• Aucun résultat trouvé

[PDF] Top 20 Synthèse de règles de sécurité pour des systèmes autonomes critiques

Has 7575 "Synthèse de règles de sécurité pour des systèmes autonomes critiques" found on our website. Below are the top 20 most common "Synthèse de règles de sécurité pour des systèmes autonomes critiques".

Synthèse de règles de sécurité pour des systèmes autonomes critiques

Synthèse de règles de sécurité pour des systèmes autonomes critiques

... Les systèmes autonomes, notamment ceux opérant à proximité d’êtres humains, soulèvent des problèmes de sécurité-innocuité puisqu’ils peuvent causer des ...ces systèmes, ainsi que leurs ... Voir le document complet

131

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

... de règles de sécurité à partir de l’analyse est un processus ...de sécurité exprimées en logique formelle peut s’avérer ...de sécurité dont 13 ont abouti à des règles de ...de ... Voir le document complet

129

Étude des architectures de sécurité de systèmes autonomes. Formalisation et évaluation en Event-B

Étude des architectures de sécurité de systèmes autonomes. Formalisation et évaluation en Event-B

... Annexe A Modélisation globale en Event-B A.1 Synthèse des raffinements Cette annexe représente une synthèse des différents modèles réalisés dans notre étude. Le premier modèle de la couche équipement ... Voir le document complet

221

Outils et méthodes pour l'étude des interactions véhicules autonomes - opérateurs / passagers humains en situations critiques

Outils et méthodes pour l'étude des interactions véhicules autonomes - opérateurs / passagers humains en situations critiques

... des Systèmes de Transport Intelligent (ITS) est motivée par le haut taux d’accidents routiers, faisant de ce dernier un problème de santé ...Les systèmes d’aide à la conduite (ADAS) et plus récemment les ... Voir le document complet

7

Véhicules connectés et autonomes : quels enjeux technologiques, juridiques et de sécurité routière ?

Véhicules connectés et autonomes : quels enjeux technologiques, juridiques et de sécurité routière ?

... les systèmes coopératifs, opérations de réparation ou de maintenance à distance, éventuellement en temps réel, appel d’urgence, gestion du trafic, ...aux règles de circulation ...des systèmes (« ... Voir le document complet

5

Tolérance aux fautes dans les systèmes autonomes

Tolérance aux fautes dans les systèmes autonomes

... Les mécanismes proposés dans ce mémoire, bien qu’améliorant objectivement le comportement de notre système cible en présence de fautes, ne répondent qu’à un aspect de la tolérance aux fautes dans les systèmes ... Voir le document complet

133

Analyse de sécurité de systèmes autonomes: formalisation et
évaluation en Event-B

Analyse de sécurité de systèmes autonomes: formalisation et évaluation en Event-B

... ces règles d’obligation de preuves permet d’assurer la correc- tion du modèle par rapport aux connaissances a priori du système ou par rapport aux spécifi- cations établies au début de la conception du ...des ... Voir le document complet

15

Évaluation quantitative de la sécurité des systèmes d’information

Évaluation quantitative de la sécurité des systèmes d’information

... la sécurité opérationnelle, il est d’abord nécessaire d’identifier les scé- narios d’attaque qui pourraient être suivis par un attaquant potentiel cherchant à atteindre sa ...de sécurité correspon- dantes ... Voir le document complet

193

Contribution à la stéréovision omnidirectionnelle et au traitement des images catadioptriques : Application aux systèmes autonomes

Contribution à la stéréovision omnidirectionnelle et au traitement des images catadioptriques : Application aux systèmes autonomes

... des systèmes de vision à large champ, vu les contraintes que présente leur implémentation, et les caractéristiques spéciales de ces systèmes de vision telles que les ... Voir le document complet

169

Estimation et Optimisation de la Consommation lors de la conception globale des systèmes autonomes

Estimation et Optimisation de la Consommation lors de la conception globale des systèmes autonomes

... Introduction 11 Contenu de ce mémoire les bibliothèques de l’outil de partitionnement développé au laboratoire, CODEF. Cela passe par les estimations des parties logicielles et des parties matérielles. Pour les pre- ... Voir le document complet

176

Sécurité informationnelle des systèmes cyberphysiques et risques à la santé et sécurité : quelle responsabilité pour le fabricant ?

