Recherche avancée
Toutes les thèses
Thèses de doctorat
Thèses d'exercice (médecine, santé, pharmacie)
Thèses de doctorat > Par laboratoire en fr
  • Nouveautés
  • Par thématique
  • Par laboratoire
  • Par date
  • Par auteur
Thèses de doctorat -> Recherche par laboratoire
Laboratoire > IRISA
Niveau supérieur
  • 481 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Tri :   Date Titre Auteur

Incremental, reproducible builds of software variants


Informatique / 28-05-2025
Randrianaina Georges Aaron
Voir le résumé
Voir le résumé
La compilation de logiciels au sein de systèmes hautement configurables est devenue une tâche toujours plus complexe et coûteuse en ressources, d’autant que les pratiques de développement modernes s’appuient fortement sur l’intégration continue (CI). La prolifération des options de configuration, des directives de compilation conditionnelle aux dépendances externes, fait qu’assurer la compilation correcte et efficace des différentes variantes d’un logiciel représente un défi majeur. Les recompilations complètes demeurent la norme, mais elles se révèlent souvent inefficaces lorsqu’elles sont répétées pour de nombreuses configurations. Cette thèse examine la faisabilité, les avantages et les limites de la compilation incrémentale des configurations logicielles, une stratégie qui réutilise les artefacts de compilations antérieures pour accélérer les suivantes. Au moyen d’études empiriques menées sur des systèmes réels (Linux, Busybox, Toybox, x264, xz, curl, sqlite, et plus…), ce travail montre que la compilation incrémentale peut réduire significativement les temps de compilation, avec des gains pouvant atteindre 66 %. Deux applications concrètes sont explorées : la réduction du coût global de la compilation d’ensembles fixes de configurations et l’accélération de l’exploration de grands espaces de configuration. Nous identifions toutefois plusieurs défis, notamment le risque de compilations incorrectes et la difficulté de garantir la reproductibilité lorsqu’on réutilise des artefacts. Pour y remédier, nous proposons des méthodes permettant de détecter et de corriger les configurations non reproductibles, ainsi que PyroBuildS, une nouvelle technique qui contrôle la diversité des configurations à l’aide de listes d’exclusion et d’opérateurs de variation. PyroBuildS offre des compilations incrémentales à la fois efficaces et reproductibles, réduisant les temps de compilation de 16 % à 22 % sur plusieurs systèmes configurables. Cette thèse est la toute première à étudier la compilation incrémental de configurations logicielles. Elle ouvre de nouvelles perspectives sur la manière de rendre les systèmes de build plus efficaces et plus fiables face à la variabilité des configurations, et elle trace des pistes prometteuses pour la recherche et les outils en génie logiciel.

Optimisation énergétique du calcul proche mémoire par génération locale d'instructions


Informatique / 27-05-2025
La Fuente Léo de
Voir le résumé
Voir le résumé
Le calcul proche mémoire constitue une approche prometteuse pour atteindre un objectif de faible consommation énergétique dans les systèmes embarqués. Ce paradigme limite l’énergie dépensée lors des transferts de données entre le processeur et la mémoire. Toutefois, la gestion des instructions de calcul induit une part de consommation supplémentaire. Cette thèse propose une approche visant à réduire la consommation énergétique à l’aide d’un séquenceur capable de générer les instructions de calcul en mémoire. L’intégration de ce séquenceur dans l’unité de contrôle d’une architecture de calcul proche mémoire existante adaptée aux systèmes embarqués permet d’optimiser l’exécution des opérations tout en limitant les transferts de données, entraînant ainsi une réduction significative de la consommation énergétique. Un circuit, modélisé et simulé après synthèse, placement et routage, permet d’obtenir des estimations réalistes de la consommation. Ce circuit intègre un séquenceur dédié à la multiplication matricielle, réduisant le coût d’exécution de cette opération dans un contexte de calcul proche mémoire. De plus, des estimations ont été réalisées pour évaluer l’impact de cette approche sur d’autres opérations telles que la transformée de Fourier rapide (TFR) et la transformée en cosinus discrète (TCD).

