Serveur d'exploration sur la recherche en informatique en Lorraine - Curation (Hal)

Index « Auteurs » - entrée « Hubert Comon-Lundh »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Hubert Comon < Hubert Comon-Lundh < Hubert Dabire  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 11.
Ident.Authors (with country if any)Title
000990 (2014-07) Hubert Comon-Lundh [France] ; Véronique Cortier [France] ; Guillaume Scerri [France]A tool for automating the computationally complete symbolic attacker (Extended Abstract)
001743 (2008) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Computational soundness of observational equivalence
001744 (2008-10-28) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Computational soundness of observational equivalence
001745 (2008-06-26) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Computational soundness of observational equivalence
001B06 (2010) Hubert Comon-Lundh [France] ; Véronique Cortier [France] ; Eugen Zalinescu [France]Deciding security properties for cryptographic protocols. Application to key cycles.
001B08 (2003) Hubert Comon-Lundh [France] ; Paliath Narendran [États-Unis] ; Robert Nieuwenhuis ; Michaël Rusinowitch [France]Deciding the Confluence of Ordered Term Rewrite Systems
002854 (2011-03-10) Hubert Comon-Lundh [France] ; Véronique Cortier [France]How to prove security of communication protocols? A discussion on the soundness of formal models w.r.t. computational ones.
004429 (2012-03-24) Hubert Comon-Lundh [France] ; Véronique Cortier [France] ; Guillaume Scerri [France]Security proof with dishonest keys
004430 (2004) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Security properties: two agents are sufficient
004F32 (2013-06-09) Hubert Comon-Lundh [France] ; Véronique Cortier [France] ; Guillaume Scerri [France]Tractable inference systems: an extension with a deducibility predicate
004F73 (2005) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Tree automata with one memory, set constraints and cryptographic protocols

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Hal/Curation
HfdIndexSelect -h $EXPLOR_AREA/Data/Hal/Curation/Author.i -k "Hubert Comon-Lundh" 
HfdIndexSelect -h $EXPLOR_AREA/Data/Hal/Curation/Author.i  \
                -Sk "Hubert Comon-Lundh" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/Hal/Curation/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Hal
   |étape=   Curation
   |type=    indexItem
   |index=    Author.i
   |clé=    Hubert Comon-Lundh
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022