Résultats 1 à 10

Dates de soutenance :


Etablissements :

Valider et fermer
  • Paris 6 (4)
  • Nantes (3)
  • Université de Lorraine (2)
  • Nancy 1 (1)
  • Paris 13 (1)
  • Paris, ENST (1)
  • Rennes 1 (1)
  • Sorbonne université (1)
  • Universität Mannheim (1)
  • Universität des Saarlandes (1)
  • Université Cheikh Anta Diop de Dakar (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (12)
  • Informatique et réseauxInformatique et réseaux (1)
  • Sciences pour l'ingénieur (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (3)
  • École doctorale Informatique, télécommunications et électronique de Paris (2)
  • École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) (1)
  • École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • anglais (7)
  • français (7)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Chrisment Isabelle (2)
  • Sens Pierre (2)
  • Valduriez Patrick (2)
  • Biersack Ernst W. (1)
  • Briot Jean-Pierre (1)
  • Cérin Christophe (1)
  • Lebre Adrien (1)
  • Makpamgou Mesaac (1)
  • Marin Olivier-Gilles (1)
  • Merz Stephan (1)
  • Ndiaye Samba (1)
  • Pacitti-Valduriez Esther (1)
  • Parrein Benoît (1)
  • Serrano Alvarado Patricia (1)
  • Taïani François (1)
  • Viennot Laurent (1)
  • Weidenbach Christoph (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (13)
  • Bibliothéconomie et sciences de l'information (1)
  • Sciences de l'ingénieur (1)

Domaines :

Fullscreen

...table de hachage distribuée – Distributed Hash Table (DHT) etassocie chaque document à une clé...

Accéder en ligne
Informatique

Soutenue en 2011
thèse soutenue

...importantes d utilisation de la CPU et de lamemoire.Une table de hachage distribuee (distributed hash table...

Accéder en ligne

...attaques réalisées contre le mécanisme d'in-dexation du réseau P2P, qui est mis en ÷uvre par une table de...

Accéder en ligne
Informatique

Soutenue en 2007
thèse soutenue

Résultats 1 à 10