• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Tous les documents
  2. Par Thème
  3. Résultats

Par Thème

Recherche en cours

Informatique
Modifier la recherche
Nouvelle recherche

Affiner ma recherche

Par type de ressource
Par thème
Par mots clés
Par année de soutenance
Par droit d'accés
  • Imprimer
  • Flux RSS
  • Version PDF
71 ressources ont été trouvées.
Voici les résultats
1 à 10
Trier par : Titre Date Auteur
Affichage de
résultats par page
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Thèse de doctorat

A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks

A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks Droits d'accès : non autorisé
Année de soutenance : 2014
Auteur : Bouffard Guillaume
Thème : Informatique
Description : De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est indispensable pour retirer de l'argent, voyager, téléphoner, ... Pour améliorer la sécurité tout en bénéficiant d'un environnement de développement facilité, la technologie Java a été adaptée pour être ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/04614f00-aa9e-46ea-9ade-297ecf998215/blobholder:0/2014LIMO0007.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01089654 Attention, le lien semble brisé
Thèse de doctorat

Acquisition et rendu 3D réaliste à partir de périphériques "grand public"

Acquisition et rendu 3D réaliste à partir de périphériques "grand public" Droits d'accès : non autorisé
Année de soutenance : 2018
Auteur : Chakib Reda
Thème : Informatique
Description : L'imagerie numérique, de la synthèse d'images à la vision par ordinateur est en train de connaître une forte évolution, due entre autres facteurs à la démocratisation et au succès commercial des caméras 3D. Dans le même contexte, l'impression 3D grand public, qui est en train de vivre un essor fulgu ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/a18a9d72-ab6c-45b8-8a36-c2d58280bca6/blobholder:0/2018LIMO0101.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-02014743 Attention, le lien semble brisé
Thèse de doctorat

Aide à la surveillance de l'application d'une politique de sécurité dans un réseau par prise de connaissance d'un graphe de fonctionnement du réseau

Aide à la surveillance de l'application d'une politique de sécurité dans un réseau par prise de connaissance d'un graphe de fonctionnement du réseau Droits d'accès : non autorisé
Année de soutenance : 2007
Auteur : Xydas Ioannis
Thème : Informatique
Description : Dans ce mémoire nous étudions la possibilité d'appliquer la visualisation et l'analytique visuelle dans le contexte de l'analyse de données pour la sécurité des réseaux. En particulier nous avons étudié la sécurité web Internet et en employant une représentation visuelle "intelligente" des attaques ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
Thèse de doctorat

Analytic visibility in Plücker space : from theory to practical applications

Analytic visibility in Plücker space : from theory to practical applications Droits d'accès : non autorisé
Année de soutenance : 2012
Auteur : Apostu Oana Livia
Thème : Informatique
Description : Cette thèse aborde le problème du calcul analytique de la visibilité depuis un polygone, dans un contexte applicatif. Premièrement, nous mettons en évidence le fossé existant entre la théorie qui permet une élégante description du problème, et la pratique qui peine à proposer des implémentations rob ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
Thèse de doctorat

Animation de structures déformables et modélisation des interactions avec un fluide basées sur des modèles physiques

Animation de structures déformables et modélisation des interactions avec un fluide basées sur des modèles physiques Droits d'accès : non autorisé
Année de soutenance : 2007
Auteur : Ahmad Alexandre
Thème : Informatique
Description : Je présente dans cette thèse des travaux concernant la simulation d'interactions entre un fluide et des membranes déformables. Ce sujet ne manque pas d'applications puisque l'interaction d'un fluide avec des feuilles, des tissus ou même des nageoires de poisson est un scénario courant. Pourtant, peu ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
Thèse de doctorat

Apprentissage et aide à la décision pour la modélisation déclarative de scènes : acquisition et gestion des préférences morphologiques dans le cadre d'un environnement de conception

Apprentissage et aide à la décision pour la modélisation déclarative de scènes : acquisition et gestion des préférences morphologiques dans le cadre d'un environnement de conception Droits d'accès : non autorisé
Année de soutenance : 2006
Auteur : Bardis Georgios P.
Thème : Informatique
Description : La méthodologie de Modélisation Déclarative offre au concepteur la possibilité de décrire un objet ou un environnement en utilisant des termes abstraits, au lieu des valeurs explicites pour des propriétés géométriques concrètes. L'avantage principal de cette approche, particulièrement pendant la pre ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
Thèse de doctorat

Aspects géométriques du vieillissement du bois en synthèse d'images

Aspects géométriques du vieillissement du bois en synthèse d'images Droits d'accès : non autorisé
Année de soutenance : 2009
Auteur : Lam Cyril
Thème : Informatique
Description : Les phénomènes de vieillissement en synthèse d'images suscitent de plus en plus d'intérêt. Cet intérêt grandissant pour ces phénomènes est essentiellement dû au fait que leur prise en compte constitue un atout majeur du réalisme en synthèse d'images. Le bois est l'un des acteurs majeurs présents dan ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
Thèse de doctorat

Constructions de schémas cryptographiques multi-utilisateurs

Constructions de schémas cryptographiques multi-utilisateurs Droits d'accès : non autorisé
Année de soutenance : 2021
Auteur : Do Xuan Thanh
Thème : Informatique
Description : Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numéri ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/ad4e6591-a380-4867-9398-59ce4d4eb9fc/blobholder:0/2021LIMO0020.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03243821 Attention, le lien semble brisé
Thèse de doctorat

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût Droits d'accès : non autorisé
Année de soutenance : 2021
Auteur : Connan Yann
Thème : Informatique
Description : La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/24c534d1-4e6e-4159-8ba6-cf7040b97264/blobholder:0/2021LIMO0029.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03252590 Attention, le lien semble brisé
Thèse de doctorat

Contribution à la sécurisation du routage dans les réseaux ad hoc

Contribution à la sécurisation du routage dans les réseaux ad hoc Droits d'accès : non autorisé
Année de soutenance : 2009
Auteur : Burgod Céline
Thème : Informatique
Description : Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de com ...
Ajouter à mon panier
Accéder au document Attention, le lien semble brisé
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Rédiger vos travaux - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • TraHs

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide