Vous êtes sur la page 1sur 4

PROGRAMMES D'ÉTUDES

Version PDF
Maîtrise en informatique - 3017

RESPONSABLE : 8INF829 Séminaire de maîtrise en informatique I (3 cr.)


8INF830 Séminaire de maîtrise en informatique II (3 cr.)
Mehdi Adda 8INF840 Structures de données avancées et leurs algorithmes (3 cr.)
8INF843 Systèmes répartis (3 cr.)
CRÉDITS : 8INF844 Systèmes multi-agents (3 cr.)
45 crédits, Deuxième cycle 8INF846 Intelligence artificielle (3 cr.)
8INF847 Gestion de projets informatiques (3 cr.)
GRADE, DIPLÔME OU ATTESTATION : 8INF848 Technologie de l'information et innovation technologique (3 cr.)
8INF849 Interaction 3D et réalité virtuelle (3 cr.)
Maître ès sciences (M.Sc.) 8INF851 Génie logiciel (3 cr.)
OBJECTIFS : 8INF852 Métaheuristiques en optimisation (3 cr.)
8INF853 Architecture des applications d'entreprise (3 cr.)
L’objectif général du programme de maîtrise en informatique de l’UQAC est de 8INF854 Cryptographie (3 cr.)
développer chez l'étudiant des compétences avancées dans des secteurs de pointe 8INF855 Intelligence d'affaires: principes et méthodes (3 cr.)
de l'informatique. 8INF856 Programmation sur architectures parallèles (3 cr.)
8INF857 Sécurité informatique (3 cr.)
Le profil recherche vise l'acquisition d'une spécialisation dans un domaine de 8INF858 Systèmes intégrés de gestion d'entreprise (3 cr.)
l'informatique. Il permet à l'étudiant : 8INF870 Algorithmique (3 cr.)
8INF871 Principes des moteurs jeux (3 cr.)
- de développer, approfondir et accroître ses connaissances en informatique; 8INF872 Programmation de plateformes mobiles (3 cr.)
- de s’initier au processus de recherche; 8INF950 Sujets spéciaux (3 cr.)
- de développer sa capacité à proposer des solutions à des problèmes spécifiques 8INF951 Séminaire de maîtrise en informatique III (3 cr.)
au domaine de l'informatique; 8INF952 Séminaire de maîtrise en informatique IV (3 cr.)
- de développer ses capacités d'analyse et de synthèse; 8INF953 Séminaire de maîtrise en informatique V (3 cr.)
- de développer ses habiletés en communication et en diffusion des connaissances. 8INF954 Forage de données (3 cr.)
8INF955 Principes de conception et de développement de jeux vidéo (3 cr.)
Le programme de maîtrise en informatique permet ainsi à l'étudiant de développer 8INF956 Développement avancé de logiciels : Patrons et Modèles (3 cr.)
des compétences en recherche en s'intéressant à un domaine particulier tout en le 8INF957 Programmation objet avancée (3 cr.)
préparant aux études de troisième cycle ou au marché du travail. 8INF958 Spécification, test et vérification (3 cr.)

INFORMATION SUR L'ADMISSION : Recherche (27 crédits)


8RECHER Mémoire (27 cr.)
Trimestres d'admission Étudiants étrangers
Lieu d'enseignement Régime
Aut. Hiv. Été Aut. Hiv. Été Ce programme est une extension du programme de maitrise en informatique, profil
TC
recherche et profil professionnel, de l'UQAC. Son implantation à l'UQAR a été
Campus de Rimouski autorisée par le Conseil d'administration le 15 novembre 2016 (CA-667-8238).
TP
TC
Campus de Lévis
TP

TC : Temps complet
TP : Temps partiel

CONDITIONS D'ADMISSION :
Base études universitaires

Le candidat ou la candidate doit être titulaire d'un baccalauréat, ou l'équivalent, en


informatique, en informatique de gestion ou en génie informatique, obtenu avec une
moyenne cumulative d'au moins 3,2 sur 4,3 ou l'équivalent.

Base expérience

Posséder les connaissances requises, une formation appropriée et une expérience


jugée pertinente.

