|
Tri :
Date de référencement
Editeur
Auteur
Titre
|
Apprentissage automatique pour l'analyse et la prédiction de la qualité de service des transports de bus urbains : application au cas réel de la vitesse commerciale du réseau de bus de la métropole de Rennes
Date de publication :
04-12-2025 |
Auteur(s) :
Vincent Erwan |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Améliorer l'efficacité des transports en commun est un enjeu crucial pour les organismes qui en assurent la gestion. Aujourd'hui, grâce à l'essor des données massives et des nouvelles méthodes d'apprentissage automatique, il est de plus en plus facile d'organiser la gestion des services de transport et de comprendre ainsi que de prédire différents critères de performance, comme la vitesse commerci...
Référencé le :
20-03-2026
|
|
Evaluation and protection of compressed network-on-chip communications against hardware trojan attacks
Date de publication :
12-12-2025 |
Auteur(s) :
Amara Hamza |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les multiprocesseurs sur puce reposent sur les réseaux sur puce (NoCs) pour assurer des communications efficaces entre cœurs. L’augmentation du trafic accroît toutefois la latence et la consommation de bande passante, motivant l’adoption de techniques comme la compression delta et les communications approximatives. Bien qu’elles améliorent performances et efficacité énergétique, ces techniques exp...
Référencé le :
20-03-2026
|
|
Secrets in compiler : detection of secret-related weaknesses in GCC static analyzer
Date de publication :
10-12-2025 |
Auteur(s) :
Philippe Pierrick |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les systèmes logiciels sont omniprésents dans les sociétés modernes. Qu'il s'agisse de smartphones ou de services publics essentiels, nombre d'entre eux traitent des données sensibles, rendant critique leur protection contre les fuites et les erreurs de gestion de ces données. Parmi les faiblesses récurrentes, comme l'illustrent la CWE-200 et ses descendants, la divulgation involontaire d'informat...
Référencé le :
13-03-2026
|
|
Inferring and exploiting necessary conditions for the existence of Darboux polynomials
Date de publication :
28-11-2025 |
Auteur(s) :
Bridoux Maxime |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les systèmes dynamiques permettent de modéliser des phénomènes évoluant dans le temps selon certaines lois (par exemple physiques), mais n'admettent généralement pas de solution explicite. Ces systèmes peuvent tout de même être (partiellement) résolus lorsqu'ils admettent des intégrales premières, fonctions qui restent constantes pour toute solution du système. Plusieurs classes importantes d'inté...
Référencé le :
13-03-2026
|
|
Learning to communicate and coordinate : distributed learning-based control for multi-robot systems
Date de publication :
04-12-2025 |
Auteur(s) :
Marino Antonio |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les systèmes multi-robots constituent une classe centrale de systèmes multi-agents, où plusieurs robots coopèrent pour accomplir des tâches dépassant les capacités d’un seul agent. Leur efficacité repose sur des mécanismes décentralisés ou distribués, mais les approches classiques, bien qu’efficaces pour analyser la coordination et le maintien de la connectivité, peinent à s’adapter à des environn...
Référencé le :
12-03-2026
|
|
Reducing HPC resource consumption
Date de publication :
10-12-2025 |
Auteur(s) :
Boëzennec Robin |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Cette thèse vise à réduire l'utilisation de ressources dans les systèmes de calcul haute performance (HPC). Elle commence par explorer l'utilisation d'algorithmes d’apprentissage automatique pour améliorer l'ordonnancement de tâches, mais conclut que les ordonnanceurs actuels sont déjà proches de l'optimal, et que de récents progrès proclamés dans ce domaine étaient dus à de mauvaises métriques et...
Référencé le :
05-03-2026
|
|
Impact and limits of backdoor attacks on deep learning systems : insights from face recognition
Date de publication :
19-11-2025 |
Auteur(s) :
Le Roux Quentin |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des at...
Référencé le :
20-02-2026
|
|
Recouvrements de données dans les protocoles IPv4, IPv6 et TCP : exploration des réassemblages de divers piles réseaux et supervision réseau
Date de publication :
12-01-2026 |
Auteur(s) :
Aubard Lucas |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préfé...
Référencé le :
19-02-2026
|
|
Binary analysis for microarchitectural security
Date de publication :
02-12-2025 |
Auteur(s) :
Geimer Antoine |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécuri...
Référencé le :
18-02-2026
|
|
Modelling and verification of protocols in the computational model with Squirrel
Date de publication :
27-11-2025 |
Auteur(s) :
Hérouard Clément |
Editeur(s) :
Université de Rennes |
Origine de la fiche :
Université de Rennes 1
L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans ...
Référencé le :
16-02-2026
|
|