Serveur d'exploration sur la recherche en informatique en Lorraine

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Protocole transmission And NotY. Chevalier

List of bibliographic references

Number of relevant bibliographic references: 32.
Ident.Authors (with country if any)Title
000003 Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
000010 B. Addis [France] ; A. Capone [Italie] ; G. Carello [Italie] ; L. G. Gianoli [Italie, Canada] ; B. Sanso [Canada]On the energy cost of robustness and resiliency in IP networks
000017 Hans Van Ditmarsch [France] ; Sujata Ghosh [Inde] ; Rineke Verbrugge [Pays-Bas] ; YANJING WANG [République populaire de Chine]Hidden protocols: Modifying our expectations in an evolving world
000044 Pakawat Pupatwibul [Australie] ; Ameen Banjar [Australie] ; Robin Braun [Australie]Using DAIM as a Reactive Interpreter for OpenFlow Networks to Enable Autonomic Functionality
000073 Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
000217 Jérome Francois [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle : Supervision et sécurité dans les grands réseaux
000264 Inès Mouakher [France] ; Jeanine Souquieres [France] ; Francis Alexandre [France]Diagnostic et correction d'erreurs de spécifications : Application à l'assemblage de composants
000343 Mathieu Turuani [France]The CL-atse protocol analyser
000353 Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000401 Véronique Cortier [France] ; Steve Kremer [France] ; Ralf Kusters [Suisse] ; Bogdan Warinschi [France]Computationally sound symbolic secrecy in the presence of hash functions
000426 Véronique Cortier [France]Vérifier les protocoles cryptographiques
000455 Tomasz Truderung [France, Pologne]Selecting theories and recursive protocols
000458 Tomasz Truderung [France, Pologne]Regular protocols and attacks with regular knowledge
000464 Anupam Datta [États-Unis] ; Ante Derek [États-Unis] ; John C. Mitchell [États-Unis] ; Vitaly Shmatikov [États-Unis] ; Mathieu Turuani [France]Probabilistic polynomial-time semantics for a protocol security logic
000501 MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]Efficient clustering for multicast key distribution in MANETs
000507 Véronique Cortier [France] ; Bogdan Warinschi [États-Unis]Computationally sound, automated proofs for security protocols
000508 Mathieu Baudet [France] ; Véronique Cortier [France] ; Steve Kremer [France]Computationally sound implementations of equational theories against passive adversaries
000511 Yannick Chevalier [France] ; Michaël Rusinowitch [France]Combining intruder theories
000550 Ghassan Chaddoud [France] ; Vijay Varadharajan [Australie] ; Isabelle Chrisment [France] ; Andre Schaff [France]Gestion efficace de la sécurité des communications de groupe pour le service SSM
000617 Martin Abadi [États-Unis] ; Veronique Cortier [France]Deciding knowledge in security protocols under equational theories
000628 MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]An enhanced hybrid key management protocol for secure multicast in ad hoc networks
000706 Yannick Chevalier [France] ; Ralf Küsters [États-Unis] ; Michaël Rusinowitch [France] ; Mathieu Turuani [France] ; Laurent Vigneron [France]Extending the Dolev-Yao intruder for analyzing an unbounded number of sessions
000768 Alessandro Armando [Italie] ; David Basin [Allemagne] ; Mehdi Bouallagui [France] ; Yannick Chevalier [Allemagne] ; Luca Compagna [Italie] ; Sebastian Mödersheim [France] ; Michael Rusinowitch [France] ; Mathieu Turuani [France] ; Luca Vigano [Allemagne] ; Laurent Vigneron [France]The AVISS security protocol analysis tool
000801 Dominique Cansell [France] ; Ganesh Gopalakrishnan [États-Unis] ; Mike Jones [États-Unis] ; Dominique Méry [France] ; Airy Weinzoepflen [France]Incremental proof of the producer/consumer property for the PCI protocol
000829 Yannick Chevalier [France] ; Laurent Vigneron [France]Automated unbounded verification of security protocols
000876 YEQIONG SONG [France]Time constrained communication over switched ethernet
000905 B. Gaujal [France] ; N. Navet [France]Fault confinement mechanisms on CAN: Analysis and improvements
000907 Ghassan Chaddoud [France] ; Isabelle Chrisment [France] ; André Schaff [France]Dynamic group key management protocol
000988 M. Rusinowitch [France] ; S. Stratulat [France] ; F. Klay [France]Mechanical verification of an ideal incremental ABR conformance algorithm
000A48 O. Kone [France] ; R. Castanet [France]Méthodes formelles de test de conformité des protocoles
000B26 T. Lambolais [France] ; N. Levy [France] ; J. Souquieres [France]Assistance au développement de spécifications de protocoles de communication
000C83 J. Souquieres [France] ; N. Levy [France]PROPLANE : A specification development environment

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022