Discussion utilisateur:Dalarad/Brouillon

Dernier commentaire : il y a 10 ans par ValoisV dans le sujet État de la recherche

Bonjour, je vais contribuer à votre page en apportant quelques commentaires que j'espère utiles. Ouardia Maiz (discuter) 2 janvier 2014 à 15:20 (CET

Remarques globales

modifier

De plus elles ne font pas référence à la bibliographie.Ouardia Maiz (discuter) 31 décembre 2013 à 13:40 (CET)Répondre

  • Dans "nouvelle génération de système qui intègrent", le verbe "intègrent" fait il référence à "nouvelle génération" ou "système"? S'il fait référence à "nouvelle génération", dans ce cas il faut utiliser "intègre". S'il fais référence à "systèmeS", dans ce cas c'est bien "intègrent mais il faut "système" au pluriel.Ouardia Maiz (discuter) 31 décembre 2013 à 12:28 (CET)Répondre
  • Dans plusieurs sections, "les systèmes cyber-physiques" est utilisé mais avec des fautes à corriger("cyber" doit être au singulier et "physiques" au pluriel). Les erreurs seront signalées dans les commentaires qui suivront. Ouardia Maiz (discuter) 1 janvier 2014 à 20:54 (CET)Répondre
  • La définition pourrait être un peu plus détaillé. Avec la première phrase on se demande en quoi il se différencie des autres systemes.Florian Recourt(discuter)
  • Pour les grandes sections une petite phrase d'intro permettant de savoir pourquoi. ex : "Difficultés liés à la mise en place : dans de nombreux domaine les systeme cyber-physiques rencontre des problèmes ...".Florian Recourt(discuter)

Introduction

modifier

Cette section à fusionné avec la paragraphe au dessus.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:09 (CET)Répondre

C'est fait--Jérémy Diaz (discuter) 15 janvier 2014 à 14:08 (CET)Répondre

Corrigée--Jérémy Diaz (discuter) 15 janvier 2014 à 14:08 (CET)Répondre

  • Dans l'intro il manque quelques information pour savoir comment on en arrive au systeme cyber-physique. Florian Recourt(discuter)

Challenge et opportunité

modifier

Transport

modifier

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 14:19 (CET)Répondre

Énergie

modifier
  • Dans cette phrase: "De plus, on estime qu’il est quatre fois plus cher de produire 1kWh que de mettre en place un système permettant d’en produire l’économie", qui est ce qui estime? Mettre une référence dessus.Ouardia Maiz (discuter) 1 janvier 2014 à 14:31 (CET)Répondre
  • Cette phrase "Ce sont 4,5 millions de capteurs qui sont installés dans les maisons et les entreprises" est à éclaircir. Dans le paragraphe "Énergie", on comprend que c'est un projet futur qui permettra d'installer les capteurs. Mais dans cette phrase, on comprend que les capteurs sont déjà installés. Donc les capteurs sont donc déjà installés ou vont être installés dans le cadre du projet? Ouardia Maiz (discuter) 2 janvier 2014 à 13:13 (CET)Répondre

État de la recherche

modifier

Modélisation

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 15:16 (CET)Répondre

Distribution et contrôle des ressources

modifier

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 15:06 (CET)Répondre

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 15:06 (CET)Répondre

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 15:07 (CET)Répondre

Validation

modifier

c'est Corrigée--Jérémy Diaz (discuter) 15 janvier 2014 à 14:26 (CET)Répondre

c'est Corrigée--Jérémy Diaz (discuter) 15 janvier 2014 à 14:26 (CET)Répondre

c'est Corrigée--Jérémy Diaz (discuter) 15 janvier 2014 à 14:26 (CET)Répondre

Orientation de la recherche pour l'avenir

modifier

Synthèse des systèmes cybers-physiques multi tolérants.

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 15:00 (CET)Répondre

C'est corrigé, le dernier point à été ajouté par erreur, la phrase à été excluse de la liste.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:56 (CET)Répondre

Synthétisations de système hybride tolérant aux fautes.

modifier

C'est corrigé.--ValoisV (discuter) 21 janvier 2014 à 10:14 (CET)Répondre

C'est corrigé.--ValoisV (discuter) 21 janvier 2014 à 10:14 (CET)Répondre

C'est corrigé.--ValoisV (discuter) 21 janvier 2014 à 10:14 (CET)Répondre

C'est corrigé.--ValoisV (discuter) 21 janvier 2014 à 10:14 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:54 (CET)Répondre

Difficultés liés à la mise en place

modifier

Vie privée

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:51 (CET)Répondre

Sécurité

modifier

Les menaces potentiels

modifier

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 14:44 (CET)Répondre

  • Dans la phrase "Ce type d’attaque dans le but d’extorquer des fonds est moins chère, moins risquée, facile à reproduire et sans limite géographique.", "moins chère" et "moins risquée" font référence à "Ce type d'attaque". In faut donc corriger "moins risquée"-> "moins risqué" et "moins chère"->"moins cher". Ouardia Maiz (discuter) 2 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 14:44 (CET)Répondre

Conséquences d'une attaque

modifier
  • Dans cette phrase "Certains des rapports sur la sécurité SCADA peut paraître trop alarmiste", définir "SCADA" ou mettre un lien ou un référence. De plus, la phrase est mal tournée, ce qui la rend difficile à comprendre. Par exemple, mettre à la place "Certains rapports de sécurité émis par la SCADA peuvent paraître alarmiste". Ouardia Maiz (discuter) 2 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:41 (CET)Répondre

  • Dans la première ligne, après la première phrase, mettre "." au lieu de "," et corriger la phrase "le fait que l'utilisateur est en mesure d'obtenir des privilèges non autorisés dans un système de contrôle doit être pris au sérieux" ->" le fait que l'utilisateur soit en mesure d'obtenir des privilèges non autorisés dans un système de contrôle doit être pris au sérieux".Ouardia Maiz (discuter) 2 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:41 (CET)Répondre

C'est corrigé.--ValoisV (discuter) 21 janvier 2014 à 09:39 (CET)Répondre

Différence entre sécurité informatique et Cyber-physique

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:36 (CET)Répondre

Prévention

modifier

C'est corrigé--Jérémy Diaz (discuter) 15 janvier 2014 à 14:47 (CET)Répondre

Détection et récupération suite à un problème

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:35 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:35 (CET)Répondre

La Dissuasion

modifier

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:33 (CET)Répondre

  • Corriger la phrase "La redondance par exemple est une façon de se protéger contre l’existence d'une d'une faille simple et facilement exploitable," -> "La redondance, par exemple, est une façon de se protéger contre l’existence d'une faille simple et facilement exploitable.".Ouardia Maiz (discuter) 2 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:33 (CET)Répondre

  • De même, séparer la phrase "une autre technique facilement exploitable est la mise en place du principe des droits d’accès et la séparation en différents types de privilèges afin de protéger l'application." de la première phrase. ->"Une autre technique...". Ouardia Maiz (discuter) 2 janvier 2014 à 15:16 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:33 (CET)Répondre

C'est corrigé.--Jérémy Diaz (discuter) 15 janvier 2014 à 14:33 (CET)Répondre

Retour à la page de l’utilisateur « Dalarad/Brouillon ».