Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
-
Massinissa Ait Aba, Maya Kassis, Maxime Elkael, Andrea Araldo, Ali Al Khansa, et al.. Efficient network slicing orchestrator for 5G networks using a genetic algorithm-based scheduler with kubernetes : experimental insights. 2024 IEEE 10th International Conference on Network Softwarization (NetSoft), Jun 2024, Saint Louis, United States. pp.82-90, ⟨10.1109/NetSoft60951.2024.10588895⟩. ⟨hal-04769024⟩
Mots clés
Chaînes de Markov
Data quality
Co-clustering
Apprentissage automatique
Graph
Complexité
Federated Learning
Graphes
OppNet
Algorithmique des graphes
Security
Multivariate Time Series
Privacy
Personal Data Management Systems
Complexity
Reliability
Ontology
Big data
Resiliency
Data completeness
Clustering
Trusted Execution Environment
Computational intelligence
Personal Data Management System
Confidentialité
Data center
COVID-19
Centre de données
Delay
Game theory
C-ITS
Gamma dose rate
Algorithmic game theory
5G
Cloud personnel
Données RDF
Detection rules generation
Context acquisition
Misbehavior Detection
Bi-level optimization
Algorithmique
Bayesian non-parametric
Air quality
Algorithmique de graphes
Android malware detection
Contrôle d'accès
Anomaly detection
Air quality monitoring
Distributed systems
Electrical network flow
Data privacy
Data leakage
Untrusted Code
Data security
Distributed computations
Energy consumption
Secure aggregation
Distributed computing
Data Privacy
TEE
Crowd computing
Consommation énergétique et performances
Consent
Performance evaluation
Distributed queries
Enumeration
Database
Activity recognition
Secure distributed computing
Apprentissage par renforcement
Personal Cloud
Graph theory
Edge computing
IoT
Big Data
Optimization
Access Control
Computational complexity
Sécurité
Machine Learning
Data science
V2X
Deep learning
Peer-to-peer
Data analytics
Artificial malicious patterns
Machine learning algorithms
Artificial intelligence
GDPR
Evolutionary algorithms
Radiation
Data integration
Deep Learning
Access control
Data minimization
Optimisation
Machine learning
Federated learning
Algorithms
Nash equilibria
Carte des collaborations