Publications

Publications HAL de la structure PESTO;CASSIS

Journal articles

2017

titre
Symbolically Analyzing Security Protocols using Tamarin
auteur
David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
article
ACM SIGLOG News, ACM, 2017, 〈10.1145/3157831.3157835〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01622110/file/tamarin-tool.pdf BibTex
titre
Cloud patterns for mobile collaborative applications
auteur
Nadir Guetmi, Abdessamad Imine
article
International Journal of Intelligent Information and Database Systems, Inderscience, 2017, 10 (3/4), pp.191-223. 〈10.1504/IJIIDS.2017.10007786〉
Accès au bibtex
BibTex
titre
A procedure for deciding symbolic equivalence between sets of constraint systems
auteur
Vincent Cheval, Hubert Comon-Lundh, Stéphanie Delaune
article
Information and Computation, Elsevier, 2017, 255, pp.94 – 125. 〈10.1016/j.ic.2017.05.004〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01584242/file/CCD-ic17.pdf BibTex
titre
Vote par Internet
auteur
Véronique Cortier, Steve Kremer
article
Interstices, INRIA, 2017, 〈https://interstices.info/jcms/int_68258/vote-par-internet〉
Accès au bibtex
BibTex
titre
How to Explain Modern Security Concepts to your Children
auteur
Xavier Bultel, Jannik Dreier, Pascal Lafourcade, Malika More
article
Cryptologia, Taylor & Francis, 2017, 41 (5), 〈http://www.tandfonline.com/doi/full/10.1080/01611194.2016.1238422〉. 〈10.1080/01611194.2016.1238422〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01397035/file/main_fun.pdf BibTex
titre
A Formal Analysis of the Norwegian E-Voting Protocol
auteur
Véronique Cortier, Cyrille Wiedling
article
Journal of Computer Security, IOS Press, 2017, 〈10.3233/JCS-15777〉
Accès au bibtex
BibTex
titre
Intruder deducibility constraints with negation. Decidability and application to secured service compositions
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp.4 – 26. 〈10.1016/j.jsc.2016.07.008〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405851/file/main.pdf BibTex
titre
Satisfiability of General Intruder Constraints with and without a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp. 27-61. 〈10.1016/j.jsc.2016.07.009〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405842/file/main.pdf BibTex

2016

titre
Network Structure Release under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michael Rusinowitch
article
Transactions on Data Privacy, IIIA-CSIC, 2016, 9 (3), pp.26
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01424911/file/graph-dp-tdp.pdf BibTex
titre
Detection of firewall configuration errors with updatable tree
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
International Journal of Information Security, Springer Verlag, 2016, 15 (3), pp.301-317. 〈http://link.springer.com/journal/10207〉. 〈10.1007/s10207-015-0290-0〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01320646/file/firewall.pdf BibTex
titre
Extended security arguments for signature schemes
auteur
Özgür Dagdelen, David Galindo, Pascal Véron, Sidi Mohamed El Yousfi Alaoui, Pierre-Louis Cayrel
article
Designs, Codes and Cryptography, Springer Verlag, 2016, 78 (2), pp.441-461. 〈10.1007/s10623-014-0009-7〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01313619/file/main.pdf BibTex
titre
Automated Analysis of Security Protocols with Global State
auteur
Steve Kremer, Robert Künnemann
article
Journal of Computer Security, IOS Press, 2016, 24 (5), 〈10.3233/JCS-160556〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351388/file/translation.pdf BibTex
titre
Automated verification of equivalence properties of cryptographic protocols
auteur
Rohit Chadha, Vincent Cheval, Ştefan Ciobâcǎ, Steve Kremer
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2016, 17 (4), 〈10.1145/2926715〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01306561/file/equivalence.pdf BibTex
titre
DTKI: A New Formalized PKI with Verifiable Trusted Parties
auteur
Jiangshan Yu, Vincent Cheval, Mark Ryan
article
The Computer Journal, Oxford University Press (UK), 2016, 59, pp.1695-1713. 〈10.1093/comjnl/bxw039〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01403899/file/YCR-tcj16.pdf BibTex
titre
One-variable context-free hedge automata
auteur
Florent Jacquemard, Michael Rusinowitch
article
Journal of Computer and System Sciences, Elsevier, 2016, 〈10.1016/j.jcss.2016.10.006〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01426626/file/CFHA-long.pdf BibTex

