Thèses
Toutes nos offres
-
Cybersécurité : hardware et software
Cas d'Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner l'assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines d'application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas d'assurance, qui sont des arguments vérifiables et raisonnés démontrant qu'une revendication de haut niveau...
-
Cybersécurité : hardware et software
Intégrité, disponibilité et confidentialité de l'IA embarquée dans les étapes post-apprentissage
Dans un contexte de régulation de l'IA à l'échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes d'IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de "Fondation") qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large...
-
Réseaux de communication, internet des objets, radiofréquences et antennes
Antennes miniatures Super-gain à polarisation circulaire et dépointage électronique de faisceau
Le contrôle du rayonnement (forme, polarisation) des antennes est un élément clé pour les systèmes de communications actuels et du futur. Focaliser le rayonnement de l’antenne dans une direction privilégiée permet notamment d’adresser des applications qui nécessitent du filtrage spatial. Dans le contexte particulier de l’internet des objets (IoT) où plusieurs systèmes ou objets communicants...
-
Réseaux de communication, internet des objets, radiofréquences et antennes
Amélioration de la sécurité des communications grâce à la conception d'émetteurs-récepteurs plus rapides que Nyquist
Face à la demande croissante en capacité de transmission des réseaux de communication, il est essentiel d'explorer des techniques innovantes qui augmentent l'efficacité spectrale tout en maintenant la fiabilité et la sécurité des liens de transmission. Ce projet propose une modélisation théorique approfondie des systèmes Faster-Than-Nyquist (FTN) accompagnée de simulations et d'analyses numériques afin d’évaluer...
-
Efficacité énergétique pour bâtiments intelligents, mobilité électrique et procédés industriels
Alimentation à haut niveau d'isolement
Avec l’évolution rapide des technologies et les défis croissants en matière de miniaturisation et de gestion des ressources, les convertisseurs de puissance doivent faire face à des exigences de performance de plus en plus strictes. Pour répondre à ces besoins, l’utilisation de semi-conducteurs à large bande interdite, tels que le SiC (carbure de silicium) et...
-
Cybersécurité : hardware et software
Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm
La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...
-
Réseaux de communication, internet des objets, radiofréquences et antennes
Etudes avancées de la Représentation Sémantique, de l'Alignement et du Raisonnement dans les Systèmes de Communication Multi-Agents pour les Réseaux 6G
Les communications sémantiques représentent un domaine de recherche émergent et transformateur, où l'objectif se déplace de la transmission de simples données brutes à celle d'informations significatives. Bien que les premiers modèles et solutions de conception aient établi des principes fondamentaux, ils reposent souvent sur des hypothèses fortes concernant l'extraction, la représentation et l'interprétation du contenu...
-
Cybersécurité : hardware et software
Attaque par réutilisation de code : génération d'exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...
-
Usine du futur dont robotique et contrôle non destructif
Imagerie ultrasonore 3D par adressage orthogonal du réseau de sonde matricielle pour le CND par ultrasons
Le travail de thèse s’inscrit dans le cadre des activités du Département Instrumentation Numérique (DIN) dans le domaine du Contrôle Non-Destructif (CND), et vise à concevoir une nouvelle méthode d’imagerie ultrasonore 3D rapide à l’aide de sondes multi-éléments matricielles. L’ambition sera de produire des images échographiques en trois dimensions du volume interne d’une structure pouvant...
-
Efficacité énergétique pour bâtiments intelligents, mobilité électrique et procédés industriels
Fonctions avancées de monitoring des transistors de puissance (vers la fiabilisation et augmentation de la durée de vie des convertisseurs de puissance pour l’énergie)
Afin d’augmenter la puissance des systèmes électroniques, une approche courante est de paralléliser des composants au sein de modules. Cependant, cette parallélisation est compliquée par la dispersion des paramètres des transistors, tant initiaux que post-vieillissement. Les commutations rapides des composants WBG (semi-conducteurs à large bande interdite) nécessitent souvent des ralentissements pour éviter des suroscillations et...
-
Cybersécurité : hardware et software
Identification versus anonymisation depuis un client embarqué opérant sur une blockchain
Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in...
-
Réseaux de communication, internet des objets, radiofréquences et antennes
Fondements du raisonnement sémantique pour une coopération renforcée de l'IA en communications 6G multi-agents
Ce projet de doctorat vise à faire progresser les théories fondamentales des communications sémantiques, en mettant l'accent sur les capacités de raisonnement et d'apprentissage compositionnel des agents d'Intelligence Artificielle (IA) dans des environnements multi-agents. L'objectif est de permettre aux systèmes pilotés par l'IA de sélectionner, interpréter et échanger des informations sémantiquement significatives de manière orientée...
-
Réseaux de communication, internet des objets, radiofréquences et antennes
Capteur quantique-radiofréquence hybridé
Au cours de la dernière décennie, les systèmes de capteurs utilisant des atomes de Rydberg apparaissent comme une solution révolutionnaire aux problèmes de réception des ondes électromagnétiques de radiofréquence (RF). Les caractéristiques de ce type de récepteur sont prometteuses : sensibilité extrême, bande passante très large, taille miniature indépendante de la longueur d'onde et absence...
-
Cybersécurité : hardware et software
Blockchain locale embarquée sur dispositifs physiques sécurisés
La blockchain repose sur un protocole de consensus qui a pour objectif de partager et répliquer des données ordonnancées entre les pairs d’un réseau distribué. La pile protocolaire, embarquée dans les dispositifs pairs du réseau, s’appuie sur un mécanisme de preuve qui atteste l’horodatage et permet une certaine équité au sein du réseau. Les protocoles...
-
Matériaux et procédés émergents pour les nanotechnologies et la microélectronique
Conception et fabrication de circuits neuromorphiques basés sur des dispositifs ioniques
Les réseaux de neurones (NN) sont inspirés des processus de calcul et de communication du cerveau afin de résoudre efficacement des tâches telles que l'analyse de données, le traitement adaptatif de signaux en temps réel, et la modélisation de systèmes biologiques. Cependant, les limitations matérielles constituent actuellement le principal obstacle à une adoption à grande...