Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Gérard Kponhinto, Sondès Khemiri-Kallel, Ado Adamou Abba Ari, Abdelhak Mourad Gueroui, Ousmane Thiare, et al.. A Hybrid Biologically-Inspired Optimization Algorithm for Data Gathering in IoT Sensor Networks. Journal of Network and Systems Management, 2025, 33 (2), pp.1-32. ⟨10.1007/s10922-025-09899-z⟩. ⟨hal-04895836⟩
-
-
-
-
-
-
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
-
-
Mots clés
Gamma dose rate
Personal Data Management System
Electrical network flow
Artificial malicious patterns
Machine learning algorithms
Distributed computing
Data science
Reliability
Ontology
Performance evaluation
Radiation
OppNet
Personal Data Management Systems
Complexité
Data quality
Enumeration
Privacy
Algorithmique
Air quality
Algorithmique de graphes
Misbehavior Detection
Android malware detection
Trusted Execution Environment
Detection rules generation
Data center
Data analytics
Optimization
TEE
Consommation énergétique et performances
Distributed computations
Centre de données
Secure aggregation
Optimisation
Data integration
Crowd computing
Big Data
IoT
Distributed systems
Bi-level optimization
Data minimization
Evolutionary algorithms
Data leakage
Machine learning
5G
Algorithms
Personal Cloud
Clustering
Data completeness
Peer-to-peer
Activity recognition
COVID-19
Anomaly detection
Algorithmic game theory
Algorithmique des graphes
Untrusted Code
Cloud personnel
Distributed queries
Edge computing
Confidentialité
V2X
Computational intelligence
Game theory
Deep learning
Sécurité
Computational complexity
Data privacy
Energy consumption
Graphes
Access control
Machine Learning
Co-clustering
Context acquisition
Federated learning
Delay
Database
Bayesian non-parametric
Queueing networks
Contrôle d'accès
Federated Learning
GDPR
Complexity
Apprentissage automatique
Graph theory
Air quality monitoring
Consent
Graph
Big data
Data security
Data Privacy
Resiliency
Secure distributed computing
Multivariate Time Series
Chaînes de Markov
Apprentissage par renforcement
Security
Deep Learning
Artificial intelligence
C-ITS
Access Control
Nash equilibria
Carte des collaborations