3D  Abstraction de tableaux  Abstraction quasi-Synchrone  Accélération  Acuité  Algorithme  Algorithme dual moyenné  Algorithmes  Algorithmes d'approximation  Algorithmes d’approximation  Algorithmes parallèles  Alignement  Alignement musique sur partition  Allocation de Dirichlet latente  Aléa  Analyse compositionnelle  Analyse de données  Analyse de programmes  Analyse de vidéo  Analyse du corps humain  Analyse spectrale  Analyse statique  Analyse statique modulaire  Anonymat  Appariement adaptatif  Apprentissage  Apprentissage actif  Apprentissage automatique  Apprentissage de la représentation  Apprentissage de métrique  Apprentissage de permutation  Apprentissage des paramètres  Apprentissage en ligne  Apprentissage faiblement supervisé  Apprentissage faiblement supérvisé  Apprentissage machine  Apprentissage non supervisé  Apprentissage non-supervisé  Apprentissage par renforcement  Apprentissage profond  Apprentissage statistique  Apprentissage supervisé  Apprentissage supervisé  Approximation  Approximation stochastique  Arbre de dépendance  Arbres du maximum de vraisemblance  Architecture LTTA  Arithmetique  Assemblage de novo  Assembleur  Assembleur inline  Assistants de preuve interactifs  Attaque par canal auxiliaire  Attaque par canaux auxiliaires  Attaque par fautes  Attaques  Attaques chimiques  Attaques contre la mémoire  Attaques par analyse de courant  Attaques par canaux auxiliaires  Attaques par canaux auxiliares  Attaques par canaux cachés  Attaques par fautes  Attaques par le milieu  Attaques à base de réseaux  Audio  Authentification  Barrière  Base de données  Bioinformatique  Bisimulations  Blockchain  Borne d’erreur  C11  Calcul multiparties  Calcul sécurisé  Canaux auxiliaires  Carathéodory approximé  Certification  Certification d’Aléa  Chaîne de Markov  Chaînes de Markov  Chiffrement  Chiffrement  Chiffrement basé sur l'identité  Chiffrement complètement homomorphe  Chiffrement de disque  Chiffrement fonctionnel  Chiffrement par zone  Chiffrement signatures numériques  Chiffrement totalement homomorphe  Chiffrement à base de réseaux euclidiens  Chiffrement à clef publique  Chiffrement à clé publique  Circuits numériques synchrones  Classement  Classification  Classification d'action humaine  Classification de sons  Clef-publique  Cloud  Cloud computing  Clé publique  Code C  Codes correcteurs d’erreurs  Communication Device-To-Device  Compilateur  Compilateurs  Compilateurs  Compilation  Compilation  Compilation polyédrique  Compilation vérifiée  Complexité asymptotique  Compréhension de scène  Compréhension des vidéos  Compréhension d’images  Concurrence  Confidentialité  Confidentialité du circuit  Consensus  Constructions algébriques  Constructions génériques  Contraintes de forme  Contre-mesure matérielle  Contremesures  Contrôle  Convexité uniforme  Coq  Correspondance de région  Correspondance sémantique  Croissance cellulaire  Crowd-Networking  Cryptanalyse  Cryptographie  Cryptographie asymétrique  Cryptographie basée sur les réseaux  Cryptographie en boîte-Blanche  Cryptographie légère  Cryptographie post-quantique  Cryptographie résistante aux fuites physiques  Cryptographie symétrique  Cryptographie à base de mots de passe  Cryptographie à clé publique  Cryptographie à seuil  Cryptomonnaie  Cryptosystème matériel  Degree-corrected stochastic block models  Descente en mirroir  Descente miroire  Descripteur  Discrépance  Disjonctions  Distribué  Domaine abstrait  Droit  Dynamique de Langevin  Décomposition  Découverte visuelle  Déformation temporelle  Détection de communauté dans des graphes  Graphe  Informatique  Interprétation abstraite  Intégrité  Langages de programmation -- Sémantique  Logique de séparation  Markov, Processus de  Mathématiques  Modèles à variables latentes  Méthode des moments  Méthodes spectrales  Optimisation  Optimisation combinatoire  Optimisation convexe  Parallélisme  Parcimonie  Preuve de programmes  Preuves de connaissance  Preuves à divulgation nulle  Preuves à divulgation nulle de connaissance  Prédiction structurée  Robustesse  Réduction de modèles  Réseaux de neurones profonds  Réseaux euclidiens  Réseaux sociaux  Signatures de groupe  Signatures numériques  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité de l’information  Sécurité prouvée  Sémantique  Texte et vidéo  Traitement du signal  Vie privée  Vision artificielle  Vision par ordinateur  Équité  

5 thèses en cours de préparation ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :

Optimisation de trajectoire robuste et contrainte pour les robots au contact

par Wilson Jallet sous la direction de Nicolas Mansard et de Justin Carpentier. - Toulouse 3

Automatique, signal, productique, robotique
En préparation depuis le 30-09-2021
thèse

Soutenance prévue le 24-05-2021
Informatique
En préparation depuis le 01-10-2015
thèse

Informatique
Soutenue le 09-12-2013
thèse


102 thèses soutenues ayant pour partenaire de recherche École normale supérieure (Paris ; 1985-....). Département d'informatique
Extrait des plus récentes :