Search
Now showing items 61-70 of 70
Practical and Foundational Aspects of Secure Computation
(2015-02-18)
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti
honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? ...
Analysing artefacts dependencies to evolving software systems
(2014-05-01)
Les logiciels sont en constante évolution, nécessitant une maintenance et un développement continus. Ils subissent des changements tout au long de leur vie, que ce soit pendant l'ajout de nouvelles fonctionnalités ou la ...
A Mono- and Multi-objective Approach for Recommending Software Refactoring
(2015-02-18)
Les systèmes logiciels sont devenus de plus en plus répondus et importants dans notre société. Ainsi, il y a un besoin constant de logiciels de haute qualité. Pour améliorer la qualité de logiciels, l’une des techniques ...
Création interactive de mondes virtuels : combiner génération procédurale et contrôle utilisateur intuitif
(2015-02-18)
La complexité des mondes virtuels ne cesse d’augmenter et les techniques de modélisation classiques peinent à satisfaire les contraintes de quantité nécessaires à la production de telles scènes. Les techniques de génération ...
Privacy in Bitcoin through decentralized mixers
(2015-02-18)
Dans les crypto-monnaies telles Bitcoin, l’anonymité des utilisateurs peut être compromise de plusieurs façons. Dans ce mémoire, nous effectuons une revue de littérature et une classification des différents protocoles ...
Hessian-based occlusion-aware radiance caching
(2015-02-18)
Simuler efficacement l'éclairage global est l'un des problèmes ouverts les plus importants en infographie. Calculer avec précision les effets de l'éclairage indirect, causés par des rebonds secondaires de la lumière sur ...
A unified framework for the comprehension of software's time dimension
(2015-04-30)
Les logiciels sont de plus en plus complexes et leur développement est souvent fait par des équipes dispersées et changeantes. Par ailleurs, de nos jours, la majorité des logiciels sont recyclés au lieu d’être développés ...
Multi-Prover and parallel repetition in non-classical interactive games
(2010-02-04)
Depuis l’introduction de la mécanique quantique, plusieurs mystères de la nature
ont trouvé leurs explications. De plus en plus, les concepts de la mécanique
quantique se sont entremêlés avec d’autres de la théorie de ...
Key agreement against quantum adversaries
(2013-06-03)
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to ...
Revisiting optimization algorithms for maximum likelihood estimation
(2013-06-03)
Parmi les méthodes d’estimation de paramètres de loi de probabilité en statistique, le
maximum de vraisemblance est une des techniques les plus populaires, comme, sous des conditions l´egères, les estimateurs ainsi produits ...