8 research outputs found

    A Way To Get Students Consider Ethics And Sustainability In IOT Projects

    Get PDF
    Sustainability and ethical topics can be embedded and assessed in existing technical courses within an engineering curriculum. This article describes how we integrated a reflection on the importance of ethical and environmental aspects of connected objects through team-based project learning with computer science students in the second semester of their Bachelor degree. Small groups of three were given different projects, in which they had to implement the technical concepts learned in class using both virtual and physical components. The projects followed realistic scenarios chosen at random, each of them using a specific set of sensors and built to question either personal data collection, ethics or sustainability issues. At the end of the project, each group had to demonstrate their connected object proof of concept during an oral presentation and to prepare a group written report. The project is one of the continuous assessment elements of this module. After mapping the different projects and their associated sustainability and ethical topics, we present how the initial assessment grid of the project evolved into a three-fold version. The final grid explicitly invites students to explore sustainability and ethical aspects in their reports, in addition to the technical aspects, and includes a peer review section. Examining to what extent students developed an original reflection on sustainability and ethical aspects of their projects, we finally suggest possible extensions and improvements, and list some context elements that are to facilitate future implementations

    Back-propagation of constraints from consumer to producer

    Get PDF
    International audienceIn the context of intelligent instrument network, i.e. intelligent sensors and actuators, Producer-Consumer pattern facilitates design and intelligent instrument networking. The connection between producer and consumer can be checked (i.e. type of data) and filtered (condition of exchange). We propose to extend the producer-consumer approach to allow the consumer to define and change constraint parameters: frequency of refreshment and maximum of tolerance. We consider especially interval confidence model of data and refreshment capability. A prototype is presented to illustrate and validate the approach on the OSGI platfor

    Recensement de mots pour la prédiction de nouvelles tendances

    No full text
    Aujourd’hui, Internet regorge d’informations et de données en tout genre. La pratique du web mining est de plus en plus fréquente depuis quelques années dans l’objectif d’analyser les données présentes sur le web. L’objectif de ce travail est d’étudier la possibilité de modéliser et prédire la «vie numérique» des mots appartenant à un domaine donné, en analysant le contenu de sites web. Le thème de la pandémie du Covid-19 est un sujet vivant sur Internet depuis quelques mois et permet une variété de contenus relativement différents jour après jour. C’est pourquoi les données de ce projet ont pour thème cette pandémie. En analysant temporellement l’importance attribuée à un mot appartenant à ce domaine sur une collection de site web, il est étudié la possibilité de visualiser et de modéliser sa «vie numérique» et dans quelle mesure cela peut amener à effectuer des prédictions sur ses comportements futurs. Afin de pouvoir porter cette analyse, il est nécessaire de récolter des données depuis le web. Ces données doivent pouvoir être récoltées automatiquement grâce à un algorithme de pondération du mot pour chaque site, permettant d’identifier un terme émergeant sur un site web ainsi qu’un site émergeant dans le domaine. Ce travail décrit la méthodologie appliquée ainsi que les outils utilisés pour tenter de modéliser cette «vie numérique»

    Constraints driven subscription using Confidence Interval model

    Get PDF
    6 pagesInternational audienceIn the context of intelligent instrument network, i.e. intelligent sensors and actuators, the user or the designer has to manipulate variable network functions. Service model allows the designer to formalize and manipulate information access. Service model also permits to, check, control and react from instrument data and this approach is web-enable. Producer-Consumer pattern facilitates design and intelligent instrument networking. The connection between producer and consumer can be checked (i.e. type of data) and filtered (condition of sending). We propose to extend the producer-consumer approach using service model for variable subscription service where conditions of subscription constraint could be expressed. We consider interval confidence model of data and several consumers to produce the event or data to be subscribed. A prototype is presented to illustrate and validate the approach on the OSGi platform

    From group work to team work: comparative analysis in three european institutions

    No full text
    Addressing the complex challenges of sustainability demands for good teamworkabilities for future technicians and engineers. In our three institutions we adoptedproject-based learning to facilitate the development of these skills – but is thisenough? Since group project-based learning involves dealing with complex technicaltasks and at the same time learning to work as a team, we wondered how studentshandle this double challenge. By analysing their perceptions, we attempt to identifywhat teaching practices could be helpful to shift their experience from groupwork toeffective teamwork.In this paper, we present the differences and similarities in the way we implementgroup projects in our respective institutions. A common questionnaire was proposedto our students capturing their perception 1) of the value of group project learning, 2)of their ability to carry out such projects in the future, 3) of the group perception of ashared goal and 4) of the quality of interpersonal relations within their group. Finally,we present the results of this first iteration of data collection showing different groupprofiles. We discuss the teaching practices that may contribute to sustain students'motivation for group-work and their confidence in their ability to achieve complexteam projects, first in their academic context and then when facing challenges intheir future employment within a changing world

    Constitution d'un guide permettant l'apprentissage Ă©thique du pentesting, en mettant en oeuvre le framework MetaSploit

    No full text
    Le pentesting peut sembler facile et amusant à vue d’oeil, aussi le fait que les outils de pénétration soient à disposition pour toute personne qui s’y intéresse peut donner l’impression que c’est à porter de tout le monde. La vérité, c’est que c’est tout le contraire. Avoir un laboratoire de test comme celui que nous avons créé pour ce rapport (Kali linux et les machines virtuelles qui représentent les victimes d’attaques) requiert beaucoup de préparation, de curiosité et de responsabilité. Car une fois les outils mis en place, cela peut s’avérer dangereux pour l’utilisateur si ce n’est pas dans un cadre éthique, ce qui en ferait une action illégale. Ainsi, il est nécessaire de mettre la sécurité de tous en priorité. Les attaques présentées dans ce rapport nous montrent à quel point nous pouvons être vulnérables si nous ne nous protégeons pas correctement et sans se renseigner sur les machines utilisées et être à jour sur les nouvelles en informatique. Celles-ci nous apprennent non seulement leurs fonctionnements dans un cadre d’apprentissage, mais également comment les éviter en nous mettant dans la peau d’un hacker malveillant. Nous avons aussi appris que ce sujet est très vaste et versatile, il ne suffit pas de suivre un tutoriel pour devenir un bon connaisseur de ce thème. Par exemple, il est nécessaire de s’intéresser à plusieurs sujets concernant une attaque ainsi que de s’informer au maximum sur les outils utilisés. En effet, les tutoriels fonctionnels à un moment donné ne signifient pas qu’ils le seront toujours et de la même manière. Peut-être qu’ils resteront pertinents en utilisant une technique différente, au vu des avancées technologiques. Dans la plupart des cas, les attaques que j’ai documentées dans ce travail de bachelor, deviennent obsolètes à cause de la sécurité des machines qui se renforce. Il faut également garder en tête que le pentesting requiert beaucoup de patience, surtout de la part des personnes qui veulent entrer dans ce monde du hacking éthique. Pour ma part, lire des livres expliquant ce sujet en profondeur pour les débutants était un grand plus donc je le recommande. Apprendre des expériences des autres peut nous faire gagner du temps, par exemple grâce à ce guide, vous allez apprendre en quelques heures seulement ce que j’ai appris en deux mois. Pour finir, après avoir maîtrisé les attaques ci-dessous, vous rentrez dans un monde où le flux du savoir ne s’arrête jamais. Être curieux pour en apprendre davantage, reste la qualité la plus importante pour aller plus loin dans ce domaine. Il ne faut pas oublier : « Un grand pouvoir implique de grandes responsabilités ». Ben PARKER, Spider-Ma
    corecore