Accélérateur matériel  Accélération matérielle  Adressage calculé  Algorithme Karatsuba  Algorithmes EM  Analyse combinatoire énumérative  Apprentisage profond  Apprentissage automatique  Architecture logicielle  Architecture logicielle robotique  Arithmétique efficace  Attaques  Attaques Robustesse  Authentification  Caractéristiques visuelles  Carte chaotique  Chiffrement  Chiffrement  Chiffrement fonctionnel  Chiffrement homomorphe  Chiffres  Choix de méthode de conception  Classification  Classification de données  Cloud  Code correcteur d'erreurs  Code polaire  Codes chaotiques  Codes convolutifs  Codes convolutifs en bloc  Codes correcteurs d'erreur  Codes correcteurs d'erreurs  Codes correcteurs d'erreurs  Codes de Tardos  Collusion  Complexité  Compression d'images  Compression vidéo  Confidentialité  Contraintes temporelles  Criminalité informatique  Cryptanalyse  Crypto calculs  Cryptographie  Cryptographie Post-Quantique  Cryptographie homomorphe  Cryptographie symétrique  Cryptographie à clé publique  Cryptosystème de McEliece  Cyberdéfense  DICOM  Dissimulation d'information  Décentralisation  Délégation  Développement de système logiciel  Exploration de l’espace de conception  Expressions MBA  FCA  FHE  Filigranes numériques  Fingerprinting  Flot de données  Fonctions de hachage  Gestion de slots  Groupes non-commutatifs  Homomorphe  Image médicale  Imagerie médicale  Imperceptibilité  Implémentation logicielle  Informatique  Informatique quantique  Ingénierie dirigée par les modèles  Insertion strategique  Internet des objets  Langage de modélisation spécifique au domaine  Logiciels -- Vérification  MDPC  Mathématiques -- Informatique  Model Checking  Modèle perceptuel  Modèle psychovisuel  Modèles de sécurité  Modèles mathématiques  Modèles probabilistes  Modélisation  Mots de passe  Multi-utilisateur  Multimédias  Métrique rang  N-gram  OTP  Obfuscation  Optimisation  Optimisation mathématique  Patrons de sécurité  Post-Quantique  Post-quantique  Probabilités  Problèmes  Propriétés de Sécurité  Protection de code  Protection de contenus  Protection de l'information  Protection des données  Protocole d’échange de clé  Quantification vectorielle  Reconnaissance de codes  Registres à décalage  Ring-learning with errors  Robotique  Robustesse des mots de passe  Réseau  Réseaux ad hoc  Réseaux antagonistes génératifs  Réseaux de neurones convolutif  Réseaux idéaux  Réseaux neuronaux  Scada  Signature  Structure d'erreur  Stéganalyse  Stéganographie  Suites aléatoires  Suites chaotiques  Système modulaire de représentation  Système temps réel et embarqué  Systèmes dynamiques discrets  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité des systèmes  Sécurité sur internet  Tatouage de l’image  Tatouage d’image  Tatouage numérique  Tatouage robuste  Techniques intelligentes  Tests statisques  Thèses et écrits académiques  Traitement du signal  Transcodage  Transcodage d'image/vidéo  Traçage de traîtres  Vision par ordinateur  Vérification de modèles  Vérification formelle  Weber  ZBDD  Énumérateurs  

Caroline Fontaine a dirigé les 7 thèses suivantes :

Traitement du signal et télécommunications
Soutenue en 2010
Thèse soutenue


Caroline Fontaine a été rapporteur des 8 thèses suivantes :

Informatique
Soutenue le 04-12-2019
Thèse soutenue
Informatique
Soutenue le 26-11-2019
Thèse soutenue
Traitemement du signal et des images
Soutenue le 15-06-2018
Thèse soutenue


Caroline Fontaine a été membre de jury des 13 thèses suivantes :

Informatique
Soutenue le 02-12-2019
Thèse soutenue
Informatique
Soutenue le 18-11-2019
Thèse soutenue
Mathématiques et Informatique
Soutenue le 17-12-2018
Thèse soutenue
Sciences et technologies de l'information et de la communication. Communications numériques
Soutenue le 09-12-2014
Thèse soutenue