default search action
Annales des Télécommunications, Volume 61
Volume 61, Number 1-2, January-February 2006
- CongDuc Pham, Guy Leduc:
Foreword. Ann. des Télécommunications 61(1-2): 2-4 (2006) - Roger Les Cottrell, Saad Ansari, Parakram Khandpur, Ruchi Gupta, Richard Hughes-Jones, Michael Chen, Larry Mcintosh, Frank Leers:
Characterization and evaluation of TCP and UDP-based transport on real networks. 5-20 - Nageswara S. V. Rao, Qishi Wu, Steven M. Carter, William R. Wing:
High-speed dedicated channels and experimental results with Hurricane protocol. 21-45 - Xiaoyuan Gu, Pengfei Di, Lars C. Wolf:
Performance evaluation of DCCP: A focus on smoothness and TCP-friendliness. 46-71 - Fabien Chatté, Bertrand Ducourthial, Silviu-Iulian Niculescu:
A study of a simple preventive transport protocol. 72-91 - Armando L. Caro Jr., Paul D. Amer, Randall R. Stewart:
Rethinking end-to-end failover with transport layer multihoming. 92-114 - Chadi Barakat, Mohammad Malli, Naomichi Nonaka:
TICP: Transport Information Collection Protocol. 115-140 - Alain Abinakhoul, Loutfi Nuaymi:
Contrôle de puissance dans les réseaux ad-hoc. 141-181 - Valeriu B. Munteanu, Daniela G. Tarniceriu:
Transfer functions attached to linear systems with time varying parameters. 182-196 - Frédéric Cuppens, Fabien Autrel, Yacine Bouzida, Joaquín García, Sylvain Gombault, Thierry Sans:
Anti-correlation as a criterion to select appropriate counter-measures in an intrusion detection framework. 197-217 - Khaled Labib, V. Rao Vemuri:
An application of principal component analysis to the detection and visualization of computer network attacks. 218-234
Volume 61, Number 3-4, March-April 2006
- Frédéric Cuppens, Hervé Debar, Elisa Bertino:
Foreword. 242-244 - Barbara Carminati, Elena Ferrari, Bhavani Thuraisingham:
Access control for web data: models and policy languages. 245-266 - Nicolas Anciaux, Luc Bouganim, Philippe Pucheral:
Data Confidentiality: to which extent cryptography and secured hardware can help. 267-283 - Cheun Ngen Chong, Ricardo Corin, Jeroen Doumen, Sandro Etalle, Pieter H. Hartel, Yee Wei Law, Andrew Tokmakoff:
LicenseScript: a logical language for digital rights management. 284-331 - Tuomas Aura, Michael Roe:
Designing the mobile IPv6 security protocol. 332-356 - Yu Liu, Yang Li, Hong Man:
A distributed cross-layer intrusion detection system for ad hoc networks. 357-378 - Eric Malville, Jean-Michel Crom, Gaël Gourmelen:
A survey on identity federation solutions. 379-398 - Yves Deswarte, Carlos Aguilar Melchor:
Current and future privacy enhancing technologies for the Internet. 399-417 - Christos K. Dimitriadis, Despina Polemi:
Strong and privacy-friendly management of federated identities for service provision over UMTS. 418-442 - Jos Dumortier, Christoph De Preter:
The European regulatory framework for security and privacy protection in electronic communications. 443-457 - Tarik Bouzian Berbar, Ahmed Zerguerras:
Sur un modèle précis de la permittivité effective statique de la ligne microruban suspendue uniforme applicable à la technique des LECF. 458-477 - Miroslav Karásek, Pavel Peterka, Jan Radil:
10 gigabit Ethernet long-haul transmission without in-line EDFAs. 478-488 - Jean M'Boliguipa, Emmanuel Tonyé, Raoul Nanci Yossi, Melouta Mezom:
Nouvelle méthode de restauration d'images phtotographiques en couleur dégradées par le bruit de la transformation RGB->YcbCr. 489-516 - Yves Deswarte:
