Access control rules for materialized views : an inference-based approach. |
|
Approche basée sur les preuves formelles pour la modélisation et la vérification de systèmes cyber-physiques dans Event-B. |
|
Une approche formelle pour la modélisation d'architectures de haut niveau de systèmes complexes alignées avec les modèles d'exigences |
|
Une approche MDE pour construire des systèmes d'information sécurisés. |
|
Approches formelles pour le développement de logiciels : [actes des 12e et 13e éditions de l'atelier AFADL, 2013, Nancy et 2014, Paris] |
|
Automatic reconstruction and analysis of security policies from deployed security components |
|
Bioinformatic analysis of the global outbreak of Pseudomonas aeruginosa clone ST235. |
|
La boucle de fuzzing CFL : un cadre de test pour Cubicle. |
|
Building abstract formal Specifications driven by goals. |
|
Un cadre formel pour l'intégration de connaissances du domaine dans la conception des systèmes : application au formalisme Event-B |
|
Construction de spécifications formelles abstraites dirigée par les buts |
|
A correct by construction approach for the modeling and the verification of cyber-physical systems in Event-B |
|
Coupling of formal methods for industriel systems specification. |
|
The Cubicle Fuzzy Loop : A Testing Framework for Cubicle |
|
Déduction automatique et certification de preuve pour la méthode B. |
|
Développement sans rupture de systèmes complexes : une approche basée multi-exigences |
|
Early validation of systems design using a combined model-based and optimization engineering approach. |
|
Environnement d'assistance au développement de transformations de graphes correctes |
|
Explicitation de la sémantique du domaine dans les modèles de systèmes : une approche à base d'ontologies. |
|
Extension des systèmes de métamodélisation persistant avec la sémantique comportementale |
|
Extension événementielle d'une méthode formelle légère et application à l'analyse du protocole distribué Chord |
|
FML : a model federation language for semantic interoperability of heterogeneous information sources. |
|
Formal approaches for enforcing access control policies in service oriented architecture based applications. |
|
Génération automatique d'obligations de preuves paramétrée par des théories de domaine dans Event-B : Le cadre de travail EB4EB |
|
Guided process for the identification security requirements from risk analysis. |
|
Guider et contrôler les reconfigurations de systèmes à composants : Reconfigurations dynamiques : modélisation formelle et validation automatique |
|
Handling behavioral semantics in persistent metamodeling systems. |
|
Handling domain knowledge in system design models. An ontology based approach. |
|
Inférence de règles de contrôle d'accès pour assurer la confidentialité des données au niveau des vues matérialisées |
|
Intégrer la réecriture, la méthode des tableaux et la superposition dans les solveurs SMT. |
|
Justification Factory : from justification requirements elicitation to their continuous production. |
|
L'adaptation pour concevoir et utiliser les SI |
|
Method and tool for anonymization sensitive data. |
|
Méthode et outil d'anonymisation des données sensibles |
|
Une méthode pour le développement collaboratif de systèmes embarqués |
|
Méthodologie de développement de véhicules autonomes sûrs à partir d'exigences fonctionnelles et non fonctionnelles |
|
Methodology for the development of safe autonomous vehicles based on functional and non-functional requirements. |
|
Mining Intentional Process Models |
|
Model Sets Exploration. |
|
Modeling and verification of functional and non functional requirements of ambient, self adaptative systems |
|
Modélisation d’infrastructure informatique pour l’identification et la prévention des risques. |
|
Modélisation et vérification des exigences fonctionnelles et non fonctionnelles des systèmes ambiants auto-adaptatifs. |
|
Multi-vue design pour cyber-physical systems |
|
Ontologies for railway safety management : integration of the dysfunctional analysis into the design. |
|
Ontologies pour la gestion de sécurité ferroviaire : intégration de l'analyse dysfonctionnelle dans la conception |
|
Processus guidé pour l'identification des exigences de sécurité à partir de l'analyse des risques |
|
Recommandation contextuelle à l'aide de fouille d'intention sur les traces de processus. |
|
Rigorous development of secure architecture within the negative and positive statements : properties, models, analysis and tool support |
|
Seamless development of complex systems : a multirequirements approach. |
|
Sécurité par la conception : une approche basée sur les assets pour réduire le fossé entre les architectes et les experts de sécurité. |
|
Security by Design : An asset-based approach to bridge the gap between architects and security experts |
|
Security policies modeling by using formal methods. |
|
Systems modeling and formal analysis for advanced persistent threats. |
|
Towards a tooled and proven formal requirements engineering approach. |
|
Towards an extensible framework for modelling and implementing correct and evolutive web applications, under variability hypothesis. |
|
Transformations sémantiques pour l'évolution des modèles de données |
|
Validation anticipée de conceptions de systèmes par une approche d'ingénierie conjointe basée modèles et optimisation |
|
Verification and validation of healthcare access control policies. |
|
Vérification de spécifications EB-3 à l'aide de techniques de model-checking |
|
Vérification et validation de politiques de contrôle d'accès dans le domaine médical |
|
Vers une approche formelle d'ingénierie des exigences outillée et éprouvée |
|
Vers une architecture modulaire de modélisation formelle : décomposition système/sous-systèmes en B événementiel |
|
Vulnerability detection into Java Card bytecode verifier. |
|