Conference papers

2018

titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
IEEE European Symposium on Security and Privacy 2018 (EuroS&P), Apr 2018, Londres, United Kingdom
Accès au bibtex
BibTex

2017

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
FPS 2017 – 10th International Symposium on Foundations & Practice of Security, Oct 2017, Nancy, France. pp.1-15
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01596010/file/article.pdf BibTex
titre
A Type System for Privacy Properties
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
CCS’17 – 24th ACM Conference on Computer and Communications Security, Oct 2017, Dallas, United States. pp.409 – 423, 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01626109/file/main-ccs.pdf BibTex
titre
Privacy Scoring of Social Network User Profiles through Risk Analysis
auteur
Sourya Joyee De, Abdessamad Imine
article
CRiSIS 2017 – The 12th International Conference on Risks and Security of Internet and Systems, Sep 2017, Dinard, France
Accès au bibtex
BibTex
titre
Non-Disjoint Combination with Forward-Closed Theories
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
31th International Workshop on Unification, UNIF 2017, Sep 2017, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01590782/file/combi-bs-unif.pdf BibTex
titre
Two-phase preference disclosure in attributed social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
DEXA 2017 – 28th International Conference on Database and Expert Systems Applications , Aug 2017, Lyon, France. Springer, 10438, pp.249-263, LNCS. 〈10.1007/978-3-319-64468-4_19〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01649246/file/DEXA_2017_1.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
IEEE. CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.14, 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01528607/file/main.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.15
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01533708/file/main.pdf BibTex
titre
Notions of Knowledge in Combinations of Theories Sharing Constructors
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
Leonardo de Moura. 26th International Conference on Automated Deduction, Aug 2017, Göteborg, Sweden. Springer, 10395, pp.60 – 76, 2017, Lecture Notes in Artificial Intelligence. 〈10.1007/978-3-319-63046-5_5〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01587181/file/combi-know.pdf BibTex
titre
Secure Composition of PKIs with Public Key Protocols
auteur
Vincent Cheval, Véronique Cortier, Bogdan Warinschi
article
CSF’17 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.144 – 158, 2017, 〈10.1109/CSF.2017.28〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01625766/file/CSF2017-PKI%281%29.pdf BibTex
titre
Formally Verifying Flow Integrity Properties in Industrial Systems
auteur
Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
article
SECRYPT 2017 – 14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.12
Accès au texte intégral et bibtex
http://hal.univ-grenoble-alpes.fr/hal-01527913/file/secrypt17.pdf BibTex
titre
SAT-Equiv: An Efficient Tool for Equivalence Properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
30th IEEE Computer Security Foundations Symposium (CSF’17), Jul 2017, Santa Barbara, United States. pp.481 – 494, 2017, 〈10.1109/CSF.2017.15〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01624274/file/CSF2017-SATequiv%281%29.pdf BibTex
titre
Machine-Checked Proofs of Privacy for Electronic Voting Protocols
auteur
Véronique Cortier, Catalin Dragan, François Dupressoir, Benedikt Schmidt, Pierre-Yves Strub, Bogdan Warinschi
article
38th IEEE Symposium on Security and Privacy (S&P’17), May 2017, San Jose, United States. pp.993 – 1008, 2017, 〈10.1109/SP.2017.28〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01624270/file/SP17%281%29.pdf BibTex
titre
A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and its Application to Fair Exchange
auteur
Michael Backes, Jannik Dreier, Steve Kremer, Robert Künnemann
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. Springer, Proceedings of the 2nd IEEE European Symposium on Security and Privacy
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396282/file/fairexchange-long.pdf BibTex
titre
Designing and proving an EMV-compliant payment protocol for mobile devices
auteur
Véronique Cortier, Alicia Filipiak, Saïd Gharout, Jacques Traoré
article
2nd IEEE European Symposium on Security and Privacy (EuroSP’17), Apr 2017, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01408584/file/00_Papier.pdf BibTex
titre
Symbolic Models for Isolated Execution Environments
auteur
Charlie Jacomme, Steve Kremer, Guillaume Scerri
article
Cătălin Hriţcu. 2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. Springer, Proceedings of the 2nd IEEE European Symposium on Security and Privacy
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396291/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450916/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (extended version)
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01430490/file/techreport.pdf BibTex
titre
On communication models when verifying equivalence properties
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450898/file/main.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches
auteur
Ivan Gazeau, Steve Kremer
article
22nd European Symposium on Research in Computer Security (ESORICS’17), 2017, Oslo, Norway. Springer, 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01566035/file/main.pdf BibTex
titre
On communication models when verifying equivalence properties (extended version)
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01438639/file/main.pdf BibTex

