5g  6LoWPAN  802.15.4  ADC  APIs  Abstraction matériel  Accès -- Contrôle  Acquisition  Actionneurs  Activité  Agrégation d’anomalies  Aide à la conception  Algorithmes concurrents  Algorithmes d’optimisation  Allocation de Ressources Inter-Couches 5G  Allocation de ressources  Allocation de ressources  Allocation des ressources  Allocation des ressources Cloud  Alzheimer  Alzheimer, Maladie d'  Analyse  Analyse de données  Analyse de grands volumes de données  Analyse de graphes  Analyse de la voix  Analyse de performance  Analyse de réseaux sociaux  Analyse des données  Analyse des réseaux sociaux  Analyse temps réel  Annotation  Application à base de capteurs et actuateurs  Application à base de services  Applications distribuées  Applications hybrides  Applications parallèles  Applications à base de composants  Apprentissage  Apprentissage automatique  Apprentissage de représentations temporelles  Apprentissage en un coup  Apprentissage non supervisé  Apprentissage par renforcement  Apprentissage par renforcement  Apprentissage profond  Apprentissage statistiques  Apprentissage supervisé & semi-supervisé  Apprentissage supervisé  Apprentissage supervisé  Approximations stochastiques  Aprentissage non supervisé  Architecture des réseaux d'ordinateurs  Architecture logicielle  Architecture logicielle répartie  Attaques  Authentification et contrôle d'accès  Auto-apprentissage  Autres données  Base de connaissances  Big data  BigData  Biometrie  Blockchain  Blockchains  Brouillage  C-ran  Chaines de Markov couples  Chaines de Markov triplets  Chaînes de Markov cachées  Classification automatique  Cloud Computing  Cloud computing  Cloud-RAN  CoAPS  Codage  Communication  Commutation de paquets optiques  Compilation  Complexité Composants logiciels  Composition de service  Composition de services web  Compression  Conception des processus  Conception multi-couches  Conduite autonome  Confiance  Confidentialité différentielle  Configuration automatique  Configuration des processus  Configuration des ressources Cloud  Consommation d'énergie  Consommation ethnotélécom  Consommation énergétique  Conteneurs autonomes  Contrôle d'accès  Contrôle d'accès à base d'attributs  Contrôle d'accès à base de jetons  Contrôle de la puissance d'émission / bit-rate  Correction  Corrélation spatiale  Cosimulation  Coûts et Performance dans le cloud  Crowdsensing  Cryptographie  Cyber-défense  Cyber-sécurité  Cyberdefense  Cyberdéfense  Cyberterrorisme  D2D  Data  Datacenter  Detection d'attaques  Detection de menaces  DevOps  DevOps  Diagnostic  Diagnostic assisté par ordinateur  Dissémination  Donnée liées  Données imparfaites  Données massives  Données médicales  Droit à la vie privée  Drone  Dysarthrie  Découverte de connaissance  Délai  Détection d'anomalies  Détection d'intrusion  Détection d'intrusions  Détection d'objets d'intérêt  Détection de la route  Détection de motifs fréquents  Détection des anomalies  Détection des anomalies  Détéction d'anomalies  Echantillonnage  Echantillonnage d'importance  Ecriture manuscrite en-ligne  Efficacité énergétique  Emails  Energie  Environnements intelligents  Gestion d'entreprise  Génie logiciel  Imagerie médicale  Informatique autonome  Informatique dans les nuages  Informatique omniprésente  Ingénierie des systèmes  Ingénierie dirigée par les modèles  Intelligence ambiante  Internet des Objets  Internet des objets  IoT  Markov, Processus de  Modèles de Markov  Modèles de processus configurables  Modèles formels  Modélisation  Modélisation des données  Méthodes formelles  Méthodes formelles  Optimisation  Processus métier  Protection de la vie privée  Protection des données à caractère personnel  Protocoles cryptographiques  Qualité de Service  Radiocommunications mobiles  Réseaux 5G  Réseaux  Réseaux de Neurones  Réseaux de capteurs  Réseaux mobiles 5G  SDN  SDN  Services Web  Simulation  Smart grids  Statistique bayésienne  Surveillance électronique  Systèmes de communication sans fil  Systèmes de recommandation  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Sécurité  Technologie 5G  Tests fonctionnels  Thèses et écrits académiques  Traitement de langage naturel  Traitement du signal  Traitement réparti  Vie privée  Virtualisation  Web sémantique  Wsn  Économies d'énergie  

51 thèses en cours de préparation ayant pour partenaire de recherche SAMOVAR - Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux
Extrait des plus récentes :

Informatique, données, IA
En préparation depuis le 02-03-2020
thèse

Informatique, données, IA
En préparation depuis le 31-12-2019
thèse

Informatique, données, IA
En préparation depuis le 01-10-2019
thèse

Informatique, données, IA
En préparation depuis le 01-09-2019
thèse

Informatique, données, IA
En préparation depuis le 30-04-2019
thèse

Mathématiques appliquées
En préparation depuis le 16-04-2019
thèse

Mathématiques appliquées
En préparation depuis le 08-04-2019
thèse

Informatique, données, IA
En préparation depuis le 01-03-2019
thèse

Informatique, données, IA
En préparation depuis le 06-02-2019
thèse

découverte des processus par l’analyse de logs des outils de communication

par Marwa Elleuch sous la direction de Walid Gaaloul , Nassim Laga et de Oumaima Alaoui ismaili. - Institut polytechnique de Paris

Informatique, données, IA
En préparation depuis le 03-12-2018
thèse

Information, communications, électronique
En préparation depuis le 03-12-2018
thèse

Informatique, données, IA
En préparation depuis le 21-11-2018
thèse


56 thèses soutenues ayant pour partenaire de recherche SAMOVAR - Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux
Extrait des plus récentes :

Informatique, données et intelligence artificielle
Soutenue le 27-02-2020
thèse

Réseaux, information et communications
Soutenue le 13-11-2019
thèse
Réseaux, information et communications
Soutenue le 22-10-2019
thèse
Réseaux, information et communications
Soutenue le 21-03-2019
thèse
Réseaux, information et communications
Soutenue le 25-01-2019
thèse