Rusinowitch, Michaël 1956-...
Rusinowitch, M. (Michael)
Rusinowitch, Michaël.
Rusinowitch, M.
VIAF ID: 17893778 (Personal)
Permalink: http://viaf.org/viaf/17893778
Preferred Forms
- 200 _ | ‡a Rusinowitch ‡b Michaël ‡f 1956-....
-
- 100 1 0 ‡a Rusinowitch, M. ‡q (Michael)
-
-
-
- 100 1 _ ‡a Rusinowitch, M. ‡q (Michael)
- 100 1 _ ‡a Rusinowitch, Michaël, ‡d 1956-....
-
- 100 1 _ ‡a Rusinowitch, Michaël ‡d 1956-...
-
4xx's: Alternate Name Forms (3)
5xx's: Related Names (2)
- 511 2 _ ‡a Laboratoire lorrain de recherche en informatique et ses applications
- 511 2 _ ‡a Université de Lorraine (2012-....)
Works
Title | Sources |
---|---|
Access control rules for materialized views : an inference-based approach. | |
Algorithmes efficaces de gestion des règles dans les réseaux définis par logiciel. | |
Analyse automatisée des risques sur la vie privée dans les réseaux sociaux | |
Any ground associative-commutative theory has a finite canonical system = Toute théorie associative-commutative close admet un système de réécriture canonique fini | |
Approche incrémentale des preuves automatiques de terminaison | |
Approximation de relations de transition : application à la vérification de systèmes infinis | |
Attribute inference attacks on social media publications. | |
Automated reasoning : second international joint conference, IJCAR 2004, Cork, Ireland, July 4-8, 2004 : proceedings | |
Automated Risk Analysis on Privacy in Social Networks. | |
Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions | |
Combination methods for software verification = Méthodes de combinaison pour la vérification de logiciels | |
Comparison and evolution of XML schema. | |
Conception Formelle d'Algorithmes de Réplication Optimiste Vers l'Edition Collaborative dans les Réseaux Pair-à-Pair | |
Contributions à la vérification automatique de protocoles de groupes | |
Contrôle d'accès efficace pour des données XML : problèmes d'interrogation et de mise-à-jour | |
CTRS-92 | |
Decidability and complexity of simulation preorder for data-centric Web services | |
Déduction automatique avec contraintes symboliques dans les théories équationnelles | |
Deduction with symbolic constaints | |
Démonstration automatique : techniques de réécriture | |
Edition collaborative des documents semi-structurés | |
Efficient Access Control to XML Data : Querying and Updating Problems. | |
Efficient Rules Management Algorithms in Software Defined Networking | |
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité | |
Formal Design of Optimistic Replication Algorithms Towards Collaborative Edition in Peer-to-Peer Networks. | |
Formalisation en Coq de Bases de Données Relationnelles et Déductives -et Mécanisation de Datalog | |
Inférence de règles de contrôle d'accès pour assurer la confidentialité des données au niveau des vues matérialisées | |
Internet-wide automated assessment of the exposure of the IoT devices to security risks. | |
Int'l Workshop CTRS (3rd : 1992 : Pont-à-Mousson, France).Conditional term rewriting systems, c1992: | |
Modèles de contrôle d'accès pour les applications collaboratives | |
On normal form systems to efficiently represent multivariate functions over finite sets. | |
On termination of the direct sum of term rewriting systems | |
On word problems in equational theories | |
Preuves par récurrence avec ensembles couvrants contextuels : applications à la vérification de logiciels de télécommunications | |
Proof by induction in sequent calculus modulo. | |
Proofs by implicit induction : case of associative-commutative and observational theories. | |
Renforcement du noyau d’un démonstrateur SMT : Conception et implantation de procédures de décisions efficaces. | |
Résolution de problèmes d'accessiblité pour la compilation et la validation de protocoles cryptographiques | |
Resolution of constraint systems for automatic composition of security-aware Web Services. | |
Rewriting techniques and applications : 10th international conference, RTA-99, Trento, Italy, July 2-4, 1999 : proceedings | |
Sécurité informatique | |
Security of cryptographic protocols : decidability and transfer resultats. | |
Social Graph Anonymization | |
Solver collaboration for constraint logic programming. | |
Strengthening the heart of an SMT-solver : Design and implementation of efficient decision procedures | |
Sur les systèmes de formes normales pour représenter efficacement des fonctions multivaluées | |
Synthèse et compilation de services web sécurisés | |
Systèmes différentiels non anticipatifs | |
Vérification des protocoles cryptographiques : comparaison des modèles symboliques avec une application des résultats : étude des protocoles récursifs |