Cours (Prévision)
- Présentation. Introduction à l'auto-stabilisation. Introduction aux protocoles robustes.
- Le langage Erlang. Introduction aux réseaux de capteurs.
- Auto-stabilisation dans les réseaux de capteurs.
- Réseaux Pair à Pair, Exposés 1a
- Transparents de présentation des réseaux Pair-à-Pair
- Problèmes de sécurité avec Skype
- Jean-Baptiste Aviat, Florian Gleis et Jérémy Burier : Firewall Queries
- Son Hai LE et Duyen Hoa HA : A Client-Transparent Approach to Defend Against Denial of Service Attacks
- Phung Thanh Dat et Braham Othmen : Self-adaptive Worms and Counter measures
- FRANCOIS Romain et JARMA Yesid : A Case Study on Prototyping Power Management Protocols for Sensor Networks
- Réseaux de robots, Exposés 2a
- Ailijiang TUERXUN et Jingxian LU : Semantic Small World: An Overlay Network for Peer-to-Peer Search
- Xiaofei ZHANG et Bo ZHANG : Temporal Partition in Sensor Networks
- FERRAHI Fatima, KATLANE Eya, et LOUAI SAKER : A Stabilizing Solution to the Stable Path Problem
- Allali oussama et Salah brahim abdelhamid : Topology Sensitive Replica Selection
- Afef SAYADI et Phan Cam Thach DO : Stabilization of Flood Sequencing Protocols in Sensor Networks
- Olga Berissi et Christophe Berger : A Real-time Network Traffic Profiling System
- Nadjet Belblidia et Alexandre Hocquel : A Self-stabilizing Weighted Matching Algorithm
- KHIAT Mohamed Amine et HOUACINE Fatiha : On the power of anonymous one-way communication
TD/TP (Prévision)
- Conception et preuve de protocoles stabilisants.
- Programmation de protocoles (modèle à messages).
- Programmation de protocoles (modèle de diffusion locale).
- Exposés 1b
- Kuçuku Besa et Harry Sanhueza : Octopus: A Fault-Tolerant and Efficient Ad-hoc Routing Protocol
- LE Thanh et PHUNG Thanh Cuong : Efficient treatment of failures in RPC systems
- elhadi MOUZIANI et mazen MAARABANI : A State-Based Model of Sensor Protocols
- Ismail SALHI et Pierre Ugo TOURNOUX : SLAM : Sleep-Wake Aware Local Monitoring in Sensor Networks
- Exposés 2b
- KOROGHLI Ahmed Nabil : Balanced Binary Trees for ID Management and Load Balance in Distributed Hash Tables
- Said Mohamed AOUAD et Mohamed CHAARI : Mitigating bandwith exhaustion attacks using congestion puzzles
- Sébastien Doirieux, Tuan Nghia Luu et Omar Oueslati : HyParView: a membership protocol for reliable gossip-based broadcast
- HADJ-SAID Yazid et HADJI Ahmed : Internet Routing Anomaly Detection and Visualization
Stage de Master 2 Recherche
En complément de la brochure distribuée, les stages suivants ont également été validés pour le parcours RECH:
- INT
- France Telecom
- LIP6
- Alcatel/Lucent