ACSL  Accès -- Contrôle  Algorithme de saturation  Algorithmes  Algorithmes exacts exponentiels  Algorithmes parallèles  Alloy  Analyse des besoins  Analyse visuelle  Applications interactives distribuées/parallèles  Apprentissage automatique  Apprentissage de structure  Apprentissage non supervisé  Apprentissage statistique relationnel  Arbre couvrant de poids minimum  Architectures par composants  Assembleurs  Assistant de preuve  Assistants de preuve  Assurance  Atomicité  Attaques physiques  Autonomie  Bases de données -- Gestion  Bassins hydrographiques  Bonne synchronisation  CRF  CYK  Calcul  Calcul géométrique  Calcul intensif  Calcul intensif  Calcul non-conventionnel  Carte à puce  Cartes à mémoire  Chiffrement  Classification automatique  Classification d'opinion  Classification non supervisée  Clustering bi-critère  Co-Apprentissage  Code  Coimplexité paramétrée  Coloriage  Coloriage de graphes  Compilation  Compilation  Complexité de problèmes  Compression  Conception orientée objets  Concurrence  Confidentialité  Consensus de partitions  Contraintes utilisateur  Contrôle d’accès  Contrôle d’accès obligatoire  Correction de documents en fonction d’un schéma  Courtage informatique  Cyberterrorisme  Diagrammes de décision binaires  Distance d’édition d’arbres  Distribution de données  Distribution des données  Domination romaine faible  Données -- Compression  Données -- Transmission  Données multi-vues  Débogage  Décomposition de graphes  Décomposition modulaire  Dépendances fonctionnelles  Déséquilibre des données  Détection d’intrusions  Echanges de données  Effort de programmation  Ensemble connexe tropical  Ensembles dominants  Ensembles partiellement ordonnés  Environnements d'exécution de confiance  Equilibrage dynamique de charges  Exceptions  Exploration de données  Expressivité  Extraction de relations  FRAMA-C  Flux de travail  Fractales  Grammaire d'arbres adjoints  Grammaire de dépendance  Grammaire de dépendances  Grammaire de haies  Grammaire hors contexte  Graphes  Graphes d'intersections, Théorie des  Graphes, Théorie des  Grilles  Grilles informatiques  Géographie -- Systèmes d'information  Géométrie algorithmique  Homomorphismes  Homomorphismes  Inclusion relâchée  Indécidabilité  Informatique dans les nuages  Injection de faute  Inside-Outside  Intelligence Artificielle  Interopérabilité  Intégrité  Java  Java  Jeux de tuiles déterministes  Jointures parallèles  K-COLORATION ADDITIVE  Langages de programmation -- Sémantique  Langages dédiés  Langages formels  Ligne de partage des eaux  Linguistique -- Informatique  Logiciels -- Vérification  Logiciels malveillants  Logique temporelle linéaire  Machines à signaux  Maillages cartésiens  Mapping de schémas  Markov, Processus de -- Solutions numériques  Metasploit  Microprocesseurs multi-coeurs  Migration de secrets  Model-checking  Modularité  Modèle de calcul  Modèle de haut niveau  Modèle numérique de terrain  Modèles de haut niveau,  Modèles mémoire faible  Multi-jointure  Méthode formelle  Méthodes formelles  Nuage informatique  Obstructions, Théorie des  Optimisation hiérarchique  Optimisation multi-niveaux  Ordinateurs -- Accès -- Contrôle  Parallélisme  Parallélisme  Parallélisme implicite  Parallélisme quasi-synchrone  Particules et collisions  Partitionnement d’hypergraphes  Pavage  Permutations  Pomset  Poste de travail  Postes de travail  Prise de décision  Problème du pavage  Problèmes PSPACEcomplets  Problèmes aux limites  Processus léger  Programmation fonctionnelle  Programmation par composants  Programmation par contraintes  Programmation par contraintes quantifiées  Programmation parallèle  Proposition  Propriétés de sécurité  Protection  Protection de l'information  Protection obligatoire  Proxy de rechiffrement  Préservation de la sémantique  Prévision et portabilité des performances  Recherche d’alternatives  Reconfiguration  Reconfiguration dynamique  Respect de la vie privée  Réalité virtuelle  Réseaux  Réseaux  Réseaux FIFO colorés stricts  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux logiques de Markov  Réécriture, Systèmes de  Satisfiabilité  Section atomique  Serveurs Web  Services mobiles  Services mobiles de données  Signature de groupe  Simulation par ordinateur  Squelettes algorithmiques  Systèmes d'exploitation  Systèmes de sécurité  Systèmes informatiques -- Mesures de sûreté  Sécurité  Traitement automatique du langage naturel  Traitement réparti  Visualisation scientifique  Vérification  Vérification formelle  

34 thèses soutenues ayant pour partenaire de recherche Laboratoire d'informatique fondamentale (Orléans)
Extrait des plus récentes :

Informatique
Soutenue le 11-12-2014
thèse