2016

titre
BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
auteur
Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
article
23rd ACM Conference on Computer and Communications Security (CCS’16), Oct 2016, Vienna, Austria. 2016, 〈10.1145/2976749.2978337〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377917/file/ccs2016%282%29.pdf BibTex
titre
Detecting Communities under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
Workshop on Privacy in the Electronic Society – WPES 206, Oct 2016, Vienna, Austria. pp.83 – 93, 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01393266/file/wpes08-nguyen-non-acm.pdf BibTex
titre
Online link disclosure strategies for social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
The 11th International Conference on Risks and Security of Internet and Systems, Sep 2016, Roscoff, France. The 11th International Conference on Risks and Security of Internet and Systems
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01402062/file/crisis_2016_1.pdf BibTex
titre
Satisfiability Modulo Free Data Structures Combined with Bridging Functions
auteur
Raphaël Berthon, Christophe Ringeissen
article
Tim King and Ruzica Piskac. 14th International Workshop on Satisfiability Modulo Theories, affiliated with IJCAR 2016, Jul 2016, Coimbra, Portugal. CEUR-WS.org, pp.71–80, 2016, CEUR Workshop Proceedings
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01389228/file/combi-fds.pdf BibTex
titre
Physical Zero-Knowledge Proofs for Akari, Takuzu, Kakuro and KenKen
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
Erik Demaine ; Fabrizio Grandoni FUN with algorithms 2016, Jun 2016, La Maddalena, Italy. Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, 49, pp.8:1-8:20, 2016, Leibniz International Proceedings in Informatics (LIPIcs). 〈http://www2.idsia.ch/cms/fun16/〉. 〈10.4230/LIPIcs.FUN.2016.8〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01326059/file/zkpfungame.pdf BibTex
titre
Preserving opacity on Interval Markov Chains under simulation
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
WODES 2016 – 13th International Workshop on Discrete Event Systems , May 2016, Xi’an, China. Proceedings of 13th International Workshop on Discrete Event Systems (WODES) 2016, IEEE, pp.319-324, 2016, 〈Christos G. Cassandras and Alessandro Giua and Zhiwu Li〉. 〈10.1109/WODES.2016.7497866〉
Accès au bibtex
BibTex
titre
SoK: Verifiability Notions for E-Voting Protocols
auteur
Véronique Cortier, David Galindo, Ralf Kuesters, Johannes Mueller, Tomasz Truderung
article
36th IEEE Symposium on Security and Privacy (S&P’16), May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01280445/file/SP16%283%29.pdf BibTex
titre
Bounding the number of agents, for equivalence too
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
5th International Conference on Principles of Security and Trust (POST’16), Apr 2016, Eindhoven, Netherlands. pp.211-232, 〈10.1007/978-3-662-49635-0_11〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01361286/file/CDD-post16.pdf BibTex
titre
To Du or not to Du: A Security Analysis of Du-Vote
auteur
Steve Kremer, Peter Rønne
article
IEEE European Symposium on Security and Privacy 2016 , Mar 2016, Saarbrucken, Germany. IEEE Computer Society, Proceedings of the IEEE European Symposium on Security and Privacy 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01238894/file/SecurityAnalysis.pdf BibTex
titre
Automated Verification of Electrum Wallet
auteur
Mathieu Turuani, Thomas Voegtlin, Michael Rusinowitch
article
3rd Workshop on Bitcoin and Blockchain Research, Feb 2016, Christ Church, Barbados
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01256397/file/longversion.pdf BibTex
titre
When are three voters enough for privacy properties?
auteur
Myrto Arapinis, Véronique Cortier, Steve Kremer
article
21st European Symposium on Research in Computer Security, 2016, Heraklion, Crete, Greece. Springer, 2016, 21st European Symposium on Research in Computer Security
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351398/file/main.pdf BibTex

