Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Thèses > Recherche thématique en fr
  • Nouveautés
  • Recherche avancée
  • Par auteur
  • Par date
  • Par laboratoire
  • Recherche thématique
Thèses -> Recherche thématique dewey
Thématique > Informatique
Niveau supérieur
  • 583 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Optimisation des réductions polyédriques et leur utilisation dans la tolérance aux fautes basée sur les algorithmes


  • Consulter la notice
  • Date de publication : 
  • 10-12-2024  | 
  • Auteur(s) : 
  • Narmour Louis  | 
  • Editeur(s) : 
  • Université de Rennes, Colorado State University (États-unis)  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Nous étendons les travaux antérieurs sur la simplification des réductions pour l'amélioration algorithmique et montrons comment traiter une classe de programmes strictement plus générale que celle supportée précédemment. Nous montrons également que la simplification permet de redécouvrir plusieurs résultats clés en matière d'amélioration algorithmique dans de nombreux domaines, qui n'étaient aupar...


  • Référencé le  : 
  • 10-10-2025

    Effects of synchronous clock glitch on the security of integrated circuits


  • Consulter la notice
  • Date de publication : 
  • 23-06-2025  | 
  • Auteur(s) : 
  • Marotta Amélie  | 
  • Editeur(s) : 
  • Université de Rennes, RENNES  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Lors de la conception d'un objet électronique, la sécurité est à prendre en considération. En effet, les sources de vulnérabilité peuvent être multiples, ainsi que les moyens de les exploiter. En particulier, nous nous intéressons à l'injection de fautes. Ces attaques consistent à perturber certains signaux d'un circuit (comme l'alimentation) afin de modifier son comportement. Que ce soit pour dév...


  • Référencé le  : 
  • 10-10-2025

    Supporting metamodel and code co-evolution


  • Consulter la notice
  • Date de publication : 
  • 15-05-2025  | 
  • Auteur(s) : 
  • Kebaili Zohra Kaouter  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les systèmes logiciels tendent a devenir de plus en plus complexes, ce qui engendre des coûts de maintenance élevés qui dépassent souvent les coûts de développement initiaux. L’ingénierie dirigée par les modèles (IDM) s’est imposée comme une approche incontournable pour simplifier le développement et accroître la productivité. Elle repose sur l’utilisation de métamodèles pour générer divers artefa...


  • Référencé le  : 
  • 07-10-2025

    Développement d’un système de vélocimétrie laser dans le moyen infrarouge


  • Consulter la notice
  • Date de publication : 
  • 19-06-2025  | 
  • Auteur(s) : 
  • Lefrère Grégory  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La propagation d’une onde de choc constitue un indicateur essentiel du comportement d’un matériau sous choc. Sa mesure nécessite à la fois la transparence du matériau et une résolution spatio-temporelle suffisante, typiquement de l’ordre du micromètre et de la nanoseconde selon les conditions de choc. À ce jour, aucun système ne combine ces deux caractéristiques. Les systèmes optiques actuels, opé...


  • Référencé le  : 
  • 03-10-2025

    Sélection de cellule et allocation de ressources dans les réseaux avec backhaul sans fil


  • Consulter la notice
  • Date de publication : 
  • 09-07-2025  | 
  • Auteur(s) : 
  • Ghodhbane Chourouk  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Pour faire face à la demande croissante de trafic des utilisateurs mobiles et améliorer la couverture, une densification des stations de base est nécessaire. La technologie Integrated Access and Backhaul (IAB) a été proposée pour faciliter cette densification en définissant des nœuds IAB qui agissent comme des stations de base mais sont connectés sans-fil au réseau fixe. Toutefois, l’IAB introduit...


  • Référencé le  : 
  • 29-09-2025

    Watermarking across modalities for content tracing and generative AI


  • Consulter la notice
  • Date de publication : 
  • 28-01-2025  | 
  • Auteur(s) : 
  • Fernandez Pierre  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Le tatouage numérique intègre des informations dans des contenus numériques tels que des images, de l'audio ou du texte, imperceptibles pour les humains mais détectables de manière robuste par des algorithmes spécialisés. Cette technologie a des applications importantes dans de nombreux défis de l'industrie tels que la modération de contenu, le traçage de contenu généré par IA et la surveillance d...


  • Référencé le  : 
  • 29-09-2025

    Energy optimization of wireless IoT communications with reinforcement learning


  • Consulter la notice
  • Date de publication : 
  • 11-12-2024  | 
  • Auteur(s) : 
  • Courjault Jules  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • L’augmentation du nombre d’objets connectés dans les réseaux constituant l’Internet des objets engendre une saturation du spectre, pouvant réduire la qualité des transmissions sans fil. Afin d’optimiser les communications, des algorithmes d’adaptation dynamique sont utilisés, tels que l’ADR dans les réseaux LoRaWAN. Cette thèse vise a concevoir des mécanismes d’adaptation plus performants basés su...


  • Référencé le  : 
  • 19-09-2025

    Optimisation énergétique du calcul proche mémoire par génération locale d'instructions


  • Consulter la notice
  • Date de publication : 
  • 27-05-2025  | 
  • Auteur(s) : 
  • La Fuente Léo de  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Le calcul proche mémoire constitue une approche prometteuse pour atteindre un objectif de faible consommation énergétique dans les systèmes embarqués. Ce paradigme limite l’énergie dépensée lors des transferts de données entre le processeur et la mémoire. Toutefois, la gestion des instructions de calcul induit une part de consommation supplémentaire. Cette thèse propose une approche visant à rédui...


  • Référencé le  : 
  • 17-09-2025

    Incremental, reproducible builds of software variants


  • Consulter la notice
  • Date de publication : 
  • 28-05-2025  | 
  • Auteur(s) : 
  • Randrianaina Georges Aaron  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La compilation de logiciels au sein de systèmes hautement configurables est devenue une tâche toujours plus complexe et coûteuse en ressources, d’autant que les pratiques de développement modernes s’appuient fortement sur l’intégration continue (CI). La prolifération des options de configuration, des directives de compilation conditionnelle aux dépendances externes, fait qu’assurer la compilation ...


  • Référencé le  : 
  • 15-09-2025

    Cryptanalysis of public-key cryptography


  • Consulter la notice
  • Date de publication : 
  • 23-05-2025  | 
  • Auteur(s) : 
  • Kirchner Paul  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La cryptanalyse de schémas de cryptographie à clé publique repose sur un ensemble de techniques algorithmiques et algébriques en théorie des nombres. Dans une première partie de cette thèse, nous présentons des améliorations de l’algorithme LLL, dû à Lenstra, Lenstra et Lovasz pour réduire un réseau euclidien, c’est-à-dire réduire la norme et orthogonaliser le plus possible les vecteurs de la base...


  • Référencé le  : 
  • 15-09-2025
    |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI