Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Li, Y., Boulahia Cuppens, N., Crom, J.-M., Cuppens, F., & Frey, V. (mai 2016). Expression and Enforcement of Security Policy for Virtual Resource Allocation in IaaS Cloud [Communication écrite]. 31st IFIP TC 11 International Conference on ICT Systems Security and Privacy Protection (SEC 2016), Ghent, Belgium. Lien externe
Li, Y., Boulahia Cuppens, N., Crom, J.-M., Cuppens, F., Frey, V., & Ji, X. (décembre 2015). Similarity Measure for Security Policies in Service Provider Selection [Communication écrite]. 11th International Conference on Information Systems Security (ICISS 2015), Kolkata, India. Lien externe
Li, Y., Boulahia Cuppens, N., Crom, J.-M., Cuppens, F., & Frey, V. (septembre 2014). Reaching Agreement in Security Policy Negotiation [Communication écrite]. 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, Beijing, China. Lien externe