3D  Abstraction de tableaux  Abstraction quasi-Synchrone  Accélération  Acuité  Algorithme  Algorithme dual moyenné  Algorithmes  Algorithmes d'approximation  Algorithmes parallèles  Alignement  Alignement musique sur partition  Allocation de Dirichlet latente  Aléa  Analyse compositionnelle  Analyse de données  Analyse du corps humain  Analyse statique  Analyse statique modulaire  Anonymat  Appariement adaptatif  Apprentissage  Apprentissage actif  Apprentissage automatique  Apprentissage de la représentation  Apprentissage de métrique  Apprentissage de permutation  Apprentissage en ligne  Apprentissage faiblement supervisé  Apprentissage faiblement supérvisé  Apprentissage non supervisé  Apprentissage non-supervisé  Apprentissage par renforcement  Apprentissage profond  Apprentissage statistique  Apprentissage supervisé  Approximation stochastique  Arbres du maximum de vraisemblance  Architecture LTTA  Arithmetique  Attaque par canal auxiliaire  Attaque par fautes  Attaques  Attaques chimiques  Attaques contre la mémoire  Attaques par analyse de courant  Attaques par canaux auxiliaires  Attaques par canaux cachés  Attaques par fautes  Attaques par le milieu  Attaques à base de réseaux  Authentification  Barrière  Base de données  Bisimulations  Borne d’erreur  C11  Calcul multiparties  Calcul sécurisé  Canaux auxiliaires  Certification  Chaîne de Markov  Chaînes de Markov  Chiffrement  Chiffrement  Chiffrement basé sur l'identité  Chiffrement complètement homomorphe  Chiffrement fonctionnel  Chiffrement signatures numériques  Chiffrement totalement homomorphe  Chiffrement à base de réseaux euclidiens  Circuits numériques synchrones  Classification d'action humaine  Classification de sons  Clef-publique  Cloud  Cloud computing  Clé publique  Codes correcteurs d’erreurs  Compilateur  Compilateurs  Compilateurs  Compilation  Compilation  Compilation polyédrique  Complexité asymptotique  Compréhension de scène  Compréhension des vidéos  Compréhension d’images  Concurrence  Confidentialité  Confidentialité du circuit  Consensus  Constructions algébriques  Constructions génériques  Contraintes de forme  Contre-mesure matérielle  Contremesures  Correspondance de région  Correspondance sémantique  Cryptanalyse  Cryptographie  Cryptographie asymétrique  Cryptographie basée sur les réseaux  Cryptographie en boîte-Blanche  Cryptographie légère  Cryptographie post-quantique  Cryptographie résistante aux fuites physiques  Cryptographie symétrique  Cryptographie à clé publique  Cryptosystème matériel  Degree-corrected stochastic block models  Descente en mirroir  Descente miroire  Descripteur  Discrépance  Disjonctions  Décomposition  Déformation temporelle  Détection de communautés  Détection de personne  Détection de relations visuelles  Détection de ruptures  Détection des communautés  Espace vectoriel  Espaces de Hilbert à noyaux reproduisants  Espions matériels  Estimation de pose  Estimation des paramètres  Estimation minimax  Estimation non-paramétrique  Extractions physiques  Faible supervision  Famille exponentielle conditionnelle  Films 3D  Flot d’information  Fonction objectif du Fenchel-Young  Fonctions booléennes  Fonctions de rang  Fonctions pseudo-Aléatoires  Fonctions pseudo-aléatoires  Futures  Gaussian sampling  Gradient stochastique  Graphe  Graphe planaire  Graphes aléatoires  Graphes dynamiques  Graphical models  Générateur de Boltzmann  Générateurs de nombre pseudo-aléatoires  Générateurs de nombres pseudo-aléatoires  Générateurs pseudo-Aléatoires  Génération automatique d'attributs  Génération de code  Hash proof system  Heuristique de la médiane  Hypothèses calculatoire  Hypothèses calculatoires  Image et language  Informatique  Informatique en nuage  Inférence des réseaux  Interactions entre actions, objets et scène  Interactions laser-matière et électron-matière  Interpolation polynomiale  Interprétation abstraite  Intégrité  Intégrité des calculs  Java SecureRandom  Kahn  Langage flots de données  Langage impératif  Langage synchrone  Langages de programmation -- Sémantique  Langages de programmation fonctionnelle  Langages de programmation fonctionnels  Langages de programmation synchrones  Langages formels  Langages synchrones  Linux /dev/random  Logique de séparation  Mathématiques  Modèles à variables latentes  Méthode des moments  Optimisation  Optimisation convexe  Parallélisme  Parcimonie  Preuves à divulgation nulle de connaissance  Prédiction structurée  Robustesse  Réseaux euclidiens  Réseaux sociaux  Signatures numériques  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité prouvée  Vision artificielle  Vision par ordinateur  Équité  

3 thèses en cours de préparation ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :

Informatique
En préparation depuis le 01-10-2015
thèse

Informatique
Soutenue le 09-12-2013
thèse


66 thèses soutenues ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :

Informatique, mathématiques
Soutenue le 01-06-2018
thèse