• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 130
  • 27
  • 10
  • 5
  • Tagged with
  • 171
  • 67
  • 48
  • 32
  • 31
  • 27
  • 26
  • 26
  • 22
  • 20
  • 17
  • 16
  • 16
  • 16
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Localisation et caractérisation d'objets inconnus à partir d'informations visuelles vers une saisie intuitive pour les personnes en situation de handicap /

Dune, Claire Marchand, Éric January 2009 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2009. / Titre provenant de la page du titre du document électronique. Bibliogr. p. [197]-206.
52

Une méthodologie multi-critères pour l'évaluation de performance appliquée aux architectures de réseaux d'interconnexion multi-étages

Aljundi, Ahmad Chadi Dekeyser, Jean-Luc January 2007 (has links)
Reproduction de : Thèse de doctorat : Informatique : Lille 1 : 2004. / Label européen. N° d'ordre (Lille 1) : 3475. Texte de la thèse en anglais. Synthèse en français. Résumé en français et en anglais. Titre provenant de la page de titre du document numérisé. Bibliogr. p. 109-116.
53

Gestion et localisation de ressources sur un assistant numérique personnel

Lévesque, François, January 2000 (has links)
Thèses (M.Sc.)--Université de Sherbrooke (Canada), 2000. / Titre de l'écran-titre (visionné le 20 juin 2006). Publié aussi en version papier.
54

Compilation de haut niveau pour les machines de bas niveau /

O'Donnell, Ciaran. January 1994 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1994. / Bibliogr. p. 186-194. Résumé en anglais.
55

Étude spectrale de différents systèmes de communication digitaux

Aufort , Gérard January 1969 (has links)
Le présent travail a pour but d'étudier la densité spectrale de puissance de différents systèmes de communication digitaux. Le premier chapitre expose les propriétés principales du système duobinaire, en insistant plus particulièrement sur la densité spectrale de puissance. L'influence, sur la forme du spectre, d'une généralisation du concept duobinaire, généralisation qui conduit à la notion de duobinaire modifié d'ordre r, est considérée au chapitre deux. Enfin, le troisième chapitre s'intéresse aux techniques diphasés, ainsi qu'a leurs combinaisons avec les techniques duobinaire et duobinaire modifié d'ordre r. De plus, les différents signaux étudiés étant stationnaires, leur fonction d'autocorrélation et leur densité spectrale de puissance constituent une paire de transformées de Fourier, si bien qu'un corrélateur permet la vérification expérimentale des calculs de spectres.
56

La composition des protocoles de sécurité avec la méthode B événementielle / Security protocols composition using Event B

Benaïssa, Nazim 28 May 2010 (has links)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès / The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
57

Test intégré de processeur facilement testable

Choudens, Philippe de. Saucier, Gabrièle. January 2008 (has links)
Reproduction de : Thèse de 3e cycle : informatique : Grenoble, INPG : 1985. / Titre provenant de l'écran-titre. Bibliogr. p. 119-129.
58

Spécialisation tardive de systèmes Java embarqués pour petits objets portables et sécurisés

Courbot, Alexandre Simplot, David Grimaud, Gilles. January 2007 (has links)
Reproduction de : Thèse de doctorat : Informatique : Lille 1 : 2006. / N° d'ordre (Lille 1) : 3839. Résumé en français et en anglais. Titre provenant de la page de titre du document numérisé. Bibliogr. p. 133-139.
59

Algorithmes et arithmétique pour l'implémentation de couplages criptographiques / Algorithms and arithmetic for the implementation of cryptographic pairings

Estibals, Nicolas 30 October 2013 (has links)
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux protocoles. Dès lors, il est nécessaire de s'intéresser à leur calcul et à leur implémentation efficace. Pour ce faire, nous nous reposons sur une étude algorithmique et arithmétique de ces fonctions mathématiques. Les couplages sont des applications bilinéaires définies sur des courbes algébriques, plus particulièrement, dans le cas qui nous intéresse, des courbes elliptiques et hyperelliptiques. Nous avons choisi de nous concentrer sur une sous-famille de celles-ci : les courbes supersingulières dont les propriétés permettent d'obtenir à la fois des couplages symétriques et des algorithmes efficaces pour leur calcul. Nous décrivons alors une approche unifiée permettant d'établir une large variété d'algorithmes calculant des couplages. Nous l'appliquons notamment à la construction d'un nouvel algorithme pour le calcul de couplages sur des courbes supersingulières de genre 2 et de caractéristique 2. Les calculs nécessaires aux couplages que nous décrivons s'appuient sur l'implémentation d'une arithmétique rapide pour les corps finis de petite caractéristique : la multiplication est l'opération critique qu'il convient d'optimiser. Nous présentons donc un algorithme de recherche exhaustive de formules de multiplication. Enfin, nous appliquons toutes les méthodes précédentes à la conception et l'implémentation de différents accélérateurs matériels pour le calcul de couplages sur différentes courbes dont les architectures ont été optimisées soit pour leur rapidité, soit pour leur compacité / Pairings are cryptographic primitives which are now used in numerous protocols. Computing and implementing them efficiently is then an interestingchallenge relying on an algorithmic and arithmetic study of those mathematical functions. More precisely, pairings are bilinear maps defined over elliptic and hyperelliptic curves. Among those, we restrict our study to supersingular curves, as they allow both symmetric pairings and efficient algorithm for pairing computation. We propose an unified framework for the construction of algorithms computing pairings and we apply it to the design of a novel algorithm for a pairing over a genus-2 characteristic-2 hyperelliptic curve. The computations involved in our algorithms require the implementation of rapid arithmetic for finite fields of small characteristic. Since multiplication is the critical operation, we present an algorithm for the exhaustive search of multiplication formulae. Finally, we apply all the previous methods to the design and implementation of different hardware accelerators for the computation of cryptographic pairings over various curves
60

Test de robustesse des systèmes temps-réel thèse pour le doctorat en sciences spécialité Informatique /

Rollet, Antoine Fouchal, Hacène. January 2005 (has links) (PDF)
Reproduction de : Thèse de doctorat : Informatique : Reims : 2004. / Titre provenant de l'écran titre. Bibliogr. p. 127-144.

Page generated in 0.0381 seconds