Notre collègue Walter Rudametkin vient d'être nommé membre Junior de l'Institut universitaire de France à compter du 1er octobre 2022, pour une durée de cinq ans.

LIRE PLUS

Les blockchains (ou chaînes de blocs) sont désormais célèbres grâce aux cryptomonnaies, en particulier le fameux Bitcoin, et la "finance décentralisée" (ou"DeFi" en anglais). Mais elles peuvent avoir d'autres applications que financières. En effet, les blockchains permettent simplement d'échanger …

LIRE PLUS

La publication "A Framework for Evaluating Quality-Driven Self-Adaptive Software Systems" a été sélectionnée comme le papier publié lors la conférence SEAMS 2011 ayant eu le plus d'influence en dix ans et a été récompensé par le "10-year Most Influential Paper Award" lors de la conférence SEAMS …

LIRE PLUS

Amélioration de l'échantillonnage aléatoire par l'application de la diversité

LIRE PLUS

Jean-Paul Delahaye et Philippe Mathieu signent 3 articles pour le hors-série Pour la science de mai 2022 sur le thème « Jusqu’où ira l’intelligence artificielle ? » - Jean-Paul Delahaye, « [Quand les machines font des …

LIRE PLUS

Philippe Mathieu élu Best Senior SPC de la conférence AAMAS 2022.

LIRE PLUS

Axel Antoine a reçu le prix de thèse en IHM de l'AFIHM en 2022. Études des stratégies et conception d'outils pour la production de supports illustratifs d'interaction. Interface homme-machine.

LIRE PLUS

Organisée tous les deux ans, cette conférence francophone parrainée par l’ATIEF (Association des Technologies de l’ Information pour l’ Éducation et la Formation) a pour objectif la promotion de la recherche et la formation des étudiants chercheurs.

LIRE PLUS

Robots émotionnels et objets magiques : Quelle partie de notre expérience interne peut être lue par une machine tactile ? Résumé : Nous communiquons nos émotions par le toucher. Des informations sur les émotions sont présentes dans notre toucher, parfois délibéré, parfois involontaire. Observez …

LIRE PLUS

Hackers et chercheurs s’intéressent de plus en plus aux attaques matérielles sur les appareils électroniques. Celles-ci permettent de contourner les protocoles de sécurité, de suivre à la trace les internautes ou tout simplement de détruire des machines.

LIRE PLUS