$ ACI  Accès -- Contrôle  Algorithme de Knutyh et Bendix  Algorithmes  Algorithmes optimaux  Annulation Sélective  Applications ponctuelles  Arbres sémantiques  Architecture distribuée coopérative  Arithmétique linéaire sur les entiers  Assistants de preuve  Associativité et commutativité  Automatic  Automatic proving  Automatique  Base de donnée  Bases de Données XML  Bases de données -- Interrogation  Certification  Chiffrement  Combinaison  Combinaison de procédures de décision  Commerce électronique  Commutation, Théorie de la  Compilation  Complexité de calcul  Complétion AC  Composition  Composition de services Web  Confidentialité des données  Confidentialité et Intégrité  Contraintes  Contraintes de déductibilité  Contrôle d'Accès  Contrôle d'accès XML  Coopération  Cryptographie  Datalog  Documents semi-structurés  Décidabilité  Déduction  Démodulation  Démonstrateurs SMT  Démonstration automatique  Détection de communautés  Développement logiciel  Editeurs Collaboratifs  Edition collaborative  Filtres  Formalisations mathématiques  Fourier-Motzkin  Graphes, Théorie des  Incertaine matrice d'adjacence  Induction  Induction  Inference rule  Informatique théorique  Informatique. Automatique théorique. Systèmes  Intégration  Langages de données  Listes paramétrées  Logiciels -- Développement  Logiciels -- Vérification  Logiciels  Logiciels de communication  Logique  Logique mathématique  LouvainDP  Mathematical logic  Maximum Variance  Mesures de sûreté  Mise-à-jour XML  ModDivisive  Modèles calculatoires  Modèles mathématiques  Méthodes de Combinaison  Méthodes formelles  Méthodes formelles  Opération d'édition commutatives  Orchestration  Orchestration distribuée  Ordinateurs -- Accès -- Contrôle  Pair-à-Pair  Paramodulation  Politiques de sécurité  Preuve programme  Procédures de décision  Program proof  Program test  Programmation logique  Programmation logique avec contrainte  Propriétés de sécurité  Protection de l'information  Protocole de groupe  Protocoles  Protocoles Cryptographiques  Protocoles cryptographiques  Protocoles de réseaux d'ordinateurs  Protocoles récursifs  Recurrence  Rewriting  Règle inférence  Règles de contrôle d'accès  Récurrence  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux poste à poste  Réseaux sociaux  Réseaux sociaux  Résolution  Réécriture  Réécriture de requêtes  Réécriture des Requêtes  Réécriture, Systèmes de  Satisfiabilité Modulo Théories  Service Web orienté données  Services Web  Servlets  Shostak  Simplexe  Solveur  Solveurs  Subsomption  Systèmes en ligne  Systèmes informatiques -- Mesures de sûreté  Temps réel  Test programme  Théorie de la démonstration  Théorèmes -- Démonstration automatique  Top-M-Filte  Traitement réparti  Transformée Opérationnelle  Transformées opérationnelles  Travail collaboratif  Type pour XML  Télécommunication  Vie privée différentielle  Vues d'autorisations  Vues matérialisées  Vérification Formel  Vérification de programmes  XML  XPath  XQuery  \beta)$-Échange  protocoles de sécurité, procédures de décision, chiffrement CBC, signatures en aveugles, cycles de clefs, secret fort, systèmes de contraintes, clauses de Horn, pi-calcul appliqué  Échange intime des liens  Équations, Théorie des  

Michaël Rusinowitch a rédigé la thèse suivante :

Sciences et techniques communes
Soutenue en 1987
Thèse soutenue


Michaël Rusinowitch a dirigé les 19 thèses suivantes :

Informatique
Soutenue le 04-11-2016
Thèse soutenue


Michaël Rusinowitch a été président de jury des 2 thèses suivantes :


Michaël Rusinowitch a été rapporteur des 2 thèses suivantes :


Michaël Rusinowitch a été membre de jury de la thèse suivante :