Journal: Annales des Télécommunications

Volume 61, Issue 9-10

978 -- 981Georg Carle, Mikaël Salaün, Mikhail Smirnov. Foreword - Automatic communication towards new paradigms for network adaptation and control
982 -- 1004Badr Benmammar, Francine Krief. Handover management based on user's mobility specification
1005 -- 1016Maurice D. Mulvenna, Kevin Curran, Chris D. Nugent, Matthias Baumgarten. Introducing a light-weight autonomic network middleware based on stigmergic mechanisms
1017 -- 1045Thomas Bullot, Dominique Gaïti, Leïla Merghem-Boulahia, Guy Pujolle, Hubert Zimmermann. Autonomous agents for autonomic networks
1046 -- 1065Oussama Kassem Zein, Yvon Kermarrec, Mikaël Salaün. An approach for discovering and indexing services for self-management in autonomic computing systems
1066 -- 1082Andreas Klenk, Heiko Niedermayer, Marcus Masekowsky, Georg Carle. An architecture for autonomic security adaptation
1083 -- 1098Nader Mohamed. Self-configuring communication middleware model for clusters with multiple interconnections
1099 -- 1118Steve Neely, Simon Dobson, Paddy Nixon. Adaptive middleware for autonomic systems
1119 -- 1135Ridha Nasri, Zwi Altman, Hervé Dubreil. Fuzzy-Q-learning-based autonomic management of macro-diversity algorithm in UMTS networks
1136 -- 1148Salvatore D'Antonio, Marcello Esposito, Francesco Oliviero, Simon Pietro Romano, Dario Salvi. Behavioral network engineering: making intrusion detection become autonomic
1149 -- 1171Mohamed Salah Bouassida, Isabelle Chrisment, Olivier Festor. Mobility-awareness in group key management protocols within MANETs
1172 -- 1192Fabien Autrel, Frédéric Cuppens. CRIM: un module de corrélation d'alertes et de réaction aux attaques
1193 -- 1211Jad Nasreddine, Loutfi Nuaymi, Xavier Lagrange. Adaptive power control algorithm with stabilization zone for third generation mobile networks
1212 -- 1213Mikhail Smirnov. Autonomics: the way to go
1214 -- 1217Fabrizio Sestini, Thierry Van der Pyl. Situated and autonomic communications - FET proactive initiative

Volume 61, Issue 7-8

754 -- 758Isabelle de Lamberterie, Xavier Strubel. Éditorial - Les télécommunications sont juridiquement mortes ...vive le nouveau droit des communications électroniques !
759 -- 772Annie Blandin. Du droit des télécommunications au droit des communications électroniques: quel changement de modèle?
773 -- 786Bertrand du Marais. Le nouveau statut juridique de la communication électronique en France
787 -- 808Michelle Jean-Baptiste. Audiovisuel et télécoms : quelles convergences?
809 -- 829Jean-Jacques Lavenue. Administration électronique, interopérabilité et sécurité: les risques de l'ambivalence
830 -- 846Janine S. Hiller, Ronnie Cohen. Internet content regulation: what method?
847 -- 864Claudio Feijóo, José Luis Gómez Barroso, David Rojo-Alonso. European competition law in the electronic communications sector: evolution and critical analysis
865 -- 887Valérie Laure Benabou. Quelle(s) responsabilité(s) des intermédiaires techniques sur Internet?
888 -- 907Claudine Guerrier. La réglementation de la cryptologie en france de 1990 à 2005
908 -- 923Jean-François Blanchette. The digital signature dilemma
924 -- 949Christine Riefa. Consumers and electronic communications laws in Europe and England: reaping the rewards of the new regulatory framework
950 -- 974Pierre Trudel. La protection de la vie privée dans les réseaux: des paradigmes alarmistes aux garanties effectives

Volume 61, Issue 5-6

522 -- 541Ahmed Serhrouchni, Ibrahim Hajjeh. Intégrationfr de la signature numérique au protocole SSL/TLS
542 -- 564Mounir Frikha, Khaled Ben-Younes, Ahmed Kolsi. Investigation de la gestion de qualité de service dans le réseau UMTS
565 -- 577Jamal Belkadid, Saad Dosse Bennani, Mounir Rifi. Amélioration de la sensibilité de détection et de la qualité du radargramme d'un radar pénétrant GPR par une modulation micro-onde
578 -- 601Pierre-Jean Bouvet, Maryline Hélard, Vincent Le Nir. Simple iterative receivers for MIMO LP-OFDM systems
602 -- 626Rabah Meraihi, Gwendal Le Grand. Contrôle de topologie orienté stratégie basé sur des routeurs mobiles dédiés
627 -- 644Tibault Reveyrand, Denis Barataud, Jean-Michel Nebus, Alain Mallet, Francis Gizard, Luc Lapierre, Jacques Sombrin. Accurate characterization of intermodulation noise in multi carrier wide band power amplifiers based on a digital synthesis of pseudo noise gaussian stimuli
645 -- 661Claire Goursaud, Anne Julien-Vergonjanne, Christelle Aupetit-Berthelemot, Jean-Pierre Cances, Jean-Michel Dumas. Parallel interference cancellation efficiency for noisy signals in O-CDMA system
662 -- 681Alexis Bonnecaze, Pierre Liardet, Alban Gabillon, Kaouthar Blibech. Secure time-stamping schemes: a distributed point of view
682 -- 704Hervé Debar, Elvis Tombini. WebAnalyzer: accurate detection of HTTP attack traces in web server logs
705 -- 720Johan C. E. Sten, Arto Hujanen. On the effect of a spherical shield on the radiation Q and efficiency of ideal dipole antennas
721 -- 747Sabrina Mezoued, Senaa Kaouche, Bachir Nekhoul, Kamel Kerroum, Khalil El Khamlichi Drissi, Françoise Paladian. Illumination d'un réseau de lignes ou de câbles par une onde de foudre Modélisation par des générateurs de courant

