Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Thèses > Recherche thématique en fr
  • Nouveautés
  • Recherche avancée
  • Par auteur
  • Par date
  • Par laboratoire
  • Recherche thématique
Thèses -> Recherche thématique dewey
Thématique > Informatique
Niveau supérieur
  • 596 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Impact and limits of backdoor attacks on deep learning systems : insights from face recognition


  • Consulter la notice
  • Date de publication : 
  • 19-11-2025  | 
  • Auteur(s) : 
  • Le Roux Quentin  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des at...


  • Référencé le  : 
  • 20-02-2026

    Recouvrements de données dans les protocoles IPv4, IPv6 et TCP : exploration des réassemblages de divers piles réseaux et supervision réseau


  • Consulter la notice
  • Date de publication : 
  • 12-01-2026  | 
  • Auteur(s) : 
  • Aubard Lucas  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préfé...


  • Référencé le  : 
  • 19-02-2026

    Binary analysis for microarchitectural security


  • Consulter la notice
  • Date de publication : 
  • 02-12-2025  | 
  • Auteur(s) : 
  • Geimer Antoine  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécuri...


  • Référencé le  : 
  • 18-02-2026

    Modelling and verification of protocols in the computational model with Squirrel


  • Consulter la notice
  • Date de publication : 
  • 27-11-2025  | 
  • Auteur(s) : 
  • Hérouard Clément  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans ...


  • Référencé le  : 
  • 16-02-2026

    Apprentissage par renforcement profond multi-agents pour l'allocation et la planification des ressources en 6G


  • Consulter la notice
  • Date de publication : 
  • 26-11-2025  | 
  • Auteur(s) : 
  • Bouroudi Abdelmounaim  | 
  • Editeur(s) : 
  • Université de Rennes, Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse propose des approches avancées pour la gestion des ressources dans les réseaux 6G, en utilisant l’apprentissage par renforcement multi-agents. Face à la diversité des exigences de qualité de service (QoS) et à la complexité des environnements multi-domaines et multi-acteurs, une solution distribuée et optimisée est cruciale. Premièrement, un algorithme de placement multi-agents pour le...


  • Référencé le  : 
  • 12-02-2026

    Modulating social perception during virtual interactions with affective haptic feedback


  • Consulter la notice
  • Date de publication : 
  • 25-11-2025  | 
  • Auteur(s) : 
  • Hecquard Jeanne  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La réalité virtuelle (RV) offre des expériences immersives en sollicitant de multiples sens. Bien que loin de reproduire parfaitement le monde physique, la RV sociale suscite néanmoins des comportements qui reflètent les normes sociales du monde réel, même en l'absence d'indices clés tels que les expressions faciales ou un langage corporel précis. Parmi ces éléments manquants, le toucher social re...


  • Référencé le  : 
  • 11-02-2026

    Graph signal processing to estimate biomarkers of brain connectivity


  • Consulter la notice
  • Date de publication : 
  • 24-10-2025  | 
  • Auteur(s) : 
  • Dam Sébastien  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse étudie l’approche multimodale basée sur le traitement de signal sur graphe (TSG) pour intégrer la connectivité cérébrale structurelle et les signaux BOLD, mesurés par l’IRM de diffusion et fonctionnelle, respectivement. Dans une première partie, nous utilisons la théorie des graphes pour extraire les régions cérébrales liées à la dépression. Puis, du point de vue du TSG, nous montrons ...


  • Référencé le  : 
  • 02-02-2026

    Foundations of attack-defense trees with dynamic semantics


  • Consulter la notice
  • Date de publication : 
  • 13-03-2025  | 
  • Auteur(s) : 
  • Terefenko Alexandre  | 
  • Editeur(s) : 
  • Université de Rennes, Université de Mons (Belgique)  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La sécurité est un sujet de plus en plus important dans notre société actuelle, afin de protéger les ressources critiques contre la divulgation d'informations, le vol ou les dommages. Le modèle informel des arbres d'attaque introduit par Schneier, et largement utilisé dans l'industrie, est recommandé dans le rapport de l'OTAN de 2008 pour gouverner l'évaluation de la menace dans l'analyse des risq...


  • Référencé le  : 
  • 26-01-2026

    Efficient design of on-board computer heterogeneous embedded systems for space applications


  • Consulter la notice
  • Date de publication : 
  • 15-01-2025  | 
  • Auteur(s) : 
  • Lee Seungah  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Le traitement des données des charges utiles spatiales a été jusqu'à présent effectué au sol en raison des performances limitées des plates-formes de traitement embarquées. Cependant, grâce aux récents systèmes sur puce hétérogènes qualifiés pour l'espace, il est possible d'envisager une migration partielle des pipelines de traitement de données au sol vers la plateforme d'exécution embarquée des ...


  • Référencé le  : 
  • 16-01-2026

    "Faire confiance mais vérifier" : robustesse des audits statistiques des modèles d’apprentissage en boîte noire


  • Consulter la notice
  • Date de publication : 
  • 06-10-2025  | 
  • Auteur(s) : 
  • Garcia Bourrée Jade  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • L'opacité des modèles d'apprentissage automatique soulève d'importantes questions quant à leur équité, en particulier lorsque leurs décisions ont une influence directe sur la vie des individus. Les audits externes, réalisés sans accès au code ou aux données internes, constituent un outil essentiel pour évaluer ces systèmes. Cette thèse analyse les conditions de validité des audits en boîte noire e...


  • Référencé le  : 
  • 08-01-2026
    |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI