Nom |
Sujet de recherche |
Directeur |
Codirecteur |
Défense |
Mémoire |
Abd-Ali, Jamal |
Métamodélisation et transformation automatique de PSM dans une approche MDA |
El Guemhioui,K. |
|
2006-05-04 |
|
Anaya, Julian |
Échange des messages entre agents mobiles dans les réseaux. |
Czyzowicz,J. |
Pelc,A. |
2014-04-04 |
Lien
|
Arbone, Ion |
Immobilisation de polygones par des ensembles donnés de points. |
Czyzowicz,J. |
|
2015-10-30 |
Lien
|
Balamane, Abdelilah |
Sélection d'attributs par dimension fractale |
Missaoui, R |
|
2007-12-04 |
Lien
|
Baratli, Karim |
Conception et implémentation d'un outil de filtrage de netlist pour un système de prototypage rapide |
Lakhssassi,A. |
Benyahia,I. |
2012-12-17 |
Lien
|
Barhoumi, Khaled |
Approche par marquage pour l'évaluation de la qualité d'image dans les dans les applications multimédias. |
Baaziz,N. |
|
2012-11-09 |
Lien
|
Bastien, Cédric |
Équivalence des grammaires de fonction simple |
Czyzowicz, J. |
Fraczak, W. |
2006-12-01 |
Lien
|
Belghazi, Nora |
Système adaptatif multicritère d'avertissements véhiculaires basé sur le comportement des conducteurs. |
Benyahia,I. |
Stéphane Bouchard |
2015-06-18 |
Lien
|
Ben Amor, Beligh |
Projection et sélection de motifs en analyse de concepts formels |
Missaoui,R. |
|
2010-03-16 |
|
Ben Maaouia, Zaied |
Recherche d'images par le contenu pour la détection de copies dans les bases de données multimédias. |
Baaziz,N. |
|
2015-04-24 |
Lien
|
Ben Yedder, Hanene |
Gestion adaptative des véhicules d'urgence utilisant des informations en temps réel. |
Benyahia,I. |
Jean Yves Potvin |
2014-05-08 |
Lien
|
Boulares, Soufiene |
Méthodes formelles pour contrôle d'accès. |
Logrippo,L. |
|
2010-12-21 |
Lien
|
Boustany, Charbel |
Design et implémentation sur un circuit VLSI d'un algorithme de détection en temps réel des pics thermiques |
Lakhsasi, A. |
|
2006-09-15 |
Lien
|
Bouzidi, Ali Jabeur |
Développement de techniques de marquage d’authentification pour la protection de données multimédias |
Baaziz,N. |
|
2009-10-23 |
Lien
|
Caissy, David |
Exploration de graphes hamiltoniens en présence de pannes de liens. |
Pelc,A. |
|
2015-11-25 |
Lien
|
Cardenas, Luis Eugenio |
Génération automatique de tests à partir de la spécification de besoins |
Iglewski, M |
|
2007-08-03 |
Lien
|
Caron, Jacquelin |
Une analyse des saisies optimales des polygones convexes. |
Czyzowicz, J |
|
2008-08-26 |
Lien
|
Chaoui, Hicham |
Implantation sur FPGA d'une loi de commande adaptative neuronale supervisée pour une articulation flexible |
Lakhsasi, A. |
|
2005-01-12 |
Lien
|
Dechamplain, Christian |
Étude de solutions pour l'optimisation de l'équité et la qualité de service des flux dans les réseaux Vanet avec adressage conditionnel. |
Benyahia,I. |
|
2015-06-17 |
Lien
|
Diop, Momar |
|
Baaziz,N. |
|
2017-03-22 |
|
Djebbar, Fatiha |
Architecture logicielle distribuée pour un système d'instrumentation générique et temps réel basé sur la nouvelle génération des senseurs photoniques |
Bock, W. |
Adi, K. |
2003-05-21 |
Lien
|
Durand, David |
Détection de relations spatiale entre les objets présents dans une image |
Missaoui, R. |
|
2006-05-23 |
Lien
|
El Kabbal, Adnane |
Un Système de Types pour l'Analyse des Pare-feux |
Adi, K. |
|
2005-03-11 |
Lien
|
Elouasbi, Samir |
Le temps du rendez-vous synchrone dans les arbres:algorithmes déterministes versus algorithmes aléatoires. |
Pelc,A. |
|
2012-05-09 |
Lien
|
Emamirad, Kevin |
Conception et implémentation de nouvelle fonctionnalités dans un prototype de fouille de données. |
Missaoui,R. |
|
2017-12-13 |
|
Estienne, Gregory |
Les fonctionnalités de présence en VoIP
