<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://repository.utm.md/handle/5014/27896">
<title>Subsecţia Interdisciplinară în Limba Franceză</title>
<link>https://repository.utm.md/handle/5014/27896</link>
<description>INTERDISCIPLINARY SUBSECTION IN FRENCH</description>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/28077"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/28076"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/28075"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/28074"/>
</rdf:Seq>
</items>
<dc:date>2026-04-12T05:32:11Z</dc:date>
</channel>
<item rdf:about="https://repository.utm.md/handle/5014/28077">
<title>Sécurité des applications dans AWS : configuration et gestion des services sans serveur</title>
<link>https://repository.utm.md/handle/5014/28077</link>
<description>Sécurité des applications dans AWS : configuration et gestion des services sans serveur
VECHIU, Ana-Maria
Dans un monde numérique en pleine évolution, les services sans serveur proposés par AWS sont de plus en plus populaires auprès des développeurs d'applications. Cependant, une préoccupation majeure associée à l'adoption de ces services est la sécurité des applications. Cet&#13;
&#13;
article se concentre sur l'importance de configurer et de gérer correctement les services serverless dans AWS pour garantir un niveau de sécurité élevé. Tout d'abord, nous explorons les avantages offerts par l'architecture serverless, tels que l'évolutivité automatique et l'absence de gestion de l'infrastructure. Cependant, ces avantages s'accompagnent de risques de sécurité spécifiques, tels que l'octroi excessif de privilèges, l'injection de code, l'exposition de données sensibles, et plus&#13;
&#13;
encore. Pour faire face à ces risques, nous allons examiner les meilleures pratiques pour configurer et gérer les services sans serveur dans AWS.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/28076">
<title>Analyse exploratoire du degré de concordance des données avec la distribution binomiale et géométrique simulée statistiquement en PYTHON</title>
<link>https://repository.utm.md/handle/5014/28076</link>
<description>Analyse exploratoire du degré de concordance des données avec la distribution binomiale et géométrique simulée statistiquement en PYTHON
ASTAFI, Valentina
L'article présente les résultats d'une analyse exploratoire du degré de concordance des&#13;
&#13;
données de simulation statistique dans PYTHON par rapport aux distributions binomiale et géométrique, le volume des données simulées étant choisi en fonction de la précision et de la probabilité de confiance données pour la moyenne de sélection en tant qu'estimateur de la moyenne théorique. L'analyse est basée sur la comparaison graphique de la distribution de sélection des données avec la distribution théorique, mais aussi des caractéristiques numériques de sélection les plus représentatives avec les caractéristiques théoriques (moyenne, médiane, écart-type, coefficients d'asymétrie et d'aplatissement, etc.)
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/28075">
<title>La sécurité des dispositifs. Prévenir les cyberattaques</title>
<link>https://repository.utm.md/handle/5014/28075</link>
<description>La sécurité des dispositifs. Prévenir les cyberattaques
CUCOARĂ, Valeria
Actuellement, la protection des données dans l'Internet des Objets est essentielle pour&#13;
&#13;
garantir la sécurité des informations échangées et stockées au sein de l'écosystème interconnecté&#13;
&#13;
des appareils. Généralement, les facteurs critiques incluent une authentification robuste des appareils, le cryptage des données, la gestion sécurisée des accès, et des mises à jour logicielles régulières pour corriger les vulnérabilités. En outre, renforcer la sensibilisation des utilisateurs et promouvoir les normes de sécurité sont indispensables pour assurer un environnement IoT sûr et inspirer confiance à l'ère d'une société numérique interconnectée. Cependant, les cyberattaques sont courantes et représentent un sujet d'intérêt populaire, en particulier lorsqu'elles sont rapportées par les médias. De plus, il convient de souligner que la plupart de ces cyberattaques ont touché des&#13;
&#13;
milliers, voire des millions de personnes dans le monde. Il s'agit notamment de cyberattaques contre des plateformes de réseaux sociaux, des sites web hébergeant des données personnelles et d'autres.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/28074">
<title>Créer le futur avec les systèmes embarqués</title>
<link>https://repository.utm.md/handle/5014/28074</link>
<description>Créer le futur avec les systèmes embarqués
MANEA, Alexandra-Paula
L’intelligence artificielle  intervient  dans  les  systèmes embarqués. Actuellement,  le&#13;
&#13;
nombre de systèmes embarqués a largement dépassé celui des ordinateurs. Cette révolution constitue à la fois une opportunité et un défi. Sa mise en œuvre soulève de nombreuses interrogations. Pourtant, la plupart d’individus ne sont pas pleinement conscients de l'omniprésence de ces technologies et des implications qui en découlent. Les systèmes&#13;
&#13;
informatiques embarqués sont essentiels au fonctionnement des appareils et systèmes électroniques dans un grand nombre de secteurs. Par la suite, ils sont au cœur de nombreux produits, machines et opérations intelligentes, comme les applications d'apprentissage automatique et d'intelligence artificielle. Dans cet article de recherche, on analyse l’architecture, les avantages, les inconvénients et les défis des systèmes embarqués. De plus, dans cet article on examine les systèmes embarqués face à la révolution de l’intelligence artificielle. D'ailleurs, on analyse le champ varié d'application des systèmes embarqués, afin qu’on comprenne mieux leur&#13;
impact sur divers secteurs.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
