Zobrazeno 1 - 10
of 83
pro vyhledávání: '"[INFO:INFO_CR] Computer Science/Cryptography and Security"'
Autor:
Lepoint, Tancrède
La cryptographie à base de réseaux euclidiens est aujourd'hui un domaine scientifique en pleine expansion et connait une évolution rapide et accélérée par l'attractivité du chiffrement complètement homomorphe ou des applications multilinéair
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-01069864
http://tel.archives-ouvertes.fr/docs/01/06/98/64/PDF/thesis-lepoint-print.pdf
http://tel.archives-ouvertes.fr/docs/01/06/98/64/PDF/thesis-lepoint-print.pdf
Autor:
Oliveira Maroneze, André
Safety-critical systems - such as electronic flight control systems and nuclear reactor controls - must satisfy strict safety requirements. We are interested here in the application of formal methods - built upon solid mathematical bases - to verify
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-01064869
http://tel.archives-ouvertes.fr/docs/01/06/48/69/PDF/OLIVEIRA_-_MARONEZE_Andre.pdf
http://tel.archives-ouvertes.fr/docs/01/06/48/69/PDF/OLIVEIRA_-_MARONEZE_Andre.pdf
Autor:
Larrieu, Nicolas
Ce manuscrit présente les travaux que j'ai mené depuis 2002 sur les thématiques d'amélioration de la Qualité de Service (QdS) et de la sécurité des réseaux dans les environnements réseaux dits contraints. Ces travaux ont été menés success
Autor:
Deligne, Eddy
Pour garantir la pérennité de l'entreprise, celle-ci doit souvent chercher des contrats à l'export. Dans le domaine de la Défense, ces contrats s'accompagnent souvent de transferts de technologie (ToT) vers le pays acquéreur. Ceux-ci sont partie
Externí odkaz:
http://pastel.archives-ouvertes.fr/pastel-00976713
http://pastel.archives-ouvertes.fr/docs/00/97/67/13/PDF/these_page_1.pdf
http://pastel.archives-ouvertes.fr/docs/00/97/67/13/PDF/these_page_1.pdf
Autor:
Hasnaoui, Marwen
The present thesis addresses the MPEG-4 AVC stream watermarking and considers two theoretical and applicative challenges, namely ownership protection and content integrity verification.From the theoretical point of view, the thesis main challenge is
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-01048697
http://tel.archives-ouvertes.fr/docs/01/04/86/97/PDF/HASNAOUI_Marwen.pdf
http://tel.archives-ouvertes.fr/docs/01/04/86/97/PDF/HASNAOUI_Marwen.pdf
Autor:
TOUNSI, Wiem
Radio Frequency IDentification (RFID) provides a way to automate identification and to store information in individual RFID tags. These tags can be attached or embedded in an item to be identified and are read when they enter a RFID reader's antenna
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-00978739
http://tel.archives-ouvertes.fr/docs/00/97/87/39/PDF/2014telb0291_Tounsi_Wiem.pdf
http://tel.archives-ouvertes.fr/docs/00/97/87/39/PDF/2014telb0291_Tounsi_Wiem.pdf
Autor:
Künnemann, Robert
Security critical applications often store keys on dedicated HSM or key-management servers to separate highly sensitive cryptographic operations from more vulnerable parts of the network. Access to such devices is given to protocol parties by the mea
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-00942459
http://tel.archives-ouvertes.fr/docs/01/01/31/64/PDF/Kunnemann2014.pdf
http://tel.archives-ouvertes.fr/docs/01/01/31/64/PDF/Kunnemann2014.pdf
Autor:
Guillevic, Aurore
Depuis 2000 les couplages sont devenus un très bon outil pour la conception de nouveaux protocoles cryptographiques. Les signatures courtes et le chiffrement basé sur l'identité sont devenus réalisables grâce aux couplages. Les travaux réalisé
Autor:
Kouider, Sarra
La stéganographie est l'art de la communication secrète. L'objectif est de dissimuler un message secret dans un médium anodin de sorte qu'il soit indétectable. De nos jours, avec la généralisation d'Internet et l'apparition des supports numéri
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-01020745
http://tel.archives-ouvertes.fr/docs/01/02/07/45/PDF/36498_KOUIDER_2013_archivage_cor.pdf
http://tel.archives-ouvertes.fr/docs/01/02/07/45/PDF/36498_KOUIDER_2013_archivage_cor.pdf
Autor:
Huot, Louise
Depuis ces dix dernières années, les attaques sur le logarithme discret sur les courbes elliptiques (ECDLP) mettant en jeu la résolution de systèmes polynomiaux connaissent un large succès. C'est dans ce contexte que s'inscrit cette thèse dont
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-00925271
http://tel.archives-ouvertes.fr/docs/00/92/52/71/PDF/these.pdf
http://tel.archives-ouvertes.fr/docs/00/92/52/71/PDF/these.pdf