Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide d'un moniteur incorporé au code. Les premiers chapitres du mémoire introduisent les notions préliminaires à la présentation de l'approche. Plus précisément, les concepts fondamentaux de la vérification de modèle et du contrôle des systèmes à événements discrets. Le dernier chapitre présente les fondements théoriques de l'approche en généralisant les résultats de Ligatti, Bauer et Walker, et montre une classe de moniteurs qui est plus puissante lorsqu'on précise son contexte d'application. Cette observation mène à l'élaboration d'une approche consistant à instrumenter un programme, dans le but de le rendre sécuritaire, à partir d'un modèle du...
Ce mémoire s'articule autour de deux parties conceptuellement distinctes, mais reliées en pratique :...
Une introduction nous permettra de préciser la notion de code et l'intérêt que présente le choix de ...
La conception assistée par ordinateur L’histoire de la géométrie algorithmique commence dans les ann...
Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide ...
Les règles métiers traduites manuellement en code dans les applications de gestion sont une entrave ...
L’automatisation industrielle date du début de l’ère industrielle. Elle bénéficie ainsi d’une riche ...
Lustre est un langage de programmation spécialement conçu pour la réalisation des systèmes réactifs....
Ce mémoire présente une méthode de modélisation conceptuelle de données et un outil expérimental, EA...
Plusieurs modèles pour estimer l'effort requis pour développer un système informatique sont décrits ...
La modélisation automatique des connaissances de l'apprenant est nécessaire dès lors que l'on cherch...
[...] nos travaux proposent une méthode de répartition des fonctions, ainsi qu'un prototype d'outil ...
Les travaux présentés dans ce mémoire portent essentiellement sur l'utilisation de l'aspect énergéti...
Pas de résumé en anglaisLors de cette étude, nous avons développé un code d'analyse rapide de l'écou...
Université : Université scientifique et médicale de GrenobleCette thèse essaie d'apporter une soluti...
Les travaux développés dans ce mémoire concernent la formalisation d'un processus sûr d'automatisati...
Ce mémoire s'articule autour de deux parties conceptuellement distinctes, mais reliées en pratique :...
Une introduction nous permettra de préciser la notion de code et l'intérêt que présente le choix de ...
La conception assistée par ordinateur L’histoire de la géométrie algorithmique commence dans les ann...
Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide ...
Les règles métiers traduites manuellement en code dans les applications de gestion sont une entrave ...
L’automatisation industrielle date du début de l’ère industrielle. Elle bénéficie ainsi d’une riche ...
Lustre est un langage de programmation spécialement conçu pour la réalisation des systèmes réactifs....
Ce mémoire présente une méthode de modélisation conceptuelle de données et un outil expérimental, EA...
Plusieurs modèles pour estimer l'effort requis pour développer un système informatique sont décrits ...
La modélisation automatique des connaissances de l'apprenant est nécessaire dès lors que l'on cherch...
[...] nos travaux proposent une méthode de répartition des fonctions, ainsi qu'un prototype d'outil ...
Les travaux présentés dans ce mémoire portent essentiellement sur l'utilisation de l'aspect énergéti...
Pas de résumé en anglaisLors de cette étude, nous avons développé un code d'analyse rapide de l'écou...
Université : Université scientifique et médicale de GrenobleCette thèse essaie d'apporter une soluti...
Les travaux développés dans ce mémoire concernent la formalisation d'un processus sûr d'automatisati...
Ce mémoire s'articule autour de deux parties conceptuellement distinctes, mais reliées en pratique :...
Une introduction nous permettra de préciser la notion de code et l'intérêt que présente le choix de ...
La conception assistée par ordinateur L’histoire de la géométrie algorithmique commence dans les ann...