Nous sommes habitués à utiliser des ordinateurs sur lesquels coopèrent des programmes d'origines diverses. Chacun de ces programmes a besoin d'accéder à de la mémoire vive pour fonctionner correctement, mais il ne faudrait pas qu'un programme accède ou modifie la mémoire d'un autre programme. Si cela ce produisait, les programmes ne pourraient plus faire confiance à la mémoire et pourraient se comporter de manière erratique. Les programmeurs n'ont pourtant pas besoin de se mettre d'accord à l'avance sur les zones mémoire qu'ils pourront ou non utiliser. Le matériel s'occupe d'allouer des zones de mémoire distinctes pour chaque programme. Tout cela est transparent pour le programmeur. Un programme malveillant ne pourrait d'ailleurs pas non p...
National audienceAfter a short presentation of static analysis by Abstract Interpretation, we summar...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du forma...
We are used to use computers on which programs from diverse origins are installed and running at the...
La vérification de logiciels repose le plus souvent sur une spécification formelle encodant les prop...
Cette thèse porte sur la sécurité des programmes et particulièrement en utilisant la compilation pou...
Programs are everywhere in our daily life: computers and phones but also fridges, planes and so on. ...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
Cette thèse présente un algorithme d'analyse statique pour des programmes parallèles. Il généralise ...
Dans cette thèse nous étudions l’isolation mémoire et les mesures de communications efficaces par pa...
Les processeurs sont des composants électroniques omniprésents dans notre quotidien. On en retrouve ...
In a network consisting of several thousands computers, the occurence of faults in unavoidable. Bein...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
La spécification et la vérification d’exigences haut niveau (comme des propriétés de sécurité, telle...
Les systèmes critiques, parmi lesquels les systèmes embarqués construits autour d'un microprocesseur...
National audienceAfter a short presentation of static analysis by Abstract Interpretation, we summar...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du forma...
We are used to use computers on which programs from diverse origins are installed and running at the...
La vérification de logiciels repose le plus souvent sur une spécification formelle encodant les prop...
Cette thèse porte sur la sécurité des programmes et particulièrement en utilisant la compilation pou...
Programs are everywhere in our daily life: computers and phones but also fridges, planes and so on. ...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
Cette thèse présente un algorithme d'analyse statique pour des programmes parallèles. Il généralise ...
Dans cette thèse nous étudions l’isolation mémoire et les mesures de communications efficaces par pa...
Les processeurs sont des composants électroniques omniprésents dans notre quotidien. On en retrouve ...
In a network consisting of several thousands computers, the occurence of faults in unavoidable. Bein...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
La spécification et la vérification d’exigences haut niveau (comme des propriétés de sécurité, telle...
Les systèmes critiques, parmi lesquels les systèmes embarqués construits autour d'un microprocesseur...
National audienceAfter a short presentation of static analysis by Abstract Interpretation, we summar...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du forma...