Le projet européen PRIME: protection de la vie privée et gestion des identités pour l'Europe. 517-520
Volume 61, Numbers 5-6, June 2006
- Ahmed Serhrouchni, Ibrahim Hajjeh:
Intégrationfr de la signature numérique au protocole SSL/TLS. 522-541 - Mounir Frikha, Khaled Ben-Younes, Ahmed Kolsi:
Investigation de la gestion de qualité de service dans le réseau UMTS. 542-564 - Jamal Belkadid, Saad Dosse Bennani, Mounir Rifi:
Amélioration de la sensibilité de détection et de la qualité du radargramme d'un radar pénétrant GPR par une modulation micro-onde. 565-577 - Pierre-Jean Bouvet, Maryline Hélard, Vincent Le Nir:
Simple iterative receivers for MIMO LP-OFDM systems. 578-601 - Rabah Meraihi, Gwendal Le Grand:
Contrôle de topologie orienté stratégie basé sur des routeurs mobiles dédiés. 602-626 - Tibault Reveyrand, Denis Barataud, Jean-Michel Nebus, Alain Mallet, Francis Gizard, Luc Lapierre, Jacques Sombrin:
Accurate characterization of intermodulation noise in multi carrier wide band power amplifiers based on a digital synthesis of pseudo noise gaussian stimuli. 627-644 - Claire Goursaud, Anne Julien-Vergonjanne, Christelle Aupetit-Berthelemot, Jean-Pierre Cances, Jean-Michel Dumas:
Parallel interference cancellation efficiency for noisy signals in O-CDMA system. 645-661 - Alexis Bonnecaze, Pierre Liardet, Alban Gabillon, Kaouthar Blibech:
Secure time-stamping schemes: a distributed point of view. 662-681 - Hervé Debar, Elvis Tombini:
WebAnalyzer: accurate detection of HTTP attack traces in web server logs. 682-704 - Johan C. E. Sten, Arto Hujanen:
On the effect of a spherical shield on the radiation Q and efficiency of ideal dipole antennas. 705-720 - Sabrina Mezoued, Senaa Kaouche, Bachir Nekhoul, Kamel Kerroum, Khalil El Khamlichi Drissi, Françoise Paladian:
Illumination d'un réseau de lignes ou de câbles par une onde de foudre Modélisation par des générateurs de courant. 721-747
Volume 61, Numbers 7-8, August 2006
- Isabelle de Lamberterie, Xavier Strubel:
Éditorial - Les télécommunications sont juridiquement mortes ...vive le nouveau droit des communications électroniques ! 754-758 - Annie Blandin:
Du droit des télécommunications au droit des communications électroniques: quel changement de modèle? 759-772 - Bertrand du Marais:
Le nouveau statut juridique de la communication électronique en France. 773-786 - Michelle Jean-Baptiste:
Audiovisuel et télécoms : quelles convergences? 787-808 - Jean-Jacques Lavenue:
Administration électronique, interopérabilité et sécurité: les risques de l'ambivalence. 809-829 - Janine S. Hiller, Ronnie Cohen:
Internet content regulation: what method? 830-846 - Claudio Feijóo, José Luis Gómez Barroso, David Rojo-Alonso:
European competition law in the electronic communications sector: evolution and critical analysis. 847-864 - Valérie Laure Benabou:
Quelle(s) responsabilité(s) des intermédiaires techniques sur Internet? 865-887 - Claudine Guerrier:
La réglementation de la cryptologie en france de 1990 à 2005. 888-907 - Jean-François Blanchette:
The digital signature dilemma. 908-923 - Christine Riefa:
Consumers and electronic communications laws in Europe and England: reaping the rewards of the new regulatory framework. 924-949 - Pierre Trudel:
La protection de la vie privée dans les réseaux: des paradigmes alarmistes aux garanties effectives. 950-974
Volume 61, Numbers 9-10, October 2006