Les méthodes et les critères de sélection consistent à l'évaluation du dossier


scolaire et des lettres de recommandation. Les candidats qui présentent une
demande sur la base de l'expérience pertinente seront convoqués à une entrevue.
Avant d'être admis au programme, le candidat peut être appelé à compléter sa
formation par une propédeutique ou par des cours d'appoint.
PLAN DE FORMATION :
Cours obligatoire (3 crédits)
8INF850 Méthodologie de la recherche (3 cr.)

Cours optionnels (15 crédits)


Cinq cours au choix parmi les 30 cours suivants pour un total de 15 crédits dont un
cours pourra être suivi dans un autre programme de deuxième cycle de l'UQAR sur
approbation de la direction du programme.

8INF802 Simulation de systèmes (3 cr.)


8INF803 Bases de données réparties (3 cr.)
8INF804 Traitement numérique des images (3 cr.)
8INF808 Informatique appliquée et optimisation (3 cr.)

Maîtrise en informatique - 3017 Page 1 de 4


Description des cours

8INF802 Propriétés des images. Échantillonnage, maîtriser les connaissances nécéssaires permettre d'acquérir non seulement des
codage, stockage et format de fichiers. pour concevoir une infrastructure de connaissances mais aussi des
Simulation de systèmes Filtrage des images dans le domaine systèmes répartis en considérant les compétences en ce domaine. Enfin, le
spatial et fréquentiel. Transformée de nouvelles technologies et les normes cours vise l'acquisition de compétence
Objectif : Fournir à l'étudiant des
Fourier. Théorie des ondelettes. Théorie associées, dont celles spécifiques à dans le champ élargi de la gestion de
connaissances avancées en simulation
de la couleur appliquée aux images l'interopérationalité et la transparence. l'informatique tel que le protefeuille, le
des systèmes discrets qui pourront lui
numériques. Segmentation d'images. bureau de projet et l'impartition.
servir dans tous genres d'applications. Contenu : Conception et implantation
Formats standards (JPEG, etc.).
Présenter une approche méthodologique des systèmes répartis. Rappel sur les Contenu : Les projets en technologie de
Applications (astronomie, imagerie
pour la conception d'un modèle, sa protocoles de communication et des l'information et les problèmes du
médicale, etc.).
validation et l'analyse des résultats. concepts fondamentaux comme développement de logiciel. Le référentiel
8INF808 l'identification des objets (sérialisation, de connaissance (PMBOK). Le cycle de
Contenu : Principes de la simulation par
Marshaling, références d'objets distants), vie du projet vs le cycle de vie du
ordinateur. Construction et validation de Informatique appliquée et l'architecture, la communication, la logiciel. L'analyse de rentabilité
modèles : cueillette et analyse de optimisation fiabilité, le partage des ressources, (business case). La sélection des
données, génération de nombre
Objectif : Acquérir une vue d'ensemble l'exécution à distance et la gestion de projets. Les processus de la gestion de
pseudo-aléatoires, vérification et
de la démarche à suivre en vue de cycle de vie des objets dans le système projet. Le mandat. Les outils de mesure
validation de modèles. Langages de
résoudre un problème d'optimisation distribués. Architecture des systèmes et de quantification au niveau de la
simulation à évènements discrets. Prise
donné. Familiariser l'étudiant aux répartis en termes de services et planification, de l'organisation et du
de décision basée sur la simulation.
différentes méthodes utilisées ainsi que protocoles de communication et de contrôle de projet. La structure
Optimisation par simulation.
leurs justifications pour la résolution de problèmes d'interconnexion de systèmes organisationnelle et l'équipe de projet.
