Résultats 1 à 10

Dates de soutenance :


Etablissements :

Valider et fermer
  • Grenoble Alpes (3)
  • Rennes 1 (3)
  • Cachan, Ecole normale supérieure (1)
  • Grenoble (1)
  • Paris, CNAM (1)
  • Paris, Ecole normale supérieure (1)
  • Toulouse, INPT (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (10)
  • Sûreté de logiciel et calcul de haute performance (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble) (4)
  • MATISSE (2)
  • École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) (2)
  • École doctorale Informatique, télécommunications et électronique (Paris) (1)
  • École doctorale de Sciences mathématiques de Paris Centre (Paris) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • anglais (9)
  • français (3)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Blazy Sandrine (2)
  • Jensen Thomas (2)
  • Pétrot Frédéric (2)
  • Abdalla Michel (1)
  • Dubois Catherine (1)
  • Fouque Pierre-Alain (1)
  • Jaume Mathieu (1)
  • Lang Frédéric (1)
  • Mateescu Radu (1)
  • Monniaux David (1)
  • Pantel Marc (1)
  • Sallé Patrick (1)
  • Soutif Eric (1)
  • Termier Alexandre (1)
  • Viêt Triêm Tông Valérie (1)
  • Yakobowski Boris (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (10)
  • Informatique, information, généralités (1)
  • Technologie (Sciences appliquées) (1)

Domaines :

Fullscreen

...’un compilateur.AbstractAn end-to-end guarantee of software correctness by formal veri!cation must consider two...

Accéder en ligne

...and State of the Art2.4 The CADP toolbox for the verication of asynchronoussystemsCADP is a modular...

Accéder en ligne

...arguments to a primitive arithmetic operation or using an integer as a pointer.1.1. Formal Verication of...

Accéder en ligne

...programmers rely on the com-mon implementation of unspecified behaviors by current com-pilers, without any...

Accéder en ligne

...intermediatevariables in the whole execution.Formal MethodsMany tools designed to prove the security of masked...

Accéder en ligne

Résultats 1 à 10