) estétablieestétablie alors D vaut bfalse. FIN. Pas de transition ,
les défauts de preuve ne sont plus mis enévidenceenévidence et les transitions conditionnées sont potentiellement des défauts de preuve. Les systèmes générés ainsi sont donc potentiellement nonminimaux si le franchissement de l'une des transitions au moins est conditionné. C'estàestà l ,
alors GénéSyst ne vérifie qu'une partie de ces formules En effet, chacune d'entre elles est une conjonction de deux formules quantifiées existentiellement Comme il est difficile d'en vérifier une, il est d'autant plus dur de réussirréussirà vérifier les deux. Ces formules sont composées des deux parties suivantes : (( il existe une valuation vérifiant la condition )), mais (( toutes ne la vérifient pas )). Lapremì ere moitié est la plus intéressante, car ellé etablit la validité de la transition. C'est pourquoi nous proposons de n ,
ce qui permet de gérer plusieurs applications sur une même carte et de désinstaller des programmes Ces applettes sontécritessontécrites en JavaCard, sous-ensemble 7 du langage Java, puis compilées en un bytecode allégé, qui est interprété par une machine virtuelle embarquée dans l'OS : le JCRE 8 . Pour des raisons d'espace mémoire limité, certainsélémentscertainséléments de cette machine virtuelle sont supprimés par rapportàrapportà Java, comme le Security Manager, le ramasse miettes et le vérificateur de bytecode, JavaCard fournitégalementfournitégalement un certain nombre d'API 9 permettant de diminuer les connaissances techniques qui sont nécessaires aux développeurs. Par exemple, l'API Open Platform [BWT02] (maintenant renommée GlobalPlatform 10 ) est généralement livrée avec JavaCard ,
authentification, nécessitent d'? etre atomiques, afin de garantir l'intégrité des données stockées ou la correction du protocole d'authentification . En effet, l'´ ecriture en mémoire est un processus assez lent, qui peut permettre de pervertir les données stockées si, par exemple, la carte est arrachée [SL00, SL99] ou l'opération annulée par l'utilisateur. PouréviterPouréviter cela, la méthode classique consistè a décomposer les opérations critiques en deux opérations qui sont appelés en séquence [Oes99] : lapremì ere définit l'actionàactionà effectuer, s'en-quì ere de sa faisabilité et sauvegarde les anciennes données, tandis que la seconde exécute l'action précédemment décrite et signale si l'opération s'est correctement déroulée ,
les pré-conditions sont gérées demanì ere défensives, car toutes les opérations peuvent toujoursêtretoujoursêtre appelées. Ainsi, un appel ne respectant pas la pré-condition d'une opération doitêtredoitêtre traité et aboutiràaboutirà l'envoi d'une exception décrivant l'erreur. Celle-ci estémiseestémise sous la forme d'un APDU résultat contenant un code erreur ,
Compteur PIN remisàremisà zéro si et seulement si code correct et PIN non bloqué. (9) Les transactions nécessitent une sécurisation adéquate du canal ,
Ensemble des comportements de DEMONEY Fig. 7.7 ? Comportements de Demoney construitsàconstruitsà partir de l'espace d'´ etats de la propriété (2) Enfin, si certaines conditions de franchissement n'ont pas pû etré etablies (cas de défaut de preuve), alors la méthode de vérification peut quand mêmê etre utilisée. Si l'une des transitions associéesassociéesà ces conditions n'est pas prévue dans la propriété, alors le modèle peut quand mêmê etre correct ,
ne permettent d'exprimer des propriétés qu'en termes d'encha??nementsencha??nements d'´ etats. Cependant, nous voudrions pouvoir caractériser des formules basées en même temps sur lesétatslesétats et lesévénementslesévénements d, Les langages classiques de logique temporelle ,
