References of "Varrette, Sébastien 50003258"
     in
Bookmark and Share    
Peer Reviewed
See detailNature inspired Algorithm-Based Fault Tolerance on Global Computing Platforms. Application to Symbolic Regression
Varrette, Sébastien UL; Ostaszewski, Marek UL; Bouvry, Pascal UL

in International Conference on Metaheuristics and Nature Inspired Computing (META'08) (2008)

Detailed reference viewed: 27 (0 UL)
Peer Reviewed
See detailBuilding Secure Resources to Ensure Safe Computations in Distributed and Potentially Corrupted Environments
Varrette, Sébastien UL; Roch, Jean-Louis; Duc, Guillaume et al

in Euro-Par 2008, Workshop on Secure, Trusted, Manageable and Controllable Grid Services (SGS'08) (2008)

Detailed reference viewed: 14 (0 UL)
Peer Reviewed
See detailOn the Use of a Genetic Algorithm in High Performance Computer Benchmark Tuning
Dunlop, Dominic UL; Varrette, Sébastien UL; Bouvry, Pascal UL

in IEEE International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS'08) (2008)

Detailed reference viewed: 33 (0 UL)
Peer Reviewed
See detailSécurité dans les grilles de calcul
Cérin, Christophe; Dubacq, Jean-Christophe; Hérault, Thomas et al

in Kordon, F.; Pautet, L.; Petrucci, L. (Eds.) Systèmes répartis en action: de l'embarqué aux systèmes à large échelle (2008)

Detailed reference viewed: 23 (0 UL)
Peer Reviewed
See detailResult Certification Against Massive Attacks in Distributed Computations
Varrette, Sébastien UL; Roch, Jean-Louis; Krings, Axel

Scientific Conference (2008)

Detailed reference viewed: 15 (0 UL)
Peer Reviewed
See detailProbabilistic Certification of Divide & Conquer Algorithms on Global Computing Platforms. Application to Fault-Tolerant Exact Matrix-Vector Product
Roch, Jean-Louis; Varrette, Sébastien UL

in Proc. of the ACM Intl. Workshop on Parallel Symbolic Computation’07 (PASCO’07) (2007, July)

Detailed reference viewed: 33 (0 UL)
See detailProgrammation avancée en C (avec exercices et corrigés)
Varrette, Sébastien UL; Bernard, Nicolas UL

Book published by Lavoisier-Hermès (2007)

Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99 ... [more ▼]

Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99. L'atout majeur de ce livre est d'associer dans un unique ouvrage, en français : * une description du langage C plus précise et plus complète que dans les ouvrages introductifs; * des chapitres spécifiques qui couvrent des sujets connexes aussi divers que la programmation modulaire, la traque des bugs, les questions d'optimisation et de sécurité, mais aussi l'utilisation de code C avec d'autres langages; * une introduction à la programmation système et réseau en environnement POSIX qui décrit les utilisations les plus fréquentes et s'avère indispensable pour profiter pleinement des manuels de ces systèmes * enfin, plus de 75 exercices corrigés qui permettent au lecteur d'assimiler les notions abordées et d'acquérir ainsi une connaissance approfondie de C. Public: Étudiants des bachelor et masters d'informatique; Élèves ingénieurs; Enseignants-chercheurs; Professionnels développeurs [less ▲]

Detailed reference viewed: 1360 (4 UL)
See detailThéorie des Codes : Compression, Cryptage et Correction
Dumas, Jean-Guillaume; Roch, Jean-Louis; Tannier, Eric et al

Book published by Dunod (2007)

Detailed reference viewed: 24 (0 UL)
Peer Reviewed
See detailSecurity of Global Computing Platforms: Authentication and Computed Results Integrity
Varrette, Sébastien UL

in Conference on Cryptology and Digital Content Security (CRM 07) (2007)

Detailed reference viewed: 6 (0 UL)
Peer Reviewed
See detailCryptographie à Clef Publique
Dumas, J.-G.; Leprévost, Franck UL; Roch, Jean-Louis et al

in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité des systèmes et réseaux, 2 (2007)

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche ... [more ▼]

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en œuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux. [less ▲]

Detailed reference viewed: 50 (0 UL)
Peer Reviewed
See detailchap "Cryptographie à clef secréte"
Bouvry, Pascal UL; Dumas, Jean-Guillaume; Gillard, Roland et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 20 (0 UL)
Peer Reviewed
See detailchap "Architectures PKI"
Leprévost, Franck UL; Varrette, Sébastien UL; Roch, Jean-Louis et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 18 (0 UL)
Peer Reviewed
See detailSafe Distributed Architecture for Image-based Computer Assisted Diagnosis
Varrette, Sébastien UL; Roch, J.-L.; Montagnat, J. et al

in Proc. of the IEEE Intl. Conf. on Pervasive Services, Workshop on Health Pervasive Systems (HPS'06) (2006)

Detailed reference viewed: 21 (0 UL)
Peer Reviewed
See detailchap. "Cryptographie à Clé Publique"
Dumas, J.-G.; Leprévost, Franck UL; Roch, J.-L. et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 25 (0 UL)
Peer Reviewed
See detailchapter "Cryptographie à Clé Secrète"
Bouvry, Pascal UL; Dumas, J.-G.; Gillard, R. et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 23 (1 UL)
See detailSécurite UNIX
Bernard, Nicolas UL; Denneulin, Yves; Varrette, Sébastien UL

in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006)

Detailed reference viewed: 33 (3 UL)
See detailSécurité Réseau
Bernard, Nicolas UL; Bouvry, Pascal UL; Denneulin, Yves et al

in Leprévost, Franck; Ebrahimi, Touradj; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006)

Detailed reference viewed: 33 (4 UL)
See detailCryptographie et Signatures Eléctoniques
Varrette, Sébastien UL; Gautier, S.

Article for general public (2006)

Detailed reference viewed: 9 (0 UL)