Gotowa bibliografia na temat „Sécurités des IoT”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Sécurités des IoT”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Artykuły w czasopismach na temat "Sécurités des IoT"

1

Bruguier, F., P. Benoit, L. Dalmasso, B. Pradarelli, E. Lecointre, and L. Torres. "AMUSE : l'escape game pour s'évader en toute sécurité." J3eA 18 (2019): 1017. http://dx.doi.org/10.1051/j3ea/20191017.

Pełny tekst źródła
Streszczenie:
L'Internet des objets (IoT) voit l'apparition d'objets de plus en plus connectés. Dans un tel contexte, l’aspect sécurité de ces objets est plus important que jamais. C'est pourquoi nous avons développé plusieurs cours sur la sécurité matérielle. Les cours de sécurité traditionnels commencent souvent par un catalogue de définitions qui peuvent parfois être ennuyeuses pour les étudiants et donc contre-productives. Cette étude décrit un « escape game » utilisé comme séquence pour introduire plusieurs concepts de sécurité. Ce jeu sérieux pourrait être adapté au niveau de diplôme des étudiants.
Style APA, Harvard, Vancouver, ISO itp.
2

Roussel, N., O. Potin, J. B. Rigaud, and J. M. Dutertre. "Implémentation matérielle d’un algorithme de cryptographie légère pour objets connectés." J3eA 21 (2022): 1004. http://dx.doi.org/10.1051/j3ea/20221004.

Pełny tekst źródła
Streszczenie:
Le monde de la microélectronique a fait place à l’internet des objets (IoT). Ces objets étant de plus en plus connectés et nomades, ils ont d’abord été conçus avec des fortes contraintes de consommation. Cependant, de récentes attaques ont démontré leur vulnérabilité et la sécurité est devenue une contrainte majeure. Pour répondre à cette problématique, le projet ANR MISTRAL propose de réaliser une implémentation matérielle d’algorithme de cryptographie légère (LWC) en associant CMOS et MRAM. Cet article présente une implémentation pure CMOS d’ASCON, un algorithme de cryptographie légère final
Style APA, Harvard, Vancouver, ISO itp.
3

Abbad, Hicham, Samy Souak, and Sonia Mahjoub. "Internet des objets, blockchain et big data : quel(s) rôle(s) pour la prise de décision dans la supply chain automobile ?" Revue Française de Gestion Industrielle 39, no. 1 (2025): 29–41. https://doi.org/10.53102/2025.39.01.1183.

Pełny tekst źródła
Streszczenie:
Cette étude de cas traite du rôle de la digitalisation dans la prise de décision au sein de la supply chain automobile. Elle s’intéresse plus précisément au cas de la chaîne logistique du groupe français Renault en explorant via l’observation participante la manière avec laquelle ce constructeur articule trois technologies émergentes, IoT, blockchain et big data, pour permettre la prise de décision dans la gestion des flux de pièces et de véhicules. Les résultats montrent que l’IoT (capture des données générées), la blockchain (stockage et partage décentralisé et sécurisé des données collectée
Style APA, Harvard, Vancouver, ISO itp.
4

Zacklad, Manuel, Didier Joubert, and Aline Gérard. "Co-design de dispositifs de prévention collaboratifs au service de la prévention des rixes et de la police de sécurité." Approches Théoriques en Information-Communication (ATIC) N° 6, no. 1 (2023): 61–87. http://dx.doi.org/10.3917/atic.006.0061.

Pełny tekst źródła
Streszczenie:
Cet article propose un état intermédiaire d’une recherche en cours portée par le laboratoire Dicen-IdF (équipe du CNAM) et l’UTT. Elle s’inscrit dans le cadre d’un partenariat informel avec la ville des Lilas et la préfecture de Police, commissariat de circonscription des Lilas, qui ont accepté d’ouvrir le terrain à l’équipe de recherche et ses designers. Les chercheurs ont sollicité la collaboration de l’agence de design Vraiment Vraiment, qui
Style APA, Harvard, Vancouver, ISO itp.
5

Ombeni, J.B., and T.B.M. Munyuli. "Évaluation de la valeur nutritionnelle des aliments sauvages traditionnels (Règne Animalia) intervenant dans la sécurité alimentaire des communautés rurales du Sud-Kivu (République Démocratique du Congo)." Geo-Eco-Trop 40, no. 2 (2017): 115–32. https://doi.org/10.5281/zenodo.6945388.