nous utilisons une fonction Sup Afin de permettre la vérification d'une propriété dont lesétatslesétats ne sont pas strictement ceux du STES, et permettre ainsi d'utiliser un même STES pour vérifier différentes propriétés, nous n'imposons pas que la fonction Sup soit injective. Ainsi, de même que pour la technique de vérification de propriétés décrites par des automates, il suffit que lesétatslesétats du STES soient des sous-´ etats desétatsdesétats de la propriété. Si la fonction Sup associe chaqué etat du STESàSTESà son superétat superétat, alors la vérification peutêtrepeutêtre effectuée syntaxiquement en utilisant les r` egles suivantes : 8.2. Perspectives toutes les cinq soient tentées ou que le but soit prouvé : 1 ,
BZ-testing tools : A tool-set for test generation from Z and B using constraint logic programming, Formal Approaches to Testing of Software (FATES'02), pp.105-120, 2002. ,
The Specification Language Z : Syntax and Semantics. Programming research group, 1980. ,
The B-Book, 1996. ,
Click???n Prove: Interactive Proofs within Set Theory, Theorem Proving in Higher Order Logics, 16th International Conference, pp.1-24, 2003. ,
DOI : 10.1007/10930755_1
URL : https://hal.archives-ouvertes.fr/inria-00099836
Introducing dynamic constraints in B, Lecture Notes in Computer Science, vol.1393, pp.83-128, 1998. ,
DOI : 10.1007/BFb0053357
Defining liveness, Cité en section C [Ave05] Y. Avenel. Les OS pour cartesàcartesà puce entre ouverture et diversification. Electronique, pp.181-18534, 2005. ,
DOI : 10.1016/0020-0190(85)90056-0
Using B as a High Level Programming Language in an Industrial Project: Roissy VAL, ZB 2005 : Formal Specification and Development in Z and B, 4th International Conference of B and Z Users, pp.334-354, 2005. ,
DOI : 10.1007/11415787_20
On the Correctness of Refinement in Program Development, 1978. ,
Specification and Proof of Liveness Properties under Fairness Assumptions in B Event Systems, Integrated Formal Methods : Third International Conference, p.360, 2002. ,
DOI : 10.1007/3-540-47884-1_20
Propriétés dynamiques avec hypothèses d'´ equité en B ´ evénementiel, pp.73-102, 2006. ,
Traduction de B vers des langages de programmation, Approches formelles pour le développement de logiciels, pp.879-903, 2004. ,
URL : https://hal.archives-ouvertes.fr/inria-00392235
M??t??or: A Successful Application of B in a Large Project, FM'99, pp.369-387, 1999. ,
DOI : 10.1007/3-540-48119-2_22
Software engineering, Report on a conference sponsored by the NATO Science Committee (Garmisch, Germany), 1968. ,
DOI : 10.1007/3-540-07168-7
Validation of Regulation Documents by Automated Analysis of Formal Models, International Workshop on Regulations Modelling and their Validation and Verification (REMO2V'06), in conjunction with CAiSE'06. Presses Universitaires de Namur, 2006. ,
Adaptable Translator of B Specifications to Embedded C Programs, FME 2003 : Formal Methods, International Symposium of Formal Methods Europe, volume 2805 of Lecture Notes in Computer Science, pp.94-113, 2003. ,
DOI : 10.1007/978-3-540-45236-2_7
Construction of Finite Labelled Transition Systems from B Abstract Systems, Lecture Notes in Computer Science, 1945. ,
DOI : 10.1007/3-540-40911-4_14
Interactive Theorem Proving and Program Development. Coq'Art : the Calculus of Inductive Constructions. Texts in Theoretical Computer Science, 2004. ,
DOI : 10.1007/978-3-662-07964-5
URL : https://hal.archives-ouvertes.fr/hal-00344237
Développement formel d'un vérificateur embarqué de byte-code Java, Développement rigoureux de logiciel avec la méthode B, 2003. ,
DOI : 10.3166/tsi.22.33-60
A Formal Executable Semantics of the JavaCard Platform, Lecture Notes in Computer Science, p.302, 2001. ,
The Spec# Programming System: Challenges and Directions, International Conference on Verified Software : Theories, Tools, Experiments, 2005. ,
DOI : 10.1007/978-3-540-31984-9_15
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.68.5180
How Symbolic Animation Can Help Designing an Efficient Formal Model, Formal Methods and Software Engineering, 7th International Conference on Formal Engineering Methods, ICFEM 2005, pp.96-110, 2005. ,
DOI : 10.1007/11576280_8
URL : https://hal.archives-ouvertes.fr/inria-00329938
