Thèses
Toutes nos offres
-
Cybersécurité : hardware et software
Attaque par réutilisation de code : génération d'exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...
-
Usine du futur dont robotique et contrôle non destructif
Imagerie ultrasonore 3D par adressage orthogonal du réseau de sonde matricielle pour le CND par ultrasons
Le travail de thèse s’inscrit dans le cadre des activités du Département Instrumentation Numérique (DIN) dans le domaine du Contrôle Non-Destructif (CND), et vise à concevoir une nouvelle méthode d’imagerie ultrasonore 3D rapide à l’aide de sondes multi-éléments matricielles. L’ambition sera de produire des images échographiques en trois dimensions du volume interne d’une structure pouvant...