Cryptanalysis of public-key cryptography


Informatique / 23-05-2025
Kirchner Paul
Voir le résumé
Voir le résumé
La cryptanalyse de schémas de cryptographie à clé publique repose sur un ensemble de techniques algorithmiques et algébriques en théorie des nombres. Dans une première partie de cette thèse, nous présentons des améliorations de l’algorithme LLL, dû à Lenstra, Lenstra et Lovasz pour réduire un réseau euclidien, c’est-à-dire réduire la norme et orthogonaliser le plus possible les vecteurs de la base. Nous montrons aussi comment utiliser cet algorithme pour réduire des réseaux modules en rang 2 dans un corps de nombres cyclotomique ayant des sous-corps. En effet, certains schémas comme NTRU ou Falcon, dont la sécurité repose sur ce problème difficile, ont été proposés en cryptographie post-quantique et pour du chiffrement homomorphe. Nous améliorons aussi les techniques d’algèbre linéaire creuse et proposons de meilleurs algorithmes lorsque la matrice est à diagonale dominante. Ces avancées nous permettent de réaliser de nouveaux records de calculs de corps de nombres : nombre de classes, générateurs du groupe des unités, générateur d’un idéal principal. Dans une seconde partie, nous étudions différents problèmes classiques en théorie des nombres : nous améliorons différents algorithmes pour tester la primalité d’un entier et en particulier, le test cyclotomique initialement proposé par Adleman et dernièrement développé par Mihailescu. Puis, nous étudions différents algorithmes dans un modèle dit de l’anneau en boîte noire, c’est-à-dire que nous étudions le nombre d’additions et de multiplications dans l’anneau, sans nous intéresser à la façon de représenter et de faire les calculs dans cet anneau. Ceci nous permet dans le dernier chapitre, d’instancier ces algorithmes en fonction de différents anneaux pour proposer des algorithmes efficaces en cryptanalyse. Ce faisant, nous sommes capables de distribuer plus facilement les calculs de tout l’algorithme, alors que les algorithmes dit de calcul d’indice utilisent une étape d’algèbre linéaire qu’il est difficile de paralléliser.

5G slice monitoring using machine learning


Informatique / 15-03-2025
El Attar Zahraa
Voir le résumé
Voir le résumé
Le slicing des réseaux 5G complique leur surveillance, rendant les approches traditionnelles inefficaces face à l'augmentation du trafic et aux exigences de latence. Cette thèse explore la tomographie réseau à travers deux contributions : la sélection des chemins de mesure via un algorithme génétique et une approche par Réseaux de Convolution de Graphes Relationnels (RGCN) pour généraliser le placement des moniteurs. En combinant tomographie et apprentissage automatique, ces solutions offrent une surveillance plus efficace et adaptable des réseaux 5G et futurs.

Sensor-aided energy disaggregation using deep learning models


Signal, image, vision / 13-03-2025
Balti Nidhal
Voir le résumé
Voir le résumé
Cette thèse explore de nouvelles méthodologies visant à améliorer les performances et l'applicabilité des systèmes de surveillance non intrusive de la consommation électrique (NILM), en répondant aux principaux défis liés à la précision de la désagrégation énergétique et à leur adaptabilité. Un cadre sensible au contexte a été développé en intégrant des données de capteurs environnementaux—telles que la température, l'humidité et l'occupation—dans les processus NILM, améliorant significativement l'identification des appareils ayant des signatures de puissance chevauchantes ou influencées par des conditions environnementales. Une contribution majeure de cette recherche est la création d'un ensemble de données à haute résolution, combinant des mesures de consommation énergétique et des données environnementales, collecté à partir de la plateforme SmartSense. Cet ensemble de données a été intégré dans l'outil NILMTK, offrant une ressource accessible et précieuse pour la communauté de recherche NILM. D'autre part, cette thèse introduit la Spiral Layer, une architecture de réseau neuronal novatrice inspirée par les opérations de rotation, conçue pour une extraction efficace des caractéristiques et une réduction dimensionnelle. Cette architecture a été étendue pour implémenter une Transformée de Karhunen-Loève (KLT) entraînable, offrant une approche basée sur les réseaux neuronaux pour les projections orthogonales et la maximisation de la variance des signaux. La Spiral Layer a démontré des performances similaires sur des tâches de référence, validant son potentiel pour des applications diversifiées.

