RÉSUMÉ: De nos jours, les applications Web sont omniprésentes et gèrent des quantités toujours plus importantes de données confidentielles. Afin de protéger ces données contre les attaques d'usagers mal intentionnés, des mécanismes de sécurité doivent être mis en place. Toutefois, sécuriser un logiciel est une tâche extrêmement ardue puisqu'une seule brèche est souvent suffisante pour compromettre la sécurité d'un système tout entier. Il n'est donc pas surprenant de constater que jour après jour les nouvelles font état de cyber attaques et de fuites de données confidentielles dans les systèmes informatiques. Afin de donner au lecteur une vague idée de l'ampleur du problème, considérons que différents organismes spécialisés en sécurité infor...
RÉSUMÉ: Le problème de plus court chemin avec contraintes de ressources consiste à trouver un chemin...
RÉSUMÉ: Les modèles hydrologiques sont utilisés sur une base quotidienne par nombre d'experts notamm...
RÉSUMÉ: La recherche opérationnelle est un élément central de l'amélioration des horaires d'équipage...
RÉSUMÉ: La représentation en graphes est l'une des plus communément utilisées pour la modélisation d...
Depuis son apparition au début des années 90, le World Wide Web (WWW ou Web) a offert un accès unive...
RÉSUMÉ : L'émergence de la nouvelle génération d'environnements de mise en réseau avec la transforma...
Lorsqu’une enquête pour viol ou agression sexuelle est ouverte, la première trace forensique recherc...
RÉSUMÉ: De nos jours, la protection des systèmes et réseaux informatiques contre différentes attaque...
RÉSUMÉ: Les systèmes infonuagiques sont en utilisation croissante. La complexité de ces systèmes pro...
RÉSUMÉ: Cette thèse développe des outils mathématiques et informatiques pour améliorer les opération...
RÉSUMÉ: Certains types de problèmes logiciels et de bogues ne peuvent être identifiées et résolus qu...
RÉSUMÉ: En géologie minière, l'estimation des ressources par modèle de bloc est la norme. Afin de ga...
Lorsqu’une enquête pour viol ou agression sexuelle est ouverte, la première trace forensique recherc...
RÉSUMÉ: Un problème rencontré par de nombreuses méthodes d'évaluations d'impacts sur l'environnement...
RÉSUMÉ: Ce projet de recherche se déroule au sein d'une voûte immersive de réalité virtuelle. Un tel...
RÉSUMÉ: Le problème de plus court chemin avec contraintes de ressources consiste à trouver un chemin...
RÉSUMÉ: Les modèles hydrologiques sont utilisés sur une base quotidienne par nombre d'experts notamm...
RÉSUMÉ: La recherche opérationnelle est un élément central de l'amélioration des horaires d'équipage...
RÉSUMÉ: La représentation en graphes est l'une des plus communément utilisées pour la modélisation d...
Depuis son apparition au début des années 90, le World Wide Web (WWW ou Web) a offert un accès unive...
RÉSUMÉ : L'émergence de la nouvelle génération d'environnements de mise en réseau avec la transforma...
Lorsqu’une enquête pour viol ou agression sexuelle est ouverte, la première trace forensique recherc...
RÉSUMÉ: De nos jours, la protection des systèmes et réseaux informatiques contre différentes attaque...
RÉSUMÉ: Les systèmes infonuagiques sont en utilisation croissante. La complexité de ces systèmes pro...
RÉSUMÉ: Cette thèse développe des outils mathématiques et informatiques pour améliorer les opération...
RÉSUMÉ: Certains types de problèmes logiciels et de bogues ne peuvent être identifiées et résolus qu...
RÉSUMÉ: En géologie minière, l'estimation des ressources par modèle de bloc est la norme. Afin de ga...
Lorsqu’une enquête pour viol ou agression sexuelle est ouverte, la première trace forensique recherc...
RÉSUMÉ: Un problème rencontré par de nombreuses méthodes d'évaluations d'impacts sur l'environnement...
RÉSUMÉ: Ce projet de recherche se déroule au sein d'une voûte immersive de réalité virtuelle. Un tel...
RÉSUMÉ: Le problème de plus court chemin avec contraintes de ressources consiste à trouver un chemin...
RÉSUMÉ: Les modèles hydrologiques sont utilisés sur une base quotidienne par nombre d'experts notamm...
RÉSUMÉ: La recherche opérationnelle est un élément central de l'amélioration des horaires d'équipage...