Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Gérard Kponhinto, Sondès Khemiri-Kallel, Ado Adamou Abba Ari, Abdelhak Mourad Gueroui, Ousmane Thiare, et al.. A Hybrid Biologically-Inspired Optimization Algorithm for Data Gathering in IoT Sensor Networks. Journal of Network and Systems Management, 2025, 33 (2), pp.1-32. ⟨10.1007/s10922-025-09899-z⟩. ⟨hal-04895836⟩
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
Mots clés
Performance evaluation
Distributed systems
Detection rules generation
Contrôle d'accès
Distributed queries
Delay
OppNet
Artificial malicious patterns
Algorithmique
Access control
Air quality monitoring
Anomaly detection
Machine learning
Big Data
Radiation
Edge computing
Computational complexity
Distributed computing
Android malware detection
Untrusted Code
Personal Cloud
Bi-level optimization
Secure distributed computing
Evolutionary algorithms
Data science
Graphes
Queueing networks
Privacy
Data minimization
Energy consumption
Personal Data Management Systems
Algorithmique des graphes
Co-clustering
Graph
Complexity
Data center
Air quality
C-ITS
Clustering
Apprentissage par renforcement
Activity recognition
Federated Learning
IoT
Algorithmic game theory
Optimisation
Consent
Enumeration
Data security
Algorithms
Computational intelligence
Optimization
Sécurité
V2X
Crowd computing
Data privacy
COVID-19
Game theory
Algorithmique de graphes
Data analytics
TEE
Electrical network flow
Misbehavior Detection
Complexité
Bayesian non-parametric
Apprentissage automatique
Federated learning
Machine Learning
Context acquisition
Gamma dose rate
Ontology
Resiliency
Confidentialité
Peer-to-peer
GDPR
Data Privacy
Distributed computations
Database
Data completeness
Data quality
Consommation énergétique et performances
Security
Trusted Execution Environment
Deep Learning
Artificial intelligence
Centre de données
Graph theory
Deep learning
Data integration
Chaînes de Markov
Access Control
Cloud personnel
Big data
Machine learning algorithms
Nash equilibria
Reliability
Secure aggregation
Data leakage
Multivariate Time Series
Personal Data Management System
5G
Carte des collaborations