BACK TO INDEX

Publications of year 2004
Books and proceedings
  1. M. Ducassé, U. Nilsson, and D. Seipel, editors. Proceedings of the First International Workshop on Teaching Logic Programming: TeachLP, http://www.ep.liu.se/ecp/012/, September 2004. Linköping Electronic Conference Proceedings, Issue No. 12. Note: ISSN 1650-3686 (print), 1650-3740 (www). [bibtex-entry]


  2. M. Huisman and T. Jensen, editors. J. Logic and Algebraic Programming. Speical issue on Formal Methods for Smart Cards, vol. 58(1-2), 2004. Elsevier. [bibtex-entry]


Thesis
  1. Ludovic Langevine. Observation de programmes avec contraintes et traces d'exécutions : une sémantique générique et une architecture d'analyse dynamique. PhD thesis, INSA de Rennes, Décembre 2004. [bibtex-entry]


  2. B. Morin. Corrélation d'alertes issues d'outils de détection d'intrusions avec prise en compte d'informations sur le système surveillé. PhD thesis, INSA de Rennes, Février 2004. [bibtex-entry]


  3. Katell Morin-Allory. Vérification formelle dans le modèle polyédrique. PhD thesis, Université de Rennes 1, Octobre 2004. [bibtex-entry]


Articles in journal or book chapters
  1. L. Langevine, P. Deransart, and M. Ducassé. A Generic Trace Schema for the Portability of CP(FD) Debugging Tools. In J. Vancza, K. Apt, F. Fages, F. Rossi, and P. Szeredi, editors, Recent advances in Constraint Programming, pages 171--195. Springer-Verlag, Lecture Notes in Artificial Intelligence 3010, 2004. [bibtex-entry]


  2. Hervé Debar, Benjamin Morin, Frédéric Cuppens, Fabien Autrel, Ludovic Mé, Bernard Vivinis, Salem Benferhat, Mireille Ducassé, and Rodolphe Ortalo. Corrélation d'alertes en détection d'intrusions. Technique et Science Informatiques, 23(3):323--358, 2004. [bibtex-entry]


  3. M. Eluard and T. Jensen. Vérification du contrôle d'accès dans des cartes à puce multi-application. Technique et Science Informatiques, 23(3):323--358, 2004. [bibtex-entry]


  4. G. Feuillade, T. Genet, and V. Viet Triem Tong. Reachability Analysis over Term Rewriting Systems. Journal of Automated Reasoning, 33 (3-4):341-383, 2004. [WWW ] Keyword(s): Term Rewriting, Reachability, Tree Automata, Approximations, Verification, Timbuk, Abstract Interpretation. [Abstract] [bibtex-entry]


  5. T. Jensen and J.-L. Lanet. Modélisation et vérification dans les cartes à puce. Revue d'électricité et de l'électronique, 6/7:89--94, 2004. [bibtex-entry]


  6. Gerardo Schneider. Computing Invariance Kernels of Polygonal Hybrid Systems. Nordic Journal of Computing, 11(2):194--210, 2004. [POSTSCRIPT ] Keyword(s): hybrid system, differential inclusion, SPDI, invariance kernel, phase portrait. [bibtex-entry]


Conference articles
  1. David Cachera, Thomas Jensen, David Pichardie, and Vlad Rusu. Extracting a data flow analyser in constructive logic. In Proc. ESOP'04, number 2986 of Springer LNCS, pages 385 -- 400, 2004. [bibtex-entry]


  2. P. Fradet and S. Hong Tuan Ha. Network Fusion. In Wei-Ngan Chin, editor, Programming Languages and Systems: Second Asian Symposium, APLAS 2004, volume Springer LNCS vol. 3302, pages 21--40, 2004. [bibtex-entry]


  3. P. Giambiagi, G. Schneider, and F.D. Valencia. On the expressiveness of infinite behavior and name scoping in process calculi. In FOSSACS, volume 2987 of LNCS, pages 226--240, 2004. [POSTSCRIPT ] Keyword(s): process calculi, expressivity, name scoping, infinite behavior. [bibtex-entry]


  4. L. Langevine and M. Ducassé. A tracer driver to enable debugging, monitoring and visualization of CLP executions from a single tracer. In B. Demoen and V. Lifschtitz, editors, Proceedings of the International Conference on Logic Programming, pages 462-463, September 2004. Lecture Notes in Computer Science 3132, Springer-Verlag. Note: Poster. [bibtex-entry]


  5. L. Langevine and M. Ducassé. Un pilote de traceur pour la PLC. Déboguer, auditer et visualiser une exécution avec un même traceur. In F. Mesnard, editor, Actes des Journées Francophones de Programmation en Logique avec Contraintes, pages 19-36, Juin 2004. HERMES Science Publications. [bibtex-entry]


  6. Matthieu Petit and Arnaud Gotlieb. An ongoing work on statistical structural testing via probabilistic concurrent constraint programming. In Proc. of SIVOES-MODEVA workshop, St Malo, France, November 2004. IEEE. [Abstract] [bibtex-entry]


  7. Matthieu Petit and Arnaud Gotlieb. Probabilistic choice operators as global constraints : application to statistical software testing. In Poster presentation in ICLP'04, number 3132 of Springer LNCS, pages 471 -- 472, 2004. [bibtex-entry]


  8. E. Tombini, H. Debar, L. Mé, and M. Ducassé. A serial combination of anomaly and misuse IDSes applied to HTTP traffic. In D. Thomsen and C. Schuba, editors, Proceedings of the Annual Computer Security Applications Conference, December 2004. [bibtex-entry]


Internal reports
  1. The OADymPPaC Consortium. GENTRA4CP: Generic Trace Format for Constraint Programming. Livrable du projet RNTL OADymPPaC, INRIA, July 2004. Note: Http://contraintes.inria.fr/OADymPPaC. [bibtex-entry]


  2. J.-P. Pouzol, S. Benferhat, H. Debar, M. Ducassé, E. Fayol, S. Gombault, J. Goubault-Larrecq, Y. Lavictoire, L. Mé, L. Noé, J. Olivain, E. Totel, and B. Vivinis. Rapport de synthèse sur la création de sondes de détection d'intrusions. Livrable du projet RNTL DICO, Juillet 2004. Note: 121 pages. [bibtex-entry]


  3. Gerardo Schneider. A constraint-based algorithm for analysing memory usage on Java cards. Technical report RR-5440, INRIA, December 2004. [POSTSCRIPT ] Keyword(s): static analysis, memory analysis, constraint-based algorithm, Java card. [bibtex-entry]



BACK TO INDEX




Disclaimer:

This material is presented to ensure timely dissemination of scholarly and technical work. Copyright and all rights therein are retained by authors or by other copyright holders. All person copying this information are expected to adhere to the terms and constraints invoked by each author's copyright. In most cases, these works may not be reposted without the explicit permission of the copyright holder.

Les documents contenus dans ces répertoires sont rendus disponibles par les auteurs qui y ont contribué en vue d'assurer la diffusion à temps de travaux savants et techniques sur une base non-commerciale. Les droits de copie et autres droits sont gardés par les auteurs et par les détenteurs du copyright, en dépit du fait qu'ils présentent ici leurs travaux sous forme électronique. Les personnes copiant ces informations doivent adhérer aux termes et contraintes couverts par le copyright de chaque auteur. Ces travaux ne peuvent pas être rendus disponibles ailleurs sans la permission explicite du détenteur du copyright.




Last modified: Mon Feb 26 15:35:06 2007
Author: ferre.


This document was translated from BibTEX by bibtex2html