Tri :
Date de référencement
Editeur
Auteur
Titre
|
Study of the perception and manipulation of virtual objects in augmented reality using wearable haptics
Date de publication :
27-01-2025 |
Auteur(s) :
Normand Erwan |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les dispositifs haptiques portables procurent des sensations tactiles tout en restant compacts. Ils ont été peu utilisés en réalité augmentée (RA), où le contenu virtuel est intégré à la perception du monde réel. Dans cette thèse, nous étudions leur utilisation pour améliorer les interactions de la main avec des objets virtuels et augmentés en RA. Nous commençons par étudier l'impact du rendu visu...
Référencé le :
16-05-2025
|
|
New automated approaches in cryptanalysis
Date de publication :
11-02-2025 |
Auteur(s) :
Nguyen Phuong-Hoa |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La cryptanalyse traditionnelle repose souvent sur des méthodes heuristiques et statistiques, mais les outils automatisés ont récemment suscité une attention particulière. Cette thèse explore leur application pour améliorer la cryptanalyse de chiffrements spécifiques. Nous revisitons d’abord les attaques boomerang à clés liées sur AES, en introduisant un modèle MILP avancé pour gérer les génération...
Référencé le :
16-05-2025
|
|
Assemblage de fragments ADN : structures de graphes et échafaudage de génomes de chloroplastes
Date de publication :
27-11-2023 |
Auteur(s) :
Epain Victor |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L’obtention de la séquence nucléotidique d’une molécule ADN nécessite sa fragmentation par des technologies de séquençage et l’assemblage des fragments. Ces fragments sont appelés lectures. Elles souffrent d’erreurs de séquençage et sont considérées sous deux orientations : celle de leur brin ADN d’origine ou l’inverse-complémentaire pour l’autre brin. L’assemblage se base sur des chevauchements d...
Référencé le :
15-05-2025
|
|
Introduction to structure theory and its application to boolean functions
Date de publication :
19-12-2024 |
Auteur(s) :
Thibault Joan |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Cette dissertation introduit et formalise la notion de structures comme moyen mathématique de capturer diverses propriétés dans plusieurs domaines scientifiques. Nous définissons les représentations structurelles comme des arbres ou des graphes acycliques dirigés (DAG) de structures, où la sémantique globale est la composition des structures individuelles, permettant un raisonnement inductif et mo...
Référencé le :
30-04-2025
|
|
Automatic program verification by inference of relational models
Date de publication :
17-12-2024 |
Auteur(s) :
Losekoot Théo |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Cette thèse porte sur la preuve automatique de propriétés concernant la relation entrée/sortie de programmes fonctionnels manipulant des types de données algébriques (ADT). De récents résultats montrent comment approximer un programme fonctionnel en utilisant un automate d'arbre. Bien qu'expressives, ces techniques ne peuvent pas prouver de propriété reliant l'entrée et la sortie d'une fonction, p...
Référencé le :
29-04-2025
|
|
Apprentissage automatique appliqué à l’identification du comportement des utilisateurs de réseaux mobiles 5G et au-delà : classification de l’environnement et de l’application
Date de publication :
17-12-2024 |
Auteur(s) :
Hamidèche Sid Ali |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les futurs réseaux mobiles, 5G et au-delà, sont confrontés à des défis importants pour répondre aux demandes croissantes de services plus rapides, plus fiables et plus innovants. Pour y faire face, les technologies d'intelligence artificielle (IA) peuvent être utilisées pour optimiser les performances du réseau en fonction des besoins et du comportement des utilisateurs. Notre travail présente une...
Référencé le :
29-04-2025
|
|
Mécanisme de sécurité contre les attaques temporelles via une coopération entre logiciel et matériel embarqué
Date de publication :
16-12-2024 |
Auteur(s) :
Hatchikian-Houdot Jean-Loup |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La programmation temps constant est utilisée pour produire des programmes immunisés contre les attaques temporelles. Cependant, cette discipline impose plusieurs contraintes au développeur de logiciels, ce qui rend la mise en œuvre complexe et les programmes résultants parfois plus lents. Nous proposons un nouveau mécanisme de protection spécialisé pour les systèmes embarqués qui est implémenté da...
Référencé le :
28-04-2025
|
|
Character animation edition using multi-dimensional inputs
Date de publication :
25-07-2024 |
Auteur(s) :
Bordier Jean-Baptiste |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L'animation de personnages a évolué de manière significative, passant de l'animation traditionnelle dessinée à la main à l'animation 3D et à l'imagerie générée par ordinateur. Cette évolution a ouvert de nouvelles possibilités mais aussi des défis pour les animateurs cherchant à créer des animations expressives et réalistes. La pose des personnages est cruciale dans ce processus, où les animateurs...
Référencé le :
16-04-2025
|
|
Understanding and preventing open-source software supply chain attacks
Date de publication :
09-04-2024 |
Auteur(s) :
Ladisa Piergiorgio |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La modularisation des logiciels est cruciale pour le développement moderne, divisant des systèmes complexes en composants gérables et favorisant la réutilisation. L'open-source est central en fournissant des modules pré-construits, représentant jusqu'à 98\% des bases de code dans les piles technologiques. Cependant, il comporte des risques, l'automatisation et les dépendances complexes le rendent ...
Référencé le :
04-04-2025
|
|
On the security risks of open source consumption : vulnerabilities and supply-chain attacks in the era of open-source-based software development
Date de publication :
12-09-2024 |
Auteur(s) :
Plate Henrik |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L’utilisation de composants de logiciels libres (OSS) pendant le développement d’applications comporte des risques de sécurité, à la fois pour les organisations de développement et pour les utilisateurs finaux des applications. Cela a été démontré à de nombreuses reprises au cours de la dernière décennie, depuis la vulnérabilité Heartbleed dans OpenSSL (2014) jusqu’à la récente attaque de la chaîne...
Référencé le :
28-03-2025
|
|