Bouvry, P., Varrette, S., Wasim, M. U., Ibrahim, A. A. Z. A., Besseron, X., & Trinh, T. A. (2018). Security, reliability and regulation compliance in Ultrascale Computing System. In J., Carretero & E., Jeannot (Eds.), Ultrascale Computing Systems. IET.
Orgerie, A.-C., & Varrette, S. (2018). A Full-Cost Model for Estimating the Energy Consumption of Computing Infrastructures. In J., Carretero & E., Jeannot (Eds.), Ultrascale Computing Systems. IET.
Bouvry, P., Chetsa, G. L. T., Costa, G. D., Jeannot, E., Lefèvre, L., Pierson, J.-M., Pinel, F., Stolf, P., & Varrette, S. (2015). Energy Efficiency and High-Performance Computing. In J.-M., Pierson (Ed.), Large-scale Distributed Systems and Energy Efficiency: A Holistic View (pp. 197--224). John Wiley Sons.
Varrette, S., Bouvry, P., Jarus, M., & Oleksiak, A. (2015). Energy efficiency in HPC Data Centers: Latest Advances to Build the Path to Exascale. Handbook on Data Centers. Springer.
Kliazovich, D., Bouvry, P., Granelli, F., & Fonseca, N. L. S. (2015). Energy Consumption Optimization in Cloud Data Centers. Cloud Services, Networking and Management. Wiley.
Castro, H., Villamizar, M., Sotelo, G., Diaz, C., Pecero, J., Bouvry, P., & Khan, S. (2013). GFOG: Green and Flexible Opportunistic Grids. In S., Khan, A., Zomaya, & W., Lizhe (Eds.), Scalable Computing and Communications. Theory and Practice (pp. 365-386). Hoboken, NJ, USA: Wiley&Sons.
Dorronsoro, B., Burguillo, J. C., Peleteiro, A., & Bouvry, P. (2013). Evolutionary algorithms based on game theory and cellular automata with coalitions. In I., Zelinka, V., Snasel, & A., Abraham (Eds.), Handbook of Optimization (pp. 481-503). Springer.
Dorronsoro, B., Burguillo, J. C., Peleteiro, A., & Bouvry, P. (2013). Evolutionary algorithms based on game theory and cellular automata with coalitions. In I., Zelinka, V., Snasel, & A., Abraham (Eds.), Handbook of Optimization (pp. 481-503). Springer.
Kliazovich, D., Bouvry, P., & Khan, S. (2013). Simulation and Performance Analysis of Data Intensive and Workload Intensive Cloud Computing Data Centers. In C., Kachris, K., Bergman, & I., Tomkos (Eds.), Optical Interconnects for Future Data Center Networks (pp. 47-63). Springer New York.
Kliazovich, D., Granelli, F., Fonseca, N. L. S., & Bouvry, P. (2013). Architectures and Information Signaling Techniques for Cognitive Networks. Architectures and Information Signaling Techniques for Cognitive Networks. IGI Global.
Bertholon, B., Cérin, C., Coti, C., Dubacq, J.-C., & Varrette, S. (2011). chap. "Practical Security in Distributed Systems". Distributed Systems (volume 1); Design and Algorithms (pp. 237--300). Whiley.
Bertholon, B., Cérin, C., Coti, C., Dubacq, J.-C., & Varrette, S. (2011). Practical Security in Distributed Systems. In S., Haddad, F., Kordon, L., Pautet, & L., Petrucci (Eds.), Distributed Systems; Design and Algorithms, 1 (pp. 243--306). Whiley and Son.
Dorronsoro, B., Danoy, G., Bouvry, P., & Nebro, A. J. (2011). Multi-objective Cooperative Coevolutionary Evolutionary Algorithms for Continuous and Combinatorial Optimization. Intelligent Decision Systems in Large-Scale Distributed Environments (pp. 49-74). Springer.
Pecero, J., Pinel, F., Dorronsoro, B., Danoy, G., Bouvry, P., & Zomaya, A. (2011). Efficient Hierarchical Task Scheduling on GRIDS Accounting for Computation and Communications. In P., Bouvry, H., González-Vélez, & J., Kolodziej (Eds.), Intelligent Decision Systems in Large-Scale Distributed Environments, 362. Springer.
Tantar, A.-A., Danoy, G., Bouvry, P., & Khan, S. (2011). Energy-Efficient Computing using Agent-Based Multi-Objective Dynamic Optimization. In J. H. Kim and M. J. Lee (Ed.), Green IT: Technologies and Applications (pp. 267-287). New York, NY, USA: Springer.
Cérin, C., Dubacq, J.-C., Hérault, T., Keryell, R., Pazat, J.-L., Roch, J.-L., & Varrette, S. (2008). chapt. Sécurité dans les grilles de calcul. Systèmes répartis en action : de l'embarqué aux systèmes à large échelle (pp. 153--180). Hermès.
Cérin, C., Dubacq, J.-C., Hérault, T., Keryell, R., Pazat, J.-L., Roch, J.-L., & Varrette, S. (2008). Sécurité dans les grilles de calcul. In F., Kordon, L., Pautet, & L., Petrucci (Eds.), Systèmes répartis en action: de l'embarqué aux systèmes à large échelle (pp. 153--180). Hermès.
Dumas, J.-G., Leprévost, F., Roch, J.-L., Savin, V., & Varrette, S. (2007). Cryptographie à Clef Publique. In T., Ebrahimi, F., Leprévost, & B., Warusfel (Eds.), Cryptographie et sécurité des systèmes et réseaux, 2 (pp. 103-182). Cachan: Lavoisier.
Bouvry, P., Dumas, J.-G., Gillard, R., Roch, J.-L., & Varrette, S. (2006). chap "Cryptographie à clef secréte". Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux. Lavoisier-Hermes.
Leprévost, F., Varrette, S., Roch, J.-L., & Dumas, J.-G. (2006). chap "Architectures PKI". Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux. Lavoisier-Hermes.
Bernard, N., Denneulin, Y., & Varrette, S. (2006). chap. "Sécurite UNIX". Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (pp. 211--245). Hermès.
Bouvry, P., Dumas, J.-G., Gillard, R., Roch, J.-L., & Varrette, S. (2006). chapter "Cryptographie à Clé Secrète". Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (pp. 23--101). Hermès.
Dumas, J.-G., Leprévost, F., Roch, J.-L., Savin, V., & Varrette, S. (2006). chap. "Cryptographie à Clé Publique". Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (pp. 103--196). Hermès.