Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Gérard Kponhinto, Sondès Khemiri-Kallel, Ado Adamou Abba Ari, Abdelhak Mourad Gueroui, Ousmane Thiare, et al.. A Hybrid Biologically-Inspired Optimization Algorithm for Data Gathering in IoT Sensor Networks. Journal of Network and Systems Management, 2025, 33 (2), pp.1-32. ⟨10.1007/s10922-025-09899-z⟩. ⟨hal-04895836⟩
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
Mots clés
Trusted Execution Environment
Machine Learning
Game theory
Context acquisition
Energy consumption
Personal Data Management System
Data privacy
Algorithmique de graphes
Data analytics
Artificial intelligence
Peer-to-peer
Data security
Chaînes de Markov
Distributed computations
Apprentissage automatique
Electrical network flow
Radiation
Air quality
Complexité
Detection rules generation
Machine learning
Complexity
Enumeration
Data Privacy
Security
Performance evaluation
Consent
Optimisation
Ontology
COVID-19
Data integration
Data science
Multivariate Time Series
Confidentialité
Deep learning
Federated learning
GDPR
Optimization
Data minimization
Consommation énergétique et performances
Misbehavior Detection
Gamma dose rate
Centre de données
Personal Cloud
5G
Apprentissage par renforcement
Contrôle d'accès
Access control
Data completeness
Artificial malicious patterns
Computational complexity
Secure distributed computing
Crowd computing
Android malware detection
Distributed queries
Graph theory
Anomaly detection
Bi-level optimization
Access Control
Resiliency
Bayesian non-parametric
Data center
IoT
Database
Graphes
Untrusted Code
Big data
Air quality monitoring
Cloud personnel
OppNet
Machine learning algorithms
Algorithmique des graphes
Algorithmic game theory
Federated Learning
Privacy
C-ITS
Algorithmique
Clustering
Queueing networks
Nash equilibria
Personal Data Management Systems
TEE
Distributed computing
Distributed systems
Data leakage
Computational intelligence
Evolutionary algorithms
Data quality
Activity recognition
Delay
V2X
Algorithms
Reliability
Co-clustering
Secure aggregation
Edge computing
Graph
Sécurité
Big Data
Deep Learning
Carte des collaborations