Notre collègue Walter Rudametkin vient d'être nommé membre Junior de l'Institut universitaire de France à compter du 1er octobre 2022, pour une durée de cinq ans.
LIRE PLUSLes blockchains (ou chaînes de blocs) sont désormais célèbres grâce aux cryptomonnaies, en particulier le fameux Bitcoin, et la "finance décentralisée" (ou"DeFi" en anglais). Mais elles peuvent avoir d'autres applications que financières. En effet, les blockchains permettent simplement d'échanger …
LIRE PLUSLa publication "A Framework for Evaluating Quality-Driven Self-Adaptive Software Systems" a été sélectionnée comme le papier publié lors la conférence SEAMS 2011 ayant eu le plus d'influence en dix ans et a été récompensé par le "10-year Most Influential Paper Award" lors de la conférence SEAMS …
LIRE PLUSAmélioration de l'échantillonnage aléatoire par l'application de la diversité
LIRE PLUSJean-Paul Delahaye et Philippe Mathieu signent 3 articles pour le hors-série Pour la science de mai 2022 sur le thème « Jusqu’où ira l’intelligence artificielle ? » - Jean-Paul Delahaye, « [Quand les machines font des …
LIRE PLUSPhilippe Mathieu élu Best Senior SPC de la conférence AAMAS 2022.
LIRE PLUSAxel Antoine a reçu le prix de thèse en IHM de l'AFIHM en 2022. Études des stratégies et conception d'outils pour la production de supports illustratifs d'interaction. Interface homme-machine.
LIRE PLUSOrganisée tous les deux ans, cette conférence francophone parrainée par l’ATIEF (Association des Technologies de l’ Information pour l’ Éducation et la Formation) a pour objectif la promotion de la recherche et la formation des étudiants chercheurs.
LIRE PLUSRobots émotionnels et objets magiques : Quelle partie de notre expérience interne peut être lue par une machine tactile ? Résumé : Nous communiquons nos émotions par le toucher. Des informations sur les émotions sont présentes dans notre toucher, parfois délibéré, parfois involontaire. Observez …
LIRE PLUSHackers et chercheurs s’intéressent de plus en plus aux attaques matérielles sur les appareils électroniques. Celles-ci permettent de contourner les protocoles de sécurité, de suivre à la trace les internautes ou tout simplement de détruire des machines.
LIRE PLUS