![]() | Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Un nuage de mots est une représentation visuelle des mots les plus fréquemment utilisés dans un texte ou un ensemble de textes. Les mots apparaissent dans différentes tailles, la taille de chaque mot étant proportionnelle à sa fréquence d'apparition dans le texte. Plus un mot est utilisé fréquemment, plus il apparaît en grand dans le nuage de mots. Cette technique permet de visualiser rapidement les thèmes et les concepts les plus importants d'un texte.
Dans le contexte de cette page, le nuage de mots a été généré à partir des publications de l'auteur {}. Les mots présents dans ce nuage proviennent des titres, résumés et mots-clés des articles et travaux de recherche de cet auteur. En analysant ce nuage de mots, vous pouvez obtenir un aperçu des sujets et des domaines de recherche les plus récurrents et significatifs dans les travaux de cet auteur.Le nuage de mots est un outil utile pour identifier les tendances et les thèmes principaux dans un corpus de textes, facilitant ainsi la compréhension et l'analyse des contenus de manière visuelle et intuitive.
Coma, C., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (mars 2008). Context Ontology for Secure Interoperability [Communication écrite]. 3rd International Conference on Availability, Reliability and Security, Barcelona, Spain. Lien externe
Coma, C., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (novembre 2008). Interoperability of Context Based System Policies Using O2O Contract [Communication écrite]. IEEE International Conference on Signal Image Technology and Internet Based Systems, Bali, Indonesia. Lien externe
Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (mai 2014). Détection de flux de contrôle illégaux dans les Smartphones [Communication écrite]. INFORSID 2014, Lyon, France. Lien externe
Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (novembre 2014). Detection of Illegal Control Flow in Android System: Protecting Private Data Used by Smartphone Apps [Communication écrite]. 7th International Symposium on Foundations and Practice of Security (FPS 2014), Montréal, Qc, Canada. Lien externe
Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (juin 2014). Protection against Code Obfuscation Attacks Based on Control Dependencies in Android Systems [Communication écrite]. 8th IEEE International Conference on Software Security and Reliability-Companion, San Francisco, CA, USA. Lien externe
Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (décembre 2013). Formal Characterization of Illegal Control Flow in Android System [Communication écrite]. International Conference on Signal-Image Technology & Internet-Based Systems, Kyoto, Japan. Lien externe
Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (décembre 2012). Detecting Control Flow in Smarphones: Combining Static and Dynamic Analyses [Communication écrite]. 4th International Symposium on Cyberspace Safety and Security (CSS 2012), Melbourne, Australia. Lien externe
Graa, M., Boulahia Cuppens, N., Autrel, F., Azkia, H., Cuppens, F., Coatrieux, G., Cavalli, A. R., & Mammar, A. (septembre 2011). Using Requirements Engineering in an Automatic Security Policy Derivation Process [Communication écrite]. 6th International Workshop on Data Privacy Management (DPM 2011) and 4th International Workshop on Autonomous and Spontaneous Security (SETOP), Leuven, Belgium. Lien externe
Mallouli, W., Orset, J.-M., Cavalli, A. R., Boulahia Cuppens, N., & Cuppens, F. (juin 2007). A formal approach for testing security rules [Communication écrite]. 12th ACM Symposium on Access control models and technologies (SACMAT 2007), Sophia-Antipolis, France. Lien externe