Search
Now showing items 11-20 of 192
Caractérisation et étude de l’impact des permissions dans les applications mobiles
(2018-05-10)
Android fournit un modèle de sécurité basé sur les permissions aux développeurs d'applications tiers, qui contrôlent l'accès aux ressources système, incluant le matériel, les paramètres et les données utilisateur. Cette ...
Réseaux de neurones à relaxation entraînés par critère d'autoencodeur débruitant
(2012-01-05)
L’apprentissage machine est un vaste domaine où l’on cherche à apprendre les paramètres
de modèles à partir de données concrètes. Ce sera pour effectuer des tâches demandant
des aptitudes attribuées à l’intelligence ...
Étude empirique des commentaires et application des techniques de résumé par extraction pour la redocumentation
(2011-11-03)
La documentation des programmes aide les développeurs à mieux comprendre le code source pendant les tâches de maintenance. Toutefois, la documentation n’est pas toujours disponible ou elle peut être de mauvaise qualité. ...
Évolution de familles de gènes par duplications et pertes : algorithmes pour la correction d’arbres bruités
(2012-03-01)
Les gènes sont les parties du génome qui codent pour les protéines. Les gènes d’une ou plusieurs espèces peuvent être regroupés en "familles", en fonction de leur similarité de séquence. Cependant, pour connaître les ...
Simulation de flammes interactives en temps réel
(2010-09-02)
La synthèse d'une flamme animée dans un environnement 3D virtuel, reste à ce jour une tâche ardue, exigeant de judicieusement balancer réalisme et coût de calcul. Dans ce mémoire, nous présentons un ensemble de techniques ...
Génération efficace de graphes d’appels dynamiques complets
(2012-02-02)
Analyser le code permet de vérifier ses fonctionnalités, détecter des bogues ou améliorer sa performance. L’analyse du code peut être statique ou dynamique. Des approches combinants les deux analyses sont plus appropriées ...
Système de listes de vérification interactives du niveau de conformité des maquettes avec les recommandations des fabricants de plateformes mobiles
(2012-01-05)
La demande d'applications pour les plateformes mobiles a explosé ces dernières années. Chaque compagnie souhaite maintenant offrir pour ces nouveaux appareils les mêmes services que ceux offerts traditionnellement sur ...
Détection de la retransmission sélective sur les réseaux de capteurs
(2011-12-01)
L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets ...
Structure de la distribution de probabilités de l'état GHZ sous l'action locale de transformations du groupe U(2)
(2011-10-06)
Dans ce mémoire, je démontre que la distribution de probabilités de l'état quantique Greenberger-Horne-Zeilinger (GHZ) sous l'action locale de mesures de von Neumann indépendantes sur chaque qubit suit une distribution qui ...
Rétro-ingénierie des diagrammes de séquence par visualisation interactive
(2010-09-02)
Nous proposons une approche semi-automatique pour la rétro-ingénierie des diagrammes de séquence d’UML. Notre approche commence par un ensemble de traces d'exécution qui sont automatiquement alignées pour déterminer le ...