8INF803 problèmes d'optimisation combinatoire. hétérogènes, indépendamment de la Structure de découpage (WBS). Les
plate-forme matérielle et du langage de logiciels de gestion de projet. Les
Bases de données réparties Contenu : Approches de résolution de programmation. Plate-formes standards : techniques de planification (méthodes
problèmes d'optimisation combinatoire: CORBA (Common Object Request CPM et PERT, allocation des ressources
Objectif : Approfondir les concepts de
méthodes énumératives (Branch and Broker Architecture), J2EE (Java 2 et diagramme de GANTT). Les
modélisation et d'implantation d'une
Bound, CSP, ...), programmation Enterprise Edition) et Services Web et techniques de nivellement et
base de donnée répartie et hétérogène
mathématique, réseaux, heuristiques, leurs protocoles. l'optimisation des ressources. La gestion
selon les approches traditionnelles,
métaheuristiques, simulation, etc.. des risques. L'assurance qualité. La
actuelles et futures. Initier l'étudiant aux 8INF844 gestion du changement, la résistance et
fonctionnalités et aux applications des 8INF829 les conflits. La gestion de la
bases de données spatiales, temporelles Systèmes multi-agents
configuration. Les revues, le contrôle du
et déductives ainsi qu'au concept des Séminaire de maîtrise en informatique
Objectif : Introduire l'étudiant à un projet. La mise en place, la clôture et
entrepôts de données. I
nouveau paragdime de résolution l'évaluation. Le pilotage et les systèmes
Contenu : Modélisation, justification et Objectif : Ce séminaire a pour but de collective de problèmes qui est celui de d'information de projet. Le portefeuille de
implantation d'un cas complexe selon les favoriser l'accès à divers domaines l'intelligence artificielle distribuée. projets. Le bureau de projet. Les
approches réseau, relationnel et objet spécialisés ou nouveaux en informatique Comprendre l'évolution possible de approches agiles à la gestion de projets.
dans un environnement réparti ainsi que d'initier à la recherche. l'approche orientée objet au travers de la L'amélioration des processus de gestion
hétérogène en considérant une stratégie technologie agent. S'initier à la de projet (tel que CMMI, ITIL).
de répartition choisie en fonction d'une Contenu : Le contenu est variable. problématique de recherche dans le L'impartition, l'impartition internationale
topologie donnée. Application des domaine des systèmes multi-agents. et la délocalisation des emplois.
8INF830
contraintes de clients sur l'architecture 8INF848
Contenu : Résolution distribuée de
technologique. Application des concepts Séminaire de maîtrise en informatique
problèmes et fondements des systèmes
de la réplication manuelle et automatisée II Technologie de l'information et
multi-agents. Concepts de base des
et utilisation des mécanismes innovation technologique
Objectif : Ce séminaire a pour but de agents. Représentation de
d'interconnexion de SGBD hétérogènes
favoriser l'accès à divers domaines connaissances et logiques du savoir et Objectif : Le cours veut permettre à
en accès lecture (Ingres Net, Ingres
spécialisés ou nouveaux en informatique des croyances. Logique de description. l'étudiant d'acquérir des connaissances
Star, Oracle, Access, lien odbc, tcp/ip),
ainsi que d'initier à la recherche. Théorie de l'action. Communication et dans le domaine des technologies de
réplication et mise à jour (ex. snapshot,
théorie des actes de langages. l'information et plus particulièrement
trigger, commit à 2 phase, Contenu : Le contenu est variable. Coopération et coordination dans une dans le domaine des avantages
réplicateur,...). Étude de cas sur les
société d'agents. Génie logiciel orienté concurrentiels et du soutien à la
