![]() | Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Un nuage de mots est une représentation visuelle des mots les plus fréquemment utilisés dans un texte ou un ensemble de textes. Les mots apparaissent dans différentes tailles, la taille de chaque mot étant proportionnelle à sa fréquence d'apparition dans le texte. Plus un mot est utilisé fréquemment, plus il apparaît en grand dans le nuage de mots. Cette technique permet de visualiser rapidement les thèmes et les concepts les plus importants d'un texte.
Dans le contexte de cette page, le nuage de mots a été généré à partir des publications de l'auteur {}. Les mots présents dans ce nuage proviennent des titres, résumés et mots-clés des articles et travaux de recherche de cet auteur. En analysant ce nuage de mots, vous pouvez obtenir un aperçu des sujets et des domaines de recherche les plus récurrents et significatifs dans les travaux de cet auteur.Le nuage de mots est un outil utile pour identifier les tendances et les thèmes principaux dans un corpus de textes, facilitant ainsi la compréhension et l'analyse des contenus de manière visuelle et intuitive.
Hachana, S., Cuppens, F., & Boulahia Cuppens, N. (décembre 2016). Towards a new generation of industrial firewalls: Operational-process aware filtering [Communication écrite]. 14th Annual Conference on Privacy, Security and Trust (PST 2016), Auckland, New Zealand. Lien externe
Hachana, S., Boulahia Cuppens, N., & Cuppens, F. (2015). Mining a high level access control policy in a network with multiple firewalls. Journal of Information Security and Applications, 20, 61-73. Lien externe
Hachana, S., Cuppens, F., Boulahia Cuppens, N., Atluri, V., & Morucci, S. (décembre 2013). Policy Mining: A Bottom-Up Approach toward a Model Based Firewall Management [Communication écrite]. 9th International Conference on Information Systems Security (ICISS 2013), Kolkata, India. Lien externe
Hachana, S., Cuppens, F., Boulahia Cuppens, N., & García-Alfaro, J. (2013). Semantic analysis of role mining results and shadowed roles detection. Information Security Technical Report, 17(4), 131-147. Lien externe
Hachana, S., Boulahia Cuppens, N., & Cuppens, F. (2012). Role Mining to Assist Authorization Governance: How Far Have We Gone? International Journal of Secure Software Engineering, 3(4), 45-64. Lien externe
Hachana, S., Cuppens, F., Boulahia Cuppens, N., & García-Alfaro, J. (août 2012). Towards Automated Assistance for Mined Roles Analysis in Role Mining Applications [Communication écrite]. 7th International Conference on Availability, Reliability and Security, Prague, Czech Republic. Lien externe