JML-Testing-Tools: A Symbolic Animator for JML Specifications Using CLP, 11th International Conference, TACAS 2005, Held as Part of the Joint European Conferences on Theory and Practice of Software, ETAPS 2005, pp.551-556, 2005. ,
DOI : 10.1007/978-3-540-31980-1_37
URL : https://hal.archives-ouvertes.fr/inria-00329995
Symbolic Animation of JML Specifications, FM 2005 : Formal Methods, International Symposium of Formal Methods Europe Proceedings, pp.75-90, 2005. ,
DOI : 10.1007/11526841_7
URL : https://hal.archives-ouvertes.fr/inria-00329983
Application de la méthode B dans l'industrie du ferroviaire, Application des techniques formelles au logiciel. Observatoire Français des Techniques Avancées, 1997. ,
M??T??OR: An industrial success in formal development, Second Conference on the B Method, volume 1393 of Lecture Notes in Computer Science, page Invited Lecture, 1998. ,
DOI : 10.1007/BFb0053352
The Sorcerer's Apprentice Guide to Fault Attacks, Workshop on Fault Detection and Tolerance in Cryptography, 2004. ,
Développement formel des logiciels sécuritaires de Météor, Proceedings of the 1st Conference on the B method, pp.3-10, 1996. ,
Modèle formel B de l'aéroport : Amdt11 Projet ACI Sécurité Informatique : EDEMOI. Rapport interne, 2006. ,
Machines virtuelles pour le B ´ evénementiel, Approches Formelles dans l'Assistance au Développement de Logiciels (AFADL'03), pp.227-242, 2003. ,
La securite des cartes a microprocesseur Revue de l'Electricité et de l, Electronique (REE), vol.5, issue.5, pp.60-65, 2001. ,
Ten Commandments of Formal Methods ...Ten Years Later, Computer, vol.39, issue.1, pp.40-48, 2006. ,
DOI : 10.1109/MC.2006.35
Ready-Simulation Is Not Ready to Express a Modular Refinement Relation, Fundamental Approaches to Software Engineering (FASE'2000), Held as Part of the European Joint Conferences on the Theory and Practice of Software, pp.266-283, 2000. ,
DOI : 10.1007/3-540-46428-X_19
Combining CSP and B for Specification and Property Verification, FM 2005 : Formal Methods, International Symposium of Formal Methods Europe Proceedings, pp.221-236, 2005. ,
A Generic Flash-Based Animation Engine for ProB, Formal Specification and Development in B, 7th International Conference of B Users, pp.266-269, 2007. ,
DOI : 10.1007/11955757_26
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.87.4153
CLPS-B???A Constraint Solver for B, 8th International Conference, TACAS 2002, Held as Part of the Joint European Conference on Theory and Practice of Software, pp.188-204, 2002. ,
DOI : 10.1007/3-540-46002-0_14
Tools for system validation with b abstract machines, ASM 2005 : 12th International Workshop on Abstract State Machines, 2005. ,
ABTOOLS: another B tool, Third International Conference on Application of Concurrency to System Design, 2003. Proceedings., pp.231-232, 2003. ,
DOI : 10.1109/CSD.2003.1207718
Automatic Construction of Validated B Components from Structured Developments, ZB 2000 : Formal Specification and Development in Z and B, pp.127-147, 2000. ,
DOI : 10.1007/3-540-44525-0_9
Spécification en B, 2003. ,
GeneSyst: A Tool to Reason About Behavioral Aspects of B Event Specifications. Application to Security Properties, ZB 2005 : Formal Specification and Development in Z and B, 4th International Conference of B and Z Users, pp.299-318, 2005. ,
DOI : 10.1007/11415787_18
URL : https://hal.archives-ouvertes.fr/inria-00384189
Extending B with Control Flow Breaks, DJSM03], pp.513-527 ,
DOI : 10.1007/3-540-44880-2_30
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.2.1650
csp2B : A Practical Approach to Combining CSP and B. Formal Aspects of Computing, pp.182-198, 2000. ,
Proving Protection Profile Compliance for the CCL/ITRI Visa Open Platform Smart Card, 3rd InternationalN Common Criteria Conference, 2002. ,
A set of tools for B development, Cité en sections 7.2.2 et C [CA + 04, 2004. ,
Construction Correcte de Logiciels pour Cartè a Puce Développement formel d'un vérifieur embarqué de byte code Java CardàCard`Cardà l'aide de la méthode B, 2002. ,
Formal Development of an Embedded Bytecode Verifyier, International Conference on Dependable Systems & Networks (DSN'02), pp.51-58, 2002. ,
