Serveur d'exploration sur la recherche en informatique en Lorraine - Exploration (Accueil)

Index « PascalFr.i » - entrée « Protocole transmission »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Protocole sécurité < Protocole transmission < Prototype  Facettes :

List of bibliographic references indexed by Protocole transmission

Number of relevant bibliographic references: 33.
[0-20] [0 - 20][0 - 33][20-32][20-40]
Ident.Authors (with country if any)Title
000E28 (2014) Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
000E35 (2014) B. Addis [France] ; A. Capone [Italie] ; G. Carello [Italie] ; L. G. Gianoli [Italie, Canada] ; B. Sanso [Canada]On the energy cost of robustness and resiliency in IP networks
000E42 (2014) Hans Van Ditmarsch [France] ; Sujata Ghosh [Inde] ; Rineke Verbrugge [Pays-Bas] ; YANJING WANG [République populaire de Chine]Hidden protocols: Modifying our expectations in an evolving world
001698 (2013) Pakawat Pupatwibul [Australie] ; Ameen Banjar [Australie] ; Robin Braun [Australie]Using DAIM as a Reactive Interpreter for OpenFlow Networks to Enable Autonomic Functionality
001726 (2013) Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
003863 (2009) Jérôme François [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle
004446 (2008) Inès Mouakher [France] ; Jeanine Souquieres [France] ; Francis Alexandre [France]Diagnostic et correction d'erreurs de spécifications : Application à l'assemblage de composants
005375 (2006) Mathieu Turuani [France]The CL-Atse Protocol Analyser
005401 (2006) Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Z Linescu [France]Relating Two Standard Notions of Secrecy
005616 (2006) Véronique Cortier [France] ; Steve Kremer [France] ; Ralf Kusters [Suisse] ; Bogdan Warinschi [France]Computationally sound symbolic secrecy in the presence of hash functions
006121 (2005) Véronique Cortier [France]Vérifier les protocoles cryptographiques
006182 (2005) A. Armando [Italie] ; D. Basin [Suisse] ; Y. Boichut [France] ; Y. Chevalier [France] ; L. Compagna [Italie] ; J. Cuellar [Allemagne] ; P. Hankes Drielsma [Suisse] ; P. C. Heám [France] ; O. Kouchnarenko [France] ; J. Mantovani [Italie] ; S. Mödersheim [Suisse] ; D. Von Oheimb [Allemagne] ; M. Rusinowitch [France] ; J. Santiago [France] ; M. Turuani [France] ; L. Vigan [Suisse] ; L. Vigneron [France]The AVISPA Tool for the Automated Validation of Internet Security Protocols and Applications
006192 (2005) Tomasz Truderung [Pologne]Selecting Theories and Recursive Protocols
006199 (2005) Tomasz Truderung [Pologne]Regular Protocols and Attacks with Regular Knowledge
006207 (2005) Anupam Datta [États-Unis] ; Ante Derek [États-Unis] ; John C. Mitchell [États-Unis] ; Vitaly Shmatikov [États-Unis] ; Mathieu Turuani [France]Probabilistic Polynomial-Time Semantics for a Protocol Security Logic
006279 (2005) Véronique Cortier [France] ; Bogdan Warinschi [États-Unis]Computationally Sound, Automated Proofs for Security Protocols
006280 (2005) Mathieu Baudet [France] ; Véronique Cortier [France] ; Steve Kremer [France]Computationally Sound Implementations of Equational Theories Against Passive Adversaries
006286 (2005) Yannick Chevalier [France] ; Michaël Rusinowitch [France]Combining Intruder Theories
006371 (2005) MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]Efficient clustering for multicast key distribution in MANETs
006A88 (2004) Ghassan Chaddoud ; Vijay Varadharajan ; Isabelle Chrisment ; André SchaffGestion efficace de la sécurité des communications de groupe pour le service SSM
006C20 (2004) Martín Abadi [États-Unis] ; Véronique Cortier [France]Deciding Knowledge in Security Protocols Under Equational Theories

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Main/Exploration
HfdIndexSelect -h $EXPLOR_AREA/Data/Main/Exploration/PascalFr.i -k "Protocole transmission" 
HfdIndexSelect -h $EXPLOR_AREA/Data/Main/Exploration/PascalFr.i  \
                -Sk "Protocole transmission" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/Main/Exploration/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Main
   |étape=   Exploration
   |type=    indexItem
   |index=    PascalFr.i
   |clé=    Protocole transmission
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022