Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Thèses > Recherche thématique en fr
  • Nouveautés
  • Recherche avancée
  • Par auteur
  • Par date
  • Par laboratoire
  • Recherche thématique
Thèses -> Recherche thématique dewey
Thématique > Informatique
Niveau supérieur
  • 586 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Parcimonie dans les réseaux de neurones : compromis entre le nombre d’opérations et leur complexité dans un contexte embarqué


  • Consulter la notice
  • Date de publication : 
  • 02-10-2025  | 
  • Auteur(s) : 
  • Rossigneux Baptiste  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Cette thèse aborde le défi du déploiement de réseaux de neurones profonds sur des systèmes embarqués aux ressources contraintes. Nous exploitons la parcimonie comme un levier fondamental pour concevoir des modèles de vision par ordinateur à la fois efficaces et performants. Nos contributions s'articulent en trois axes. Premièrement, nous nous attaquons au goulot d'étranglement de la mémoire dans l...


  • Référencé le  : 
  • 19-12-2025

    Network traffic classification for identifying multi-activity situations in home environments


  • Consulter la notice
  • Date de publication : 
  • 03-11-2025  | 
  • Auteur(s) : 
  • Boumhand Ahcene  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La classification du trafic réseau est un domaine de recherche qui stimule le développement de diverses applications dans le contexte de gestion des réseaux. De nombreuses études dans ce domaine ont porté sur la classification du trafic réseau en différentes activités uniques. Cependant, la multiplication des services et des appareils connectés sur internet a donné lieu à l’émergence de nouveaux m...


  • Référencé le  : 
  • 19-12-2025

    Accélération d'algorithmes bio-informatiques sur une architecture Processing-in-Memory


  • Consulter la notice
  • Date de publication : 
  • 02-07-2025  | 
  • Auteur(s) : 
  • Mognol Meven  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La bio-informatique est un domaine où les besoins en calcul sont extrêmement importants. En particulier, en génomique, la dernière décennie a vu l’émergence de nouvelles technologies de séquençage de l’ADN, entraînant une explosion de la quantité de données à traiter. Les algorithmes de traitement de ces données ont évolué, mais se heurtent de plus en plus aux limites matérielles liées à l’accès m...


  • Référencé le  : 
  • 02-12-2025

    Optimisation des réductions polyédriques et leur utilisation dans la tolérance aux fautes basée sur les algorithmes


  • Consulter la notice
  • Date de publication : 
  • 10-12-2024  | 
  • Auteur(s) : 
  • Narmour Louis  | 
  • Editeur(s) : 
  • Université de Rennes, Colorado State University (États-unis)  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Nous étendons les travaux antérieurs sur la simplification des réductions pour l'amélioration algorithmique et montrons comment traiter une classe de programmes strictement plus générale que celle supportée précédemment. Nous montrons également que la simplification permet de redécouvrir plusieurs résultats clés en matière d'amélioration algorithmique dans de nombreux domaines, qui n'étaient aupar...


  • Référencé le  : 
  • 10-10-2025

    Effects of synchronous clock glitch on the security of integrated circuits


  • Consulter la notice
  • Date de publication : 
  • 23-06-2025  | 
  • Auteur(s) : 
  • Marotta Amélie  | 
  • Editeur(s) : 
  • Université de Rennes, RENNES  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Lors de la conception d'un objet électronique, la sécurité est à prendre en considération. En effet, les sources de vulnérabilité peuvent être multiples, ainsi que les moyens de les exploiter. En particulier, nous nous intéressons à l'injection de fautes. Ces attaques consistent à perturber certains signaux d'un circuit (comme l'alimentation) afin de modifier son comportement. Que ce soit pour dév...


  • Référencé le  : 
  • 10-10-2025

    Supporting metamodel and code co-evolution


  • Consulter la notice
  • Date de publication : 
  • 15-05-2025  | 
  • Auteur(s) : 
  • Kebaili Zohra Kaouter  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Les systèmes logiciels tendent a devenir de plus en plus complexes, ce qui engendre des coûts de maintenance élevés qui dépassent souvent les coûts de développement initiaux. L’ingénierie dirigée par les modèles (IDM) s’est imposée comme une approche incontournable pour simplifier le développement et accroître la productivité. Elle repose sur l’utilisation de métamodèles pour générer divers artefa...


  • Référencé le  : 
  • 07-10-2025

    Développement d’un système de vélocimétrie laser dans le moyen infrarouge


  • Consulter la notice
  • Date de publication : 
  • 19-06-2025  | 
  • Auteur(s) : 
  • Lefrère Grégory  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • La propagation d’une onde de choc constitue un indicateur essentiel du comportement d’un matériau sous choc. Sa mesure nécessite à la fois la transparence du matériau et une résolution spatio-temporelle suffisante, typiquement de l’ordre du micromètre et de la nanoseconde selon les conditions de choc. À ce jour, aucun système ne combine ces deux caractéristiques. Les systèmes optiques actuels, opé...


  • Référencé le  : 
  • 03-10-2025

    Sélection de cellule et allocation de ressources dans les réseaux avec backhaul sans fil


  • Consulter la notice
  • Date de publication : 
  • 09-07-2025  | 
  • Auteur(s) : 
  • Ghodhbane Chourouk  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Pour faire face à la demande croissante de trafic des utilisateurs mobiles et améliorer la couverture, une densification des stations de base est nécessaire. La technologie Integrated Access and Backhaul (IAB) a été proposée pour faciliter cette densification en définissant des nœuds IAB qui agissent comme des stations de base mais sont connectés sans-fil au réseau fixe. Toutefois, l’IAB introduit...


  • Référencé le  : 
  • 29-09-2025

    Watermarking across modalities for content tracing and generative AI


  • Consulter la notice
  • Date de publication : 
  • 28-01-2025  | 
  • Auteur(s) : 
  • Fernandez Pierre  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • Le tatouage numérique intègre des informations dans des contenus numériques tels que des images, de l'audio ou du texte, imperceptibles pour les humains mais détectables de manière robuste par des algorithmes spécialisés. Cette technologie a des applications importantes dans de nombreux défis de l'industrie tels que la modération de contenu, le traçage de contenu généré par IA et la surveillance d...


  • Référencé le  : 
  • 29-09-2025

    Energy optimization of wireless IoT communications with reinforcement learning


  • Consulter la notice
  • Date de publication : 
  • 11-12-2024  | 
  • Auteur(s) : 
  • Courjault Jules  | 
  • Editeur(s) : 
  • Université de Rennes  | 
  • Origine de la fiche : 
  • Université de Rennes 1
  • L’augmentation du nombre d’objets connectés dans les réseaux constituant l’Internet des objets engendre une saturation du spectre, pouvant réduire la qualité des transmissions sans fil. Afin d’optimiser les communications, des algorithmes d’adaptation dynamique sont utilisés, tels que l’ADR dans les réseaux LoRaWAN. Cette thèse vise a concevoir des mécanismes d’adaptation plus performants basés su...


  • Référencé le  : 
  • 19-09-2025
    |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI