Thèses soutenues

2014 - 2013 - 2012 - 2011 - 2010 - 2009 - 2008 - 2007 

 
HASSAN Malik Mubashir,  soutenue le 17 juin 2014
Gestion de la qualité de service dans les réseaux maillés IEEE 802.11 s. (pdf)
 
DIDELOT Sylvain, soutenue le 12 juin 2014
Amélioration de la consommation de mémoire et de l'extenbilité des performances des applications HPC par le multi-threading des communications réseaux. (pdf)
 
SADOUN Isma Meriem, soutenue le 23 mai 2014
Raffinement progressif et personnalisé des requètes de préférences dans un espace hautement dimensionnel. (pdf)
 
KRICHEN Mariem,  soutenue le 14 février 2014
Modèle technico-économique pour le déploiement d un réseau femto avec le partage de ressources. (pdf)

BOUADJENEK Mohamed Reda, soutenue 13 décembre 2013
Infrastructure et algorithmes pour la recherche d'information basés sur l'analyse des réseaux sociaux. (pdf)
 
BESSAOUD Karim, soutenue 26 novembre 2013
 
KHARRAT Ahmed, soutenue 25 octobre 2013
 
VAYSSIERE Bastien, soutenue 30 septembre 2013
 
KABALAN Hassan, soutenue 27 septembre 2013
Minimisation de temps de coopération entre mobile évoluant dans une cellule d'un réseau industriel sans fil avec infrastructure.(pdf)
 
OULD CHEIKH Sidi, soutenue 20 septembre 2013
Routage avec qualité de service des réseaux mesh IEEE 802.11s.(pdf)
 
KASHNIKOV Yuriy, soutenue 25 juillet 2013
Une approche holistisque pour la prédiction des optimisations du compilateur par l'apprentissage automatique.(pdf)
 
POULAIN David, soutenue 10 avril 2013
Dimensionnement des réseaux optiques tranparents à faible consommation d'énergie.(pdf)
 
NOUDOHOUENOU José, soutenue 20 mars 2013
Prédiction de performance basée sur une caractérisation des applications orientée codelet.(pdf)
 
LEMOS Fernando, soutenue 18 février 2013
 
CHRISTOFI Maria, soutenue 15 février 2013
Preuves de sécurité outillées d'implémentations cryptographiques.(pdf)
 
SAAVEDRA BENITEZ YESICA Imelda, soutenue 17 janvier 2013
Nouveau mécanisme pour la sécurisation IEEE 802.11s, protocoles de routage.(pdf)

CLAVIERE Simon, soutenue 13 décembre 2012
Clustering hièrarchique et adaptatif à base de marches aléatoires.(pdf)
 
LE FOLGOC Lionel, soutenue 12 décembre 2012
Serveurs personnels de données: réflexions sur leur conceptions et leurs performances.(pdf)
 
MAZOUZ Abdelhafid, soutenue 11 décembre 2012
Une Étude Empirique des Performances des Applications OpenMP sur les Plateformes Multi-coeurs.(pdf)
 
DANDOUNA Makarem, soutenue 6 décembre 2012
Librairies numériques réutilisables pour le calcul distribué à grand échelle.(pdf)
 
RINAUDO Philippe, soutenue 5 décembre 2012
Algorithmique de l'alignement structure-séquence d'ARN: une approche générale et paramétrée.
 
BECKER Anja, soutenue 26 octobre 2012
La technique de représentation - Application à des problèmes difficiles en cryptographie.(pdf)
 
CHARIF-RUBIAL Andres Salim, soutenue 22 octobre 2012
Analyse et optimisation de performances sur architectures multicoeurs.(pdf)
 
BELLAHSENE Samir, soutenue 11 juillet 2012
 
JAEGER Julien, soutenue 2 juillet 2012
Tranformations source-à-source pour l'optimisation de codes irréguliers et multithreads.(pdf)
 
REINHARD Vincent, soutenue 25 juin 2012
Méthodes d'introduction de QoS dans un réseau optique à capacité surmultipliée.(pdf)
 
IZRI Nora, soutenue 15 juin 2012
Evaluation de performances des réseaux tout optiques à topologie en anneau.(pdf)
 
GATER Ahmed, soutenue 8 juin 2012
Appariement et découverte de processus.(pdf)
 
HAMIEH Ali, soutenue 8 juin 2012
La sécurité dans les réseaux sans fil Ad-hoc: les attaques jamming et les noeuds greedy.(pdf)
 
BUTNARU Bogdan, soutenue 12 avril 2012
Optimisation de requêtes XQuery dans les bases de données XML distribuées sur des réseaux pair-à-pair.(pdf)

REINHARD Jean-René, soutenue 14 décembre 2011
Etude de primitives cryptographiques symétriques: chiffrements par flot et fontions de hachages.(pdf)
 
ALLARD Tristan, soutenue 12 décembre 2011
Anonymisation sécurisée de données: une approche décentralisée.(pdf)
 
LAMIABLE Alexis, soutenue 9 décembre 2011
Méthodes de théorie des jeux pour la prédiction de la structure 3D de l'ARN.(pdf)
 
VITSE Vanessa, soutenue 20 octobre 2011
Attaques algébriques du problème du logarithme discret sur courbes elliptiques.(pdf)
 
YAHIAOUI Houssame, 29 septembre 2011
Simulation à large échelle des instabilités du routage inter-domaine.(pdf)
 
KOLIAI Souad, 11 juillet 2011
Approche statique et dynamique pour l'évaluation de performances des codes scientifiques.(pdf)
 
AMMENOUCHE Samir, 1 mars 2011
Etude de l'intéraction bas niveau entre le parallèlisme d'introductions et les caches.(pdf)
 
SAJJAD Khawar, 14 février 2011
Déport de différentes phases de compilation au runtime.(pdf)
DE OLIVEIRA CASTRO Pablo, 14 décembre 2010
Expression et optimisation des réorganisations de données dans du parallèlisme de flots.(pdf)
 
ABBAR Sofiane, 10 décembre 2010
Modèle d'accès personnalisé pour les plateformes de livraison de contenu: une approche basée sur les services.(pdf)
 
MASEREEL Jean-Michel, 1 décembre 2010
Analyse de la sécurité de protocoles cryptographiques de chiffrement et de signature à base de polynômes multivariables.(pdf)
 
YAHYA Bashir, 22 novembre 2010
Protocoles des communications pour les réseaux de capteurs sans fil basés sur la qualité de service et l'économie d'énergie.(pdf)
 
BENALLOUCHE Yacine, 16 novembre 2010
Gestion de la mobilité avec garantie de qualité de service dans un réseau interdomaine.(pdf)
 
CADERE Christian-Victor, 15 novembre 2010
Politiques d'allocation de ressources dans les réseaux optiques.(pdf)
 
ZUCKERMAN Stéphane, 22 octobre 2010
Méthodologie de mesure et optimisation de l'utilisation des hiérarchies mémoire dans les systèmes multicoeur.(pdf)
 
SIDIBE Mamadou, 21 octobre 2010
Métrologie des services audiovisuels dans un contexte multi-opérateurs et multidomaines réseaux.(pdf)
 
BERZATI Alexandre, 29 septembre 2010
Analyse cryptographique des altérations d'aglorithmes.(pdf)
 
ETROG Jonathan, 29 septembre 2010
Cryptanalyse linéaire et conception de protocoles d'authentification à sécurité prouvée.(pdf)
 
TREGER Joana, 28 juin 2010
Etude de la sécurité de schémas de chiffrement par bloc et de schémas multivariés.(pdf)
 
DJOUAMA Amir, 7 juin 2010
Contrôle de topologie ambiant dans les réseaux sans fil.(pdf)
 
VAN HEERDE Harold, 4 juin 2010
Préservation de la vie privée par dégradation progressive des données personnelles.(pdf)
 