bases de données multimédia 8INF840 agent. décision. De plus, il veut permettre à
(stratégies, impact réseau, création,
chargement), spatiales (ex. Oracle Structures de données avancées et l'étudiant d'acquérir certaines
8INF846
Spatial), déductives (ex. Datalog), leurs algorithmes connaissances et compétences dans le
temporelles (ex. TSQL, Oracle Time Intelligence artificielle domaine de l'innovation technologique.
Objectif : Acquérir les fondements
Series) et sur les entrepôts de données
théoriques et pratiques des structures de Objectif : Techniques de représentation Contenu : Conditions de succès pour le
(ex. Oracle Data Warehousing).
données et leurs algorithmes dans le but des connaissances et raisonnements : changement en technologie de
8INF804 de comprendre comment les justifier, les réseaux sémantiques, logiques l'information (TI). TI et avantage
utiliser et les incorporer dans la propositionnelle et du premier ordre. concurrentiel. La perception, la
Traitement numérique des images résolution des problèmes. L'accent sera Résolution de problèmes par communication et la motivation. Le
mis sur les propriétés fondamentales de l'exploration et la planification. processus créatif. Les outils et les
Objectif : Ce cours est une introduction ces structures et l'étude de leur Acquisition de connaissances. applications de la créativité. Processus
aux différentes méthodes utilisées en complexité (spatiale et temporelle : pire Conception de systèmes à base de de changement technologique et ses
imagerie numérique. Il vise cas, cas moyen et amortie), sans connaissances. Méthodologie de répercussion sur l'organisation. Étude
l'apprentissage des fondements de ce toutefois négliger les aspects reliés à développement, environnements de critique de modèles d'adaptation de
domaine. Le principal objectif est la leurs implantations et leurs applications. développement, langages. Nouvelle l'organisation et des acteurs au
compréhension en profondeur des
génération de systèmes d'information changement. Gestion de la
notions utilisées dans le traitement Contenu : Introduction à la complexité intégrant la composante cognitive. connaissance appliquée aux TI et à
numérique des images, tant du point de algorithmique: pire cas, cas moyen et l'innovation. La création de produits
vue algorithmique que mathématique. cas amorti. Recherche en table et Contenu : stratégiques. Politiques
Après avoir suivi le cours, l'étudiant chaînes de caractères. Listes, piles, files gouvernementales. La veille. La gestion
devrait être en mesure d'implémenter et applications. Arbres : de recherche, 8INF847 de l'innovation. Tableaux de bord et
des algorithmes pour le rehaussement et AVL, rouge et noir, B-arbres, tas et files
Gestion de projets informatiques tableaux de bord prospectifs appliqués à
la restauration d'images en utilisant de priorité, splay, binomial, Fibonacci, la gestion, à la gestion de l'innovation et
diverses méthodes numériques telles etc. Ensembles disjoints. Graphes: Objectif : Permettre à l'étudiant à la gestion de projets informatiques.
que les transformées de Fourier, les algorithmes de parcours, de d'acquérir les compétences requises
ondelettes, etc. cheminement, de flots et géométriques. pour la gestion de projet. En particulier, 8INF849
Contenu : Le cours porte sur présenter les techniques avancées qui
8INF843 ne sont pas vues dans le cadre d'un Interaction 3D et réalité virtuelle
l'apprentissage des techniques
classiques utilisées pour le traitement Systèmes répartis programme de 1er cycle. Montrer à Objectif : Ce cours entend offrir les
d'images sur support numérique. l'étudiant la nécéssité d'améliorer la bases nécessaires pour la
Objectif : Permettre à l'étudiant de pratique de la gestion de projet et