Programmation de services sensibles au contexte en téléphonie sur IP |
Logrippo, L |
|
2008-04-25 |
Lien
|
Fadli, El Mostafa |
Modélisation probabiliste des cubes de données pour la fouille et l'approximation des données |
Missaoui, R. |
|
2011-03-16 |
|
Guesdon, Vincent |
Détection efficace des contours |
Missaoui, R. |
|
2004-12-10 |
Lien
|
Guilbault, Samuel |
Diagnostic des pannes dans les systèmes multi-processeurs |
Pelc, A. |
|
2006-12-01 |
Lien
|
Hattak, Ikhlass |
Analyse formelle des politiques de sécurité |
Adi,K. |
Logrippo,L. |
2010-06-08 |
Lien
|
Hocini, Hasna |
Modèle de représentation des relations spatiales pour le système d'écriture des signes signwriting. |
Zaremba,M. |
|
2015-09-28 |
Lien
|
Jatteau, Ganaël |
Approximation du treillis de concepts pour la fouille de données |
Missaoui, R. |
|
2005-11-16 |
Lien
|
Jemili, Sourour |
Analyse de risques dans les systèmes de contrôle d'accès. |
Adi,K. |
Logrippo,L. |
2013-12-10 |
Lien
|
Karmous, Youssef |
Modélisation numérique de circuits analogiques/RF/optiques. |
Talbi,L. |
|
2017-06-21 |
|
Keita, Ibrahim |
Sécurité des services Web: restauration d'un message SOAP après détection d'une attaque par enveloppement sur un élément signé. |
Adi,K. |
Iglewski,M. |
2010-03-11 |
Lien
|
Khalifa, Hassen |
Détection des anomalies entre les contraintes dans les politiques de contrôle d'accès |
Logrippo,L. |
Adi,K. |
2013-10-09 |
Lien
|
Kong, Thitary |
Déstabilisation d'un réseau social par élimination de nœuds et de liens clés. |
Missaoui,R. |
|
2017-03-22 |
|
Lafleur, Éric |
Évaluation de la qualité des applications web |
Iglewski, M |
|
2008-08-29 |
Lien
|
Lapointe, Dany |
Génération de maillages d'éléments finis par traitement d'images appliquée à l'optique guidée |
Charbonneau, A. |
|
2004-12-09 |
Lien
|
Larivière, Guillaume |
Segmentation d'objets: approches par analyse de forme et apprentissage probabiliste |
Allili,M. |
|
2012-04-16 |
Lien
|
Larkin, Samuel |
Méthodes d'ordonnancement appliquées à la traduction automatique statistique |
Charbonneau, A. |
Kuhn, R. |
2006-08-10 |
Lien
|
Larrivée, Katia |
La diffusion de messages dans les réseaux radio anonymes |
Pelc, A. |
|
2006-10-20 |
Lien
|
Layouni, Ahmed Fahdel |
Méthode formelle de détection d'interactions pour les politiques du contrôle d'appel téléphonique |
Logrippo, L |
|
2007-12-19 |
Lien
|
Layouni, Yakine |
Détection des conflits dans les politiques de contrôle d'accès |
Logrippo,L. |
|
2010-09-29 |
Lien
|
Legault, Thomas |
Automatisation de la spécification des comportements temps réel par des traitements adaptatifs |
Benyahia, I. |
|
2005-10-26 |
Lien
|
Lemieux, Alexandre |
Exploration d'un anneau par les robots mobiles. |
Czyzowicz,J. |
|
2018-03-21 |
|
Lessard, Frédérick |
Exploration optimale d'un segment de droite par deux agents mobiles. |
Czyzowicz,J. |
Pelc,A. |
2013-01-09 |
Lien
|
Maboudou, Bone |
Un environnement pour la modélisation des systèmes de contrôle d'accès. |
Adi,K. |
Logrippo,L. |
2015-01-19 |
Lien
|
Mankai, Mahdi |
Vérification et analyse des politiques de contrôle d'accès : Application au langage XACML |
Logrippo, L. |
|
2006-01-13 |
Lien
|
Mbizi, Christian |
|
Adi,K. |
|
2018-09-26 |
|
Mejri, Marouene |
Modélisation Statistique de Transformées Multirésolutions et Application à la Détection de Défauts de Textures |
Allili,M. |
Baaziz,N. |
2013-03-18 |
Lien
|
Messaoudi, Sadia |
Impact de l’intégration d’une ontologie normée XBRL à la classification automatique de textes : Une application aux nouvelles financières |
Alain Charbonneau |
Stéphane Gagnon |
2011-05-13 |
Lien
|
Mohamed, Osman Hachi |
