• Aucun résultat trouvé

Haut PDF Synthèse de règles de sécurité pour des systèmes autonomes critiques

Synthèse de règles de sécurité pour des systèmes autonomes critiques

Synthèse de règles de sécurité pour des systèmes autonomes critiques

... Les systèmes autonomes, notamment ceux opérant à proximité d’êtres humains, soulèvent des problèmes de sécurité-innocuité puisqu’ils peuvent causer des ...ces systèmes, ainsi que leurs ...

131

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

... de règles de sécurité à partir de l’analyse est un processus ...de sécurité exprimées en logique formelle peut s’avérer ...de sécurité dont 13 ont abouti à des règles de ...de ...

129

Étude des architectures de sécurité de systèmes autonomes. Formalisation et évaluation en Event-B

Étude des architectures de sécurité de systèmes autonomes. Formalisation et évaluation en Event-B

... Annexe A Modélisation globale en Event-B A.1 Synthèse des raffinements Cette annexe représente une synthèse des différents modèles réalisés dans notre étude. Le premier modèle de la couche équipement ...

221

Outils et méthodes pour l'étude des interactions véhicules autonomes - opérateurs / passagers humains en situations critiques

Outils et méthodes pour l'étude des interactions véhicules autonomes - opérateurs / passagers humains en situations critiques

... des Systèmes de Transport Intelligent (ITS) est motivée par le haut taux d’accidents routiers, faisant de ce dernier un problème de santé ...Les systèmes d’aide à la conduite (ADAS) et plus récemment les ...

7

Véhicules connectés et autonomes : quels enjeux technologiques, juridiques et de sécurité routière ?

Véhicules connectés et autonomes : quels enjeux technologiques, juridiques et de sécurité routière ?

... les systèmes coopératifs, opérations de réparation ou de maintenance à distance, éventuellement en temps réel, appel d’urgence, gestion du trafic, ...aux règles de circulation ...des systèmes (« ...

5

Tolérance aux fautes dans les systèmes autonomes

Tolérance aux fautes dans les systèmes autonomes

... Les mécanismes proposés dans ce mémoire, bien qu’améliorant objectivement le comportement de notre système cible en présence de fautes, ne répondent qu’à un aspect de la tolérance aux fautes dans les systèmes ...

133

Analyse de sécurité de systèmes autonomes: formalisation et
évaluation en Event-B

Analyse de sécurité de systèmes autonomes: formalisation et évaluation en Event-B

... ces règles d’obligation de preuves permet d’assurer la correc- tion du modèle par rapport aux connaissances a priori du système ou par rapport aux spécifi- cations établies au début de la conception du ...des ...

15

Évaluation quantitative de la sécurité des systèmes d’information

Évaluation quantitative de la sécurité des systèmes d’information

... la sécurité opérationnelle, il est d’abord nécessaire d’identifier les scé- narios d’attaque qui pourraient être suivis par un attaquant potentiel cherchant à atteindre sa ...de sécurité correspon- dantes ...

193

Contribution à la stéréovision omnidirectionnelle et au traitement des images catadioptriques : Application aux systèmes autonomes

Contribution à la stéréovision omnidirectionnelle et au traitement des images catadioptriques : Application aux systèmes autonomes

... des systèmes de vision à large champ, vu les contraintes que présente leur implémentation, et les caractéristiques spéciales de ces systèmes de vision telles que les ...

169

Estimation et Optimisation de la Consommation lors de la conception globale des systèmes autonomes

Estimation et Optimisation de la Consommation lors de la conception globale des systèmes autonomes

... Introduction 11 Contenu de ce mémoire les bibliothèques de l’outil de partitionnement développé au laboratoire, CODEF. Cela passe par les estimations des parties logicielles et des parties matérielles. Pour les pre- ...

176

Sécurité informationnelle des systèmes cyberphysiques et risques à la santé et sécurité : quelle responsabilité pour le fabricant ?