Maîtrise en informatique - 3017 Page 2 de 4


Description des cours

compréhension, la conception et le outils d'optimisation permettant la Contenu : Intelligence d'affaires: Confidentialité: Le cryptage; Chiffrement
développement de systèmes exploitant résolution de problématiques théoriques définition, caractéristiques, tendances, symétrique (DES, 3DES, AES, IDEA),
les technologies de la réalité virtuelle. À ou pratiques complexes. Donner aux enjeux, impact au niveau de la prise de Chiffrement asymétrique (clé
terme, l'étudiant aura acquis un étudiants les bases techniques et décision. Bénéfices tangibles des publique-privée, RSA, ELGAMAL).
ensemble de connaissances théoriques théoriques nécessaires pour concevoir, solutions d'intelligence d'affaires. Authentification: Méthodes
et pratiques sur les technologies de la analyser et évaluer les heuristiques qu'ils Exemples d'application dans des d'authentification faibles et fortes; Mot de
réalité virtuelle et les techniques doivent développer dans le cadre de entreprises. Entrepôt de données: passe, One-Time password (S-KEY),
d'interaction 3D en particulier. leurs travaux de recherche. différence entre entrepôt de données Signature, Certificat et Biométrie.
(datawarehouse) et magasin de données Intégrité: Chiffrement asymétrique et
Contenu : Présentation du domaine: Contenu : Méthodes d'intelligence (datamart), approche Kimball versus chiffrement symétrique, Signature
définition et applications. Percevoir le artificielle (métaheuristiques) telles que approche Inmon, stratégie de mise en numérique. Sécurité des applications et
monde, se déplacer et naviguer dans l'algorithme du recuit simulé, l'algorithme oeuvre des entrepôts de données, des langages de programmation: Modèle
l'espace. Les techniques d'interaction génétique, la recherche avec tabous et gestion d'un projet d'entrepôt de de sécurité en Java, JAAS, sécurité de
3D, pseudohaptique, détection et l'optimisation par colonie de fourmis. données, modélisation d'un entrepôts de code C-C++; Communications
collision, rendu visuel stéréoscopique, L'apprentissage d'une démarche données. Tableaux de bord de gestion: sécurisées clients-serveurs. Commerces
rendu haptique, multi-modalité. scientifique pour aborder des problèmes tableau de bord prospectif (Balanced et messageries électroniques:
Exploration de données, jeux sérieux, d'optimisation, les résoudre et présenter Scorecard) de Kaplan et Norton, défis - Messageries électroniques (SMTP,
conception assistée par ordinateur les résultats obtenus est également visé. enjeux liés à l'établissement des S-MIME, PGP), Commerces
(CAO). indicateurs de gestion tableau de bord électroniques avec le protocole SSL,
8INF853
de la gestion de la performance Secure Electronic Transactions (SET);
8INF850
Architecture des applications organisationnelle. Forage des données transfert électronique de fonds.
Méthodologie de la recherche d'entreprise et vues multidimensionnelles (OLAP, Méthodes de gestion de la sécurité:
ROLAP, MOLAP). Le forage des Déterminer l'impact de chaque actif
Objectif : Initier l'étudiant à la Objectif : Amener l'étudiant à données: pré-requis et applications informationnel en termes de
méthodologie de recherche, à l'examen approfondir les concepts liés au potentielles. Intégration des données et confidentialité, d'intégrité et de
critique et à la synthèse de la littérature. développement et à l'architecture des la gestion qualitative des données. disponibilité; Méthode MEHARI, Cobit,
Aider l'étudiant à bien situer son projet applications d'entreprises. Amener Survol des outils d'intelligence d'affaires Normes ISO.
de recherche dans une problématique l'étudiant à acquérir des compétences à et critères de choix.
plus globale et le préparer à l'exécution travailler dans un environnement de 8INF858
de sa propre recherche. programmation ayant des composantes 8INF856
complexes. L'étudiant sera exposé à la Systèmes intégrés de gestion
Contenu : Types de recherche. Les technologie Java, aux modèles objets et Programmation sur architectures d'entreprise
grandes étapes d'une recherche : choix aux services orientés architecture. parallèles
Objectif : Permettre à l'étudiant
de sujet, revue de littérature, objectifs de Enfin,l'étudiant se familiarisera avec Objectif : Développer les capacités d'approfondir ses connaissances sur la
la recherche, méthodologie de la certaines technologies touchant les d'identifier le parallélisme potentiel d'une définition et l'importance des progiciels
recherche, analyse et présentation des aspects d'infrastructure de application informatique; connaître les de gestion d'entreprise (ERP). Maîtriser
résultats. Plan de rédaction d'un développement et de déploiement différents modèles (abstraits et réels) la démarche de modélisation de
mémoire. Recherche bibliographique. d'applications d'entreprises. d'ordinateurs parallèles; développer les processus dans un projet
Outils bibliographiques (EndNote).
capacités de concevoir des algorithmes d'implémentation d'un progiciel de
L'article scientifique et autres formes de Contenu : Concepts fondamentaux
efficaces en utilisant le parallélisme. gestion d'entreprise. Comprendre les
