1. Baader, F., Nipkow, T.: Term Rewriting and All That. Cambridge University Press (1998)
2. Lecture Notes in Computer Science;E. Balland,2008
3. Boichut, Y.: Approximations pour la vérification automatique de protocoles de sécurité. Thèse de doctorat, Laboratoire Informatique de l’université de Franche-Comté, Université de Franche-Comté, Besançon, France (2006), http://www.irisa.fr/lande/boichut/publications.html
4. Lecture Notes in Computer Science;Y. Boichut,2008
5. Lecture Notes in Computer Science;Y. Boichut,2007