Accès -- Contrôle  Acoustique  Acquisition des connaissances  Adaptation  Adressage calculé  Agents autonomes  Aire motrice  Algorithme  Algorithmes  Algorithmes bio-inspirés  Algorithmes distribués  Algorithmes optimaux  Algorithmes parallèles  Algorithmes évolutionnaires  Algèbre linéaire  Allocation de ressources  Allocation des ressources  Analyse automatique  Analyse comportementale  Analyse de concepts formels  Analyse de scènes  Analyse de trafic  Analyse des données  Analyse des données symboliques  Analyse du discours -- Informatique  Analyse et indexation des documents  Analyse formelle de concepts  Analyse informatique  Analyse linguistique  Analyse multivariée  Analyse temps-fréquence  Anesthésie  Anesthésie générale  Apprentissage  Apprentissage automatique  Apprentissage par renforcement  Apprentissage par renforcement  Apprentissage profond  Arabe  Architecture des réseaux d'ordinateurs  Audition directionnelle  BPM  Bruit  Calcul formel  Chiffrement  Classification  Classification automatique  Clustering  Complexité  Complexité de calcul  Confiance  Contraintes  Corps finis  Couplage  Courbes elliptiques  Courbes hyperelliptiques  Cryptographie  Cryptographie à clé publique  Design patterns  Données -- Transmission  Exploration de données  Factorisation  Fiabilité  Flux de travail  Fonctions thêta  Formalisation  Fouille de données  Gestion du risque  Graphes, Théorie des  Géométrie algorithmique  Géométrie discrète  Imagerie tridimensionnelle  Informatique  Informatique dans les nuages  Ingénierie des systèmes  Ingénierie dirigée par les modèles  Intelligence artificielle  Intelligence artificielle répartie  Interaction homme-ordinateur  Interfaces neuronales directes  Internet des Objets  Internet des objets  Isogénies  Lambda-calcul  Langages de programmation -- Sémantique  Langages formels  Linguistique -- Informatique  Localisation  Logiciels -- Vérification  Logique  Logique informatique  Logique mathématique  Machines à vecteurs de support  Markov, Processus de  Mesures de sûreté  Modèles bayésiens  Modèles mathématiques  Modélisation  Modélisation tridimensionnelle  Multi-modélisation  Métaheuristiques  Méthodes formelles  Méthodes formelles  Obfuscation  Offuscation  Ontologies  Optimisation  Optimisation mathématique  Ordonnancement  Ordonnancement  Parole  Planification  Polynômes  Protection de l'information  Protocoles  Protocoles de réseaux d'ordinateurs  Qualité -- Contrôle  Qualité de Service  Qualité de service  Raffinement  Raisonnement par cas  Raisonnement à partir de cas  Recherche  Recherche de l'information  Recherche opérationnelle  Reconnaissance automatique de la parole  Reconnaissance de la parole  Reconnaissance des formes  Robots autonomes  Robots mobiles  Routage  Routage  Réalité augmentée  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux d'ordinateurs  Réseaux de capteurs  Réseaux de neurones  Réseaux neuronaux  Réseaux neuronaux  Réseaux poste à poste  Réseaux sociaux  Réseaux sociaux  Rétro-ingénierie  Réécriture  Réécriture, Systèmes de  SDN  SDN  Segmentation  Services Web  Simulation  Simulation par ordinateur  Simulation, Méthodes de  Statistique bayésienne  Supervision  Synthèse automatique de la parole  Systèmes adaptatifs  Systèmes adaptatifs  Systèmes auto-organisés  Systèmes complexes  Systèmes conversationnels  Systèmes d'aide à la décision  Systèmes d'information  Systèmes de recommandation  Systèmes de recommandation  Systèmes de types  Systèmes dynamiques  Systèmes embarqués  Systèmes experts  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Systèmes, Analyse de  Systèmes, Conception de  Sécurité  Sémantique  Séparation de sources  Tables de hachage distribuées  Temps réel  Théorie des jeux  Théorèmes -- Démonstration automatique  Tournées de véhicules  Traduction automatique  Traitement automatique de la parole  Traitement automatique du langage naturel  Traitement d'images -- Techniques numériques  Traitement d'images  Traitement du signal -- Techniques numériques  Traitement du signal  Traitement réparti  Travail collaboratif  Validation  Vie privée  Virus informatiques  Vision par ordinateur  Vote électronique  Vérification  Vérification de modèles  Vérification formelle  Web 2.0  Web sémantique  Édition collaborative  Électroencéphalographie  

287 thèses soutenues ayant pour partenaire de recherche Laboratoire lorrain de recherche en informatique et ses applications
Extrait des plus récentes :