- Georg Carle, Mikaël Salaün, Mikhail Smirnov:
Foreword - Automatic communication towards new paradigms for network adaptation and control. 978-981 - Badr Benmammar, Francine Krief:
Handover management based on user's mobility specification. 982-1004 - Maurice D. Mulvenna, Kevin Curran, Chris D. Nugent, Matthias Baumgarten:
Introducing a light-weight autonomic network middleware based on stigmergic mechanisms. 1005-1016 - Thomas Bullot, Dominique Gaïti, Leïla Merghem-Boulahia, Guy Pujolle, Hubert Zimmermann:
Autonomous agents for autonomic networks. 1017-1045 - Oussama Kassem Zein, Yvon Kermarrec, Mikaël Salaün:
An approach for discovering and indexing services for self-management in autonomic computing systems. 1046-1065 - Andreas Klenk, Heiko Niedermayer, Marcus Masekowsky, Georg Carle:
An architecture for autonomic security adaptation. 1066-1082 - Nader Mohamed:
Self-configuring communication middleware model for clusters with multiple interconnections. 1083-1098 - Steve Neely, Simon Dobson, Paddy Nixon:
Adaptive middleware for autonomic systems. 1099-1118 - Ridha Nasri, Zwi Altman, Hervé Dubreil:
Fuzzy-Q-learning-based autonomic management of macro-diversity algorithm in UMTS networks. 1119-1135 - Salvatore D'Antonio, Marcello Esposito, Francesco Oliviero, Simon Pietro Romano, Dario Salvi:
Behavioral network engineering: making intrusion detection become autonomic. 1136-1148 - Mohamed Salah Bouassida, Isabelle Chrisment, Olivier Festor:
Mobility-awareness in group key management protocols within MANETs. 1149-1171 - Fabien Autrel, Frédéric Cuppens:
CRIM: un module de corrélation d'alertes et de réaction aux attaques. 1172-1192 - Jad Nasreddine, Loutfi Nuaymi, Xavier Lagrange:
Adaptive power control algorithm with stabilization zone for third generation mobile networks. 1193-1211 - Mikhail Smirnov:
Autonomics: the way to go. 1212-1213 - Fabrizio Sestini, Thierry Van der Pyl:
Situated and autonomic communications - FET proactive initiative. 1214-1217
Volume 61, Numbers 11-12, December 2006
- Kamel Adi, Daniel Amyot, Luigi Logrippo:
Foreword - New technologies in distributed systems. 1226-1228 - Viet-Dung Le, Gilbert Babin, Peter G. Kropf:
BALLS: A structured peer-to-peer system with integrated load balancing. 1229-1281 - Kaouthar Sethom, Olfa Hamza, Hossam Afifi, Guy Pujolle:
Conception d'une solution de sélection de passerelles Internet dans les réseaux ad hoc. 1282-1299 - Michel Barbeau, Jean-Marc Robert:
Rogue-base station detection in WiMax/802.16 wireless access networks. 1300-1313 - Hind Rakkay, Hanifa Boucheneb:
Timed secure colored Petri net based analysis of information flow. 1314-1346 - Ludovic Apvrille, Pierre de Saqui-Sannes, Renaud Pacalet, Axelle Apvrille:
Un environnement de conception de systèmes distribués basé sur UML. 1347-1368 - Emir Hammami, Thierry Villemur:
Plate-forme pour le déploiement coopératif sensible au contexte. 1369-1402 - Fatima Debbat, Fethi Tarik Bendimerad:
Hybridation des méthodes de recherche taboue et du recuit simulé pour l'optimisation d'une antenne en réseau adaptative. 1403-1421 - Denis Teixeira Franco, Jean-François Naviner, Lirida A. B. Naviner:
Yield and reliability issues in nanoelectronic technologies. 1422-1457 - Nabil Kouici, Denis Conan, Guy Bernard:
État de l'art de la gestion de cache logiciel pour tolérer les déconnexions en environnements mobiles. 1458-1483
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.