Cybersécurité : Comment les ingénieurs
Nous avons le plaisir de vous faire suivre une invitation de l'IESF Lyon-RA à une visioconférence intitulée "Cybersécurité : Comment les
Nous avons le plaisir de vous faire suivre une invitation de l'IESF Lyon-RA à une visioconférence intitulée "Cybersécurité : Comment les
LUMIERE EXTREMEUne révolution scientifique au service de l'industrie et de la santéWebinaire #Innovtech en partenariat avec la SEE Avec la participation exceptionnelle
Dans le cadre de sa journée annuelle de remise des grands prix et distinctions décernés par l’Association SEE [1], celle-ci
Welcome to ETTC 2025 in-person conference ! The success story of ETTC dates back more than 30 years. It’s a
Date : le 10 décembre, de 18h à 20h.Lieu : ENEDIS (siège social) 4, place de la Pyramide 92800 Puteaux Programme :18h00 : Ouverture par
Cette ressource présente les mécanismes de sécurité existants dans le protocole de communication sans fil LoRaWAN. Il ne s’agit pas d’un rapport complet sur le protocole LoRaWAN et de la technologie de modulation LoRa (déjà présentés dans le numéro 96 [5]) qu’il utilise mais plutôt d’un exposé sur les outils mis à disposition par ce protocole pour sécuriser les échanges de données. On insistera ainsi sur les choix importants qu’un développeur d’application IoT souhaitant utiliser LoRaWAN devra effectuer afin d’assurer la sécurité de son application.
Après avoir introduit le protocole LoRaWAN et rappelé son architecture, nous listerons les éléments de sécurité proposés par ce protocole puis nous étudierons dans le détail le mécanisme de connexion d’un nouveau terminal dans un réseau LoRaWAN déjà existant.
Cette ressource présente les mécanismes de sécurité présents dans le protocole de communication sans fil ZigBee. On y rappelle brièvement la structure d’un réseau ZigBee avec les différents éléments le composant avant de détailler les différents éléments qui permettent d’établir des communications sécurisées. Ces éléments mis à disposition par le protocole ne sont toutefois pas obligatoirement utilisés par des fournisseurs de solution ZigBee. On s’attachera donc à proposer des exemples de choix judicieux pour améliorer la sécurité d’un réseau ZigBee.
Les contraintes environnementales, ainsi que leur impact sur l’opinion publique ont conduit les équipementiers aéronautiques à accélérer la transition énergétique en aéronautique à travers l’avion plus électrique. Nous assistons donc à une augmentation progressive de la place de l’énergie électrique dans les applications embarquées. Ceci se traduit par une tendance à remplacer les systèmes non propulsifs (hydrauliques et pneumatiques) par des chaines de conversion électromécanique. Ces sous-systèmes sont en effet souvent plus performants, dynamiques et précis avec des délais de maintenance plus courts que leurs équivalents hydrauliques.
Le système de dégivrage est un candidat de choix pour cette transition. Il existe plusieurs méthodes de dégivrage qui varient selon la nature de l’énergie de conversion utilisée. On trouve entre autres le flux d’air, les boudins déformables, le système électrothermique ou ETIPS (Electro-thermal Ice Protection Systems), le fluide chimique et les systèmes électromécaniques (système électro- impulsif, système électromécanique expulsif et système piézoélectrique) [1]. Bien que certaines de ces méthodes de dégivrage soient déjà certifiées et équipent certains avions, elles restent très énergivores et ne sont pas adaptées pour tous les types d’avion. La solution envisagée ici de dégivrage piézoélectrique semble être une alternative efficace et plus économique en termes de coût, masse et encombrement.
Cet article expose le fonctionnement d’un système de dégivrage piézoélectrique aéronautique, en particulier ce qui a motivé le choix de son alimentation de puissance. Plusieurs topologies de convertisseurs statiques sont présentées afin de sélectionner la mieux adaptée aux actionneurs piézoélectriques dans le cadre du dégivrage. Une étude par simulation de ces topologies est conduite afin d’identifier les avantages et les inconvénients de chacune d’entre elles pour cette application particulière. Un démonstrateur de la solution retenue a été développé pour valider notre choix.