Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
G
Gaborit Philippe
Par directeur de thèse
Retour
Imprimer
Flux RSS
Version PDF
18
ressources ont été trouvées.
Voici les résultats
11
à
18
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
2
1
2
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Contributions à la cryptographie post-quantique
Contributions à la cryptographie post-quantique
année de soutenance
:
2016
auteur
:
Deneuville Jean-Christophe
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2016LIMO0112/abes
https://tel.archives-ouvertes.fr/tel-01466726
Sécurité temps réel dans les systèmes embarqués critiques
Sécurité temps réel dans les systèmes embarqués critiques
année de soutenance
:
2015
auteur
:
Buret Pierrick
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La croissance des flux d'information à travers le monde est responsable d'une importante utilisation de systèmes embarqués temps-réel, et ce notoirement dans le domaine des satellites. La présence de ces systèmes est devenue indispensable pour la géolocalisation, la météorologie, ou les communicatio ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2015LIMO0140/abes
https://theses.hal.science/tel-01387751
Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés
Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés
année de soutenance
:
2014
auteur
:
Murat Gaetan
laboratoire
:
XLIM
thème
:
Informatique, information, généralités
Description
:
Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théorie des nombres, présentent malgré leur efficacité des défauts notamment une vulnérabilité aux attaques menées à l'aide d'ordinateur quantiques. Il est donc pertinent d'étudier d'autres familles de cry ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2014LIMO0061/abes
https://theses.hal.science/tel-01161777
Signature et identification pour l'anonymat basées sur les réseaux
Signature et identification pour l'anonymat basées sur les réseaux
année de soutenance
:
2014
auteur
:
Bettaieb Slim
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes diffi ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2014LIMO0021/abes
https://tel.archives-ouvertes.fr/tel-01127123
Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang
Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang
année de soutenance
:
2013
auteur
:
Julien Schrek
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suivants forment la deuxième partie. Cette thèse traite des signatures et authentifications basées sur les codes correcteurs en métrique de Hamming et en métrique rang. La première partie regroupe les résu ...
Ajouter à mon panier
Accéder au document
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques
année de soutenance
:
2013
auteur
:
Mohamed Amine Riahla
laboratoire
:
XLIM
thème
:
Informatique
Description
:
L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide ...
Ajouter à mon panier
Accéder au document
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques
année de soutenance
:
2011
auteur
:
Aït-Salem Boussad
laboratoire
:
XLIM
thème
:
Informatique
Description
:
L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise ...
Ajouter à mon panier
Accéder au document
Construction et optimisation de cryptosystèmes basés sur les codes correcteurs d'erreurs
Construction et optimisation de cryptosystèmes basés sur les codes correcteurs d'erreurs
année de soutenance
:
2008
auteur
:
Cayrel Pierre-Louis
laboratoire
:
XLIM
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
Dans cette thèse, on s'intéresse à l'étude de systèmes de chiffrement ainsi que de schémas de signature dont la sécurité repose sur des problèmes difficiles de théorie des codes correcteurs d'erreurs. Ces activités de recherche ont été motivées, d'une part d'un point de vue théorique par la création ...
Ajouter à mon panier
Accéder au document
1
2