L'identification des éléments Intervention et Comparaison dans les textes médicaux |
Iglewski,M. |
|
2018-06-20 |
|
Moujahed, Hmaied |
Réalisation d'un détecteur de crise épileptique |
Talbi,L. |
Haddad |
2018-03-21 |
|
Nys, Aymeric Hubert |
Conception d'un service de licence transparent et évolutif pour CORBA |
El Guemhioui, K. |
|
2005-05-20 |
Lien
|
Ouchiha, Lahlou |
Essaie: Classification supervisée de documents études comparatives |
Talbi,L. |
|
2016-01-05 |
Lien
|
Ouellet, Bruno |
Étude d'intégration d'une interface réseau sans fil au sein de la technologie relais sous-réseau (Subnetwork Relay - SNR) |
Talbi, L. |
Nourry, G. |
2004-10-14 |
Lien
|
Ouharoun, Madjid |
Technologies de détection d'intruision. |
Adi,K. |
Pelc,A. |
2010-05-05 |
Lien
|
Ounissi, Anis |
Analyse de la robustesse de la signature ordinale dans les attaques de clonage d'image par déplacement de copie. |
Baaziz,N. |
|
2014-12-15 |
Lien
|
Paquette, Michel |
Algorithmes de communication dans les réseaux en présence de pannes byzantines |
Pelc, A. |
|
2004-11-03 |
Lien
|
Passigue, Ekpao Anani |
Analyse et détection de pourriels textuels dans les réseaux sociaux par apprentissage |
Allili,M. |
|
2015-07-20 |
Lien
|
Pedneault, Nicolas |
|
|
|
2018-03-21 |
|
Pedrocca, Pablo Julian |
Classification des eaux en fonction de la réponse aux senseurs à distance (images satellites). |
Zaremba,M. |
|
2014-01-23 |
Lien
|
Pene, Liviu |
Méthodes formelles pour la correction des protocoles de sécurité |
Adi, K. |
|
2004-06-11 |
Lien
|
Rima, Ilhem |
Diagnostic de la dépression et prédiction de l'efficacité d'un traitement chez des patients atteints d'un désordre dépressif majeur. |
Missaoui,R. |
|
2013-06-01 |
Lien
|
Rissafi, Youssef |
Caractérisation d'un canal minier souterrain ultra-large bande (3 à 10 GHZ) |
Talbi, L |
|
2007-06-29 |
Lien
|
Roberge, Geneviève |
Visualisation des résultats de la fouille des données dans les treillis des concepts |
Missaoui,R. |
Czyzowicz,J. |
2007-06-15 |
Lien
|
Roy, Mélanie |
Exploration des arbres par un essaim d'agents |
Pelc,A. |
Czyzowicz,J. |
2012-05-05 |
Lien
|
Savard, Pascal |
Étude des techniques de marche en environnement virtuel de bureau |
El Guemhioui, K |
|
2007-08-20 |
Lien
|
Saydé, Michel |
Méthode de détection de la contrainte
thermomécanique dans les
microsystèmes intégrés |
Lakhssassi,A. |
|
2013-05-16 |
Lien
|
Stec, Arthur |
Exploration optimale d'un segment de droite par un ensemble de robots mobiles. |
Czyzowicz,J. |
|
2015-08-24 |
Lien
|
Sullivan, Luke |
La correction des protocoles de non-répudiation. |
Adi, K. |
|
2006-05-05 |
Lien
|
Séguin, Luc |
|
Adi,K. |
|
2018-03-21 |
|
Talbi, Mohamed |
Une nouvelle approche de détection
de communautés dans les réseaux
sociaux |
Missaoui,R. |
Bouguessa,M. |
2013-08-07 |
Lien
|
Talbi, Aymen |
Exploration et visualisation de l'évolution temporelle et spatiale d'un corpus visuel. |
Allili,M. |
|
2017-03-22 |
|
Talbot, Vincent |
Mécanismes de décision préservant la performance des systèmes distribués dynamiques |
Benyahia,I. |
|
2010-12-15 |
Lien
|
Therrien, Nicolas |
Évaluation de techniques d'indexage pour la fusion de représentations |
Zaremba, M |
|
2007-04-20 |
Lien
|
Théroux, Alain |
Détection et prédiction d'actions humaines par caractérisation de la forme contextuelle et l'apprentissage automatique. |
Allili,M. |
Baaziz,N. |
2017-09-27 |
|
Tiane, Anas |
Rendez-vous synchrone dans les grilles. |
Pelc,A. |
|
2013-10-31 |
Lien
|
Traore, Aboubacar Sekou |
|
|
|
2018-09-26 |
|
Vachon, Éric |
Recherche de trous noirs dans les réseaux informatiques à l'aide d'agents mobiles |
Pelc, A. |
|
2006-07-28 |
Lien
|