Search
Now showing items 1-10 of 13
Technique de visualisation pour l’identification de l’usage excessif d’objets temporaires dans les traces d’exécution
(2012-10-11)
De nos jours, les applications de grande taille sont développées à l’aide de nom-
breux cadres d’applications (frameworks) et intergiciels (middleware). L’utilisation ex-
cessive d’objets temporaires est un problème de ...
Utilisation de la visualisation interactive pour l’analyse des dépendances dans les logiciels
(2012-02-02)
La compréhension de la structure d’un logiciel est une première étape importante dans la résolution de tâches d’analyse et de maintenance sur celui-ci. En plus des liens définis par la hiérarchie, il existe un autre type ...
Évolution de familles de gènes par duplications et pertes : algorithmes pour la correction d’arbres bruités
(2012-03-01)
Les gènes sont les parties du génome qui codent pour les protéines. Les gènes d’une ou plusieurs espèces peuvent être regroupés en "familles", en fonction de leur similarité de séquence. Cependant, pour connaître les ...
Génération efficace de graphes d’appels dynamiques complets
(2012-02-02)
Analyser le code permet de vérifier ses fonctionnalités, détecter des bogues ou améliorer sa performance. L’analyse du code peut être statique ou dynamique. Des approches combinants les deux analyses sont plus appropriées ...
Système de listes de vérification interactives du niveau de conformité des maquettes avec les recommandations des fabricants de plateformes mobiles
(2012-01-05)
La demande d'applications pour les plateformes mobiles a explosé ces dernières années. Chaque compagnie souhaite maintenant offrir pour ces nouveaux appareils les mêmes services que ceux offerts traditionnellement sur ...
Rendu de matériaux semi-transparents hétérogènes en temps réel
(2012-10-11)
On retrouve dans la nature un nombre impressionnant de matériaux semi-transparents
tels le marbre, le jade ou la peau, ainsi que plusieurs liquides comme le lait ou les jus.
Que ce soit pour le domaine cinématographique ...
Espaces de timbre générés par des réseaux profonds convolutionnels
(2012-02-02)
Il est avant-tout question, dans ce mémoire, de la modélisation du timbre grâce à des algorithmes d'apprentissage machine. Plus précisément, nous avons essayé de construire un espace de timbre en extrayant des caractéristiques ...
A Compiler for the dependently typed language Beluga
(2012-10-11)
Les structures avec des lieurs sont très communes en informatique. Les langages de programmation et les systèmes logiques sont des exemples de structures avec des lieurs. La manipulation de lieurs est délicate, de sorte ...
PROTECT_U: Un système communautaire pour la protection des usagers de Facebook
(2012-11-02)
Chaque année, le nombre d’utilisateurs des réseaux sociaux augmente à une très grande vitesse. Des milliers de comptes usagés incluant des données privées sont créés quotidiennement. Un nombre incalculable de données privées ...
Détection des chutes par calcul homographique
(2012-12-03)
La vidéosurveillance a pour objectif principal de protéger les personnes et les biens en détectant tout comportement anormal. Ceci ne serait possible sans la détection de mouvement dans l’image. Ce processus complexe se ...