Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
A
Aguilar Melchor Carlos
Par directeur de thèse
Retour
Imprimer
Flux RSS
Version PDF
5
ressources ont été trouvées.
Voici les résultats
1
à
5
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
1
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Exploring the multi-dimensional approach in code-based cryptography
Exploring the multi-dimensional approach in code-based cryptography
année de soutenance
:
2024
auteur
:
Dyseryn-Fostier Victor
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie fondée sur les codes est une famille féconde d'algorithmes post-quantiques. Sa sécurité repose principalement sur le problème de décoder des mots bruités dans un code aléatoire, qui est réputé difficile pour un ordinateur classique ainsi que pour un ordinateur quantique. Un des défi ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2024LIMO0007/abes
https://theses.hal.science/tel-04564589
Contributions à la cryptographie post-quantique
Contributions à la cryptographie post-quantique
année de soutenance
:
2016
auteur
:
Deneuville Jean-Christophe
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2016LIMO0112/abes
https://tel.archives-ouvertes.fr/tel-01466726
Signature et identification pour l'anonymat basées sur les réseaux
Signature et identification pour l'anonymat basées sur les réseaux
année de soutenance
:
2014
auteur
:
Bettaieb Slim
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes diffi ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2014LIMO0021/abes
https://tel.archives-ouvertes.fr/tel-01127123
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques
année de soutenance
:
2011
auteur
:
Aït-Salem Boussad
laboratoire
:
XLIM
thème
:
Informatique
Description
:
L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise ...
Ajouter à mon panier
Accéder au document
Contribution à la sécurisation du routage dans les réseaux ad hoc
Contribution à la sécurisation du routage dans les réseaux ad hoc
année de soutenance
:
2009
auteur
:
Burgod Céline
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de com ...
Ajouter à mon panier
Accéder au document
1