![]() | Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de Scott Knight figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Un nuage de mots est une représentation visuelle des mots les plus fréquemment utilisés dans un texte ou un ensemble de textes. Les mots apparaissent dans différentes tailles, la taille de chaque mot étant proportionnelle à sa fréquence d'apparition dans le texte. Plus un mot est utilisé fréquemment, plus il apparaît en grand dans le nuage de mots. Cette technique permet de visualiser rapidement les thèmes et les concepts les plus importants d'un texte.
Dans le contexte de cette page, le nuage de mots a été généré à partir des publications de l'auteur Scott Knight. Les mots présents dans ce nuage proviennent des titres, résumés et mots-clés des articles et travaux de recherche de cet auteur. En analysant ce nuage de mots, vous pouvez obtenir un aperçu des sujets et des domaines de recherche les plus récurrents et significatifs dans les travaux de cet auteur.Le nuage de mots est un outil utile pour identifier les tendances et les thèmes principaux dans un corpus de textes, facilitant ainsi la compréhension et l'analyse des contenus de manière visuelle et intuitive.
Lemay, A., Leblanc, S., Knight, S., & Fernandez, J. M. (mars 2017). Affecting freedom of action in cyber space: Subtle effects and skilled operators [Communication écrite]. 12th International Conference on Cyber Warfare and Security (ICCWS 2017), Dayton, OH. Non disponible
Lemay, A., & Knight, S. (novembre 2017). A timing-based covert channel for SCADA networks [Communication écrite]. International Conference on Cyber-Conflict (CyCon U.S. 2017), Washington, D.C.. Lien externe
Lemay, A., Fernandez, J. M., & Knight, S. (avril 2016). A Modbus command and control channel [Communication écrite]. Annual IEEE Systems Conference (SysCon 2016), Orlando, FL, USA (6 pages). Lien externe
Lemay, A., Knight, S., Fernandez, J. M., & Leblanc, S. (juillet 2016). The sound a rattling cyber-sabre makes: Cases studies in cyber power projection [Communication écrite]. 15th European Conference on Cyber Warfare and Security (ECCWS 2016), Munich, Germany. Non disponible
Lemay, A., Krotofil, M., Fernandez, J. M., & Knight, S. (septembre 2014). Not all SCADA is equal : impact of control models on ICS threat landscape [Communication écrite]. 2nd International Symposium on ICS & SCADA Cyber Security Research (ICS-CSR 2014), St Pölten, Austria. Publié dans BCS Learning & Development. Disponible
Lemay, A., Knight, S., & Fernandez, J. M. (mars 2014). Intelligence preparation of the cyber environment (IPCE): finding the high ground in cyberspace [Communication écrite]. 9th International Conference on Cyber Warfare and Security (ICCWS 2014), West Lafayette, IN. Lien externe
Lemay, A., Fernandez, J. M., & Knight, S. (avril 2014). Modelling physical impact of cyber attacks [Communication écrite]. Workshop on Modeling and Simulation of Cyber-Physical Energy Systems (MSCPES 2014), held as part of CPS Week, Berlin, Germany. Lien externe
Lemay, A., Fernandez, J. M., & Knight, S. (septembre 2013). An isolated virtual cluster for SCADA network security research [Communication écrite]. 1st International Symposium for ICS & SCADA Cyber Security Research, Leicester, Angleterre. Disponible
Lemay, A., Fernandez, J. M., & Knight, S. (juin 2010). Pinprick attacks, a lesser included case [Communication écrite]. Conference on Cyber Conflict, Tallinn, Estonia. Lien externe