2012-08 |
PROTECT_U: Un système communautaire pour la protection des usagers de Facebook |
Gandouz, Ala Eddine |
Aïmeur, Esma |
2012-08 |
Key agreement against quantum adversaries |
Kalach, Kassem |
Brassard, Gilles; Salvail, Louis |
2012-08 |
Sécurité polynomiale en cryptographie |
Fiedler, Heinz |
Tapp, Alain |
2012-08 |
Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook |
Hélou, Charles |
Brassard, Gilles; Aïmeur, Esma |
2012-08 |
Evaluating Design Decay during Software Evolution |
Hassaine, Salima |
Gueheneuc, Yann-Gael; Hamel, Sylvie |
2012-07 |
A Categorical Framework for the Specification and the Verification of Aspect
Oriented Systems |
Sabas, Arsène |
Boyer, Michel; Barr, Michael |
2012-07 |
Traduction statistique vers une langue à morphologie riche : combinaison d’algorithmes de segmentation morphologique et de modèles statistiques de traduction automatique |
Trabelsi, Chiheb |
Langlais, Philippe |
2012-06 |
Rendu de matériaux semi-transparents hétérogènes en temps réel |
Blanchard, Eric |
Poulin, Pierre |
2012-06 |
L’extraction de phrases en relation de traduction dans Wikipédia |
Rebout, Lise |
Langlais, Philippe |
2012-06 |
Identification d’une architecture à base de composants dans une application orientée objets à l’aide d’une analyse dynamique |
Allier, Simon |
Sahraoui, Houari; Sadou, Salah |
2012-05 |
A Compiler for the dependently typed language Beluga |
Ferreira Ruiz, Francisco |
Monnier, Stefan; Pientka, Brigitte |
2012-05 |
Apprentissage de représentations musicales à l'aide d'architectures profondes et multiéchelles |
Hamel, Philippe |
Eck, Douglas; Bengio, Yoshua |
2012-04 |
Le support de VoIP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC |
Haddouche, Fayçal |
Hafid, Abdelhakim |
2012-04 |
Complexité des homomorphismes de graphes avec listes |
Lemaître, Adrien |
Hahn, Gena; Larose, Benoît |
2012-04 |
Intégration de services de raisonnement automatique basés sur les logiques de
description dans les applications d’entreprise |
Bergeron, Jacques |
Lapalme, Guy |
2012-04 |
Apprentissage automatique pour la détection de relations d'affaire |
Capo-Chichi, Grâce Prudencia |
Nie, Jian-Yun |
2012-04 |
Towards a Privacy-enhanced Social Networking Site |
Ho, Ai Thanh |
Aïmeur, Esma; Gambs, Sébastien |
2012-04 |
From Classical to Quantum Secret Sharing |
Chouha, Paul-Robert |
Tapp, Alain; Brassard, Gilles |
2012-03 |
Apprentissage machine efficace : théorie et pratique |
Delalleau, Olivier |
Bengio, Yoshua |
2012-02 |
Évolution de familles de gènes par duplications et pertes : algorithmes pour la correction d’arbres bruités |
Doroftei, Andrea |
El-Mabrouk, Nadia |
2012-02 |
« Resolution Search » et problèmes d’optimisation discrète |
Posta, Marius |
Ferland, Jacques; Michelon, Philippe |
2012-02 |
L'atténuation statistique des surdétections d'un correcteur grammatical symbolique |
Gotti, Fabrizio |
Langlais, Philippe |
2012-01 |
Application du concept des transactions pour la modélisation et la simulation multicoeur des systèmes sur puce |
Anane, Amine |
Aboulhamid, El Mostapha |
2012-01 |
Complexité raffinée du problème d'intersection d'automates |
Blondin, Michael |
McKenzie, Pierre |
2011-12 |
Développement d’un algorithme de branch-and-price-and-cut pour le problème de conception de réseau avec coûts fixes et capacités |
Larose, Mathieu |
Gendron, Bernard |
2011-12 |
Technique de visualisation pour l’identification de l’usage excessif d’objets
temporaires dans les traces d’exécution |
Duseau, Fleur |
Dufour, Bruno; Sahraoui, Houari |
2011-12 |
Le cinéma omnistéréo ou l'art d'avoir des yeux tout le tour de la tête |
Chapdelaine-Couture, Vincent |
Roy, Sébastien |
2011-12 |
Analyse de mouvements faciaux à partir d'images vidéo |
Dahmane, Mohamed |
Meunier, Jean |
2011-12 |
Tarification logit dans un réseau |
Gilbert, François |
Marcotte, Patrice; Savard, Gilles |
2011-11 |
Génération efficace de graphes d’appels dynamiques complets |
Ikhlef, Hajar |
Dufour, Bruno |
2011-09 |
Analyse de dépendance des programmes à objet en utilisant les modèles probabilistes des entrées |
Bouchoucha, Arbi |
Sahraoui, Houari; L'Écuyer, Pierre |
2011-08 |
Réseaux de neurones à relaxation entraînés par critère d'autoencodeur débruitant |
Savard, François |
Bengio, Yoshua |
2011-08 |
Le rendu en demi-ton avec sensibilité à la structure |
Chang, Jianghao |
Ostromoukhov, Victor |
2011-08 |
Étude empirique des commentaires et application des techniques de résumé par extraction pour la redocumentation |
Haouari, Dorsaf |
Sahraoui, Houari; Langlais, Philippe |
2011-08 |
Espaces de timbre générés par des réseaux profonds convolutionnels |
Lemieux, Simon |
Eck, Douglas |
2011-08 |
Utilisation de la visualisation interactive pour l’analyse des dépendances dans les logiciels |
Bouvier, Simon |
Sahraoui, Houari; Poulin, Pierre |
2011-08 |
Vérification temporelle des systèmes cycliques et acycliques basée sur l’analyse des contraintes |
Azzabi, Ahmed |
Aboulhamid, El Mostapha; Nicolescu, Gabriela |
2011-08 |
Modélisation procédurale par composants |
Leblanc, Luc |
Poulin, Pierre |
2011-08 |
Système de listes de vérification interactives du niveau de conformité des maquettes avec les recommandations des fabricants de plateformes mobiles |
Ghezzal, Nadir |
Potvin, Jean-Yves; Robert, Jean-Marc |
2011-08 |
Quantification de la relation séquence-activité de l’ARN par prédiction de structure tridimensionnelle |
St-Onge, Karine |
Major, François; Hamel, Sylvie |