Abstract interpretation, Proceedings of the 4th ACM SIGACT-SIGPLAN symposium on Principles of programming languages , POPL '77, pp.238-252, 1977. ,
DOI : 10.1145/512950.512973
URL : https://hal.archives-ouvertes.fr/inria-00528590
CC(X) : Efficiently Combining Equality and Solvable Theories without Canonizers, 5th International Workshop on Satisfiability Modulo, 2007. ,
Guiding the Correction of Parameterized Specifications, Springer, editor, Integrated Formal Methods, Lecture Notes in Computer Sciences, 2007. ,
DOI : 10.1007/978-3-540-73210-5_10
URL : https://hal.archives-ouvertes.fr/inria-00329977
Proving and Debugging Set-Based Specifications, WMF'03, Sixth Brazilian Workshop on Formal Methods, pp.189-208, 2004. ,
DOI : 10.1016/j.entcs.2004.04.012
URL : https://hal.archives-ouvertes.fr/inria-00329994
Barvey : Vérification automatique de consistance de machines abstraites B, Approches Formelles dans l'Assistance au Développement de Logiciels, pp.369-372, 2004. ,
A uniform deductive approach for parameterized protocol safety, Proceedings of the 20th IEEE/ACM international Conference on Automated software engineering , ASE '05, pp.364-367, 2005. ,
DOI : 10.1145/1101908.1101971
Parallel program design : a foundation, 1988. ,
System Engineering Atelier B, Version 3, 2001. ,
Parallel Program Design, 1988. ,
DOI : 10.1007/978-1-4613-9668-0_6
Predicate Diagrams for the Verification of Reactive Systems, Lecture Notes in Computer Science, 1945. ,
DOI : 10.1007/3-540-40911-4_22
URL : https://hal.archives-ouvertes.fr/inria-00099125
Verifying Reactive Systems Using Predicate Diagrams Integrated Formal Methods -Tools session, volume 1945 of Lecture Notes in Computer Science, 2000. ,
Diagram Refinements for the Design of Reactive Systems, Journal of Universal Computer Science, vol.7, issue.2, pp.159-174, 2001. ,
Interprétation abstraite, Technique et Science Informatique, Hermès, vol.19, issue.1-2-3, pp.155-164, 2000. ,
Model Checking, Handbook of Automated Reasoning, pp.1635-1790, 2001. ,
Towards a calculus of data refinement ,
DOI : 10.1007/3-540-51305-1_11
Principes de base du fonctionnement du réseau GSM. Bulletin scientifique -Association des ingénieursingénieursélectriciens sortis de l'InstitutéletrotechniqueInstitutéletrotechnique Montefiore, pp.3-18, 2004. ,
Eléments de modélisation pour le test de politiques de sécurité, Colloque sur les RIsques et la Sécurité d'Internet et des Systèmes, 2005. ,
A Discipline of Programming, 1976. ,
Z : an introduction to formal methods, 1994. ,
Formal Specification and Development in Z and B, Third International Conference of B and Z Users, volume 2651 of Lecture Notes in Computer Science, Cité en section C [DM94] B. Dehbonei and F. Meijia. Formal Methods in the Railways Signalling Industry, 2003. ,
Simplify: a theorem prover for program checking, Journal of the ACM, vol.52, issue.3, pp.365-473, 2005. ,
DOI : 10.1145/1066100.1066102
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.70.1745
Introducing Backward Refinement into B, DJSM03], pp.178-196 ,
Graphviz??? Open Source Graph Drawing Tools, Graph Drawing, 9th International Symposium, pp.483-484, 2001. ,
DOI : 10.1007/3-540-45848-4_57
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.87.9389
Why : a multi-language multi-prover verification tool, Research Report, vol.1366, 2003. ,
La carte nationale d'identitéidentitéélectronique ,
Contr??le de syst??mes symboliques, discrets ou hybrides, Technique et Science Informatiques, RSTI, série TSI, pp.293-319, 2006. ,
DOI : 10.3166/tsi.25.289-315
Génération de code certifié pour des applications orientées objet. spécification, raffinement, preuve et détection d'erreurs. Rapport final -http, 2007. ,
Refinement of eb 3 Process Patterns into B Specifications, Formal Specification and Development in B, 7th International Conference of B Users, pp.201-215, 2007. ,
DOI : 10.1007/11955757_17
URL : https://hal.archives-ouvertes.fr/hal-01125252
Proofs and Types, 1989. ,
