Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Thèses > Recherche thématique en fr
  • Nouveautés
  • Recherche avancée
  • Par auteur
  • Par date
  • Par laboratoire
  • Recherche thématique
Thèses -> Recherche thématique dewey
Thématique > Informatique
Niveau supérieur
  • 604 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Durabilité du Streaming Multi-CDN : déterminants économiques et stratégies de pilotage


  • Consulter la notice
  • Date de publication : 
  • 31-03-2026  | 
  • Auteur(s) : 
  • Kara Burak  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse étudie comment les contraintes de durabilité transforment l’économie, les stratégies concurrentielles et les mécanismes opérationnels de la livraison vidéo multi-CDN. Elle développe des modèles fondés sur la théorie des jeux pour caractériser le comportement stratégique des CDNs, des fournisseurs de services et des régulateurs soumis à des politiques environnementales telles que la tar...


  • Référencé le  : 
  • 21-04-2026

    Mitigating spectre vulnerabilites in modern out-of-order cores


  • Consulter la notice
  • Date de publication : 
  • 12-01-2026  | 
  • Auteur(s) : 
  • Andrianatrehina Herinomena Henintsoa  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Dans la quête permanente d’une puissance de calcul plus rapide, les processeurs modernes utilisent des techniques permettant d’exploiter au maximum leurs ressources. Parmi ces techniques, l’exécution spéculative tente de prédire le résultat des instructions dont l’issue n’est pas encore connue, mais dont dépend la suite du programme. Cela permet au processeur d’éviter d’être inactif. Cependant, el...


  • Référencé le  : 
  • 10-04-2026

    Apprentissage automatique pour l'analyse et la prédiction de la qualité de service des transports de bus urbains : application au cas réel de la vitesse commerciale du réseau de bus de la métropole de Rennes


  • Consulter la notice
  • Date de publication : 
  • 04-12-2025  | 
  • Auteur(s) : 
  • Vincent Erwan  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Améliorer l'efficacité des transports en commun est un enjeu crucial pour les organismes qui en assurent la gestion. Aujourd'hui, grâce à l'essor des données massives et des nouvelles méthodes d'apprentissage automatique, il est de plus en plus facile d'organiser la gestion des services de transport et de comprendre ainsi que de prédire différents critères de performance, comme la vitesse commerci...


  • Référencé le  : 
  • 20-03-2026

    Evaluation and protection of compressed network-on-chip communications against hardware trojan attacks


  • Consulter la notice
  • Date de publication : 
  • 12-12-2025  | 
  • Auteur(s) : 
  • Amara Hamza  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les multiprocesseurs sur puce reposent sur les réseaux sur puce (NoCs) pour assurer des communications efficaces entre cœurs. L’augmentation du trafic accroît toutefois la latence et la consommation de bande passante, motivant l’adoption de techniques comme la compression delta et les communications approximatives. Bien qu’elles améliorent performances et efficacité énergétique, ces techniques exp...


  • Référencé le  : 
  • 20-03-2026

    Secrets in compiler : detection of secret-related weaknesses in GCC static analyzer


  • Consulter la notice
  • Date de publication : 
  • 10-12-2025  | 
  • Auteur(s) : 
  • Philippe Pierrick  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les systèmes logiciels sont omniprésents dans les sociétés modernes. Qu'il s'agisse de smartphones ou de services publics essentiels, nombre d'entre eux traitent des données sensibles, rendant critique leur protection contre les fuites et les erreurs de gestion de ces données. Parmi les faiblesses récurrentes, comme l'illustrent la CWE-200 et ses descendants, la divulgation involontaire d'informat...


  • Référencé le  : 
  • 13-03-2026

    Inferring and exploiting necessary conditions for the existence of Darboux polynomials


  • Consulter la notice
  • Date de publication : 
  • 28-11-2025  | 
  • Auteur(s) : 
  • Bridoux Maxime  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les systèmes dynamiques permettent de modéliser des phénomènes évoluant dans le temps selon certaines lois (par exemple physiques), mais n'admettent généralement pas de solution explicite. Ces systèmes peuvent tout de même être (partiellement) résolus lorsqu'ils admettent des intégrales premières, fonctions qui restent constantes pour toute solution du système. Plusieurs classes importantes d'inté...


  • Référencé le  : 
  • 13-03-2026

    Reducing HPC resource consumption


  • Consulter la notice
  • Date de publication : 
  • 10-12-2025  | 
  • Auteur(s) : 
  • Boëzennec Robin  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse vise à réduire l'utilisation de ressources dans les systèmes de calcul haute performance (HPC). Elle commence par explorer l'utilisation d'algorithmes d’apprentissage automatique pour améliorer l'ordonnancement de tâches, mais conclut que les ordonnanceurs actuels sont déjà proches de l'optimal, et que de récents progrès proclamés dans ce domaine étaient dus à de mauvaises métriques et...


  • Référencé le  : 
  • 05-03-2026

    Généralisation de domaine en vision par ordinateur : apport des modèles pré-entraînés à grande échelle


  • Consulter la notice
  • Date de publication : 
  • 10-12-2025  | 
  • Auteur(s) : 
  • Hémadou Louis  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Dans de nombreuses applications d’apprentissage machine, les données d’entraînement et de test diffèrent sensiblement, créant ce que l’on appelle un écart de domaine. Dans un contexte industriel, ce décalage apparaît typiquement lorsqu’un modèle est entraîné sur des données synthétiques puis déployé sur des données réelles. Un tel écart compromet la robustesse des modèles : leurs performances se d...


  • Référencé le  : 
  • 04-03-2026

    Impact and limits of backdoor attacks on deep learning systems : insights from face recognition


  • Consulter la notice
  • Date de publication : 
  • 19-11-2025  | 
  • Auteur(s) : 
  • Le Roux Quentin  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des at...


  • Référencé le  : 
  • 20-02-2026

    Recouvrements de données dans les protocoles IPv4, IPv6 et TCP : exploration des réassemblages de divers piles réseaux et supervision réseau


  • Consulter la notice
  • Date de publication : 
  • 12-01-2026  | 
  • Auteur(s) : 
  • Aubard Lucas  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préfé...


  • Référencé le  : 
  • 19-02-2026
    |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI