|
Tri :
Date de référencement
Editeur
Auteur
Titre
|
Optimisation des réductions polyédriques et leur utilisation dans la tolérance aux fautes basée sur les algorithmes
Date de publication :
10-12-2024 |
Auteur(s) :
Narmour Louis |
Editeur(s) :
Université de Rennes, Colorado State University (États-unis) |
Origine de la fiche :
Université de Rennes 1
Nous étendons les travaux antérieurs sur la simplification des réductions pour l'amélioration algorithmique et montrons comment traiter une classe de programmes strictement plus générale que celle supportée précédemment. Nous montrons également que la simplification permet de redécouvrir plusieurs résultats clés en matière d'amélioration algorithmique dans de nombreux domaines, qui n'étaient aupar...
Référencé le :
10-10-2025
|
|
Effects of synchronous clock glitch on the security of integrated circuits
Date de publication :
23-06-2025 |
Auteur(s) :
Marotta Amélie |
Editeur(s) :
Université de Rennes, RENNES |
Origine de la fiche :
Université de Rennes 1
Lors de la conception d'un objet électronique, la sécurité est à prendre en considération. En effet, les sources de vulnérabilité peuvent être multiples, ainsi que les moyens de les exploiter. En particulier, nous nous intéressons à l'injection de fautes. Ces attaques consistent à perturber certains signaux d'un circuit (comme l'alimentation) afin de modifier son comportement. Que ce soit pour dév...
Référencé le :
10-10-2025
|
|
Supporting metamodel and code co-evolution
Date de publication :
15-05-2025 |
Auteur(s) :
Kebaili Zohra Kaouter |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les systèmes logiciels tendent a devenir de plus en plus complexes, ce qui engendre des coûts de maintenance élevés qui dépassent souvent les coûts de développement initiaux. L’ingénierie dirigée par les modèles (IDM) s’est imposée comme une approche incontournable pour simplifier le développement et accroître la productivité. Elle repose sur l’utilisation de métamodèles pour générer divers artefa...
Référencé le :
07-10-2025
|
|
Développement d’un système de vélocimétrie laser dans le moyen infrarouge
Date de publication :
19-06-2025 |
Auteur(s) :
Lefrère Grégory |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La propagation d’une onde de choc constitue un indicateur essentiel du comportement d’un matériau sous choc. Sa mesure nécessite à la fois la transparence du matériau et une résolution spatio-temporelle suffisante, typiquement de l’ordre du micromètre et de la nanoseconde selon les conditions de choc. À ce jour, aucun système ne combine ces deux caractéristiques. Les systèmes optiques actuels, opé...
Référencé le :
03-10-2025
|
|
Sélection de cellule et allocation de ressources dans les réseaux avec backhaul sans fil
Date de publication :
09-07-2025 |
Auteur(s) :
Ghodhbane Chourouk |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Pour faire face à la demande croissante de trafic des utilisateurs mobiles et améliorer la couverture, une densification des stations de base est nécessaire. La technologie Integrated Access and Backhaul (IAB) a été proposée pour faciliter cette densification en définissant des nœuds IAB qui agissent comme des stations de base mais sont connectés sans-fil au réseau fixe. Toutefois, l’IAB introduit...
Référencé le :
29-09-2025
|
|
Watermarking across modalities for content tracing and generative AI
Date de publication :
28-01-2025 |
Auteur(s) :
Fernandez Pierre |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Le tatouage numérique intègre des informations dans des contenus numériques tels que des images, de l'audio ou du texte, imperceptibles pour les humains mais détectables de manière robuste par des algorithmes spécialisés. Cette technologie a des applications importantes dans de nombreux défis de l'industrie tels que la modération de contenu, le traçage de contenu généré par IA et la surveillance d...
Référencé le :
29-09-2025
|
|
Energy optimization of wireless IoT communications with reinforcement learning
Date de publication :
11-12-2024 |
Auteur(s) :
Courjault Jules |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L’augmentation du nombre d’objets connectés dans les réseaux constituant l’Internet des objets engendre une saturation du spectre, pouvant réduire la qualité des transmissions sans fil. Afin d’optimiser les communications, des algorithmes d’adaptation dynamique sont utilisés, tels que l’ADR dans les réseaux LoRaWAN. Cette thèse vise a concevoir des mécanismes d’adaptation plus performants basés su...
Référencé le :
19-09-2025
|
|
Optimisation énergétique du calcul proche mémoire par génération locale d'instructions
Date de publication :
27-05-2025 |
Auteur(s) :
La Fuente Léo de |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Le calcul proche mémoire constitue une approche prometteuse pour atteindre un objectif de faible consommation énergétique dans les systèmes embarqués. Ce paradigme limite l’énergie dépensée lors des transferts de données entre le processeur et la mémoire. Toutefois, la gestion des instructions de calcul induit une part de consommation supplémentaire. Cette thèse propose une approche visant à rédui...
Référencé le :
17-09-2025
|
|
Incremental, reproducible builds of software variants
Date de publication :
28-05-2025 |
Auteur(s) :
Randrianaina Georges Aaron |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La compilation de logiciels au sein de systèmes hautement configurables est devenue une tâche toujours plus complexe et coûteuse en ressources, d’autant que les pratiques de développement modernes s’appuient fortement sur l’intégration continue (CI). La prolifération des options de configuration, des directives de compilation conditionnelle aux dépendances externes, fait qu’assurer la compilation ...
Référencé le :
15-09-2025
|
|
Cryptanalysis of public-key cryptography
Date de publication :
23-05-2025 |
Auteur(s) :
Kirchner Paul |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La cryptanalyse de schémas de cryptographie à clé publique repose sur un ensemble de techniques algorithmiques et algébriques en théorie des nombres. Dans une première partie de cette thèse, nous présentons des améliorations de l’algorithme LLL, dû à Lenstra, Lenstra et Lovasz pour réduire un réseau euclidien, c’est-à-dire réduire la norme et orthogonaliser le plus possible les vecteurs de la base...
Référencé le :
15-09-2025
|
|