Abstract is missing.
- Le Cloud SouverainFrançois Le Gac, Eric Tassone. 1-2 [doi]
- Pollution de la littérature scientifique : détection participative d'expressions torturées révélatrices d'articles frauduleuxGuillaume Cabanac. 3-4 [doi]
- Mesure de similarité pour les trajectoires sémantiques : prise en comptede trois niveaux de granularitéCécile Cayèré, Christian Sallaberry, Cyril Faucher, Marie-Noëlle Bessagnet, Philippe Roose, Maxime Masson. 5-20 [doi]
- Innovation collaborative pour la mobilité des seniors - Une démarche expérimentale de conception de services de covoiturage solidaireChristine Verdier. 21-40 [doi]
- Lambda+ Architecture et vérification de la conservation des propriétés avec la théorie des catégoriesAnnabelle Gillet, Éric Leclercq, Nadine Cullot. 41-42 [doi]
- Les exigences pour un choix d'architecture dans le cadre d'une migration dans les nuagesAntoine Aubé, Thomas Polacsek, Clément Duffau. 43-58 [doi]
- Profilage de services pour la gestion de l'énergie dans les architectures orientées servicesJorge Andrés Larracoechea, Philippe Roose, Sergio Ilarri, Yudith Cardinale, Sébastien Laborie. 59-60 [doi]
- Vers une approche efficiente de gestion d'évolution des données graphesLandy Andriamampianina, Franck Ravat, Jiefu Song, Nathalie Vallès-Parlangeau. 61-62 [doi]
- Towards a Graph-Oriented Perspective for Querying Music ScoresPhilippe Rigaux, Virginie Thion. 63-78 [doi]
- Détection de signaux faibles : une méthode basée sur les graphletsHiba Abou Jamra, Marinette Savonnet, Éric Leclercq. 79-80 [doi]
- Spygraph : un robot d'exploration léger dédié à l'analyse de graphes d'hyperliensRobert Viseur. 81-84 [doi]
- Une méthode pour la modélisation de la variabilité des indicateurs de performance des processus intégrée dans des modèles de processus variablesDiego Diaz, Mario Cortes Cornax, Agnès Front, Cyril Labbé, David Faure. 85-86 [doi]
- Traitement des événements complexes pour une gestion proactive des instances d'un processus métierAbir Ismaili-Alaoui, Khalid Benali, Karim Baïna. 87-102 [doi]
- Analyse des Approches de Fouille d'Intentions : un Cadre de ComparaisonRébecca Deneckère, Elena Kornyshova, Charlotte Hug. 103-104 [doi]
- Anti-patrons d'alignement métier des SI - Proposition de classification issue d'une expérience professionnelleJean-Philippe Gouigoux, Dalila Tamzalit. 105-106 [doi]
- Vers un modèle d'équilibre de maturité numérique pour les organisations publiquesMateja Nerima, Jolita Ralyté. 107-108 [doi]
- Méta-modèle des concepts et processus d'analyse des risques selon les normes de cybersécuritéChristophe Ponsard, Valéry Ramon, Mounir Touzani. 109-124 [doi]
- Pirate ta fac ! Ludification de séances de cours sur la sécurité des systèmes d'informationPierre-Emmanuel Arduin, Benjamin Costé. 125-140 [doi]
- Détection de fraude financière dans un système de transactions interbancairesHamza Chergui, Lylia Abrouk, Nadine Cullot, Nicolas Cabioch. 141-156 [doi]
- Construction d'une ontologie dans le domaine financier pour la détection de fraudesBenjamin Auger, Hamza Chergui, Yara Chehade, Jana El Kadri, Lylia Abrouk, Nicolas Cabioch. 157-162 [doi]
- Evaluation de la valeur des données - Modèle et méthodeJacky Akoka, Isabelle Comyn-Wattiau. 163-178 [doi]
- Application de l'Ingénierie des Exigences basée sur les Modèles dans Trois Grands Projets Collaboratifs Européens : Un Rapport d'ExpérienceAndrey Sadovykh, Hugo Bruneliere, Dragos Truscan. 179-180 [doi]
- Perception des Méthodes Agiles par les Développeurs Aujourd'huiFlorian Gauthier, Rébecca Deneckère. 181-196 [doi]
- Extraire et organiser des connaissancessur les pathogènes - Projet EPICURELeïla Renard, Thérèse Libourel, Catherine Moulia, Laurent Gavotte. 197-212 [doi]
- ParkinsonCom : Outil d'Aide à la Communication pour Personnes atteintes de la Maladie de ParkinsonKáthia Marçal de Oliveira, Nejmeddine Allouche, Véronique Delcroix, Yohan Guerrier, Christophe Kolski, Sophie Lepreux, Philippe Pudlo, Yosra Rekik, Elise Batselé, Mathilde Boutiflat, Mark Freyens, Hélène Geurts, Romina Rinaldi, Loïc Dehon, Nicolas Jura. 213-216 [doi]