A Single Complete Rule for Data Refinement, Formal Aspects of Computing, pp.367-392, 1993. ,
An open graph visualization system and its applications to software engineering, Software: Practice and Experience, vol.30, issue.11, 1999. ,
DOI : 10.1002/1097-024X(200009)30:11<1203::AID-SPE338>3.3.CO;2-E
A new Notion of Encapsulation, In Symposium on Languages Issues in Programming Environments, 1985. ,
Verification of LTL on B Event Systems, 7th International Conference of B Users, pp.109-124, 2007. ,
DOI : 10.1007/11955757_11
Construction of abstract state graphs with PVS, Computer- Aided Verification (CAV'97, 1997. ,
DOI : 10.1007/3-540-63166-6_10
A new thesis, pp.68-203, 1985. ,
Préface de Fernando Méjia, Spécification formelle avec B, 2001. ,
Génération de systèmes de transitionétiquetésàtransitionétiquetéstransitionétiquetésà partir de la description d'un système d'´ evènements décrits avec le langage B. Rapport de licence, 2002. ,
Système de transitions d'un système abstrait : méthode de calcul desétatsdesétats, 2003. ,
Statecharts: a visual formalism for complex systems, Science of Computer Programming, vol.8, issue.3, pp.231-274, 1987. ,
DOI : 10.1016/0167-6423(87)90035-9
Programs, Recursion and Unbounded Choice, Cambridge Tracts in Theoretical Computer Science, vol.27, 1992. ,
An Axiomatic Basis for Computer Programming, Communications of the ACM, vol.12, issue.10, pp.576-580, 1969. ,
Communicating Sequential Processing, Communication of ACM, vol.21, issue.8, pp.666-677, 1978. ,
Standards in the Smart Card World, Computer Networks, vol.36, issue.4, pp.476-487, 2001. ,
GXL: toward a standard exchange format, Proceedings Seventh Working Conference on Reverse Engineering, pp.23-25, 2000. ,
DOI : 10.1109/WCRE.2000.891463
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.32.5584
Mise en relation de spécifications B et de descriptions UML pour l'aidè a la validation externe de développements formels en B, 2006. ,
Couplage de spécifications B et de descriptions UML pour l'aide aux développements formels des Systèmes d'Information, Actes du XXIVème Congrès INFORSID, pp.577-593, 2006. ,
Dynamic graphical UML views from formal B specifications, Information and Software Technology, vol.48, issue.3, pp.154-169, 2006. ,
DOI : 10.1016/j.infsof.2005.03.008
Rodin (rigorous open development environment for complex systems). project number ist 2004-511599, Fifth European Dependable Computing Conference : EDCC-5 supplementary volume, pp.23-26, 2005. ,
Systematic Software Developpement using VDM, 1986. ,
Animation and Model Checking of CSP and B using Prolog Technology, Second International Workshop on Verification and Computational Logic (VCL'2001), pp.97-109, 2001. ,
A Temporal Logic of Actions, ACM Transactions on Programming Languages and Systems, vol.16, issue.3, pp.872-923, 1994. ,
The temporal logic of actions, ACM Transactions on Programming Languages and Systems, vol.16, issue.3, pp.872-923, 1994. ,
DOI : 10.1145/177492.177726
TLA in pictures, IEEE Transactions on Software Engineering, vol.21, issue.9, pp.768-775, 1995. ,
DOI : 10.1109/32.464544
Systèmesà composants synchronisés : contributionàcontribution`contributionà la vérification compositionnelle du raffinement et des propriétés, UFR des sciences et techniques de l'université de Franche-Comté, 2005. ,
ProB: A Model Checker for B, FME 2003 : Formal Methods, International Symposium of Formal Methods Europe, pp.855-874, 2003. ,
DOI : 10.1007/978-3-540-45236-2_46
JML, Proceedings of the Principles and Practices of Programming on The Java Platform, PPPJ '15, 1998. ,
DOI : 10.1145/2807426.2817926
JML, Proceedings of the Principles and Practices of Programming on The Java Platform, PPPJ '15, pp.175-188, 1999. ,
DOI : 10.1145/2807426.2817926
Modélisation de Systèmes en B : Proposition de guides méthodologiques pour la décomposition d'´ evénements Cité en section 4, 2000. ,
Théorie des programmes, 1978. ,
The Use of Formal Methods for SmartCards, a Comparison between B ans SDL to Model the T=1 Protocol, Proceedings of International Workshop on Comparing Systems Specification Techniques, 1998. ,