Combining educational ressources using graph representation learning


Informatique / 26-02-2025
Bazouzi Aymen
Voir le résumé
Voir le résumé
Les Ressources Éducatives Libres (RELs) sont des matériaux d'enseignement, d'apprentissage et de recherche destinés au public, permettant leur utilisation libre. Elles peuvent être utilisées par les enseignants pour créer de nouveaux cours. Les enseignants peuvent combiner différentes RELs pour atteindre un objectif d'apprentissage spécifique. Le projet CLARA a été lancé pour permettre aux enseignants de créer des cours sous licence basées sur des RELs existantes. Dans cette thèse, financée par le projet CLARA, notre objectif est d'enrichir le corpus éducatif CLARA de RELs contenant des relations utiles entre elles, facilitant ainsi la navigation pour les enseignants. Pour ce faire, plusieurs contributions ont été apportées dans cette thèse. Premièrement, la création d'un outil de construction de dataset qui permet aux utilisateurs de créer leurs propres datasets éducatifs personnalisés à partir de transcriptions de vidéos YouTube. Deuxièmement, le développement d'une représentation vectorielle (embedding) qui prend en compte les spécificités des RELs, à savoir la centralité du contenu et la présence de caractéristiques sémantiques. Troisièmement, la proposition d'une méthode de requête qui récupère les RELs pertinentes pour une liste de mots-clés en se basant sur représentations RELs. Quatrièmement, la conception d'un modèle qui identifie les relations de précédence possibles entre des paires de REL en utilisant un Graphe de Connaissance (Knowledge Graph) et en exploitant un Réseau de Neurones sur Graphes (GNN). Les contributions faites fonctionnent en harmonie afin d'enrichir le corpus CLARA avec des ressources éducatives, de les récupérer et d'identifier les relations possibles entre elles, facilitant ainsi la navigation pour les utilisateurs.

New automated approaches in cryptanalysis


Informatique / 11-02-2025
Nguyen Phuong-Hoa
Voir le résumé
Voir le résumé
La cryptanalyse traditionnelle repose souvent sur des méthodes heuristiques et statistiques, mais les outils automatisés ont récemment suscité une attention particulière. Cette thèse explore leur application pour améliorer la cryptanalyse de chiffrements spécifiques. Nous revisitons d’abord les attaques boomerang à clés liées sur AES, en introduisant un modèle MILP avancé pour gérer les générations de sous-clés non linéaires, ce qui permet de réduire considérablement la complexité temporelle par rapport aux approches précédentes. Ensuite, nous améliorons l’attaque par rebond sur la fonction de hachage Grøstl avec un modèle MILP unifié qui automatise la recherche de chemins différentiels dans les phases entrantes et sortantes. Enfin, nous étendons le cadre MITM différentiel des chiffrements AndRX orientés mots aux chiffrements orientés bits, en proposant le premier modèle bit par bit automatisé pour identifier les attaques MITM différentielles complètes pour ces chiffrements. Les résultats présentés dans cette thèse mettent en évidence le potentiel des outils automatisés pour améliorer la cryptanalyse des chiffrements par blocs modernes et des fonctions de hachage, ouvrant la porte à de nouvelles avancées possibles dans la lutte contre des conceptions cryptographiques de plus en plus complexes.