Directions of work or proceedings

2016

titre
International Workshop on Security And Privacy Analytics
auteur
Rakesh Verma, Michael Rusinowitch
article
International Workshop on Security And Privacy Analytics, Mar 2016, New Orleans, United States. ACM, 2016, IWSPA ’16: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics, 978-1-4503-4077-9. 〈http://dl.acm.org/citation.cfm?id=2875475〉
Accès au bibtex
BibTex

Poster communications

2016

titre
Analyse d’activité et exposition de la vie privée sur les médias sociaux
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Marc Rigolot, Michaël Rusinowitch
article
16ème conférence francophone sur l’Extraction et la Gestion des Connaissances (EGC 2016), Jan 2016, Reims, France. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01241619/file/EGC_Younes_Abid.pdf BibTex

Reports

2017

titre
Privacy Risk Analysis to Enable Informed Privacy Settings
auteur
Daniel Le Métayer, Sourya Joyee De
article
[Research Report] 9125, Inria – Research Centre Grenoble – Rhône-Alpes. 2017, pp.1-24
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01660045/file/RR-9125.pdf BibTex
titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
[Research Report] Inria Nancy – Grand Est. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01616425/file/rapport-HAL.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches (extended version)
auteur
Ivan Gazeau, Steve Kremer
article
[Research Report] INRIA Nancy. 2017, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01547017/file/main.pdf BibTex
titre
Types for Location and Data Security in Cloud Environments
auteur
Ivan Gazeau, Tom Chothia, Dominic Duggan
article
[Research Report] Inria Nancy – Grand Est (Villers-lès-Nancy, France); University of Birmingham; Stevens Institute of Technology. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01534567/file/tech-report.pdf BibTex
titre
SAT-Equiv: an efficient tool for equivalence properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); IRISA, Inria Rennes; LORIA – Université de Lorraine; CNRS. 2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01529966/file/main.pdf BibTex
titre
Approximating Event System Abstractions by Covering their States and Transitions
auteur
Jacques Julliand, Olga Kouchnarenko, Pierre-Alain Masson, Guillaume Voiron
article
[Research Report] RR–FEMTO-ST–2496, FEMTO-ST. 2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01496470/file/f8d77ef8-6af0-4f6e-b9fd-bf893bd9ca29-author.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings (extended version)
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
[Research Report] Inria Nancy – Grand Est. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01528603/file/main.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR (extended version)
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
[Research Report] Inria Nancy – Grand Est. 2017, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01533694/file/main.pdf BibTex

2016

titre
Opacity for Linear Constraint Markov Chains
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
[Research Report] LIP6 UMR 7606 UPMC Sorbonne Universités, France; Univ. de Franche-Comté; Ecole Polytechnique de Montréal; LACL, Université Paris-Est. 2016
Accès au texte intégral et bibtex
http://hal.upmc.fr/hal-01384153/file/bkms-hal.pdf BibTex
titre
Closed combination of context-embedding iterative strategies
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Michel Lenczner
article
[Technical Report] LORIA – Université de Lorraine; FEMTO-ST. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01277395/file/long-v.pdf BibTex

Preprints, Working Papers, …

2017

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01558552/file/article.pdf BibTex

Comments are closed