Tri :
Date de référencement
Editeur
Auteur
Titre
|
Accelerated simulation of hybrid systems : method combining static analysis and run-time execution analysis
Date de publication :
05-09-2017 |
Auteur(s) :
Aljarbouh Ayman |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Cette thèse apporte quatre principales contributions : une méthode d'éliminateur de phénomènes de ''chattering'' d'automates hybrides, par calcul d'une dynamique régulière équivalente à l'aide d'une convexification de Filippov ; une méthode d'accélération de la simulation de certains comportements Zénon, dits géométriques, pour certains automates hybrides ; des preuves de préservation par les méth...
Référencé le :
28-11-2017
|
|
Quantization and adversarial robustness of embedded deep neural networks
Date de publication :
24-03-2023 |
Auteur(s) :
Allenet Thibault |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les réseaux de neurones convolutifs et les réseaux neurones récurrents (RNN) ont été largement utilisés dans de nombreux domaines tels que la vision par ordinateur, le traitement naturel du langage et le traitement du signal. Néanmoins, la charge de calcul et le besoin en bande passante mémoire impliqués dans l'inférence des réseaux de neurones profonds empêchent souvent leur déploiement sur des c...
Référencé le :
12-05-2023
|
|
Cryptography in the wild : the security of cryptographic implementations
Date de publication :
14-12-2022 |
Auteur(s) :
Almeida Braga Daniel de |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Les attaques par canaux auxiliaire sont redoutables face aux implémentations cryptographiques. Malgré les attaques passées, et la prolifération d'outils de vérification, ces attaques affectent encore de nombreuses implémentations. Dans ce manuscrit, nous abordons deux aspects de cette problématique, centrés autour de l'attaque et de la défense. Nous avons dévoilé plusieurs attaques par canaux auxi...
Référencé le :
27-01-2023
|
|
Machine learning for timing estimation
Date de publication :
12-12-2023 |
Auteur(s) :
Amalou Abderaouf Nassim |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L'estimation du temps d'exécution des programmes est une tâche clé mais difficile, rendue encore plus complexe par la croissance de la complexité et l'insuffisance de la documentation des architectures de processeurs modernes. Bien que les méthodes traditionnelles comme les simulateurs précis au cycle soient exactes, elles sont également longues et nécessitent une compréhension approfondie de l'ar...
Référencé le :
27-03-2024
|
|
Skeletal semantics transformations
Date de publication :
19-10-2022 |
Auteur(s) :
Ambal Guillaume |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Les sémantiques squelettiques sont un cadre logique pour décrire les sémantiques opérationnelles. Tout d'abord, nous présentons une transformation automatique d'une sémantique squelettique écrite en style grand-pas vers une sémantique équivalente en style petit-pas. Cette transformation est implémentée dans l'outil Necro, ce qui nous permet de générer automatiquement un interpréteur OCaml pour la ...
Référencé le :
20-01-2023
|
|
Représentation sémantique des biomarqueurs d’imagerie dans le domaine médical
Date de publication :
07-12-2017 |
Auteur(s) :
Amdouni Emna |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
En médecine personnalisée, les mesures et les descriptions radiologiques jouent un rôle important. En particulier, elles facilitent aux cliniciens l’établissement du diagnostic, la prise de décision thérapeutique ainsi que le suivi de la réponse au traitement. On peut citer à titre d’exemple, les critères d’évaluation RECIST (en anglais Response Evaluation Criteria in Solid Tumors). De nombreuses ...
Référencé le :
28-05-2018
|
|
Human motion trajectory prediction for robot navigation
Date de publication :
08-07-2021 |
Auteur(s) :
Amirian Javad |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Nos vies sont de plus en plus influencées par les robots. Ils ne se limitent plus à travailler dans les usines et apparaissent de plus en plus dans des espaces partagés avec les humains, pour livrer des biens et des colis, transporter des médicaments ou tenir compagnie à des personnes âgées. Par conséquent, ils doivent percevoir, analyser et prévoir le comportement des personnes qui les entourent ...
Référencé le :
05-10-2021
|
|
Performance centric dynamic function level binary transformation
Date de publication :
09-12-2019 |
Auteur(s) :
Anapparakkal Arif Ali |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Les évolutions de l'architecture des processeurs visent à améliorer les performances des applications, mais les éditeurs de logiciels sont souvent limités au plus petit dénominateur commun afin de maintenir la compatibilité avec la diversité du matériel de leurs clients. Avec des informations plus détaillées, un compilateur peut générer un code plus efficace. Même si le modèle de processeur est co...
Référencé le :
20-10-2020
|
|
Static analysis of functional programs with an application to the frame problem in deductive verification
Date de publication :
29-05-2017 |
Auteur(s) :
Andreescu Oana Fabiana |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
Dans le domaine de la vérification formelle de logiciels, il est impératif d'identifier les limites au sein desquelles les éléments ou fonctions opèrent. Ces limites constituent les propriétés de frame (frame properties en anglais). Elles sont habituellement spécifiées manuellement par le programmeur et leur validité doit être vérifiée: il est nécessaire de prouver que les opérations du programme ...
Référencé le :
12-01-2018
|
|
Leveraging browser fingerprinting for web authentication
Date de publication :
17-12-2020 |
Auteur(s) :
Andriamilanto Tompoariniaina Nampoina |
Editeur(s) :
Universite de Rennes 1 |
Origine de la fiche :
Université de Rennes 1
L'authentification web consiste à vérifier que le visiteur d'un site web est bien le détenteur d'un compte. Pour ce faire, plusieurs informations peuvent servir de preuve de détention, dont les empreintes de navigateur. Celles-ci sont des propriétés collectées à partir d'un navigateur permettant d'en constituer une empreinte potentiellement unique. Au travers de cette thèse, nous proposons deux co...
Référencé le :
23-02-2021
|
|