Pełny tekst źródła
Streszczenie:
Notre recherche se propose d’évaluer la valeur nutritionnelle des aliments sauvages traditionnelsi mpliqués dans la sécurité alimentaire des communautés rurales de la province du Sud-Kivu en R.D. Congo. L’étude a été menée dans cinq territoires du Sud-Kivu, auprès de trois groupes ethniques (Bashi, Barega et Bafuliro) dominants dans la province. Si des plantes et des champignons ont été signalés, le présent article prend uniquement en considération les produits du Règne A
Style APA, Harvard, Vancouver, ISO itp.
6

GALLEY, Yao Apélété Sénamé Eric, and Ega Akoété AGBODJI. "Transferts de fonds des migrants et utilisation alimentaire : Evidence empirique au Togo." African Scientific Journal Vol 3, N°19 (2023): 828. https://doi.org/10.5281/zenodo.8363216.

Pełny tekst źródła
Streszczenie:
<strong>R&eacute;sum&eacute; </strong> Nous utilisons un ensemble de donn&eacute;es chronologiques pour examiner la relation entre les envois de fonds et la consommation de calories au Togo sur la p&eacute;riode allant de 1990 &agrave; 2020. Nous utilisons le mod&egrave;le autor&eacute;gressif &agrave; retard &eacute;chelonn&eacute;s (ARDL) et arrivons aux r&eacute;sultats suivants. Premi&egrave;rement, nous trouvons des preuves qu&rsquo;&agrave; court terme, les envois de fonds ont une influence n&eacute;gative sur la consommation de calories alors qu&rsquo;&agrave; long terme c&rsquo;est l&r
Style APA, Harvard, Vancouver, ISO itp.
7

Lamsakhar, Younes, Maha Mhimra, and Bouchra Esslimani. "De la perception du soutien organisationnel a l'intention de rester : effet des pratiques RH de développement." International Journal of Accounting, Finance, Auditing, Management and Economics 2, no. 6-1 (2021): 1–30. https://doi.org/10.5281/zenodo.5722466.

Pełny tekst źródła
Streszczenie:
Malgr&eacute; le volume important de travaux de recherche traitant de la probl&eacute;matique de roulement volontaire des employ&eacute;s, la r&eacute;tention demeure toujours le talon d&rsquo;Achilles de la plupart des organisations des secteurs public et priv&eacute;. En se concentrant davantage sur l&rsquo;intention de quitter, les recherches se positionnent souvent dans une optique curative plut&ocirc;t que pr&eacute;ventive et n&rsquo;arrivent pas &agrave; identifier les facteurs de pr&eacute;vention du roulement. Pour ce, l&rsquo;intention de rester a &eacute;t&eacute; adopt&eacute;e dan
Style APA, Harvard, Vancouver, ISO itp.
8

Asensio Ferreiro, Mª Dolores. "Desarrollo de la expresión oral en FLE: la Francofonía y las TIC." Anales de Filología Francesa, no. 29 (November 24, 2021): 53–73. http://dx.doi.org/10.6018/analesff.481831.

Pełny tekst źródła
Streszczenie:
Comunicarse de manera efectiva y apropiada en una lengua extranjera (FL) implica dominar las cuatro habilidades lingüísticas, comprensión y expresión escritas (CE-EE) y comprensión y expresión oral (CO-EO). Sin embargo, no se desarrollan al mismo nivel durante el proceso de enseñanza-aprendizaje en entornos formales. El desarrollo de la expresión oral en FFL es a menudo un desafío para los profesores debido a condicionantes tales como la falta de motivación y sentimientos de inhibición, falta de seguridad o confianza en sí mismo del alumno. A estos, se suman otros como falta de tiempo, grandes
Style APA, Harvard, Vancouver, ISO itp.
9

Grignani, Giovanni, Piotr Rutkowski, Celeste Lebbe, et al. "545 A phase 2 study of retifanlimab in patients with advanced or metastatic merkel cell carcinoma (MCC) (POD1UM-201)." Journal for ImmunoTherapy of Cancer 9, Suppl 2 (2021): A574—A575. http://dx.doi.org/10.1136/jitc-2021-sitc2021.545.