A Rigorous Metamodel for UML Static Conceptual Modelling of Information Systems, Advanced Information Systems Engineering, 13th International Conference, pp.402-416, 2001. ,
DOI : 10.1007/3-540-45341-5_27
URL : https://hal.archives-ouvertes.fr/hal-01124659
Automated Boundary Testing from Z and B, FME 2002 : Formal Methods -Getting IT Right, International Symposium of Formal Methods Europe, pp.21-40, 2002. ,
DOI : 10.1007/3-540-45614-7_2
Formal Proof of Smart Card Applets Correctness, Smart Card Research and Applications This International Conference (CARDIS '98), pp.85-97, 1998. ,
DOI : 10.1007/10721064_7
Visualising Larger State Spaces in Pro B, ZB 2005 : Formal Specification and Development in Z and B, 4th International Conference of B and Z Users, pp.6-23, 2005. ,
The Argos language : Graphical Representation of Automata and Description of Reactive Systems, IEEE Workshop on Visual Languages, 1991. ,
Operational and Compositional Semantics of Synchronous Automaton Compositions, CONCUR'92, Third International Conference on Concurrency Theory, pp.550-564, 1992. ,
DEMONEY : Java Card Implementation. Public technical report, SEC- SAFE project, 2002. ,
A Calculus of Communicating Systems, 1980. ,
Communication and concurrency, 1989. ,
Advances in Computing Science -ASIAN '97, Third Asian Computing Science Conference, Lecture Notes in Computer Science, vol.1345, pp.181-196, 1997. ,
Security Properties and Java Card Specificities To Be Studied in the SecSafe Project. Public technical report, SECSAFE project, 2001. ,
DEMONEY : A demonstrative Electronic Purse -Card Specification Public technical report, SECSAFE project, 2002. ,
Modular Verification for a Class of PLTL Properties, 2nd international conference on Integrated Formal Methods (IFM), pp.398-419, 1945. ,
DOI : 10.1007/3-540-40911-4_23
URL : https://hal.archives-ouvertes.fr/hal-00069802
Grappa : A Java Graph Package, 2006. ,
Vérification et optimisation de l'outil GénéSyst Rapport de t.e.r, Encadrants : Nicolas Stouls et Didier Bert, 2004. ,
A B automaton for Authentification Process, WITS : Workshop on Issues in the Theory of Security, 2000. ,
The KRAKATOA tool for certificationof JAVA/JAVACARD programs annotated in JML, The Journal of Logic and Algebraic Programming, vol.58, issue.1-2, pp.89-106, 2004. ,
DOI : 10.1016/j.jlap.2003.07.006
GénéSyst : Génération d'un système de transitionsétiquetéesàtransitionsétiquetéestransitionsétiquetéesà partir d'une spécification B ´ evénementiel, Approches Formelles dans l'Assistance au Développement de Logiciels (AFADL'04) -Session outils, pp.317-320, 2004. ,
Argos: an automaton-based synchronous language, Computer Languages, vol.27, issue.1-3, pp.61-92, 2001. ,
DOI : 10.1016/S0096-0551(01)00016-9
URL : https://hal.archives-ouvertes.fr/hal-00273055
A Systematic Approach to Transform OMT Diagrams to a B Specification, Formal Methods, World Congress on Formal Methods in the Development of Computing Systems, FM'99, pp.875-895, 1999. ,
DOI : 10.1007/3-540-48119-2_48
URL : https://hal.archives-ouvertes.fr/inria-00098957
Using Formal and Semi-Formal Methods for a Common Criteria Evaluation, EUROSMART, 2000. ,
Outils d'assistancè a la construction de systèmes dans la méthode B Cité en section 4, 2001. ,
Transactions in Java Card, Computer Security Applications Conference (ACSAC '99), pp.291-298, 1999. ,
Consistency in UML and B Multi-view Specifications, Integrated Formal Methods, 5th International Conference, IFM 2005, pp.386-405, 2005. ,
DOI : 10.1007/11589976_22
URL : https://hal.archives-ouvertes.fr/hal-00009478
Unified Modeling Language Specification, septembre 2001 ,
Finiteness is Mu-ineffable, 1974. ,
Vérification de systèmes d'´ evénements B par model-checking PLTL ,
A Formal Specification in B of a Medical Decision Support System, D. Bert et al. [DJSM03], pp.497-512 ,
DOI : 10.1007/3-540-44880-2_29
