AIS-31  ASIC  Accès multiple par différence de code  Algorithme  Algorithmes  Antifuse  Attaque en faute  Attaques  Attaques en Faute  Attaques en fautes  Attaques par Canaux Auxiliaires  Authentification  Autotest intégré  CMOS  Canal auxiliaire  Canaux cachés  Capteurs  Carte à puce  Cartes à mémoire  Chevaux de Troie Matériel  Chevaux de Troie matériels  Chevaux de troie matériels  Chiffrement  Circuit intégré prédiffusé programmable  Circuits Intégrés  Circuits intégrés  Circuits intégrés numériques  Circuits intégrés à la demande  Circuits électroniques  Clé de chiffrement  Codage  Codes correcteurs d'erreurs  Commande robuste  Communication ultra large bande  Conception analogique  Conception en vue du test  Consommation  Consommation d'énergie  Contraintes Temporelles  Contraintes temporelles  Contre-mesures  Contre-mesures électroniques  Contrefaçon  Contrefaçons  Criminalité informatique  Cryptanalyse  Cryptographie  Cryptographie appliquée  Cryptologie  Cryptoprocesseur multi-coeur  Cyberdéfense  DPA  Dispositifs de sécurité  Dispositifs logiques  Dispositifs logiques programmables  Dpa/dema  Détection de défaut  EMA  Em  Emulation  Essais  Exploration d'architecture  FPGA  Fonctions non clonables physiquement  Fpga  GSM  Glitchs de tension  Glitchs d’Horloge  Glitchs d’horloge  Glitchs électromagnétiques  Générateur de nombres aléatoires  IQ modulateur  Ingénierie des systèmes  Injection de fautes  Injection laser  Injections de fautes  Injections électromagnétiques  Intégrité des circuits intégrés  Itération  Laser  Localisation de portes  Low-Density Parity-Check codes  MOS complémentaires  Mesures de sécurité  Mode de transfert asynchrone  Modèles de fautes  Modélisation  Multiplexage par code à large bande  Multiplexage par répartition orthogonale de la fréquence  Mémoires non volatiles  Métastabilité  Méthodes formelles  Méthodes formelles  NIST  Ondes électromagnétiques  Oscillateurs en anneaux  Piratage informatique  Processeurs Embarqués  Protection de l'information  Protection de l'information  RTL  Radio logicielle  Radio logicielle sécurisée  Radiocommunications mobiles  Reconfiguration partielle dynamique  Retards programmables  Robustesse système  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux logiques programmables  Réseaux logiques programmables par l'utilisateur  Rétro-conception partielle  Rétro-ingénierie  SecretBlaze  Side-Channel  Software communication architecture  Sous-système cryptographique  Systèmes adaptatifs  Systèmes de communication sans fil  Systèmes de sécurité  Systèmes de télécommunications à large bande  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité Matérielle  Sécurité des communications  Sécurité embarquée  Sécurité et attaques  Sécurité matérielle  Sûreté -- Systèmes électroniques  Sûreté de fonctionnement  Temps de Calcul  Test intégré  Tests statistiques  Transmission numérique  UMTS  VHDL  Variation des procédés  Variations de Procédés  Virus informatiques  Véhicules autonomes  

Jean-Luc Danger a dirigé les 13 thèses suivantes :

Électronique et communications
Soutenue en 2004
Thèse soutenue


Jean-Luc Danger a été président de jury de la thèse suivante :


Jean-Luc Danger a été rapporteur des 12 thèses suivantes :

Systèmes automatiques et microélectroniques
Soutenue le 30-11-2015
Thèse soutenue

Systèmes automatiques et microélectroniques
Soutenue le 11-12-2013
Thèse soutenue
SYAM - Systèmes Automatiques et Microélectroniques
Soutenue le 14-12-2012
Thèse soutenue

SYAM - Systèmes Automatiques et Microélectroniques
Soutenue le 10-07-2012
Thèse soutenue

Jean-Luc Danger a été membre de jury des 2 thèses suivantes :