Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Gauthier, F., Letarte, D., Lavoie, T., & Merlo, E. (juillet 2011). Extraction and comprehension of moodle's access control model: A case study [Communication écrite]. 9th Annual International Conference on Privacy, Security and Trust, Montréal, Québec. Lien externe
Letarte, D., & Merlo, E. (octobre 2009). Extraction of inter-procedural simple role privilege models from PHP code [Communication écrite]. 16th Working Conference on Reverse Engineering, Lille, France. Lien externe
Merlo, E., Letarte, D., & Antoniol, G. (octobre 2007). SQL-injection security evolution analysis in PHP [Communication écrite]. 9th IEEE International Symposium on Web Site Evolution (WSE 2007), Paris, France. Lien externe
Merlo, E., Letarte, D., & Antoniol, G. (octobre 2006). Insider and outsider threat-sensitive SQL injection vulnerability analysis in PHP [Communication écrite]. 13th Working Conference on Reverse Engineering (WCRE 2006), Benevento, Italy. Lien externe