La Ruche à vélos

La Ruche à Vélos essaime des parkings sécurisés sur le territoire français

, , ,
Pour un essor à long terme de la pratique cycliste, des solutions de stationnement innovantes et adaptées doivent voir le jour. La start-up La Ruche à Vélos, incubée à IMT Atlantique, propose un parking automatisé, sécurisé et simple…
Internet des objets

Un protocole standardisé pour répondre aux enjeux de l’IoT

, ,
L’arrivée de la 5G a remis l’internet des objets sur le devant de la scène, avec la promesse de voir affluer les objets connectés dans la sphère professionnelle comme privée. Cependant, avant d’assister à la révolution prévue, il reste plusieurs obstacles à lever. Une équation que cherchent à résoudre des chercheurs d’IMT Atlantique, qui ont déjà obtenu des résultats de portée mondiale.
Comprendre informations du langage

Faire comprendre aux algorithmes de quoi nous parlons

,
Le langage humain contient différents types d’informations. Nous les comprenons de manière inconsciente, mais les expliquer de manière systématique est beaucoup plus difficile. Pour une machine aussi. La chaire du projet NoRDF « Modeling…
David Gesbert, PERFUME

PERFUME : un parfum de coopération pour les réseaux du futur

,
Arrivé à terme fin 2020, le projet ERC PERFUME dirigé par David Gesbert, chercheur à EURECOM, a abouti au développement d’algorithmes permettant des prises de décisions locales au sein du réseau mobile. Testés sur des drones autonomes,…
Youtube

Comment fonctionne l’algorithme de recommandation de YouTube ? Ou comment j’ai découvert le rap hardcore

,
Victor Charpenay, Mines Saint-Étienne – Institut Mines-Télécom, chercheur au LIMOS (UMR CNRS 6158) [dropcap]Y[/dropcap]ouTube, comme la plupart des plates-formes numériques mondiales, est un « serveur-sirène ». Elle est en effet…
drones attaque

Hack en plein vol : comment détecter les attaques sur les drones ?

, ,
Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche…

La servitude électrique

, ,
[dropcap]L'[/dropcap]action de l’électricité se révèle dans trois domaines principaux : la lumière, la force, l’information. Une telle immatérialité la fait passer pour innocente. Pourtant, son efficacité repose essentiellement…
formations en IA

IA : les formations dans les Grandes écoles répondent-elles aux besoins des entreprises ?

, ,
Lamiae Benhayoun, Institut Mines-Télécom Business School et Daniel Lang, Institut Mines-Télécom Business School [divider style="normal" top="20" bottom="20"] [dropcap]L’[/dropcap]évolution des technologies et l’usage grandissant…
Application Alicem

Application Alicem : un système d’authentification numérique controversé

, ,
Laura Draetta, Télécom Paris – Institut Mines-Télécom et Valérie Fernandez, Télécom Paris – Institut Mines-Télécom [divider style="normal" top="20" bottom="20"] [dropcap]C[/dropcap]ertaines innovations numériques, bien que considérées…
Quelle protection des données de reconnaissance faciale

Quelle protection juridique en matière de reconnaissance faciale ?

, , , ,
L’utilisation de la reconnaissance faciale s’est rapidement développée cette dernière décennie. Ces données sont particulièrement sensibles et font l’objet d’un encadrement juridique spécifique.