Panorama des Recherches Incitatives en STIC

PaRISTIC

CNRS, INRIA, MENRT

 

 

Cette page contient la liste des projets labellisés par les Actions Concertées Incitatives Masse de données, Sécurité et informatique et GRID5000/Calcul Intensif et Grille de Calcul


ACI/ARA Sécurité et informatique

2003 - 2004 - 2005 - 2006

ProjetsIntituléPoster
BIO_MULBiométrie et Multi modalitéuploader (facultatif)
CASCContrôles d’Accés Sécurisés à des données Confidentiellesuploader (facultatif)
CESAMLes Courbes Elliptiques pour la Sécurité des Appareils Mobilesuploader (facultatif)
CHRONOSChonographie sécuritéuploader (facultatif)
CONSTRUCTIFCOuplage de coNcepts pour la surveillance de sTRUCTures mécaniques InFormatiséesuploader (facultatif)
CORTOSObservations et contrôle des systemes temps-réel ouvertsuploader (facultatif)
CRISSContrôles de Ressources et d’Interférence pour Systèmes Synchronesuploader (facultatif)
CoRSSUne approche formelle pour le composition et le raffinement de services systèmesuploader (facultatif)
DESIRSDEveloppement de Systemes Informatiques par Raffinement des contraintes Sécuritairesuploader (facultatif)
DISPODisponibilité de services dans des composants logicielsuploader (facultatif)
DYNAMOAnalyse de Logiciels Concurrents Embarqués: Mémoire et Contrôle Dynamiqueuploader (facultatif)
EDEMOIElaboration d’une DEmarche et d’outils pour la Modélisation Informatique, la validation et la restructuration de réglementations de " sûreté "uploader (facultatif)
FABRIANOACI Sécurité et filigrane numériqueuploader (facultatif)
GECCOOGénération de code certifié pour des applications orientées objetsuploader (facultatif)
ModuLogicAtelier de construction de modulaire de logiciels certifié. Application aux politiques de sécuritéuploader (facultatif)
OCAMOpérateurs Cryptographiques et Arithmétique Matérielleuploader (facultatif)
PERSEETechniques symboliques pour la vérification automatique des systèmes critiques hétérogènesuploader (facultatif)
PRESTOPRotection Et SécurisaTiOn des nouvelles architectures de réseaux (vers une sécurisation unifiée et robuste répondant à des modèles de service évolués)uploader (facultatif)
ROSSIGNOLSémantique de la vérification des protocoles cryptographiques: théorie et applicationsuploader (facultatif)
Réseaux quantiquesElements de securité et de vérification de l’information et des algorithmes dans les reseaux quantiquesuploader (facultatif)
SPLASHSécurisation des Protocoles dans les réseaux ad Hocuploader (facultatif)
SPOPSSécurité et sûreté des systémes d’exploitation ouvert pour Petits Objets Portables de Sécuritéuploader (facultatif)
SURE PATHSEvaluation stochastique de la fiabilité de la perfomabilité et de la sureté des systès de model checking probabilistesuploader (facultatif)
TranschaosLe chaos pour la sécurité des transmissionsuploader (facultatif)
UNIHAVEGEDe l’ "UNIversalité" du générateur d’aléa irreproductible HAVEGEuploader (facultatif)
V3FValidation et Vérification en présence de calculs à Virgula Flottanteuploader (facultatif)
VERAVérification approchéuploader (facultatif)
VersydisFormalismes non séquentiels pour la vérification et la synthèse de systèmes distribuésuploader (facultatif)

22,23,24 Novembre 2006

Le LORIA accueille les membres des Actions Incitatives dans le domaine des STIC pour trois journées de communications et de présentation des travaux de recherche.

 

Organisation

LORIA INRIA INRIA

Partenaires

PART 2 PART 2 PART 3
PART 1 PART 3 PART 3 PART 3