Sécurité informationnelle des systèmes cyberphysiques et risques à la santé et sécurité : quelle responsabilité pour le fabricant ?

... l’obligation de se doter d’une politique de cybersécurité qui traite, notamment, des mesures à prendre pour assurer la sécurité physique : « SEC. 5. […] a) Cybersecurity Plan.—A manufacturer may not sell, offer ... Voir le document complet

147

Analyser le fonctionnement et les performances de systèmes de polyculture-élevage diversifié : Application aux systèmes autonomes expérimentés à Mirecourt

Analyser le fonctionnement et les performances de systèmes de polyculture-élevage diversifié : Application aux systèmes autonomes expérimentés à Mirecourt

... • Stark F, Archimède H, Gonzalez-Garcia E, et al (2019) Evaluation des performances agroécologiques des systèmes de polyculture élevage en milieu tropical humide : application de l’analyse de réseaux écologiques. ... Voir le document complet

26

Prise en Compte de Règles de Sécurité Temporelles dans une Spécification TEFSM d'un Système

Prise en Compte de Règles de Sécurité Temporelles dans une Spécification TEFSM d'un Système

... de règles de sécurité à contextes temporisés dans une spécification TEFSM [PAR ...des règles de sécurité. Notons que l’intégration des règles de sécurité dans la spécification ... Voir le document complet

13

Règles de modélisation des systèmes énergétiques dans les bâtiments basse consommation

Règles de modélisation des systèmes énergétiques dans les bâtiments basse consommation

... DOECê TRNSYS EnergyPlus Dymola )ModelicaI SIMBAD )SimulinkI IDACICE )NMFI C Bilan énergétique global C Régime permanent C Conditions limites marquées )constantes ou extrêmesI C Manuel d[r] ... Voir le document complet

201

Le droit de superficie dans les systèmes des règles d'appartenance : une approche comparative

Le droit de superficie dans les systèmes des règles d'appartenance : une approche comparative

... de synthèse entre besoins et entre intérêts diversifiés, dans un cadre orienté à l'accomplissement d'une opération d'intérêt général réalisant des valeurs de solidarité sociale 143 ... Voir le document complet

601

Synthèse par règles de la voix chantée contrôlée par le geste et applications musicales

Synthèse par règles de la voix chantée contrôlée par le geste et applications musicales

... La synthèse vo- cale est abordée à travers ses différentes méthodes et nous décrirons quelques instruments de synthèse ...de synthèse vocale » qui présente le développement des instruments numériques ... Voir le document complet

239

Construction incrémentale de spécifications de systèmes critiques intégrant des procédures de vérification

Construction incrémentale de spécifications de systèmes critiques intégrant des procédures de vérification

... une synthèse des travaux traitant précisément de la vérification des machines d’états et plus généralement de ceux qui abordent la notion de raffinement dans l’approche ... Voir le document complet

159

Vérification des systèmes de sécurité probabilistes :  restriction de l'attaquant

Vérification des systèmes de sécurité probabilistes : restriction de l'attaquant

... a toutes les variables PRISM utilis´ ees dans le mod` ele. Quant aux probabilit´ es de transition pour les MDPs, la repr´ esentation est un peu diff´ erente des DTMCs du fait de la pr´ e[r] ... Voir le document complet

94

Les systèmes d'armes létaux autonomes face au droit international, une illicéité déjà constatée ?

Les systèmes d'armes létaux autonomes face au droit international, une illicéité déjà constatée ?

... […] tromper, […] la bonne foi d'un adversaire pour lui faire croire qu'il a le droit de recevoir ou l'obligation d'accorder la protection prévue par les règles du droit international applicable dans les conflits ... Voir le document complet

6

Model based system assessment: formalisation et évaluation  de systèmes autonomes en Event-B

Model based system assessment: formalisation et évaluation de systèmes autonomes en Event-B

... RÉSUMÉ. Cet article vise à décrire une architecture de sécurité de systèmes autonomes à l’aide de la méthode formelle Event-B. Le formalisme Event-B supporte une conception rigoureuse de ces ... Voir le document complet

2

Show all 7575 documents...