Search
Now showing items 1-10 of 172
Sécurité polynomiale en cryptographie
(2013-03-01)
Dans ce mémoire, nous proposons des protocoles cryptographiques d'échange de clef, de mise en gage, et de transfert équivoque. Un premier protocole de transfert équivoque, primitive cryptographique universelle pour le ...
Sur l’utilisation du langage de programmation Scheme pour le développement de jeux vidéo
(2010-03-04)
Ce mémoire vise à recenser les avantages et les inconvénients de
l'utilisation du langage de programmation fonctionnel dynamique
Scheme pour le développement de jeux vidéo. Pour ce faire, la
méthode utilisée est d'abord ...
Technique de visualisation pour l’identification de l’usage excessif d’objets temporaires dans les traces d’exécution
(2012-10-11)
De nos jours, les applications de grande taille sont développées à l’aide de nom-
breux cadres d’applications (frameworks) et intergiciels (middleware). L’utilisation ex-
cessive d’objets temporaires est un problème de ...
Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires
(2011-07-07)
La rapide progression des technologies sans fil au cours de ces dernières années a vu
naître de nouveaux systèmes de communication dont les réseaux véhiculaires. Ces réseaux
visent à intégrer les nouvelles technologies ...
Utilisation de la visualisation interactive pour l’analyse des dépendances dans les logiciels
(2012-02-02)
La compréhension de la structure d’un logiciel est une première étape importante dans la résolution de tâches d’analyse et de maintenance sur celui-ci. En plus des liens définis par la hiérarchie, il existe un autre type ...
Vérification temporelle des systèmes cycliques et acycliques basée sur l’analyse des contraintes
(2011-12-01)
Nous présentons une nouvelle approche pour formuler et calculer le temps de séparation
des événements utilisé dans l’analyse et la vérification de différents systèmes cycliques et
acycliques sous des contraintes ...
Formulation interactive des requêtes pour l’analyse et la compréhension du code source
(2011-03-03)
Nous proposons une approche basée sur la formulation interactive des requêtes. Notre approche sert à faciliter des tâches d’analyse et de compréhension du code source. Dans cette approche, l’analyste utilise un ensemble ...
Real-time rendering of cities at night
(2019-03-13)
En synthèse d’images, déterminer la couleur d’une surface au pixel d’une image doit considérer toutes les sources de lumière de la scène pour évaluer leur contribution lumineuse sur la surface en question. Cette ...
Représentation d'un polynôme par un circuit arithmétique et chaînes additives
(2011-08-04)
Un circuit arithmétique dont les entrées sont des entiers ou une variable x et dont les portes calculent la somme ou le produit représente un polynôme univarié. On assimile la complexité de représentation d'un polynôme par ...
Analyse de dépendance des programmes à objet en utilisant les modèles probabilistes des entrées
(2011-09-01)
La tâche de maintenance ainsi que la compréhension des programmes orientés objet (OO) deviennent de plus en plus coûteuses. L’analyse des liens de dépendance peut être une solution pour faciliter ces tâches d’ingénierie. ...