Sécurité informationnelle des systèmes cyberphysiques et risques à la santé et sécurité : quelle responsabilité pour le fabricant ?

... l’obligation de se doter d’une politique de cybersécurité qui traite, notamment, des mesures à prendre pour assurer la sécurité physique : « SEC. 5. […] a) Cybersecurity Plan.—A manufacturer may not sell, offer ...

147

Analyser le fonctionnement et les performances de systèmes de polyculture-élevage diversifié : Application aux systèmes autonomes expérimentés à Mirecourt

Analyser le fonctionnement et les performances de systèmes de polyculture-élevage diversifié : Application aux systèmes autonomes expérimentés à Mirecourt

... • Stark F, Archimède H, Gonzalez-Garcia E, et al (2019) Evaluation des performances agroécologiques des systèmes de polyculture élevage en milieu tropical humide : application de l’analyse de réseaux écologiques. ...

26

Prise en Compte de Règles de Sécurité Temporelles dans une Spécification TEFSM d'un Système

Prise en Compte de Règles de Sécurité Temporelles dans une Spécification TEFSM d'un Système

... de règles de sécurité à contextes temporisés dans une spécification TEFSM [PAR ...des règles de sécurité. Notons que l’intégration des règles de sécurité dans la spécification ...

13

Règles de modélisation des systèmes énergétiques dans les bâtiments basse consommation

Règles de modélisation des systèmes énergétiques dans les bâtiments basse consommation

... DOECê TRNSYS EnergyPlus Dymola )ModelicaI SIMBAD )SimulinkI IDACICE )NMFI C Bilan énergétique global C Régime permanent C Conditions limites marquées )constantes ou extrêmesI C Manuel d[r] ...

201

Le droit de superficie dans les systèmes des règles d'appartenance : une approche comparative

Le droit de superficie dans les systèmes des règles d'appartenance : une approche comparative

... de synthèse entre besoins et entre intérêts diversifiés, dans un cadre orienté à l'accomplissement d'une opération d'intérêt général réalisant des valeurs de solidarité sociale 143 ...

601

Synthèse par règles de la voix chantée contrôlée par le geste et applications musicales

Synthèse par règles de la voix chantée contrôlée par le geste et applications musicales

... La synthèse vo- cale est abordée à travers ses différentes méthodes et nous décrirons quelques instruments de synthèse ...de synthèse vocale » qui présente le développement des instruments numériques ...

239

Construction incrémentale de spécifications de systèmes critiques intégrant des procédures de vérification

Construction incrémentale de spécifications de systèmes critiques intégrant des procédures de vérification

... une synthèse des travaux traitant précisément de la vérification des machines d’états et plus généralement de ceux qui abordent la notion de raffinement dans l’approche ...

159

Vérification des systèmes de sécurité probabilistes :  restriction de l'attaquant

Vérification des systèmes de sécurité probabilistes : restriction de l'attaquant

... a toutes les variables PRISM utilis´ ees dans le mod` ele. Quant aux probabilit´ es de transition pour les MDPs, la repr´ esentation est un peu diff´ erente des DTMCs du fait de la pr´ e[r] ...

94

Les systèmes d'armes létaux autonomes face au droit international, une illicéité déjà constatée ?

Les systèmes d'armes létaux autonomes face au droit international, une illicéité déjà constatée ?

... […] tromper, […] la bonne foi d'un adversaire pour lui faire croire qu'il a le droit de recevoir ou l'obligation d'accorder la protection prévue par les règles du droit international applicable dans les conflits ...

6

Model based system assessment: formalisation et évaluation  de systèmes autonomes en Event-B

Model based system assessment: formalisation et évaluation de systèmes autonomes en Event-B

... RÉSUMÉ. Cet article vise à décrire une architecture de sécurité de systèmes autonomes à l’aide de la méthode formelle Event-B. Le formalisme Event-B supporte une conception rigoureuse de ces ...

2

Show all 7575 documents...