Recherche
Voici les éléments 1-10 de 1204
Amorçage cognitif pour amélioration de l’acquisition de la connaissance dans un système tutoriel intelligent
(2013-03-01)
Cette thèse vise à définir une nouvelle méthode d’enseignement pour les systèmes tutoriels intelligents dans le but d’améliorer l’acquisition des connaissances. L’apprentissage est un phénomène complexe faisant intervenir ...
Sécurité polynomiale en cryptographie
(2013-03-01)
Dans ce mémoire, nous proposons des protocoles cryptographiques d'échange de clef, de mise en gage, et de transfert équivoque. Un premier protocole de transfert équivoque, primitive cryptographique universelle pour le ...
Sur l’utilisation du langage de programmation Scheme pour le développement de jeux vidéo
(2010-03-04)
Ce mémoire vise à recenser les avantages et les inconvénients de
l'utilisation du langage de programmation fonctionnel dynamique
Scheme pour le développement de jeux vidéo. Pour ce faire, la
méthode utilisée est d'abord ...
Peinture de lumière incidente dans des scènes 3D
(2009-11-05)
Le design d'éclairage est une tâche qui est normalement faite manuellement, où les artistes doivent manipuler les paramètres de plusieurs sources de lumière pour obtenir le résultat désiré. Cette tâche est difficile, car ...
Difference target propagation
(2018-10-18)
Backpropagation has been the workhorse of recent successes of deep learning but it relies on infinitesimal effects (partial derivatives) in order to perform credit assignment. This could become a serious issue as one ...
Technique de visualisation pour l’identification de l’usage excessif d’objets temporaires dans les traces d’exécution
(2012-10-11)
De nos jours, les applications de grande taille sont développées à l’aide de nom-
breux cadres d’applications (frameworks) et intergiciels (middleware). L’utilisation ex-
cessive d’objets temporaires est un problème de ...
Real-Time Reinforcement Learning
(2020-03-25)
Les processus de décision markovien (MDP), le cadre mathématiques sous-jacent à la plupart des algorithmes de l'apprentissage par renforcement (RL) est souvent utilisé d'une manière qui suppose, à tort, que l'état de ...
Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires
(2011-07-07)
La rapide progression des technologies sans fil au cours de ces dernières années a vu
naître de nouveaux systèmes de communication dont les réseaux véhiculaires. Ces réseaux
visent à intégrer les nouvelles technologies ...
Utilisation de la visualisation interactive pour l’analyse des dépendances dans les logiciels
(2012-02-02)
La compréhension de la structure d’un logiciel est une première étape importante dans la résolution de tâches d’analyse et de maintenance sur celui-ci. En plus des liens définis par la hiérarchie, il existe un autre type ...
Vérification temporelle des systèmes cycliques et acycliques basée sur l’analyse des contraintes
(2011-12-01)
Nous présentons une nouvelle approche pour formuler et calculer le temps de séparation
des événements utilisé dans l’analyse et la vérification de différents systèmes cycliques et
acycliques sous des contraintes ...