• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. G
  4. Gaborit Philippe

Par directeur de thèse

Recherche en cours

Par directeur de thèse = Gaborit Philippe

Affiner ma recherche

Par directeur de thèse
Par école doctorale
Par laboratoire
Par année de soutenance
Par thème
Par mots clés
Par droit d'accés
  • Retour
  • Imprimer
  • Flux RSS
  • Version PDF
18 ressources ont été trouvées.
Voici les résultats
11 à 18
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 2
  • 1
  • 2
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Contributions à la cryptographie post-quantique

Contributions à la cryptographie post-quantique Droits d'accès : non autorisé
année de soutenance : 2016
auteur : Deneuville Jean-Christophe
laboratoire : XLIM
thème : Informatique
Description : Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2016LIMO0112/abes
  • https://tel.archives-ouvertes.fr/tel-01466726

Sécurité temps réel dans les systèmes embarqués critiques

Sécurité temps réel dans les systèmes embarqués critiques Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Buret Pierrick
laboratoire : XLIM
thème : Informatique
Description : La croissance des flux d'information à travers le monde est responsable d'une importante utilisation de systèmes embarqués temps-réel, et ce notoirement dans le domaine des satellites. La présence de ces systèmes est devenue indispensable pour la géolocalisation, la météorologie, ou les communicatio ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2015LIMO0140/abes
  • https://theses.hal.science/tel-01387751

Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés

Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés Droits d'accès : non autorisé
année de soutenance : 2014
auteur : Murat Gaetan
laboratoire : XLIM
thème : Informatique, information, généralités
Description : Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théorie des nombres, présentent malgré leur efficacité des défauts notamment une vulnérabilité aux attaques menées à l'aide d'ordinateur quantiques. Il est donc pertinent d'étudier d'autres familles de cry ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2014LIMO0061/abes
  • https://theses.hal.science/tel-01161777

Signature et identification pour l'anonymat basées sur les réseaux

Signature et identification pour l'anonymat basées sur les réseaux Droits d'accès : non autorisé
année de soutenance : 2014
auteur : Bettaieb Slim
laboratoire : XLIM
thème : Informatique
Description : La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes diffi ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2014LIMO0021/abes
  • https://tel.archives-ouvertes.fr/tel-01127123

Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang

Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Julien Schrek
laboratoire : XLIM
thème : Informatique
Description : Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suivants forment la deuxième partie. Cette thèse traite des signatures et authentifications basées sur les codes correcteurs en métrique de Hamming et en métrique rang. La première partie regroupe les résu ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Mohamed Amine Riahla
laboratoire : XLIM
thème : Informatique
Description : L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques

Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques Droits d'accès : non autorisé
année de soutenance : 2011
auteur : Aït-Salem Boussad
laboratoire : XLIM
thème : Informatique
Description : L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Construction et optimisation de cryptosystèmes basés sur les codes correcteurs d'erreurs

Construction et optimisation de cryptosystèmes basés sur les codes correcteurs d'erreurs Droits d'accès : non autorisé
année de soutenance : 2008
auteur : Cayrel Pierre-Louis
laboratoire : XLIM
thème : Mathématiques, Technologie (Sciences appliquées)
Description : Dans cette thèse, on s'intéresse à l'étude de systèmes de chiffrement ainsi que de schémas de signature dont la sécurité repose sur des problèmes difficiles de théorie des codes correcteurs d'erreurs. Ces activités de recherche ont été motivées, d'une part d'un point de vue théorique par la création ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • 1
  • 2
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Tutoriels et modèles Word : rédaction de thèses et mémoires - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité
  • eBooks en libre accés (PULIM)

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • Conflictualité
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • RSE2R
  • TraHs
  • VIFE
  • VISIBLE

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide