8720 articles  [version française]
.:. Browse > Last articles .:.
30 documents ordered by :
1 - 2 - 3 Next Last
fulltext access Can Homomorphic Cryptography ensure Privacy?
Guellier A.
N° RR-8568 (2014) [hal-01052509 - version 1]
fulltext access Combinatorial optimization in networks with Shared Risk Link Groups
Coudert D., Pérennes S., Rivano H., Voge M.-E.
N° RR-8575 (2014) [hal-01053859 - version 1]
fulltext access Sound and Complete Bisimilarities for Call-by-Name and Call-by-Value Lambda-mu Calculus
Biernacki D., Lenglet S.
N° RR-8447 (2014) [hal-00926100 - version 2]
fulltext access Construction et validation des éléments réduits associés á un carreau simplicial de degré arbitraire
George P.-L., Borouchaki H., Barral N.
N° RR-8571 (2014) [hal-01052929 - version 1]
fulltext access Construction et validation des éléments Serendip associés á un carreau de degré arbitraire
George P.-L., Borouchaki H., Barral N.
N° RR-8572 (2014) [hal-01052913 - version 1]
fulltext access A Simple Two-Dimensional Extension of the HLL Riemann Solver for Gas Dynamics
Vides J., Nkonga B., Audit E.
N° RR-8540 (2014) [hal-00998235 - version 2]
fulltext access Chaînes de confiance et périmètres de certification : le cas des systèmes de "vote électronique"
Pellegrini F.
N° RR-8553 (2014) [hal-01010950 - version 4]
fulltext access Personalized PageRank with Node-dependent Restart
Avrachenkov K., Van Der Hofstad R. W., Sokol M.
N° RR-8570 (2014) [hal-01052482 - version 1]
fulltext access Loop-based Modeling of Parallel Communication Traces
Ketterlin A., Kuhn M., Genaud S., Clauss P.
N° RR-8562 (2014) [hal-01044636 - version 1]
fulltext access Lazier Imperative Programming
Douence R., Tabareau N.
N° RR-8569 (2014) [hal-01025633 - version 2]