Volume 61, Issue 3-4

242 -- 244Frédéric Cuppens, Hervé Debar, Elisa Bertino. Foreword
245 -- 266Barbara Carminati, Elena Ferrari, Bhavani M. Thuraisingham. Access control for web data: models and policy languages
267 -- 283Nicolas Anciaux, Luc Bouganim, Philippe Pucheral. Data Confidentiality: to which extent cryptography and secured hardware can help
284 -- 331Cheun Ngen Chong, Ricardo Corin, Jeroen Doumen, Sandro Etalle, Pieter H. Hartel, Yee Wei Law, Andrew Tokmakoff. LicenseScript: a logical language for digital rights management
332 -- 356Tuomas Aura, Michael Roe. Designing the mobile IPv6 security protocol
357 -- 378Yu Liu, Yang Li, Hong Man. A distributed cross-layer intrusion detection system for ad hoc networks
379 -- 398Eric Malville, Jean-Michel Crom, Gaël Gourmelen. A survey on identity federation solutions
399 -- 417Yves Deswarte, Carlos Aguilar Melchor. Current and future privacy enhancing technologies for the Internet
418 -- 442Christos K. Dimitriadis, Despina Polemi. Strong and privacy-friendly management of federated identities for service provision over UMTS
443 -- 457Jos Dumortier, Christoph De Preter. The European regulatory framework for security and privacy protection in electronic communications
458 -- 477Tarik Bouzian Berbar, Ahmed Zerguerras. Sur un modèle précis de la permittivité effective statique de la ligne microruban suspendue uniforme applicable à la technique des LECF
478 -- 488Miroslav Karásek, Pavel Peterka, Jan Radil. 10 gigabit Ethernet long-haul transmission without in-line EDFAs
489 -- 516Jean M'Boliguipa, Emmanuel Tonyé, Raoul Nanci Yossi, Melouta Mezom. Nouvelle méthode de restauration d'images phtotographiques en couleur dégradées par le bruit de la transformation RGB->YcbCr
517 -- 520Yves Deswarte. Le projet européen PRIME: protection de la vie privée et gestion des identités pour l'Europe

Volume 61, Issue 11-12

1226 -- 1228Kamel Adi, Daniel Amyot, Luigi Logrippo. Foreword - New technologies in distributed systems
1229 -- 1281Viet-Dung Le, Gilbert Babin, Peter Kropf. BALLS: A structured peer-to-peer system with integrated load balancing
1282 -- 1299Kaouthar Sethom, Olfa Hamza, Hossam Afifi, Guy Pujolle. Conception d'une solution de sélection de passerelles Internet dans les réseaux ad hoc
1300 -- 1313Michel Barbeau, Jean-Marc Robert. Rogue-base station detection in WiMax/802.16 wireless access networks
1314 -- 1346Hind Rakkay, Hanifa Boucheneb. Timed secure colored Petri net based analysis of information flow
1347 -- 1368Ludovic Apvrille, Pierre de Saqui-Sannes, Renaud Pacalet, Axelle Apvrille. Un environnement de conception de systèmes distribués basé sur UML
1369 -- 1402Emir Hammami, Thierry Villemur. Plate-forme pour le déploiement coopératif sensible au contexte
1403 -- 1421Fatima Debbat, Fethi Tarik Bendimerad. Hybridation des méthodes de recherche taboue et du recuit simulé pour l'optimisation d'une antenne en réseau adaptative
1422 -- 1457Denis Teixeira Franco, Jean-François Naviner, Lirida A. B. Naviner. Yield and reliability issues in nanoelectronic technologies
1458 -- 1483Nabil Kouici, Denis Conan, Guy Bernard. État de l'art de la gestion de cache logiciel pour tolérer les déconnexions en environnements mobiles

Volume 61, Issue 1-2

2 -- 4CongDuc Pham, Guy Leduc. Foreword
5 -- 20Roger Les Cottrell, Saad Ansari, Parakram Khandpur, Ruchi Gupta, Richard Hughes-Jones, Michael Chen, Larry Mcintosh, Frank Leers. Characterization and evaluation of TCP and UDP-based transport on real networks
21 -- 45Nageswara S. V. Rao, Qishi Wu, Steven M. Carter, William R. Wing. High-speed dedicated channels and experimental results with Hurricane protocol
46 -- 71Xiaoyuan Gu, Pengfei Di, Lars C. Wolf. Performance evaluation of DCCP: A focus on smoothness and TCP-friendliness
72 -- 91Fabien Chatté, Bertrand Ducourthial, Silviu-Iulian Niculescu. A study of a simple preventive transport protocol
92 -- 114Armando L. Caro Jr., Paul D. Amer, Randall R. Stewart. Rethinking end-to-end failover with transport layer multihoming
115 -- 140Chadi Barakat, Mohammad Malli, Naomichi Nonaka. TICP: Transport Information Collection Protocol
141 -- 181Alain Abinakhoul, Loutfi Nuaymi. Contrôle de puissance dans les réseaux ad-hoc
182 -- 196Valeriu B. Munteanu, Daniela G. Tarniceriu. Transfer functions attached to linear systems with time varying parameters
197 -- 217Frédéric Cuppens, Fabien Autrel, Yacine Bouzida, Joaquín García, Sylvain Gombault, Thierry Sans. Anti-correlation as a criterion to select appropriate counter-measures in an intrusion detection framework
218 -- 234Khaled Labib, V. Rao Vemuri. An application of principal component analysis to the detection and visualization of computer network attacks