Dissertations / Theses on the topic 'Cryptografie'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Cryptografie.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Enjalbert, Jean-Yves. "Jacobiennes et cryptographie." Limoges, 2003. http://aurore.unilim.fr/theses/nxfile/default/854e5935-f421-48d7-9536-bde4de98e822/blobholder:0/2003LIMO0031.pdf.
Full textLoidreau, Pierre. "Metrique rang et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00200407.
Full textDelerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.
Full textFuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.
Full textBisson, Gaëtan. "Anneaux d'endomorphismes en cryptographie." Thesis, Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL047N/document.
Full textStehlé, Damien. "Réseaux Euclidiens : Algorithmes et Cryptographie." Habilitation à diriger des recherches, Ecole normale supérieure de lyon - ENS LYON, 2011. http://tel.archives-ouvertes.fr/tel-00645387.
Full textPlantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.
Full textTualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique." Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.
Full textJavelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.
Full textIonica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.
Full textDumais, Paul. "Hypothèses calculatoires en cryptographie quantique." [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.
Full textAmblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.
Full textArs, Gwénolé. "Applications des bases de Gröbner à la cryptograhie." Rennes 1, 2005. http://www.theses.fr/2005REN1S039.
Full textAugot, Daniel. "Décodage des codes algébriques et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00159149.
Full textDeneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.
Full textDelaplace, Claire. "Algorithmes d'algèbre linéaire pour la cryptographie." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S045/document.
Full textCastagnos, Guilhem. "Quelques schémas de cryptographie asymétrique probabiliste." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/958eca82-7e39-4d46-a25a-734a4af7ba9f/blobholder:0/2006LIMO0025.pdf.
Full textJoux, Antoine. "La réduction des réseaux en cryptographie." Palaiseau, Ecole polytechnique, 1993. http://www.theses.fr/1993EPXX0009.
Full textMachizaud, Jacques. "Cryptographie visuelle pour l’authentification de documents." Thesis, Saint-Etienne, 2012. http://www.theses.fr/2012STET4010/document.
Full textTillich, Jean-Pierre. "Fonctions de hachage pour la cryptographie." Paris : Ecole nationale supérieure des Télécommunications, 1994. http://catalogue.bnf.fr/ark:/12148/cb35723458t.
Full textMachizaud, Jacques. "Cryptographie visuelle pour l'authentification de documents." Phd thesis, Université Jean Monnet - Saint-Etienne, 2012. http://tel.archives-ouvertes.fr/tel-00956593.
Full textRobert, Damien. "Fonctions thêta et applications à la cryptographie." Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00528942.
Full textIzard, Thomas. "Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2011. http://tel.archives-ouvertes.fr/tel-00685654.
Full textGuilley, Sylvain. "Protection des Accélérateurs Matériels de Cryptographie Symétrique." Habilitation à diriger des recherches, Université Paris-Diderot - Paris VII, 2012. http://tel.archives-ouvertes.fr/tel-00815544.
Full textDuval, Sébastien. "Constructions pour la cryptographie à bas coût." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS078.
Full textRobert, Damien. "Fonction thêta et applications à la cryptographie." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10037/document.
Full textEynard, Julien. "Approche arithmétique RNS de la cryptographie asymétrique." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066107/document.
Full textRotella, Yann. "Mathématiques discrètes appliquées à la cryptographie symétrique." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS092/document.
Full textBagga, Wohammed Walid. "Cryptographie à base de politiques : théorie et applications." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002525.
Full textXu, Qing. "Détection Optique Homodyne: application à la cryptographie quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005580.
Full textEl, Amrani Nora. "Codes additifs et matrices MDS pour la cryptographie." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0034/document.
Full textMayers, Dominic. "La sécurité des protocoles de la cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1996. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21490.pdf.
Full textSalvail, Louis. "Variations sur la transmission inconsciente en cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp02/NQ33082.pdf.
Full textDesrosiers, Simon Pierre. "De la cryptographie sur les corps quadratiques reéls." Thesis, McGill University, 2002. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=29430.
Full textGrosshans, Frédéric. "Communication et cryptographie quantiques avec des variables continues." Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002343.
Full textBagga, Mohamed Walid. "Cryptographie à base de politiques : théorie et applications." Paris, ENST, 2006. http://www.theses.fr/2006ENST0035.
Full textZijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique." Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.
Full textCaullery, Florian. "Polynomes sur les corps finis pour la cryptographie." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM4013/document.
Full textBagga, Mohamed Walid. "Cryptographie à base de politiques : théorie et applications /." Paris : École nationale supérieure des télécommunications, 2007. http://catalogue.bnf.fr/ark:/12148/cb41070171v.
Full textDravie, Brandon. "Synchronisation et systèmes dynamiques : application à la cryptographie." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0093/document.
Full textAktas, Djeylan. "Photonique quantique expérimentale : cohérence, non localité et cryptographie." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4142.
Full textMurdica, Cédric. "Sécurité physique de la cryptographie sur courbes elliptiques." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0008/document.
Full textPlanul, Jeremy. "Typage, compilation, et cryptographie pour la programmation repartie securisée." Phd thesis, Ecole Polytechnique X, 2012. http://pastel.archives-ouvertes.fr/pastel-00685356.
Full textDunand, Clément. "Autour de la cryptographie à base de tores algébriques." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00569448.
Full textIblisdir, Sofyan. "Communication avec des variables quatiques continues :clonage et cryptographie." Doctoral thesis, Universite Libre de Bruxelles, 2003. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211312.
Full textAbdalla, Michel. "Limiter le besoin de tiers de confiance en cryptographie." Habilitation à diriger des recherches, Ecole Normale Supérieure de Paris - ENS Paris, 2011. http://tel.archives-ouvertes.fr/tel-00917187.
Full textLepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.
Full textChevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.
Full textProuff, Emmanuel. "Etude des fonctions booléenes et vectorielles pour la cryptographie." Caen, 2004. http://www.theses.fr/2004CAEN2020.
Full textSuder, Valentin. "Propriétés différentielles des permutations et application en cryptographie symétrique." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066654.
Full text