Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Boujelben, Y., Girard, A., & Gregoire, J.-C. (2006). A sequential algorithm for constructing delay-constrained multirings for multipoint-to-multipoint communications. Telecommunication Systems - Modeling, Analysis, Design and Management, 31(1), 43-59. Lien externe
Bellaïche, M., & Gregoire, J.-C. (juin 2009). Source detection of SYN flooding attacks [Communication écrite]. International Conference on Network and Service Security (N2S 2009), Paris, France (6 pages). Lien externe