communication scientifique. L'éthique et d'interfaces usagers. Études de cas avec
facteurs de succès et les risques dans
l'intégrité en recherche. Java (Swing). Développement et Contenu : Modèles d'ordinateurs une démarche d'implémentation d'un
déploiement d'applications d'entreprises parallèles: Systèmes parallèles et
8INF851 progiciel de gestion d'entreprise.
(Enterprise applications). Technologie distribués; Algorithmes parallèles;
Java. EJB, Java Beans et architecture Langages de programmation et Contenu : Rappel sur les différentes
Génie logiciel
client-serveur RMI-Java. Modèles parallélisme; Programmation sur fonctions de l'entreprise. Les systèmes
Objectif : Permettre à l'étudiant orientés architectures. Modèle (MDA). ordinateurs à mémoire partagée. d'information et les ERP. L'apport des
d'approfondir ses connaissances du Architecture orientée service (SOA). Multithreads (e.g. POSIX, OpenMP); ERP pour l'entreprise: gains, limites et
processus de développement de logiciel Programmation sur ordinateurs risques. La sélection d'un ERP: fonction,
et de décomposition modulaire. 8INF854
distribués (e.g. MPI). technologie, marché et budgets. Les
Permettre à l'étudiant d'analyser les Cryptographie principaux intervenants: éditeurs,
différentes méthodes et les outils qui 8INF857 intégrateurs et consultants. Les
améliorent la qualité et diminuent le coût Objectif : Comprendre le différentes étapes pour l'implémentation
de développement et de gestion de fonctionnement des principaux Sécurité informatique
d'un ERP dans une démarche de gestion
systèmes logiciels. protocoles et algorithmes Objectif : Ce cours vise à comprendre de projet: phases, livrables, gestion du
cryptographiques ainsi que leurs les différents problèmes de la sécurité changement et processus d'amélioration
Contenu : Rappel sur les différentes applications. continue. L'utilisation d'un logiciel (SAP)
informatique (confidentialité, intégrité,
phases de développement de logiciel. pour en comprendre son fonctionnement
disponibilité, authentification, non
Méthodes de développement de logiciels Contenu : Historique: Notions et l'intérêt de son utilisation par
répudiation) et leurs solutions dans
(classiques, itératives, spirales et agiles). élémentaires de la théorie des nombres l'entreprise. Les liens avec d'autres
divers environnements: local et réseau.
Processus unifié (RUP): concept et et de la théorie de la complexité; domaines tels la gestion intégrée de la
Plus spécifiquement: Connaître les
modèle. Spécification des exigences Cryptologie à clef privée et publique; chaîne logistique et le e-commerce.
mécanismes de base qui permettent de
selon une norme standard. Approche du Signature électronique, fonctions de
contrôler l'accès à un système et ses
développement par modèles : cas hachage à sens unique; Protocole 8INF870
ressources; développer le savoir-faire
d'utilisation, modèles en langage UML. d'échange de clefs, échange de clefs;
nécessaire à la sécurisation des Algorithmique
Décomposition et composition Exemples de librairie dans des langages
applications d'entreprise, d'un système
modulaires des applications. tels que C et Python; cryptologie
informatique et du réseau Internet; être Objectif : Introduire l'étudiant à
Réutilisation, évolution et maintenance quantique (si le temps le permet),
capable de proposer des mesures l'algorithmique avancée et à ses
du logiciel. Développement des Cryptosystèmes à courbes elliptiques (si
adéquates pour éviter les attaques; applications, en mettant l'accent sur le
applications avec les patrons de le temps le permet).
familiariser les étudiants avec les domaine des jeux vidéo.
conception et l'architecture orientée
8INF855 commerces électroniques sécurisés;
modèle (MDA: Model Driven Contenu : Revue des notions
gérer la sécurité d'un système et
Architecture). Techniques de fondamentales de l'algorithmique:
Intelligence d'affaires: principes et analyser les risques.
développement orientées objet, aspect Algorithmes voraces, méthode
méthodes
et composant (programmation orientée Contenu : Introduction: Importance de la diviser-pour-régner, programmation
objet, programmation par aspect, Objectif : Permettre à l'étudiant de sécurité pour une entreprise; sécurité dynamique, algorithmes probabilistes et
programmation par sujet, programmation comprendre et de maîtriser les concepts local et distance. Sécurité des parallèles. Théorie de la NP-complétude.
par vue). Norme de qualité (ISO9000). et l'utilité de l'intelligence d'affaires. télécommunications et d'accès: Internet, Principales classes de complexité.
Système qualité. Vérification et Présenter les différentes technologies faiblesses du protocole TCP-IP, analyse Mesures de complexité : temps et
validation des logiciels. utilisées en intelligence d'affaires. de ports; Intranet, Extranet, espace mémoire.
Donner un aperçu des méthodologies et gardes-barrière (Firewall), Proxy, VPN,
8INF852 techniques liées à la mise en place d'une 8INF871
IPsec. Sécurité des systèmes
Métaheuristiques en optimisation solution d'intelligence d'affaires. d'exploitation: Permissions et Log files.
Principes des moteurs jeux
Objectif : Familiariser les étudiants aux