Pełny tekst źródła
Streszczenie:
BackgroundRetifanlimab (INCMGA00012) is a humanized, hinge-stabilized immunoglobulin G4 kappa (IgG4κ), anti-programmed cell death protein (PD)-1 monoclonal antibody with safety and clinical pharmacology that are characteristic for the class. Evaluation of retifanlimab in solid tumors is under investigation in phase 2 and 3 studies. POD1UM-201 is an open-label, single-arm, multicenter, phase 2 study evaluating the efficacy and safety of retifanlimab in patients with chemotherapy-naïve or chemotherapy-refractory advanced/metastatic Merkel cell carcinoma (MCC). Updated results from the chemothera
Style APA, Harvard, Vancouver, ISO itp.
10

Sybord, Christine, and Bruno Fedrici. "Impacts des objets connectés dans le secteur de la chimie – Cas du projet OSIRIS 4.0." Management & Data Science, August 2020. http://dx.doi.org/10.36863/mds.a.13977.

Pełny tekst źródła
Streszczenie:
Cet article traite de la quatrième révolution industrielle dans le secteur de la chimie. Cette révolution est considérée comme une rupture dans le management des organisations car elle doit répondre à de nouveaux enjeux d’efficacité, de respect des normes environnementales et de sécurité qui vont bien au-delà de simples enjeux techniques. Dans ce cadre, le questionnement de la recherche porte sur la manière dont les objets connectés (IoT) impactent la plate-forme de Roussillon, premier complexe chimique français. Les résultats montrent que la désintermédiation générée par les IoT remet en ques
Style APA, Harvard, Vancouver, ISO itp.
Więcej źródeł

Rozprawy doktorskie na temat "Sécurités des IoT"

1

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)." Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Pełny tekst źródła
Streszczenie:
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. C
Style APA, Harvard, Vancouver, ISO itp.
2

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Pełny tekst źródła
Streszczenie:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèle
Style APA, Harvard, Vancouver, ISO itp.
3

Ben, Atia Okba. "Plateforme de gestion collaborative sécurisée appliquée aux Réseaux IoT." Electronic Thesis or Diss., Mulhouse, 2024. http://www.theses.fr/2024MULH7114.

Pełny tekst źródła
Streszczenie:
L'apprentissage fédéré (FL) permet aux clients de former collaborativement un modèle tout en préservant la confidentialité des données. Malgré ses avantages, le FL est vulnérable aux attaques de poisoning. Cette thèse aborde la détection des modèles malveillants dans le système FL pour les réseaux IoT. Nous fournissons une revue de littérature des techniques récentes de détection et proposons un cadre d'adaptation et de comportement sécurisé (FLSecLAB) pour renforcer le système FL contre les attaques. FLSecLAB offre une personnalisation pour évaluer les défenses à travers divers jeux de donnée
Style APA, Harvard, Vancouver, ISO itp.
4

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Pełny tekst źródła
Streszczenie:
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces d
Style APA, Harvard, Vancouver, ISO itp.
5

Moinet, Axel. "Définition d'une architecture IoT sécurisée et adaptative basée sur la blockchain." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK010.

Pełny tekst źródła
Streszczenie:
Au cours des quinze dernières années, le développement de plateformes embarquées intelligentes et les progrès des protocoles de communication radio ont permis l'émergence de réseaux de capteurs sans-fils (WSN). D'autre part, la démocratisation d'Internet et du Web, ainsi que l'augmentation des débits ont contribué à l'essor d'un nouveau paradigme : le Cloud computing. L'Internet des Objets, (IoT) ou Internet des Objets réalise la convergence entre les réseaux de capteurs et le Cloud computing. De nombreux travaux adressant les problématiques de l'IoT ont étés menés ces dix dernières années, ce
Style APA, Harvard, Vancouver, ISO itp.
6

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Pełny tekst źródła
Streszczenie:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes.
Style APA, Harvard, Vancouver, ISO itp.
7

Laamech, Nouha. "Towards a secure data sharing management approach for IoT environments." Electronic Thesis or Diss., Pau, 2024. http://www.theses.fr/2024PAUU3031.

Pełny tekst źródła
Streszczenie:
Les environnements connectés promettent de nous apporter de nouveaux services : meilleure gestion de l'énergie, optimisation des transports, ciblage de l'information diffusée, etc. La grande valeur ajoutée de ces architectures à base d'objets connectés (IoT) est la donnée dont la collecte et le traitement impliquent un très grand nombre de systèmes informatiques opérés par des acteurs différents. Chaque acteur pouvant avoir ses propres objectifs, contraintes et enjeux, un des défis en terme de sécurité est de garder la maîtrise des informations échangées afin d'assurer ce que l'on appelle l'au
Style APA, Harvard, Vancouver, ISO itp.
8

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Pełny tekst źródła
Streszczenie:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisat
Style APA, Harvard, Vancouver, ISO itp.
9

Fleury, Xavier. "Corrélation entre dégradation des composants internes et sécurité de fonctionnement des batteries Li-ion." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAI060/document.

