Loading...
Bienvenue sur la collection HAL du laboratoire de DAVID
Quelques conseils pour une publication "idéHALe"
• Pensez à respecter la signature institutionnelle
Université Paris-Saclay, UVSQ, Données et Algorithmes pour une ville intelligente et durable, 78035, Versailles, France.
• Participez à l'accès ouvert
N'attendez pas : dès que votre article est en ligne, déposez dans Hal sa version acceptée pour publication et indiquez un embargo de 6 mois.
La loi pour une république numérique vous autorise en effet à partager cette version 6 mois après publication, quel que soit l'éditeur
Plus d'informations Archives Ouverte : quid de mes droits d'auteurs ?
• Vous souhaitez disposer d'une page web référençant toutes vos publications ?
Créez vous en 5 minutes un idHal et un CVHAL
N'hésitez pas à nous contacter pour toutes questions, nous serons ravis d'échanger avec vous à l'adresse suivante : hal.bib@uvsq.fr
Dernières Publications en accès ouvert dans Hal
-
Manel Jerbi, Zaineb Chelly Dagdia, Slim Bechikh, Lamjed Ben Said. Cognitively Inspired Three-Way Decision Making and Bi-Level Evolutionary Optimization for Mobile Cybersecurity Threats Detection: A Case Study on Android Malware. Cognitive Computation, 2024, ⟨10.1007/s12559-024-10337-6⟩. ⟨hal-04729097⟩
-
Massinissa Ait Aba, Maya Kassis, Maxime Elkael, Andrea Araldo, Ali Al Khansa, et al.. Efficient network slicing orchestrator for 5G networks using a genetic algorithm-based scheduler with kubernetes : experimental insights. 2024 IEEE 10th International Conference on Network Softwarization (NetSoft), Jun 2024, Saint Louis, United States. pp.82-90, ⟨10.1109/NetSoft60951.2024.10588895⟩. ⟨hal-04769024⟩
Mots clés
Electrical network flow
Algorithmique
Misbehavior Detection
Optimization
Air quality
Gamma dose rate
Data minimization
Bayesian non-parametric
Federated learning
Enumeration
Activity recognition
Données RDF
Evolutionary algorithms
Machine learning
Centre de données
Access control
Secure aggregation
Resiliency
Bi-level optimization
Cloud personnel
Security
Data privacy
Distributed systems
Distributed computing
Data analytics
Federated Learning
Database
Ontology
Data completeness
Big Data
Personal Data Management Systems
Optimisation
5G
Algorithmique des graphes
Data science
Apprentissage automatique
Machine learning algorithms
Graphes
Data center
Artificial malicious patterns
Computational intelligence
V2X
Game theory
Performance evaluation
Confidentialité
Energy consumption
Peer-to-peer
Secure distributed computing
Context acquisition
Data integration
Complexité
Algorithmic game theory
Android malware detection
GDPR
C-ITS
Trusted Execution Environment
Algorithmique de graphes
Early warning system
Privacy
Personal Cloud
Apprentissage par renforcement
Artificial intelligence
OppNet
Edge computing
Deep learning
Deep Learning
Air quality monitoring
Consent
Data security
Radiation
Algorithms
Untrusted Code
Consommation énergétique et performances
Clustering
Crowd computing
TEE
Distributed queries
Data quality
Personal Data Management System
COVID-19
Access Control
Co-clustering
Reliability
Chaînes de Markov
Delay
Anomaly detection
Sécurité
Detection rules generation
Graph theory
Big data
Dynamic programming
Graph
Computational complexity
IoT
Complexity
Data Privacy
Multivariate Time Series
Nash equilibria
Machine Learning
Contrôle d'accès
Carte des collaborations