Maîtrise en informatique - 3017 Page 3 de 4


Description des cours

Objectif : Introduire l'étudiant aux de connaissances. formelle: automates, expressions


principes fondamentaux de la régulières, logiques classiques et
programmation des moteurs de jeux. Contenu : temporelles, notation B, Z et CCS.
Génération automatique de tests,
Contenu : Rappels des notions 8INF955
notions de couverture, exécution
d'infographie, de physique mécanique et symbolique dynamique. Le monitoring et
Principes de conception et de
d'intelligence artificielle propres à la l'analyse de traces: exemples,
développement de jeux vidéo
programmation des moteurs de jeux. algorithme. Outils de monitoring:
Moteurs de rendu. Systèmes Objectif : Architecture logicielle d'un jeu Java-MOP, BeepBeep. Le modèle
d'animation. Détection de collision. vidéo (gameloop, jetons, états, moteurs, checking et la vérification statique:
Éditeurs de niveaux. Programmation en etc.). Processus de développement dans exemples, algorithmes. Méthodes de
temps réel. Analyse d'un moteur de jeux. l'industrie du jeu vidéo et gestion d'un réduction de l'espace d'état, abstraction
projet de jeu. Approches de et raffinement. Outils de vérification:
8INF872 développement Agile et SRCUM. Outils Concurrency Workbench, Java
Programmation de plateformes technologiques, bibliothèques et Pathfinder, SPIN et NuSMV.
mobiles langages utilisés en industrie (XNA,
Torque, etc.). Les moteurs de jeux. Contenu :
Objectif : Ce cours vise Théorie des jeux. Design de jeux. Étude
l'approfondissement de l'implémentation sur la jouabilité "Gameplay". Équilibre
de systèmes informatiques sur les dans la structure des éléments d'un jeu
technologies mobiles (téléphones, (pointages, options, défis versus
tablettes, etc.) et l'apprentissage des habilités, ajustement dynamique,
notions d'interface personne-machine et chances, etc.). Ergonomie des interfaces
des technologies avancées propres à de jeux. Les "serious games" et autres
ces appareils. jeux à objectifs non ludiques. Recherche
et développement dans le domaine des
Contenu : jeux vidéo.
8INF950 Contenu :
Sujets spéciaux 8INF956
Objectif : Ce cours est utile à l'étudiant Développement avancé de logiciels :
qui peut ainsi bénéficier d'une formation Patrons et Modèles
adaptée.
Objectif : Concepts avancés de
Contenu : Le contenu est variable selon logiciels. Réutilisation de composants
les besoins des étudiants et l'expertise logiciels (patrons, modèles, librairies,
professorale disponible. plateformes). Concept de patrons.
Patrons dans les étapes de
8INF951
développement de logiciels : patrons
Séminaire de maîtrise en informatique d'analyse, patrons d'architecture,
III patrons de conception et patrons de
programmation. Autres formes de
Objectif : Ce séminaire a pour but de patrons: patrons ressources (Réflection,
favoriser l'accès à divers domaines Plugin, Sérialisation, etc.), les patrons à
spécialisés ou nouveaux en informatique distance (Remoting patterns: pooling,
ainsi que d'initier à la recherche. leasing, Lookup, etc.), etc.
Développement orienté (MDA): modèle,
Contenu : Le contenu est variable. architecture et plateforme. Types de
8INF952 modèles: Computation Independent
Model (CIM), Platform-Independent
Séminaire de maîtrise en informatique Model (PIM), Platform-specific model
IV (PSM) et un modèle de composants
(Platform model-PM).
Objectif : Ce séminaire a pour but de
favoriser l'accès à divers domaines Contenu :
spécialisés ou nouveaux en informatique
ainsi que d'initier à la recherche. 8INF957
Contenu : Le contenu est variable. Programmation objet avancée

8INF953 Objectif : Principes objet avancés:


typage statique, héritage et méta
Séminaire de maîtrise en informatique programmation. Fondements: objets,
V classes, types et sous-types, interface,
spécialisation, héritage, propriétés,
Objectif : Ce séminaire a pour but de polymorphismes, envoi de message,
favoriser l'accès à divers domaines généricité, collections, types
spécialisés ou nouveaux en informatique d'applications Java, assertions,
ainsi que d'initier à la recherche. exceptions et programmation
Contenu : Le contenu est variable. événementielle. Héritage multiple et
variations : conflits de propriétés,
8INF954 techniques de linéarisation et héritage
d'interface. Méta-programmation :
Forage de données méta-modélisation, introspection,
réflexivité. Programmation par contrat,
Objectif : Ingénierie de la connaissance.
aspect, objet et composant. Objets
Processus et tâches du forage de
distribués, entrées/sorties, XML et Java.
données. Entrepôt de données.
Méthodes descriptives et prédictives Contenu :
pour l'extraction de connaissances.
Reconnaissances des formes. 8INF958
Ontologies et organisation automatique
Spécification, test et vérification
Objectif : Méthodes de spécification

Maîtrise en informatique - 3017 Page 4 de 4