Pełny tekst źródła
Streszczenie:
Les batteries lithium-ion sont présentes dans de nombreuses applications portables ou embarquées car leurs énergies massique et volumique et leur cyclabilité les placent en tête des autres technologies de stockage. Cependant, elles ne résistent pas aux fonctionnements abusifs et peuvent subir des emballements thermiques avec risque d’explosion. Par ailleurs, l’état des composants internes évoluant au cours du vieillissement de la batterie, son comportement en sécurité doit être considéré pour n'importe quel état de santé afin de mieux concevoir la gestion thermique des cellules et du pack batt
Style APA, Harvard, Vancouver, ISO itp.
10

Alouache, Lylia. "Protocoles de Routage SDN, Multi-critères et Sécurisés Dans un Environnement IoV Collaboratif." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG1041.

Pełny tekst źródła
Streszczenie:
Aujourd'hui, le Big Data, le Cloud Computing et l’Internet des Objets (IoT) encouragent l'évolution des Réseaux ad hoc Véhiculaires (VANET) vers l’Internet des véhicules (IoV), où les véhicules, n’étant plus acteurs passifs, disposent de nouvelles capacités de perception et de communication. Les véhicules deviennent des membres actifs d'une ville intelligente, ils fournissent une connectivité omniprésente, un large éventail d'applications et de services liés à la sécurité routière, au transport intelligent et au confort des utilisateurs. En outre, la grande quantité de données générées par les
Style APA, Harvard, Vancouver, ISO itp.
Więcej źródeł

Książki na temat "Sécurités des IoT"

1

Parikka, Jussi. Digital contagions: A media archaeology of computer viruses. Peter Lang, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Kevin, Behr, and Spafford George, eds. The phoenix project: A novel about IT, DevOps, and helping your business win. IT Revolution Press, 2013.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

McDougall, Allan. Transportation systems security. CRC Press, Taylor & Francis Group, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Katz, Jonathan. Introduction to modern cryptography. Chapman & Hall/CRC, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Tanenbaum, Andrew S. Modern operating systems. École des traducteurs et interprètes, Université Laurentienne, 1993.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Tanenbaum, Andrew S. Modern operating systems. 3rd ed. Pearson/Prentice Hall, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Tanenbaum, Andrew S. Modern operating systems. Prentice Hall, 1992.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Tanenbaum, Andrew S. Modern operating systems. Prentice Hall International, 1992.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Więcej źródeł

Części książek na temat "Sécurités des IoT"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Pełny tekst źródła
Streszczenie:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
Style APA, Harvard, Vancouver, ISO itp.
2

COPPOLA, Marcello, and George KORNAROS. "Automatisation pour l’industrie 4.0 avec des passerelles LoRaWan sécurisées." In Systèmes multiprocesseurs sur puce 2. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9022.ch3.

Pełny tekst źródła
Streszczenie:
Dans un écosystème IoT industriel (IIoT), la sécurité de la passerelle IoT et des dispositifs de nœuds périphériques connectés, représente l’aspect clé permettant d’assurer la protection du cycle de production et la disponibilité des services. Ce chapitre présente les concepts nécessaires pour mettre en œuvre une architecture permettant une sécurité et une sûreté complète de l’IIoT dans un environnement LoRaWAN.
Style APA, Harvard, Vancouver, ISO itp.
3

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Pełny tekst źródła
Streszczenie:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
Style APA, Harvard, Vancouver, ISO itp.
4

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6-017.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6.c017.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. https://doi.org/10.1051/978-2-7598-2392-5.c017.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Pełny tekst źródła
Streszczenie:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
Style APA, Harvard, Vancouver, ISO itp.
8

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Optimisation de la consommation énergétique des dispositifs IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch4.

Pełny tekst źródła
Streszczenie:
Ce chapitre s’intéresse à l’optimisation de la consommation énergétique dans un environnement IoT. Il décrit différents travaux et projets de recherche proposant des mécanismes adaptés qui permettent de prolonger les durées de vie des dispositifs IoT. Dans ce contexte, un mécanisme intelligent d’auto-optimisation de la consommation énergétique des objets IoT basé sur un modèle de logique floue est présenté.
Style APA, Harvard, Vancouver, ISO itp.
9

GAUTIER, Matthieu, and Olivier BERDER. "Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch6.

