Utilisateur:Naby625/Brouillon
Cette page est un brouillon appartenant à Naby625
Conseils de rédaction
- → N'hésitez pas à publier sur le brouillon un texte inachevé et à le modifier autant que vous le souhaitez.
- → Pour enregistrer vos modifications au brouillon, il est nécessaire de cliquer sur le bouton bleu : « Publier les modifications ». Il n'y a pas d'enregistrement automatique.
Si votre but est de publier un nouvel article, votre brouillon doit respecter les points suivants :
- Respectez le droit d'auteur en créant un texte spécialement pour Wikipédia en français (pas de copier-coller venu d'ailleurs).
- Indiquez les éléments démontrant la notoriété du sujet (aide).
- Liez chaque fait présenté à une source de qualité (quelles sources – comment les insérer).
- Utilisez un ton neutre, qui ne soit ni orienté ni publicitaire (aide).
- Veillez également à structurer votre article, de manière à ce qu'il soit conforme aux autres pages de l'encyclopédie (structurer – mettre en page).
- → Si ces points sont respectés, pour transformer votre brouillon en article, utilisez le bouton « publier le brouillon » en haut à droite. Votre brouillon sera alors transféré dans l'espace encyclopédique.
Contexte[modifier | modifier le code]
Historique[modifier | modifier le code]
[modifier | modifier le code]
[modifier | modifier le code]
Notes[modifier | modifier le code]
Références[modifier | modifier le code]
Bibliographie[modifier | modifier le code]
- (en) B. Škorić, « Information-theoretic analysis of capacitive physical unclonable functions », Journal of Applied Physics, vol. 100, no 2, , p. 024902 (ISSN 00218979[à vérifier : ISSN invalide], DOI 10.1063/1.2209532, lire en ligne)
- (en) Flavio. D. Garcia, « Dismantling MIFARE Classic », Computer Security - ESORICS 2008, , p. 97-114 (DOI 10.1007/978-3-540-88313-5_7, lire en ligne)
- (en) A. Juels, « Strengthening EPC tags against cloning », Proceedings of the 4th ACM workshop on Wireless security, , p. 67-76 (ISBN 1-59593-142-2, DOI http://doi.acm.org/10.1145/1080793.1080805, lire en ligne)
- (en) B. Laurie, « Practical attacks against RFID », Network Security, Elsevier, , p. 4-9 (DOI 10.1016/S1353-4858(07)70080-6, lire en ligne)