Accréditations anonyme  Algorithme génétique  Algorithmes  Algorithmes ACO  Anonymat  Attaque DPA  Attaques par canaux cachés  Authentification  Auto-dual  Bases de Groebner  CPL-BE  Chiffrement  Chiffrement  Chiffrement homomorphe  Chiffrement pleinement homomorphe  Codage de canal  Codage réseau  Codes  Codes Gabidulin  Codes LRPC  Codes MDPC  Codes Monomio-décroissants  Codes correcteurs d'erreur  Codes correcteurs d'erreurs  Codes correcteurs d'erreurs  Codes de Reed-Muller  Codes fontaines  Codes identifiants  Codes linéaires  Codes à métrique rang  Complexité  Compression d'images  Compression vidéo  Contention mémoire  Courants porteurs en ligne  Courbes algébriques  Crypto calculs  Cryptographie  Cryptographie Post-Quantique  Cryptographie post-quantique  Cryptographie à base de codes  Cryptographie à clé publique  Cryptosystème de McEliece  Droit à la vie privée  Décodage itératif  Détection de répliques  Equivalence de code  Euclide, Algorithme d'  Extracteurs de Flou  FHE  Fiabilité  Filigranes numériques  Fonctions booléennes  Gestion de slots  Graphes, Théorie des  Groupe  Gröbner, Bases de  Hyperviseur  Implémentation logicielle  Information, Théorie de l'  Informatique -- Mathématiques  Informatique  Informatique omniprésente  Informatique quantique  Intelligence artificielle répartie  Isomorphisme de graphes  Localisation  Localisation par satellites, Systèmes de  Loi normale discrète  Mesures de sûreté  Mobilité  Modèle perceptuel  Modèle psychovisuel  Métrique Rang  Métrique de Hamming  Métrique rang  Ondelettes  Optimal  Optimisation  Perception visuelle  Permutations  Polynôme de Ore  Post-Quantique  Post-quantique  Poste à poste  Preuve de Connaissance  Preuve de sécurité  Preuves à divulgation nulle de connaissance  Primitives cryptographiques  Problèmes  Protection  Protection de l'information  Quantification vectorielle  Quasi-cyclique  Routage  Réseau  Réseaux  Réseaux ad hoc  Réseaux de capteurs  Réseaux euclidiens  Réseaux électriques intelligents  Satellites artificiels  Schémas de partage de secret  Signature  Signature basée sur l’identité  Signature de Groupe  Signature de cercle  Signature électronique  Signatures  Signatures électroniques  Smart grid  Structure d'erreur  Système polynomial  Systèmes de confiance  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité prouvée  Tatouage numérique  Tatouage robuste  Temps-réel  Thèses et écrits académiques  Traitement du signal  Transcodage  Transcodage d'image/vidéo  Transfert Inconscient  Treillis cyclique  Vie Privée  Vie privée  Vision des couleurs  Vision par ordinateur  WCET  Équations polynomiales  

Philippe Gaborit a dirigé les 13 thèses suivantes :

Traitemement du signal et des images
Soutenue le 15-06-2018
Thèse soutenue

Mathématiques et ses applications
Soutenue en 2002
Thèse soutenue


Philippe Gaborit a été président de jury des 5 thèses suivantes :

Informatique
Soutenue le 18-12-2017
Thèse soutenue

Philippe Gaborit a été rapporteur des 3 thèses suivantes :

Mathématiques pures
Soutenue le 23-06-2014
Thèse soutenue

Philippe Gaborit a été membre de jury des 3 thèses suivantes :

Réseaux, Télécommunications, Systèmes et Architecture
Soutenue le 07-07-2015
Thèse soutenue