Pełny tekst źródła
Streszczenie:
La récupération d’énergie est une technologie prometteuse pour augmenter la durée de vie des réseaux IoT, en permettant à chaque nœud d’être entièrement alimenté par l’énergie récupérée de son environnement. Pour être durable, chaque nœud doit adapter dynamiquement sa qualité de service en fonction de l’énergie récupérée. Ce chapitre aborde la conception logicielle et matérielle d’objets à récupération d’énergie.
Style APA, Harvard, Vancouver, ISO itp.
10

E. NAVAS, Renzo, Laurent TOUTAIN, and Georgios Z. PAPADOPOULOS. "Techniques de Moving Target Defense pour l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch11.

Pełny tekst źródła
Streszczenie:
Le paradigme du Moving Target Defense (MTD) accroît de manière proactive la résilience d'un système par le mouvement perpétuel de ses composants stratégiques. Ce chapitre passe en revue les techniques MTD existantes pour l’IoT, identifie les composants des systèmes IoT qui sont adaptés aux MTD et présente un Framework générique pour aider à concevoir des MTD concrets.
Style APA, Harvard, Vancouver, ISO itp.

Raporty organizacyjne na temat "Sécurités des IoT"

1

Kamaté, Caroline. Industrial safety in a changing world. Foundation for an Industrial Safety Culture, 2023. http://dx.doi.org/10.57071/240fut.

Pełny tekst źródła
Streszczenie:
This Cahier de la sécurité industrielle (Industrial Safety Notebook) is the result of work carried out by the FonCSI’s “Operator of the future – Work and workers in the 2040’s” Strategic Analysis Scientific Group. Focused around a core of academic researchers, the group also brought together experts from FonCSI’s sponsors. It met fifteen times to explore the impact of current and future global developments on industrial safety in 2040. This Cahier presents a summary of its work.
Style APA, Harvard, Vancouver, ISO itp.
2

Warin, Thierry. Not Efficient, Not Optimal: The Biases That Built Global Trade and the Data Tools That Could Fix It. CIRANO, 2025. https://doi.org/10.54932/zihs7852.

Pełny tekst źródła
Streszczenie:
À la suite du regain des tensions commerciales et des réajustements géopolitiques — illustrés par la guerre commerciale de 2025 sous la présidence de Trump 2.0 — le discours dominant en matière de politique commerciale soutient que la mondialisation est allée « trop loin », sacrifiant la résilience et la sécurité nationale sur l’autel de l’efficacité économique. Cet article remet en question ce récit en déconstruisant les hypothèses implicites qui le sous-tendent, notamment la croyance selon laquelle le commerce mondial et les chaînes de valeur sont efficients. En mobilisant les littératures e
Style APA, Harvard, Vancouver, ISO itp.
3

David, Aharon. Controlling Aircraft—From Humans to Autonomous Systems: Rise of the Machines. SAE International, 2024. http://dx.doi.org/10.4271/epr2024020.

Pełny tekst źródła
Streszczenie:
&lt;div class="section abstract"&gt;&lt;div class="htmlview paragraph"&gt;Paris, June 18, 1914: Crowds gathered at the “Concours de la Sécurité en Aéroplane” to witness 21-year-old Lawrence Sperry demonstrate his newly invented gyroscopic stabilizer. With his hands in the air, the device flew his Curtiss C-2 flying boat. Only a decade after the Wright brothers’ initial flight, the first n “autopilot” made its public debut. As impressive as this public demonstration was, it was merely a humble, although spectacular moment of foreshadowing. Even today—110 years later—the process of automating as
Style APA, Harvard, Vancouver, ISO itp.
4

Bellissant, Eric, Isabelle Boutron, Carole Chapin, et al. Ensuring that the results of all clinical trials in France are posted. Ministère de l’enseignement supérieur et de la recherche, 2025. https://doi.org/10.52949/56.

Pełny tekst źródła
Streszczenie:
The Working Group on “Transparency and the publicising of the results of health research”, was appointed by the French Ministry in charge of Research, in conjunction with the French Ministry in charge of Health. It seeks to address the problem of publication bias, which is the tendency to prioritise the publication of positive results. However, if they are based on an incomplete, skewed understanding of research results, this bias may result in erroneous health policy decisions. This report makes recommendations towards all stakeholders involved in clinical research, and covers the entire scie
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!