Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
-
Saloua Bouabba, Karine Zeitouni, Bassem Haidar, Nazim Agoulmine, Zaineb Chelly Dagdia. Federated TimeGAN for Privacy Preserving Synthetic Trajectory Generation. 25th IEEE International Conference on Mobile Data Management (MDM 2024), Jun 2024, Brussels, Belgium. pp.301-306, ⟨10.1109/MDM61037.2024.00062⟩. ⟨hal-04661117⟩
Mots clés
Flash memory
Algorithmique des graphes
Chaînes de Markov
Data security
Machine learning algorithms
Apprentissage par renforcement
Data Privacy
Deep learning
Privacy
Database
Context acquisition
Algorithmic game theory
Detection rules generation
Linegraph
Clustering
Formal models
Contrôle d'accès
Data integration
COVID-19
Personal Cloud
Distributed systems
Optimization
Algorithmique de graphes
Extraction de connaissances
Reliability
Air quality monitoring
Federated Learning
Game theory
Distributed computing
Données RDF
Data quality
Radiation
Activity recognition
Secure distributed computing
Dynamic programming
Energy consumption
Data center
Graph algorithms
Artificial intelligence
Bayesian non-parametric
Peer-to-peer
Forme produit pour la distribution stationnaire
Crowd computing
Access Control
Access control
Air quality
Optimisation
Big data
Data privacy
Ontology
Electrical network flow
5G
Co-clustering
Bi-level optimization
Graph
Consent
Gamma dose rate
Distributed queries
Sécurité
Apprentissage automatique
Machine learning
GDPR
TEE
Resiliency
Healthcare
Big Data
Security
Data completeness
Centre de données
Data minimization
Algorithmique
Graph theory
Artificial malicious patterns
Edge computing
Nash equilibria
Data analytics
Performance evaluation
Evolutionary algorithms
Complexité
Cloud personnel
OppNet
Enumeration
Data science
Android malware detection
Federated learning
Informed consent
Early warning system
Complexity
Graphes
Trusted Execution Environment
IoT
Anomaly detection
Computational complexity
FOS Computer and information sciences
Secure aggregation
Computational intelligence
Consommation énergétique et performances
Multivariate Time Series
Energy/Power consumption
Personal Data Management System
Carte des collaborations