Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Bieber, P., & Boulahia Cuppens, N. (janvier 1994). Formal Development of Authentication Protocols [Communication écrite]. 6th Refinement Workshop, London, UK. Lien externe
Bieber, P., Boulahia Cuppens, N., Lehmann, T., & van Wickeren, E. (juin 1993). Abstract Machines for Communication Security [Communication écrite]. 6th Computer Security Foundations Workshop, Franconia, NH, USA. Lien externe
Bieber, P., & Cuppens, F. (1992). A Logical View of Secure Dependencies. Journal of Computer Security,, 1(1), 99-130. Lien externe
Bieber, P., & Cuppens, F. (juin 1992). Secure Dependencies with Dynamic Level Assignments [Communication écrite]. Computer Security Foundations Workshop, Franconia, NH, USA. Lien externe
Bieber, P., & Cuppens, F. (juin 1991). A Definition of Secure Dependencies Using the Logic of Security [Communication écrite]. 4th Computer Security Foundations Workshop, Franconia, NH, USA. Lien externe