Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Tous les documents
Par Thème
Résultats
Par Thème
Imprimer
Flux RSS
Version PDF
75
ressources ont été trouvées.
Voici les résultats
1
à
10
Trier par :
Titre
Date
Auteur
Affichage de
10
20
30
40
50
résultats par page
1
2
3
4
5
6
1
2
3
4
5
6
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Thèse de doctorat
A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks
A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks
Année de soutenance
:
2014
Auteur
:
Bouffard Guillaume
Thème
:
Informatique
Description
:
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est indispensable pour retirer de l'argent, voyager, téléphoner, ... Pour améliorer la sécurité tout en bénéficiant d'un environnement de développement facilité, la technologie Java a été adaptée pour être ...
Ajouter à mon panier
Accéder au document
https://tel.archives-ouvertes.fr/tel-01089654
https://aurore.unilim.fr/theses/nxfile/default/04614f00-aa9e-46ea-9ade-297ecf998215/blobholder:0/2014LIMO0007.pdf
Thèse de doctorat
Acquisition et rendu 3D réaliste à partir de périphériques "grand public"
Acquisition et rendu 3D réaliste à partir de périphériques "grand public"
Année de soutenance
:
2018
Auteur
:
Chakib Reda
Thème
:
Informatique
Description
:
L'imagerie numérique, de la synthèse d'images à la vision par ordinateur est en train de connaître une forte évolution, due entre autres facteurs à la démocratisation et au succès commercial des caméras 3D. Dans le même contexte, l'impression 3D grand public, qui est en train de vivre un essor fulgu ...
Ajouter à mon panier
Accéder au document
https://tel.archives-ouvertes.fr/tel-02014743
https://aurore.unilim.fr/theses/nxfile/default/a18a9d72-ab6c-45b8-8a36-c2d58280bca6/blobholder:0/2018LIMO0101.pdf
Thèse de doctorat
Aide à la surveillance de l'application d'une politique de sécurité dans un réseau par prise de connaissance d'un graphe de fonctionnement du réseau
Aide à la surveillance de l'application d'une politique de sécurité dans un réseau par prise de connaissance d'un graphe de fonctionnement du réseau
Année de soutenance
:
2007
Auteur
:
Xydas Ioannis
Thème
:
Informatique
Description
:
Dans ce mémoire nous étudions la possibilité d'appliquer la visualisation et l'analytique visuelle dans le contexte de l'analyse de données pour la sécurité des réseaux. En particulier nous avons étudié la sécurité web Internet et en employant une représentation visuelle "intelligente" des attaques ...
Ajouter à mon panier
Accéder au document
Thèse de doctorat
Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric
Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric
Année de soutenance
:
2022
Auteur
:
Bros Maxime
Thème
:
Informatique
Description
:
La cryptographie basée sur les codes correcteurs d'erreurs en métrique rang est un domaine prometteur de la cryptographie post-quantique, elle repose sur l'utilisation de la métrique rang au lieu de la métrique de Hamming. Le problème du décodage en métrique rang (RD) ainsi que le problème MinRank ( ...
Ajouter à mon panier
Accéder au document
https://aurore.unilim.fr/theses/nxfile/default/0b8fce0a-4b2e-48b2-998d-24705a80065f/blobholder:0/2022LIMO0128.pdf
https://tel.archives-ouvertes.fr/tel-03953946
Thèse de doctorat
Analytic visibility in Plücker space : from theory to practical applications
Analytic visibility in Plücker space : from theory to practical applications
Année de soutenance
:
2012
Auteur
:
Apostu Oana Livia
Thème
:
Informatique
Description
:
Cette thèse aborde le problème du calcul analytique de la visibilité depuis un polygone, dans un contexte applicatif. Premièrement, nous mettons en évidence le fossé existant entre la théorie qui permet une élégante description du problème, et la pratique qui peine à proposer des implémentations rob ...
Ajouter à mon panier
Accéder au document
Thèse de doctorat
Animation de structures déformables et modélisation des interactions avec un fluide basées sur des modèles physiques
Animation de structures déformables et modélisation des interactions avec un fluide basées sur des modèles physiques
Année de soutenance
:
2007
Auteur
:
Ahmad Alexandre
Thème
:
Informatique
Description
:
Je présente dans cette thèse des travaux concernant la simulation d'interactions entre un fluide et des membranes déformables. Ce sujet ne manque pas d'applications puisque l'interaction d'un fluide avec des feuilles, des tissus ou même des nageoires de poisson est un scénario courant. Pourtant, peu ...
Ajouter à mon panier
Accéder au document
Thèse de doctorat
Apprentissage et aide à la décision pour la modélisation déclarative de scènes : acquisition et gestion des préférences morphologiques dans le cadre d'un environnement de conception
Apprentissage et aide à la décision pour la modélisation déclarative de scènes : acquisition et gestion des préférences morphologiques dans le cadre d'un environnement de conception
Année de soutenance
:
2006
Auteur
:
Bardis Georgios P.
Thème
:
Informatique
Description
:
La méthodologie de Modélisation Déclarative offre au concepteur la possibilité de décrire un objet ou un environnement en utilisant des termes abstraits, au lieu des valeurs explicites pour des propriétés géométriques concrètes. L'avantage principal de cette approche, particulièrement pendant la pre ...
Ajouter à mon panier
Accéder au document
Thèse de doctorat
Aspects géométriques du vieillissement du bois en synthèse d'images
Aspects géométriques du vieillissement du bois en synthèse d'images
Année de soutenance
:
2009
Auteur
:
Lam Cyril
Thème
:
Informatique
Description
:
Les phénomènes de vieillissement en synthèse d'images suscitent de plus en plus d'intérêt. Cet intérêt grandissant pour ces phénomènes est essentiellement dû au fait que leur prise en compte constitue un atout majeur du réalisme en synthèse d'images. Le bois est l'un des acteurs majeurs présents dan ...
Ajouter à mon panier
Accéder au document
Thèse de doctorat
Constructions de schémas cryptographiques multi-utilisateurs
Constructions de schémas cryptographiques multi-utilisateurs
Année de soutenance
:
2021
Auteur
:
Do Xuan Thanh
Thème
:
Informatique
Description
:
Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numéri ...
Ajouter à mon panier
Accéder au document
https://tel.archives-ouvertes.fr/tel-03243821
https://aurore.unilim.fr/theses/nxfile/default/ad4e6591-a380-4867-9398-59ce4d4eb9fc/blobholder:0/2021LIMO0020.pdf
Thèse de doctorat
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
Année de soutenance
:
2021
Auteur
:
Connan Yann
Thème
:
Informatique
Description
:
La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
Accéder au document
https://tel.archives-ouvertes.fr/tel-03252590
https://aurore.unilim.fr/theses/nxfile/default/24c534d1-4e6e-4159-8ba6-cf7040b97264/blobholder:0/2021LIMO0029.pdf
1
2
3
4
5
6