36 research outputs found

    Towards faster real algebraic numbers

    Get PDF
    AbstractThis paper presents a new encoding scheme for real algebraic number manipulations which enhances current Axiom’s real closure. Algebraic manipulations are performed using different instantiations of sub-resultant-like algorithms instead of Euclidean-like algorithms. We use these algorithms to compute polynomial gcds and Bezout relations, to compute the roots and the signs of algebraic numbers. This allows us to work in the ring of real algebraic integers instead of the field of real algebraic numbers avoiding many denominators

    Using Event-Based Style for Developing M2M Applications

    Get PDF
    International audienceIn this paper, we introduce how to write M2M applications by using INI, a programming language specified and implemented by ourselves that supports event-based style. With event-based programming, all M2M communication can be handled and scheduled. Programmers may use existing built-in events or define their own events. We apply our approach in a real M2M gateway, which allows gathering and exchanging information between sensors and machines in the network. The results shows that our work proposes a concise and elegant alternative and complement to industrial state-of-the-art languages such as Java or C/C++

    Trusted Software within Focal

    Get PDF
    International audienceThis paper describes the Integrated Development Environment Focal together with a brief proof of usability on the formal development of access control policies. Focal is an IDE providing powerful functional and object-oriented features that allow to formally express specification and to go step by step (in an incremental approach) to design and implement while proving that the implementation meets its specification or design requirements. These features are particularly well-suited to develop libraries for secure applications

    Certifying Computer Algebras Systems: Data Safety

    No full text
    International audienc

    Concevoir et organiser une librairie de mathématiques effectives

    No full text
    Tutorie

    Le langage FoCaL

    No full text
    National audienc

    Real Algebraic Numbers

    No full text
    International audienc

    Développement de systèmes sécurisés avec l'atelier FoCaLiZe

    No full text
    National audienceNous présentons dans cet article un ensemble de définitions réutilisables, et formellement vérifiées avec l'atelier FoCaLiZe, des concepts utilisés pour modéliser des systèmes sécurisés par une politique de sécurité. Ces différents concepts sont introduits très progressivement par le biais de composants logiciels abstraits connectés les uns aux autres par le jeu des mécanismes d'héritage et de paramétrisation de FoCaLiZe. Tout au long de ce développement, la définition d'un système de contrôle d'accès sécurisé illustre ces concepts généraux à l'aide d'instances concrètes

    Développement de systèmes sécurisés avec l'atelier Focalize,

    No full text
    International audienceNous présentons dans cet article un ensemble de définitions réutilisables, et formellement vérifiées avec l'atelier FoCaLiZe, des concepts utilisés pour modéliser des systèmes sécurisés par une politique de sécurité. Ces différents concepts sont introduits très progressivement par le biais de composants logiciels abstraits connectés les uns aux autres par le jeu des mécanismes d'héritage et de paramétrisation de FoCaLiZe. Tout au long de ce développement, la définition d'un système de contrôle d'accès sécurisé illustre ces concepts généraux à l'aide d'instances concrètes

    Proceedings of the Calculemus 2003 Conference

    No full text
    International audienc
    corecore