Ouvrages publiés en collaboration (1)

  1. 1. Gribaumont, A., Latouche, G., & Roggeman, Y. (1984). Algorithmes, programmes et langage PASCAL: un exposé progressif. Bruxelles: De Boeck.
  2.   Parties d'ouvrages collectifs (1)

  3. 1. Latouche, G., & Roggeman, Y. (1995). L'aléatoire déterministe, le déterminisme stochastique. In J. Naisse (Ed.), Sciences et Hasard (pp. 62-70). Fondation Lucia de Brouckère pour la Diffusion des Sciences.
  4.   Articles dans des revues avec comité de lecture (4)

  5. 1. Qachri, N., & Roggeman, Y. (2009). The flaws and critics about the security layer for the Wimedia MAC standard. Proceedings of the Symposium on information theory in the Benelux, 1, 89-96.
  6. 2. Akimana, R., Markowitch, O., & Roggeman, Y. (2007). Secure outsourcing of DNA sequences comparisons in a Grid environment. W S E A S Transactions on Computers Research, 2(2), 262-269.
  7. 3. Roggeman, Y. (1987). Méthodes cryptographiques en informatique. Bulletin de la Classe des sciences. Académie royale de Belgique, 73(12), 490-500. doi:10.3406/barb.1987.57726
  8. 4. Roggeman, Y. (1986). Remarks on the auto-correlation function of binary periodic sequences. Cryptologia, 10(2), 96-100. doi:10.1080/0161-118691860886
  9.   Communications publiées lors de congrès ou colloques nationaux et internationaux (3)

  10. 1. Akimana, R., Markowitch, O., & Roggeman, Y. (2007). Grid’s confidential outsourcing of string matching. In Sixth International Conference on Software Engineering, Parallel and Distributed Systems (pp. 63-68) Corfou, Greece: Wseas Press.
  11. 2. Saeednia, S., Markowitch, O., & Roggeman, Y. (2003). Identity-based optimistic fair exchange with transparent signature recovery. In 9th International Conference on Distributed Multimedia Systems (pp. 718-721) Miami, USA: Knowledge systems institute.
  12. 3. Markowitch, O., & Roggeman, Y. (1999). Probabilistic Non-Repudiation without Trusted Third Party. Second Conference on Security in Communication Networks (pp. 1-12).
  13.   Thèses et mémoires (1)

  14. 1. Roggeman, Y. (1987). Quelques classes de registres à décalage et leurs applications en cryptographie (Thèse doctorale non-publiée). Université libre de Bruxelles, Faculté des sciences, Bruxelles.
  15.   Direction de thèses (7)

  16. 1. Bruyninckx, H. (2019). Analysis of information security based on quantum randomness: the case of Quantum Authentication and Quantum Encryption (Thèse doctorale non-publiée). Ecole Royale Militaire, Polytechnique, Mathémathiques - Applied Sciences, Faculté des Sciences – Informatique, Bruxelles.
  17. 2. Fernandes Medeiros, S. (2015). Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvre (Thèse doctorale non-publiée). Université libre de Bruxelles, Faculté des Sciences – Informatique, Bruxelles.

  18. << Précédent 1 2 3 Suivant >>