3D  Abstraction de tableaux  Abstraction quasi-Synchrone  Accélération  Acuité  Algorithme  Algorithme dual moyenné  Algorithmes  Algorithmes d'approximation  Algorithmes d’approximation  Algorithmes parallèles  Alignement  Alignement musique sur partition  Allocation de Dirichlet latente  Aléa  Analyse compositionnelle  Analyse de données  Analyse du corps humain  Analyse statique  Analyse statique modulaire  Anonymat  Appariement adaptatif  Apprentissage  Apprentissage actif  Apprentissage automatique  Apprentissage de la représentation  Apprentissage de métrique  Apprentissage de permutation  Apprentissage des paramètres  Apprentissage en ligne  Apprentissage faiblement supervisé  Apprentissage faiblement supérvisé  Apprentissage non supervisé  Apprentissage non-supervisé  Apprentissage par renforcement  Apprentissage profond  Apprentissage statistique  Apprentissage supervisé  Approximation stochastique  Arbre de dépendance  Arbres du maximum de vraisemblance  Architecture LTTA  Arithmetique  Assemblage de novo  Assembleur  Assistants de preuve interactifs  Attaque par canal auxiliaire  Attaque par canaux auxiliaires  Attaque par fautes  Attaques  Attaques chimiques  Attaques contre la mémoire  Attaques par analyse de courant  Attaques par canaux auxiliaires  Attaques par canaux auxiliares  Attaques par canaux cachés  Attaques par fautes  Attaques par le milieu  Attaques à base de réseaux  Audio  Authentification  Barrière  Base de données  Bioinformatique  Bisimulations  Blockchain  Borne d’erreur  C11  Calcul multiparties  Calcul sécurisé  Canaux auxiliaires  Carathéodory approximé  Certification  Chaîne de Markov  Chaînes de Markov  Chiffrement  Chiffrement  Chiffrement basé sur l'identité  Chiffrement complètement homomorphe  Chiffrement de disque  Chiffrement fonctionnel  Chiffrement signatures numériques  Chiffrement totalement homomorphe  Chiffrement à base de réseaux euclidiens  Chiffrement à clé publique  Circuits numériques synchrones  Classement  Classification d'action humaine  Classification de sons  Clef-publique  Cloud  Cloud computing  Clé publique  Codes correcteurs d’erreurs  Communication Device-To-Device  Compilateur  Compilateurs  Compilateurs  Compilation  Compilation  Compilation polyédrique  Compilation vérifiée  Complexité asymptotique  Compréhension de scène  Compréhension des vidéos  Compréhension d’images  Concurrence  Confidentialité  Confidentialité du circuit  Consensus  Constructions algébriques  Constructions génériques  Contraintes de forme  Contre-mesure matérielle  Contremesures  Contrôle  Convexité uniforme  Coq  Correspondance de région  Correspondance sémantique  Croissance cellulaire  Crowd-Networking  Cryptanalyse  Cryptographie  Cryptographie asymétrique  Cryptographie basée sur les réseaux  Cryptographie en boîte-Blanche  Cryptographie légère  Cryptographie post-quantique  Cryptographie résistante aux fuites physiques  Cryptographie symétrique  Cryptographie à clé publique  Cryptosystème matériel  Degree-corrected stochastic block models  Descente en mirroir  Descente miroire  Descripteur  Discrépance  Disjonctions  Distribué  Décomposition  Découverte visuelle  Déformation temporelle  Détection de communauté dans des graphes  Détection de communautés  Détection de personne  Détection de relations visuelles  Détection de ruptures  Détection des communautés  Espace vectoriel  Espaces de Hilbert à noyaux reproduisants  Espions matériels  Estimation de pose  Estimation de structure de faible rang  Estimation des paramètres  Estimation minimax  Estimation non-paramétrique  Extractions physiques  Extrapolation  Faible supervision  Famille exponentielle conditionnelle  Films 3D  Flot d’information  Fonction de partition  Fonction objectif du Fenchel-Young  Fonction submodulaire  Fonctions booléennes  Fonctions de rang  Fonctions pseudo-Aléatoires  Fonctions pseudo-aléatoires  Graphe  Informatique  Interprétation abstraite  Intégrité  Langages de programmation -- Sémantique  Logique de séparation  Markov, Processus de  Mathématiques  Modèles à variables latentes  Méthode des moments  Méthodes spectrales  Optimisation  Optimisation convexe  Parallélisme  Parcimonie  Preuve de programmes  Preuves à divulgation nulle de connaissance  Prédiction structurée  Robustesse  Réduction de modèles  Réseaux de neurones profonds  Réseaux euclidiens  Réseaux sociaux  Signatures numériques  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité de l’information  Sécurité prouvée  Vision artificielle  Vision par ordinateur  Équité  

4 thèses en cours de préparation ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :

Soutenance prévue le 24-05-2021
Informatique
En préparation depuis le 01-10-2015
thèse

Informatique
Soutenue le 09-12-2013
thèse


88 thèses soutenues ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :