Mémoires de maîtrise
- Ouchiha, Lahlou, Essaie: Classification supervisée de documents études comparatives, 2016.
- Caissy, David, Exploration de graphes hamiltoniens en présence de pannes de liens., 2015.
- Arbone, Ion, Immobilisation de polygones par des ensembles donnés de points., 2015.
- Hocini, Hasna, Modèle de représentation des relations spatiales pour le système d'écriture des signes signwriting., 2015.
- Stec, Arthur, Exploration optimale d'un segment de droite par un ensemble de robots mobiles., 2015.
- Passigue, Ekpao Anani, Analyse et détection de pourriels textuels dans les réseaux sociaux par apprentissage, 2015.
- Belghazi, Nora, Système adaptatif multicritère d'avertissements véhiculaires basé sur le comportement des conducteurs., 2015.
- Dechamplain, Christian, Étude de solutions pour l'optimisation de l'équité et la qualité de service des flux dans les réseaux Vanet avec adressage conditionnel., 2015.
- Ben Maaouia, Zaied, Recherche d'images par le contenu pour la détection de copies dans les bases de données multimédias., 2015.
- Maboudou, Bone, Un environnement pour la modélisation des systèmes de contrôle d'accès., 2015.
- Ounissi, Anis, Analyse de la robustesse de la signature ordinale dans les attaques de clonage d'image par déplacement de copie., 2014.
- Ben Yedder, Hanene, Gestion adaptative des véhicules d'urgence utilisant des informations en temps réel., 2014.
- Anaya, Julian, Échange des messages entre agents mobiles dans les réseaux., 2014.
- Pedrocca, Pablo Julian, Classification des eaux en fonction de la réponse aux senseurs à distance (images satellites)., 2014.
- Jemili, Sourour, Analyse de risques dans les systèmes de contrôle d'accès., 2013.
- Tiane, Anas, Rendez-vous synchrone dans les grilles., 2013.
- Khalifa, Hassen, Détection des anomalies entre les contraintes dans les politiques de contrôle d'accès, 2013.
- Talbi, Mohamed, Une nouvelle approche de détection de communautés dans les réseaux sociaux, 2013.
- Rima, Ilhem, Diagnostic de la dépression et prédiction de l'efficacité d'un traitement chez des patients atteints d'un désordre dépressif majeur., 2013.
- Saydé, Michel, Méthode de détection de la contrainte thermomécanique dans les microsystèmes intégrés, 2013.
- Mejri, Marouene, Modélisation Statistique de Transformées Multirésolutions et Application à la Détection de Défauts de Textures, 2013.
- Lessard, Frédérick, Exploration optimale d'un segment de droite par deux agents mobiles., 2013.
- Baratli, Karim, Conception et implémentation d'un outil de filtrage de netlist pour un système de prototypage rapide, 2012.
- Barhoumi, Khaled, Approche par marquage pour l'évaluation de la qualité d'image dans les dans les applications multimédias., 2012.
- Elouasbi, Samir, Le temps du rendez-vous synchrone dans les arbres:algorithmes déterministes versus algorithmes aléatoires., 2012.
- Roy, Mélanie, Exploration des arbres par un essaim d'agents, 2012.
- Larivière, Guillaume, Segmentation d'objets: approches par analyse de forme et apprentissage probabiliste, 2012.
- Messaoudi, Sadia, Impact de lintégration dune ontologie normée XBRL à la classification automatique de textes : Une application aux nouvelles financières, 2011.
- Boulares, Soufiene, Méthodes formelles pour contrôle d'accès., 2010.
- Talbot, Vincent, Mécanismes de décision préservant la performance des systèmes distribués dynamiques, 2010.
- Layouni, Yakine, Détection des conflits dans les politiques de contrôle d'accès, 2010.
- Hattak, Ikhlass, Analyse formelle des politiques de sécurité, 2010.
- Ouharoun, Madjid, Technologies de détection d'intruision., 2010.
- Keita, Ibrahim, Sécurité des services Web: restauration d'un message SOAP après détection d'une attaque par enveloppement sur un élément signé., 2010.
- Bouzidi, Ali Jabeur, Développement de techniques de marquage dauthentification pour la protection de données multimédias, 2009.
- Lafleur, Éric, Évaluation de la qualité des applications web, 2008.
- Caron, Jacquelin, Une analyse des saisies optimales des polygones convexes., 2008.
- Estienne, Gregory, Les fonctionnalités de présence en VoIP Programmation de services sensibles au contexte en téléphonie sur IP, 2008.
- Layouni, Ahmed Fahdel, Méthode formelle de détection d'interactions pour les politiques du contrôle d'appel téléphonique, 2007.
- Balamane, Abdelilah, Sélection d'attributs par dimension fractale, 2007.
- Savard, Pascal, Étude des techniques de marche en environnement virtuel de bureau, 2007.
- Cardenas, Luis Eugenio, Génération automatique de tests à partir de la spécification de besoins, 2007.
- Rissafi, Youssef, Caractérisation d'un canal minier souterrain ultra-large bande (3 à 10 GHZ), 2007.
- Roberge, Geneviève, Visualisation des résultats de la fouille des données dans les treillis des concepts, 2007.
- Therrien, Nicolas, Évaluation de techniques d'indexage pour la fusion de représentations, 2007.
- Guilbault, Samuel, Diagnostic des pannes dans les systèmes multi-processeurs, 2006.
- Bastien, Cédric, Équivalence des grammaires de fonction simple, 2006.
- Larrivée, Katia, La diffusion de messages dans les réseaux radio anonymes, 2006.
- Boustany, Charbel, Design et implémentation sur un circuit VLSI d'un algorithme de détection en temps réel des pics thermiques, 2006.
- Larkin, Samuel, Méthodes d'ordonnancement appliquées à la traduction automatique statistique, 2006.
- Vachon, Éric, Recherche de trous noirs dans les réseaux informatiques à l'aide d'agents mobiles, 2006.
- Durand, David, Détection de relations spatiale entre les objets présents dans une image, 2006.
- Sullivan, Luke, La correction des protocoles de non-répudiation., 2006.
- Abd-Ali, Jamal, Métamodélisation et transformation automatique de PSM dans une approche MDA, 2006.
- Mankai, Mahdi, Vérification et analyse des politiques de contrôle d'accès : Application au langage XACML, 2006.
- Jatteau, Ganaël, Approximation du treillis de concepts pour la fouille de données, 2005.
- Legault, Thomas, Automatisation de la spécification des comportements temps réel par des traitements adaptatifs, 2005.
- Nys, Aymeric Hubert, Conception d'un service de licence transparent et évolutif pour CORBA, 2005.
- El Kabbal, Adnane, Un Système de Types pour l'Analyse des Pare-feux, 2005.
- Chaoui, Hicham, Implantation sur FPGA d'une loi de commande adaptative neuronale supervisée pour une articulation flexible, 2005.
- Guesdon, Vincent, Détection efficace des contours, 2004.
- Lapointe, Dany, Génération de maillages d'éléments finis par traitement d'images appliquée à l'optique guidée, 2004.
- Paquette, Michel, Algorithmes de communication dans les réseaux en présence de pannes byzantines, 2004.
- Ouellet, Bruno, Étude d'intégration d'une interface réseau sans fil au sein de la technologie relais sous-réseau (Subnetwork Relay - SNR), 2004.
- Pene, Liviu, Méthodes formelles pour la correction des protocoles de sécurité, 2004.
- Djebbar, Fatiha, Architecture logicielle distribuée pour un système d'instrumentation générique et temps réel basé sur la nouvelle génération des senseurs photoniques, 2003.