Bienvenue sur la collection HAL du laboratoire de DAVID

Quelques conseils pour une publication "idéHALe"

• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.

• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?

• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL

N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr

 

 

 

Dernières Publications en accès ouvert dans Hal

Mots clés

Gamma dose rate Personal Data Management System Electrical network flow Artificial malicious patterns Machine learning algorithms Distributed computing Data science Reliability Ontology Performance evaluation Radiation OppNet Personal Data Management Systems Complexité Data quality Enumeration Privacy Algorithmique Air quality Algorithmique de graphes Misbehavior Detection Android malware detection Trusted Execution Environment Detection rules generation Data center Data analytics Optimization TEE Consommation énergétique et performances Distributed computations Centre de données Secure aggregation Optimisation Data integration Crowd computing Big Data IoT Distributed systems Bi-level optimization Data minimization Evolutionary algorithms Data leakage Machine learning 5G Algorithms Personal Cloud Clustering Data completeness Peer-to-peer Activity recognition COVID-19 Anomaly detection Algorithmic game theory Algorithmique des graphes Untrusted Code Cloud personnel Distributed queries Edge computing Confidentialité V2X Computational intelligence Game theory Deep learning Sécurité Computational complexity Data privacy Energy consumption Graphes Access control Machine Learning Co-clustering Context acquisition Federated learning Delay Database Bayesian non-parametric Queueing networks Contrôle d'accès Federated Learning GDPR Complexity Apprentissage automatique Graph theory Air quality monitoring Consent Graph Big data Data security Data Privacy Resiliency Secure distributed computing Multivariate Time Series Chaînes de Markov Apprentissage par renforcement Security Deep Learning Artificial intelligence C-ITS Access Control Nash equilibria

Carte des collaborations