<  Retour au portail Polytechnique Montréal

Documents publiés en "2009"

Monter d'un niveau
Pour citer ou exporter [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Grouper par: Auteurs ou autrices | Département | Sous-type de document | Aucun groupement
Nombre de documents: 8

Article de revue

Boucheneb, H., Gardey, G., & Roux, O. H. (2009). TCTL model checking of time petri nets. Journal of Logic and Computation, 19(6), 1509-1540. Lien externe

Hadjidj, R., & Boucheneb, H. (2009). On-the-fly T C T L model checking for time Petri nets. Theoretical Computer Science, 410(42), 4241-4261. Lien externe

Communication écrite

Boucheneb, H., & Barkaoui, K. (août 2008). Covering Steps Graphs of Time Petri Nets [Communication écrite]. 10th International Workshop on Verification of Infinite-State Systems (INFINITY 2008), Toronto, Canada. Publié dans Electronic Notes in Theoretical Computer Science, 239. Lien externe

Boucheneb, H., & Barkaoui, K. (juillet 2009). On combining the ready sets and the covering steps methods [Communication écrite]. 3rd International Workshop of Verification, Evaluation of Computer and Communication Systems (VECos 2009). Non disponible

Boucheneb, H., & Imine, A. (juin 2009). On model-checking optimistic replication algorithms [Communication écrite]. Joint 11th IFIP WG 6.1 International Conference (FMOODS 2009) and 29th IFIP WG 6.1 International Conference (FORTE 2009), Lisboa, Portugal. Lien externe

Hicheur, A., Barkaoui, K., & Boucheneb, H. (juin 2009). Design and Verification of Time-Constrained Workflows With Multi-Level Security [Communication écrite]. 2nd IFAC Workshop on Dependable Control of Discrete Systems, Bari, Italy. Publié dans IFAC Proceedings Volumes, 42(5). Lien externe

Rakkay, H., Boucheneb, H., & Roux, O. H. (juillet 2009). Time arc Petri nets and their analysis [Communication écrite]. 9th International Conference on Application of Concurrency to System Design, Augsburg, Germany. Lien externe

Chapitre de livre

Rakkay, H., & Boucheneb, H. (2009). Security analysis of role based access control models using colored petri nets and CPNtools. Dans Transactions on Computational Science IV: Special Issue on Security in Computing (Vol. 5430, p. 149-176). Lien externe

Liste produite: Fri Dec 20 02:29:37 2024 EST.