Mosbah, Mohamed, 1964-....
Mosbah, Mohamed
VIAF ID: 172879977 ( Personal )
Permalink: http://viaf.org/viaf/172879977
Preferred Forms
- 100 1 _ ‡a Mosbah, Mohamed
- 100 1 _ ‡a Mosbah, Mohamed
-
-
- 100 1 _ ‡a Mosbah, Mohamed, ‡d 1964-....
Works
Title | Sources |
---|---|
2008 Third International Conference on Risks and Security of Internet and Systems (CRiSIS 2008), c2008, via WWW, Nov. 17, 2009: | |
Algebraic and logical methods for the construction of algorithms on tree-decomposable graphs. | |
Analyse de sécurité et renforcement de control d’accès à travers les réseaux programmables. | |
Analyses et preuves formelles d'algorithmes distribués probabilistes | |
Une approche basée modèle pour l'optimisation du monitoring de systèmes avioniques relativement à leurs performances de diagnostic | |
Approche langage pour la composition de services web. | |
Une architecture logicielle et un langage métier pour la sécurité à base de politiques dans les systèmes distribués | |
Architectures et protocoles pour les véhicules connectés | |
Architectures logicielles à composants reconfigurables pour les systèmes temps réel répartis embarqués (TR²E) | |
Des calculs locaux aux algorithmes distribués | |
Clusterisation et conservation d'énergie dans les réseaux ad hoc hybrides à grande échelle | |
Cognitive systems in automatic networks : a distributed and collaborative learning method in knoledge plane for self-adapting function. | |
Collecte de données et détection d’anomalies dans les réseaux de capteurs sans fil. | |
Computing models for networks of tiny objects | |
Constructions d'algorithmes pour les graphes structures par des methodes algebriques et logiques | |
Critical usages extraction from historical and heterogénius data in order to optimize fleet maintenance. | |
Cyber-résilience des infrastructures critiques : analyse préventive des défaillances d'origine malveillante | |
Data gathering and anomaly detection in wireless sensors networks | |
Détection et prévention des intrusions pour les systèmes IoT en utilisant des techniques d'apprentissage | |
Development of dependable applications : a design-driven approach. | |
Développement d'algorithmes répartis corrects par construction | |
Développement d'applications logicielles sûres de fonctionnement : une approche dirigée par la conception | |
Diagnosing accidental and malicious events in industrial control systems | |
Diagnostic de défaillance et de malveillance dans les systèmes de contrôle industriels. | |
Distributed calculations using mobile agents | |
Distributed Computing for Emerging Smart Networks : Third International Workshop, DiCES-N 2022, Bizerte, Tunisia, February 11, 2022, Proceedings | |
Distributed fault-tolerance techniques for local computations | |
Enforcement à l’exécution de propriétés temporisées régulières en présence d’évènements incontrôlables. | |
Une étude formelle de la théorie des calculs locaux à l'aide de l'assistant de preuve Coq | |
Extraction des utilisations typiques à partir de données hétérogènes en vue d'optimiser la maintenance d'une flotte de véhicules | |
Formalisation of asynchronous interactions | |
Functional dependencies : extraction and exploitation. | |
Implantations cryptographiques sécurisées et outils d'aide à la validation des contremesures contre les attaques par canaux cachés | |
Intrusion detection and prevention for IoT systems using Machine Learning. | |
Large scale interoperability in the context of Future Internet. | |
Métriques pour le déclenchement des évènements de sécurité assistées par la logique argumentative. | |
Model and Data Engineering : 12th International Conference, MEDI 2023, Sousse, Tunisia, November 2–4, 2023, Proceedings | |
Modèles de calcul pour les réseaux d'objets à capacité restreinte. | |
Monitoring of mobile targets using UAVs. | |
Observability and resources managements in cloud-native environnements | |
On Delay-Tolerant Groups in Communicating Mobile Fleets. | |
Optimisation des protocoles de routage dans les réseaux multi-sauts sans fil à contraintes. | |
Outils d'aide à la recherche de vulnérabilités dans l'implantation d'applications embarquées sur carte à puce | |
Présentation et étude de quelques problèmes d'algorithmique distribuée | |
Principles of distributed systems : 14th international conference, OPODIS 2010, Tozeur, Tunisia, December 14-17, 2010 : proceedings | |
Proofs of Distributed Algorithms by refinement and composition. | |
Reconfigurable components software architecture of distributed embedded systems. | |
Routing protocol optimization in challenged multihop wireless networks. | |
Runtime Enforcement of (Timed) Properties with Uncontrollable Events | |
Sécurité des réseaux de capteurs et des communications véhiculaires. | |
Security Analysis and Access Control Enforcement through Software Defined Networks | |
Segmatation multi-agents en imagerie biologique et médicale : application aux IRM 3D | |
Service Function Placement and Chaining in Network Function Virtualization Environments | |
Signatures électroniques avancées : modélisation de la validation à long terme et sécurité des autorités de certification | |
Smart Mobility and Routing in Intermittent Infrastructure-based Internet of Vehicles | |
Surveillance de cibles mobiles fondée sur un réseau de drones | |
Les systèmes cognitifs dans les réseaux autonomes : une méthode d'apprentissage distribué et collaboratif situé dans le plan de connaissance pour l'auto-adaptation | |
Topology Management in wireless sensor networks | |
Towards a self-stabilizing structuring of ad hoc networks : the case of wireless sensor networks. | |
Transformations de graphes pour les opérations topologiques en modélisation géométrique : application à l'étude de la dynamique de l'appareil de Golgi | |
Vers une structuration auto-stabilisante des réseaux ad hoc : cas des réseaux de capteurs sans fil |