Résultats 1 à 10

Dates de soutenance :


Etablissements :

Valider et fermer
  • Limoges (2)
  • Versailles-St Quentin en Yvelines (2)
  • Besançon (1)
  • Paris Sciences et Lettres (1)
  • Paris, ENST (1)
  • Pau (1)
  • Rennes 1 (1)
  • Université de Lorraine (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (6)
  • Automatique, Traitement du Signal et des Images, Génie Informatique (1)
  • Informatique et Réseaux (1)
  • Mathématiques appliquées. Cryptographie (1)
  • Mathématiques et ses applications (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • Ecole doctorale sciences et technologies de Versailles (2010-2015) (1)
  • École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (1)
  • École doctorale Informatique, télécommunications et électronique (Paris) (1)
  • École doctorale Sciences pour l'ingénieur et microtechniques (Besançon ; Dijon ; Belfort) (1)
  • École doctorale de Sciences mathématiques de Paris Centre (Paris) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • français (7)
  • anglais (2)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Patarin Jacques (2)
  • Alléaume Romain (1)
  • Bahi Jacques (1)
  • Banâtre Jean-Pierre (1)
  • Berger Thierry (1)
  • Diamanti Eleni (1)
  • Gabillon Alban (1)
  • Gaborit Philippe (1)
  • Guillot Philippe (1)
  • Millerioux Gilles (1)
  • Naccache David (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (8)
  • Mathématiques (2)
  • Sciences de l'ingénieur (1)

Domaines :

Fullscreen

10 thèses pour "Preuve de sécurité"

...tours jusqu à O(N3 4) requ tes, ce qui donne une preuve de sécurité optimale pourt =3.Nous avons...

Accéder en ligne
Soutenance prévue le 13-09-2019
Automatique, Traitement du Signal et des Images, Génie Informatique

Soutenue le 06-07-2017
thèse soutenue

...donnons ensuiteune preuve de securite de la forme canonique d un chi reur auto-synchronisant basee sur la...

Accéder en ligne

...défini. La preuve de sécurité topologique du processus CIS4 reste à établir....

Accéder en ligne

...donc pas prises en compte dans la preuve de sécurité du système et proposons descontre-mesures. Enfin...

Accéder en ligne
Informatique

Soutenue en 2009
thèse soutenue

Résultats 1 à 10