doi.org/10.5281/zenodo.10582613.
Texte intégralThèses sur le sujet "Internet des objets – Dispositifs de sécurité"
Laamech, Nouha. "Towards a secure data sharing management approach for IoT environments." Electronic Thesis or Diss., Pau, 2024. http://www.theses.fr/2024PAUU3031.
Texte intégralAhmim, Ilyes. "L'amélioration de la sécurité dans l'internet des objets." Electronic Thesis or Diss., Université Gustave Eiffel, 2025. https://these.univ-paris-est.fr/intranet/2025/UEFL-2025/TH2025UEFL2011.pdf.
Texte intégralClaeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.
Texte intégralChallal, Yacine. "Sécurité de l'Internet des Objets : vers une approche cognitive et systémique." Habilitation à diriger des recherches, Université de Technologie de Compiègne, 2012. http://tel.archives-ouvertes.fr/tel-00866052.
Texte intégralKouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.
Texte intégralPittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.
Texte intégralHammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006/document.
Texte intégralFayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.
Texte intégralMontoya, Maxime. "Sécurité adaptative et énergétiquement efficace dans l’Internet des Objets." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM032.
Texte intégralHammi, Mohamed Tahar. "Sécurisation de l'Internet des objets." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT006.
Texte intégralLivres sur le sujet "Internet des objets – Dispositifs de sécurité"
Piette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Lexis Nexis, 2015.
Trouver le texte intégralCampione, Mary. The Java tutorial: Object-oriented programming for the Internet. Addison Wesley, 1996.
Trouver le texte intégralKathy, Walrath, ed. The Java tutorial: Object-oriented programming for the Internet. Addison Wesley, 1996.
Trouver le texte intégralKathy, Walrath, ed. The Java tutorial: Object-oriented programming for the Internet. 2nd ed. Addison-Wesley, 1998.
Trouver le texte intégralInternet of Things, Threats, Landscape, and Countermeasures. Taylor & Francis Group, 2021.
Trouver le texte intégralKolokotronis, Nicholas, and Stavros Shiaeles. Internet of Things Threats Landscape and Countermeasures. Taylor & Francis Group, 2021.
Trouver le texte intégralSecurity and Privacy in the Internet of Things. Taylor & Francis Group, 2020.
Trouver le texte intégralZahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.
Trouver le texte intégralZahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.
Trouver le texte intégralZahra, Syed Rameem, and Mohammad Ahsan Chishti. Security and Privacy in the Internet of Things. Taylor & Francis Group, 2020.
Trouver le texte intégralChapitres de livres sur le sujet "Internet des objets – Dispositifs de sécurité"
KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.
Texte intégralKHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Optimisation de la consommation énergétique des dispositifs IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch4.
Texte intégralHADJADJ-AOUL, Yassine, and Soraya AIT-CHELLOUCHE. "Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.
Texte intégralHONBA HONBA, Cédric. "Sémiotique et archive d’images." In Corpus audiovisuels. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.5705.
Texte intégral