Inductive definitions in the system Coq rules and properties, TLCA'93 : Proceedings of the International Conference on Typed Lambda Calculi and Applications, pp.328-345, 1993. ,
DOI : 10.1007/BFb0037116
Mod??lisation en B ??v??nementiel des fonctions m??caniques, ??lectriques et informatiques d'un v??hicule, Techniques et sciences informatiques, vol.22, issue.1, pp.119-128, 2003. ,
DOI : 10.3166/tsi.22.119-128
Approche formelle pour la réalisation d'un système sécuritaire de contrôle commande de façades de quais, 4` eme Conférence Annuelle d'Ingénierie Système, Efficacité des entreprises et satisfaction des clients (AFIS'06), 2006. ,
Explicitation du contrôle de développement B ´ evénementiel, Approches Formelles dans l'Assistance au Développement de Logiciels (AFADL'04), pp.13-27, 2004. ,
Embedding formally proved code in a smart card: converting B to C, ICFEM 2000. Third IEEE International Conference on Formal Engineering Methods, pp.15-22, 2000. ,
DOI : 10.1109/ICFEM.2000.873801
Light-Weight Theorem Proving for Debugging and Verifying Units of Code, 1st International Conference on Software Engineering and Formal Methods (SEFM' 20'03), pp.220-228, 2003. ,
A B Model for Ensuring Soundness of the Java Card Virtual Machine, 2000. ,
Interpreting the B-Method in the Refinement Calculus, Formal Methods (FM'99), pp.411-430, 1999. ,
Développement formel d'un moniteur, Majecstic : 3` eme manifestation des jeunes chercheurs en Sciences et Technologies de l'Information et de la Communication, pp.397-401, 2005. ,
Développement formel d'un moniteur détectant les violations de politiques de sécurité de réseaux, Approches Formelles dans l'Assistance au Développement de Logiciels (AFADL'06), pp.179-193, 2006. ,
SecSafe Project Home Page, 1999. ,
BRAMA: A New Graphic Animation Tool for B Models, Formal Specification and Development in B, 7th International Conference of B Users, pp.274-276, 2006. ,
DOI : 10.1007/11955757_28
A Political Model for the Co-operative Production of Knowledge in the Design process : the Shared Medical File (SMF), ECAI'02 Workshop on Knowledge Management and Organizational Memories, 2002. ,
An introduction to assertional reasoning for concurrent systems, ACM Computer Survey, vol.25, issue.3, pp.225-262, 1993. ,
The Use of the B Formal Method for the Design and the Validation of the Transaction Mechanism for Smart Card Applications, FM'99, pp.348-387, 1999. ,
DOI : 10.1007/3-540-48119-2_21
The Use of the B Formal Method for the Design and the Validation of the Transaction Mechanism for Smart Card Applications. Formal Methods in System Design, pp.245-272, 2000. ,
Security Policy Enforcement Through Refinement Process, Lecture Notes in Computer Science, vol.4355, pp.216-231, 2007. ,
DOI : 10.1007/11955757_18
URL : https://hal.archives-ouvertes.fr/inria-00384182
The Z notation : A Reference Manual, 1993. ,
CSP theorems for communicating B machines, Formal Aspects of Computing, vol.17, issue.4, pp.390-422, 2005. ,
DOI : 10.1007/s00165-005-0076-7
Compte rendu de stage de ma??trisema??trise, Chapitre 4 : La Bo??tèBo??tè a outils B. Master's thesis, 2002. ,
Aidè a la spécification et au développement formel de systèmes. 16ème rencontres régionales de la recherche en rhône-alpes, 2006. ,
Introduction aux cartesàcartesà puce Rapport technique, LSR-IMAG, Stouls/Productions/CartesAPuce/CartesAPuce.ps.gz. Cité en sections 7.2 et 8, 2006. ,
Extending JML Specifications with Temporal Logic, Algebraic Methodology And Software Technology (AMAST '02), pp.334-348, 2002. ,
DOI : 10.1007/3-540-45719-4_23
Contribution au processus de développement d'applications spécifiéesspécifiées`spécifiéesà l'aide de la méthode B par validation utilisant des vues UML et traduction vers des langagesàlangages`langagesà objets, 2004. ,
Generating Statecharts from B Specifications, 16th Int Conf. on Software and System Engineering and their applications, 2003. ,
jBTools : An Experimental Platform for the Formal B Method, PPPJ'02, pp.137-140, 2002. ,
Morgan : Of wp and CSP, Beauty is our Business : A Birthday Salute to Edsger W. Dijkstra, chapter, 1990. ,