Serveur d'exploration sur la recherche en informatique en Lorraine - Checkpoint (PascalFrancis)

Index « Keywords » - entrée « Transmission protocol »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Transmission mode < Transmission protocol < Transmission time  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 33.
[0-20] [0 - 20][0 - 33][20-32][20-40]
Ident.Authors (with country if any)Title
000003 (2014) Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
000010 (2014) B. Addis [France] ; A. Capone [Italie] ; G. Carello [Italie] ; L. G. Gianoli [Italie, Canada] ; B. Sanso [Canada]On the energy cost of robustness and resiliency in IP networks
000017 (2014) Hans Van Ditmarsch [France] ; Sujata Ghosh [Inde] ; Rineke Verbrugge [Pays-Bas] ; YANJING WANG [République populaire de Chine]Hidden protocols: Modifying our expectations in an evolving world
000044 (2013) Pakawat Pupatwibul [Australie] ; Ameen Banjar [Australie] ; Robin Braun [Australie]Using DAIM as a Reactive Interpreter for OpenFlow Networks to Enable Autonomic Functionality
000073 (2013) Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
000217 (2009) Jérome Francois [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle : Supervision et sécurité dans les grands réseaux
000264 (2008) Inès Mouakher [France] ; Jeanine Souquieres [France] ; Francis Alexandre [France]Diagnostic et correction d'erreurs de spécifications : Application à l'assemblage de composants
000343 (2006) Mathieu Turuani [France]The CL-atse protocol analyser
000353 (2006) Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000401 (2006) Véronique Cortier [France] ; Steve Kremer [France] ; Ralf Kusters [Suisse] ; Bogdan Warinschi [France]Computationally sound symbolic secrecy in the presence of hash functions
000426 (2005) Véronique Cortier [France]Vérifier les protocoles cryptographiques
000451 (2005) A. Armando [Italie] ; D. Basin [Suisse] ; Y. Boichut [France] ; Y. Chevalier [France] ; L. Compagna [Italie] ; J. Cuellar [Allemagne] ; P. Hankes Drielsma [Suisse] ; P. C. Heam [France] ; O. Kouchnarenko [France] ; J. Mantovani [Italie] ; S. Mödersheim [Suisse] ; D. Von Oheimb [Allemagne] ; M. Rusinowitch [France] ; J. Santiago [France] ; M. Turuani [France] ; L. Vigano [Suisse] ; L. Vigneron [France]The AVISPA tool for the automated validation of internet security protocols and applications
000455 (2005) Tomasz Truderung [France, Pologne]Selecting theories and recursive protocols
000458 (2005) Tomasz Truderung [France, Pologne]Regular protocols and attacks with regular knowledge
000464 (2005) Anupam Datta [États-Unis] ; Ante Derek [États-Unis] ; John C. Mitchell [États-Unis] ; Vitaly Shmatikov [États-Unis] ; Mathieu Turuani [France]Probabilistic polynomial-time semantics for a protocol security logic
000501 (2005) MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]Efficient clustering for multicast key distribution in MANETs
000507 (2005) Véronique Cortier [France] ; Bogdan Warinschi [États-Unis]Computationally sound, automated proofs for security protocols
000508 (2005) Mathieu Baudet [France] ; Véronique Cortier [France] ; Steve Kremer [France]Computationally sound implementations of equational theories against passive adversaries
000511 (2005) Yannick Chevalier [France] ; Michaël Rusinowitch [France]Combining intruder theories
000550 (2004) Ghassan Chaddoud [France] ; Vijay Varadharajan [Australie] ; Isabelle Chrisment [France] ; Andre Schaff [France]Gestion efficace de la sécurité des communications de groupe pour le service SSM
000617 (2004) Martin Abadi [États-Unis] ; Veronique Cortier [France]Deciding knowledge in security protocols under equational theories

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/PascalFrancis/Checkpoint
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/KwdEn.i -k "Transmission protocol" 
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/KwdEn.i  \
                -Sk "Transmission protocol" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    PascalFrancis
   |étape=   Checkpoint
   |type=    indexItem
   |index=    KwdEn.i
   |clé=    Transmission protocol
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022