Search
Now showing items 1-10 of 17
Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires
(2011-07-07)
La rapide progression des technologies sans fil au cours de ces dernières années a vu
naître de nouveaux systèmes de communication dont les réseaux véhiculaires. Ces réseaux
visent à intégrer les nouvelles technologies ...
Vérification temporelle des systèmes cycliques et acycliques basée sur l’analyse des contraintes
(2011-12-01)
Nous présentons une nouvelle approche pour formuler et calculer le temps de séparation
des événements utilisé dans l’analyse et la vérification de différents systèmes cycliques et
acycliques sous des contraintes ...
Formulation interactive des requêtes pour l’analyse et la compréhension du code source
(2011-03-03)
Nous proposons une approche basée sur la formulation interactive des requêtes. Notre approche sert à faciliter des tâches d’analyse et de compréhension du code source. Dans cette approche, l’analyste utilise un ensemble ...
Représentation d'un polynôme par un circuit arithmétique et chaînes additives
(2011-08-04)
Un circuit arithmétique dont les entrées sont des entiers ou une variable x et dont les portes calculent la somme ou le produit représente un polynôme univarié. On assimile la complexité de représentation d'un polynôme par ...
Analyse de dépendance des programmes à objet en utilisant les modèles probabilistes des entrées
(2011-09-01)
La tâche de maintenance ainsi que la compréhension des programmes orientés objet (OO) deviennent de plus en plus coûteuses. L’analyse des liens de dépendance peut être une solution pour faciliter ces tâches d’ingénierie. ...
Étude empirique des commentaires et application des techniques de résumé par extraction pour la redocumentation
(2011-11-03)
La documentation des programmes aide les développeurs à mieux comprendre le code source pendant les tâches de maintenance. Toutefois, la documentation n’est pas toujours disponible ou elle peut être de mauvaise qualité. ...
Détection de la retransmission sélective sur les réseaux de capteurs
(2011-12-01)
L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets ...
Structure de la distribution de probabilités de l'état GHZ sous l'action locale de transformations du groupe U(2)
(2011-10-06)
Dans ce mémoire, je démontre que la distribution de probabilités de l'état quantique Greenberger-Horne-Zeilinger (GHZ) sous l'action locale de mesures de von Neumann indépendantes sur chaque qubit suit une distribution qui ...
An empirical study of the impact of two antipatterns on program comprehension
(2011-01-06)
Les antipatrons sont de “mauvaises” solutions à des problèmes récurrents de conception logicielle. Leur apparition est soit due à de mauvais choix lors de la phase de conception soit à des altérations et des changements ...
Génération et reconnaissance de rythmes au moyen de réseaux de neurones à réservoir
(2011-03-03)
Les réseaux de neurones à réservoir, dont le principe est de combiner un vaste réseau de neurones fixes avec un apprenant ne possédant aucune forme de mémoire, ont récemment connu un gain en popularité dans les communautés ...