Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
-
Saloua Bouabba, Karine Zeitouni, Bassem Haidar, Nazim Agoulmine, Zaineb Chelly Dagdia. Federated TimeGAN for Privacy Preserving Synthetic Trajectory Generation. 25th IEEE International Conference on Mobile Data Management (MDM 2024), Jun 2024, Brussels, Belgium. pp.301-306, ⟨10.1109/MDM61037.2024.00062⟩. ⟨hal-04661117⟩
Mots clés
COVID-19
Energy/Power consumption
Optimisation
Cloud personnel
Secure aggregation
Data completeness
Algorithmique
FOS Computer and information sciences
Privacy
Multivariate Time Series
Context acquisition
Sécurité
5G
Crowd computing
Co-clustering
Bi-level optimization
Energy consumption
Electrical network flow
Security
Data quality
Distributed queries
Big data
Formal models
Algorithmic game theory
Contrôle d'accès
Game theory
Early warning system
Anomaly detection
Artificial intelligence
Complexité
Evolutionary algorithms
Healthcare
Machine learning
TEE
Data security
Graphes
Data privacy
Database
Data analytics
Data integration
Access Control
Consommation énergétique et performances
Distributed systems
Peer-to-peer
Forme produit pour la distribution stationnaire
Data minimization
Ontology
Apprentissage automatique
Gamma dose rate
Computational intelligence
Optimization
Deep learning
Données RDF
Activity recognition
Federated Learning
Personal Cloud
Consent
Nash equilibria
Informed consent
Flash memory
OppNet
Apprentissage par renforcement
IoT
Graph
Enumeration
Data center
Android malware detection
Algorithmique de graphes
Dynamic programming
Data science
Graph theory
Linegraph
Artificial malicious patterns
Edge computing
Extraction de connaissances
Resiliency
Big Data
Trusted Execution Environment
Air quality
Air quality monitoring
Bayesian non-parametric
Detection rules generation
Centre de données
Chaînes de Markov
Complexity
Distributed computing
Radiation
Federated learning
Secure distributed computing
Clustering
Personal Data Management System
Machine learning algorithms
Data Privacy
Reliability
Access control
GDPR
Graph algorithms
Algorithmique des graphes
Performance evaluation
Computational complexity
Carte des collaborations