Répertoire des expertises
Retour aux résultats de recherche
John Mullins
B.Sc., M.Sc. (Montréal), Ph.D. (INRS)

Intérêts de recherche et affiliations

Intérêts de recherche

Méthodes formelles de spécification et de vérification des systèmes concurrents et de la sécurité des systèmes d'information.

  • Méthode formelle

  • Analyse des systèmes

  • Analyse de la sécurité

  • Modèle et calcul des systèmes concurrents

  • Description et vérification des systèmes

  • Systèmes concurrents orientés objet

  • Système concurrents mobiles

  • Modèle et vérification pour la sécurité dse systèmes

Type(s) d'expertises (sujets CRSNG)
  • 2700 TECHNOLOGIE DE L'INFORMATION
  • 2710 Conception de systèmes d'information
  • 2713 Algorithmes
  • 2714 Mathématiques de l'informatique

Publications

Publications récentes
Article de revue
Ammar, I., El Touati, Y., Yeddes, M. & Mullins, J. (2021). Bounded opacity for timed systems. Journal of Information Security and Applications, 61, 13 pages. Tiré de https://doi.org/10.1016/j.jisa.2021.102926
Communication de conférence
Mindom, P.S.N., Nikanjam, A., Khomh, F. & Mullins, J. (2021). On Assessing The Safety of Reinforcement Learning algorithms Using Formal Methods. Communication présentée à 21st International Conference on Software Quality, Reliability and Security (QRS 2021), Hainan, China (p. 260-269). Tiré de https://doi.org/10.1109/QRS54544.2021.00037
Article de revue
Ammar, I., El Touati, Y., Mullins, J. & Yeddes, M. (2021). Timed Bounded Verification of Inclusion Based on Timed Bounded Discretized Language. International Journal of Foundations of Computer Science, 32(2), 175-202. Tiré de https://doi.org/10.1142/s0129054121500106
Article de revue
Beji, S., Hamadou, S., Mullins, J. & Gherbi, A. (2019). Iterative integration of TTEthernet network flows. International Journal of Critical Computer-Based Systems, 9(3), 167-92. Tiré de https://doi.org/10.1504/ijccbs.2019.104488

Enseignement

Requis et spécification de logiciels. Méthodes formelles de validation de logiciels. Spécification et vérification des protocoles de communication.

Encadrement à Polytechnique

TERMINÉ

  • Thèse de doctorat (5)

    • Abdellatif, M. (2021). Service Identification to Support the Migration of Legacy Systems to SOA (Thèse de doctorat, Polytechnique Montréal). Tiré de https://publications.polymtl.ca/9231/
    • Beji, S. (2018). Intégration itérative des systèmes avioniques communicants en mode synchrone et asynchrone (Thèse de doctorat, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/3728/
    • Abouzaid, M.F. (2010). Analyse formelle d'orchestrations de services Web (Thèse de doctorat, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/445
    • Hamadou, S. (2008). Analyse formelle des protocoles cryptographiques et flux d'information admissible (Thèse de doctorat, École Polytechnique de Montréal).
    • Lafrance, S. (2005). Spécification et validation de protocoles de sécurité (Thèse de doctorat, École Polytechnique de Montréal).
  • Mémoire de maîtrise (10)

    • Barzegar, A. (2021). A Differential Private Approach for Preserving the Privacy in Deep Learning Algorithms (Mémoire de maîtrise, Polytechnique Montréal). Tiré de https://publications.polymtl.ca/6287/
    • Larbaoui, L. (2020). Vérification automatique de la confidentialité différentielle (Mémoire de maîtrise, Polytechnique Montréal). Tiré de https://publications.polymtl.ca/5228/
    • Vosough Tehrani, M. (2020). Integration of Differential Privacy Mechanism to Map-Reduce Platform for Preserving Privacy in Cloud Environments (Mémoire de maîtrise, Polytechnique Montréal). Tiré de https://publications.polymtl.ca/5273/
    • Dupeuble, G. (2017). Préservation de l'opacité par raffinement de systèmes spécifiés par des chaînes de Markov discrètes à intervalles (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/2569/
    • Nleng, C.H. (2014). Modélisation et vérification du flux d'information pour les systèmes orientés objets (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/1549
    • Khadem Mohtaram, A. (2013). Classification, Formalization and Automatic Verification of Untraceability in RFID Protocols (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/1094
    • Kiraga, A.F. (2010). Vérification des systèmes de sécurité probabilistes : restriction de l'attaquant (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/349
    • Oarga, R.-M. (2005). Vérification à la volée de contraintes OCL étendues sur des modèles UML (Mémoire de maîtrise, École Polytechnique de Montréal).
    • Bastien, G. (2004). ASPiC : un outil d'analyse symbolique automatisée de protocoles cryptographiques basé sur le modèle de flux d'information (Mémoire de maîtrise, École Polytechnique de Montréal).
    • Bergeron, M. (2004). Model-checking UML designs using a temporal extension of the object constraint language (Mémoire de maîtrise, École Polytechnique de Montréal).