IONICA Sorina, 14 mai 2010
Algorithmique des couplages et cryptographie.(pdf)
 
BOU DIAB Wafaa, 10 mai 2010
La sécurité de bout-en-bout des services temps réel sur des réseaux au-delà de troisième génération.(pdf)
GHAZAL Sahar, 11 février 2010
Modèle de Gestion de la Qualité de Service pour l'Architecture Point à Multi Point des Réseaux IEE 802.16 (WiMAX).(pdf)
 
BEDINI Ivan, 15 janvier 2010
Deriving ontologies automatically from XML Schemas applied to the B2B domain.(pdf)
SANDU POPA Iulian, 1er décembre 2009
Modélisation, interrogation et indexation de données de capteurs à localisation mobile dans un réseau routier.(pdf)
 
RAVAUX Romain, 25 novembre 2009
Graphes arbitrairement partitionnables: propriétés structurelles et algorithmiques.(pdf)
 
GENITRINI Antoine, 9 juillet 2009
Expressions booléennes aléatoires: probabilité, complexité et comparaison quantitative de logiques propositionnelles.(pdf)
 
COLIN Didier, 6 juillet 2009
Filtres anti-spam: vers l'enrichissement des filtres bayésiens.(pdf)
 
IBRAHIM Marc, 3 juillet 2009
Gestion conjointe de ressources, dimensionnement et analyse des performances dans les réseaux radio à large-bande.(pdf)
 
SEURIN Yannick, 1er juillet 2009
Primitives et protocoles cryptographiques à sécurité prouvée.(pdf)
 
HAMLAOUI Chahinez, 26 mars 2009
Modèles et algorithmes pour la gestion économique des ressources dans les réseaux inter-domaine avec garantie de la qualité de service.(pdf)
 
LAMOUCHI-BENSAID Olfa, 12 février 2009
Approche d'évaluation adaptative pour l'évaluation de la qualité d'une architecture logicielle.(pdf)
 
KOUNGA Gina, 11 janvier 2009
Authentification forte pour fournir des services sécurisés dans les réseaux ad-hoc.(pdf)
YOUNES Sana, 9 décembre 2008
Model checking stochastique par les méthodes de comparaison stochastique.(pdf)
 
ABDENNEBI Marwen, 21 novembre 2008
Réseaux cellulaires auto-configurables: plan, contrôle et accès usager.(pdf)
 
DAVARI Parinaz, 19 novembre 2008
Une méthode de développement d'architecture logicielles guidée par des objectifs de qualité.(pdf)
 
PEYRIN Thomas, 3 novembre 2008
Analyse de fonctions de hachage cryptographiques.(pdf)
 
OSERET Emmanuel, 7 juillet 2008
Analyse et conception d'algorithmes et d'architectures embarqués à bord de satellites d'observation spatiale. Application au satellite GAIA et généralisation à la compression d'images astronomiques.(pdf)
 
AHMAD KHAN Minhaj, 24 juin 2008
Techniques de spécialisation de code pour des architectures à hautes performance.(pdf)
 
DRAGAN Florin Alexandru, 27 mai 2008
Médiation de données XML en pair-à pair.(pdf)
 
DEBRAIZE Blandine, 11 avril 2008
Méthodes de cryptanalyse pour les schémas de chiffrement symétriques.(pdf)
WEISSER Marc-Antoine, 7 décembre 2007
Introduction de la qualité de service dans le réseau inter-domaine Internet: algorithmes et modélisation.(pdf)
 
CLAVIER font-oph> < 3 novembre 207
De la sécurité physique des crypto-systèmes embarqués.(pdf)
 
DONADIO Sébastien, 14 septembre 2007
Optimisation itérative de bibliothèque de calculs par division hiérarchique de codes.(pdf)
 
DJENIDI Hicham, 28 aout 2007
Architectures logicielles dynamiques dédiées aux applications multimédia multimodales.(pdf)
 

 Imprimer 

DMC Firewall is a Joomla Security extension!