Study of the perception and manipulation of virtual objects in augmented reality using wearable haptics


Informatique / 27-01-2025
Normand Erwan
Voir le résumé
Voir le résumé
Les dispositifs haptiques portables procurent des sensations tactiles tout en restant compacts. Ils ont été peu utilisés en réalité augmentée (RA), où le contenu virtuel est intégré à la perception du monde réel. Dans cette thèse, nous étudions leur utilisation pour améliorer les interactions de la main avec des objets virtuels et augmentés en RA. Nous commençons par étudier l'impact du rendu visuel sur la perception des textures vibrotactiles virtuelles qui augmentent des surfaces réelles touchées directement par le doigt. Nous proposons un système d’augmentation de textures visuo-haptiques à l'aide d'un casque de RA et d'un dispositif vibrotactile portable. Nous évaluons ensuite comment la rugosité perçue des textures augmentées diffère lorsqu'elles sont touchées via une main virtuelle, en réalité virtuelle (RV) et en RA, ou par sa propre main. Nous étudions alors le réalisme et la cohérence de la combinaison des textures augmentées visuelles et haptiques en RA. Nous étudions ensuite comment des retours sensoriels visuo-haptiques augmentant la main améliorent les performances et l’expérience utilisateur lors de la manipulation d'objets virtuels en RA. Nous commençons par étudier l'effet de six retours visuels de la main virtuelle comme augmentation de la main réelle. Nous évaluons ensuite deux techniques de contact vibrotactile à quatre endroits différents sur la main et nous les comparons à deux augmentations visuelles de la main.

Synthèse de haut niveau de processeurs à jeu d'instructions


Informatique / 20-12-2024
Gorius Jean-Michel
Voir le résumé
Voir le résumé
Cette thèse porte sur la synthèse automatique de processeurs à jeu d'instructions en utilisant la synthèse de haut niveau (HLS). En particulier, nous visons à générer automatiquement des cœurs de processeurs pipelinés in-order à partir d'une description de haut niveau en C sous la forme d'un simulateur de jeu d'instructions (ISS). Au cours de notre travail, nous avons développé un flot de conception matérielle entièrement automatisé qui permet de compiler une description algorithmique en circuit spéculatif, SpecHLS. Nous proposons un ensemble de transformations de code basées sur le pipeline spéculatif de boucles, afin de révéler des opportunités de spéculation sur le flot de contrôle et la mémoire dans du code C, et nous générons du code spéculatif synthétisable à l'aide d'une chaîne d'outils de HLS commerciale. SpecHLS est capable de gérer plusieurs spéculations entremêlées, des spéculations indépendantes dans des modules matériels découplés, ainsi que la spéculation mémoire. Notre travail aboutit à un flot de conception capable de générer plusieurs instances de processeurs RISC-V in-order à partir d'un ISS. Nous montrons que nous pouvons explorer efficacement un espace de conception avec des centaines de milliers de configurations matérielles spéculatives possibles en quelques minutes, et générer des processeurs compétitifs avec des cœurs de processeurs embarqués.

Introduction to structure theory and its application to boolean functions


Informatique / 19-12-2024
Thibault Joan
Voir le résumé
Voir le résumé
Cette dissertation introduit et formalise la notion de structures comme moyen mathématique de capturer diverses propriétés dans plusieurs domaines scientifiques. Nous définissons les représentations structurelles comme des arbres ou des graphes acycliques dirigés (DAG) de structures, où la sémantique globale est la composition des structures individuelles, permettant un raisonnement inductif et modulaire. Nous formaliserons les notions de représentations inductives et de représentations canoniquement inductives. Nous étudions les conditions nécessaires et suffisantes pour que les représentations structurelles soient canoniques, en introduisant le concept de « confluence structurelle », non formalisée auparavant, et en proposant plusieurs approximations. Nous appliquons notre théorie aux fonctions Booléennes, montrant qu'elle unifie la plupart des variantes de diagrammes de décision binaire tout en suggérant une manière systématique d'en concevoir de nouvelles. Enfin, nous discutons brièvement de leur mise en œuvre et des résultats expérimentaux encourageants, qui soutiennent notre affirmation selon laquelle les représentations basées sur la structure sont conçues pour une utilisation pratique.

rss |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
© 2016  |  MENTIONS LEGALES  |  PLUS D'INFORMATION