Nom de l’UE : Principes et fondamentaux des systèmes distribués Nombre de crédits : 3
Enseignement présentiel : 15 heures
Contact :
Nom & Prénom(s) : Pr. Eric Fleury
Tél. : +33 472 436 421
email : Eric.Fleury@inria.fr
Autre(s) intervenant(s) : Stéphane Frénot
Contrôle des connaissances :
Examen écrit
Programme – contenu détaillé de l’UE
L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des systèmes distribués et de leur mise en œuvre dans divers cas d’études. Grâce à ces outils, il est alors possible d'étudier les performances, le comportement d'un algorithme distribué. Nous procéderons à un rapide survol des principales méthodes de modélisations en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des systèmes distribués seront présentés, avec applications aux domaines des réseaux, des grandes applications de commerce électronique et des applications ambiante et pervasives.
Principes fondamentaux
Introduction, vocabulaire & notation
Election de leader
section critique
exclusion mutuelle
algorithme de synchronisation
Auto stabilisation
Appel distant
Systèmes de conception
Quelques grands principes dans le domaine des réseaux
Invocation d'objets et de procédures distantes
RPC
Eléments de programmation objet
RMI
Applications
routage, algorithme sur les arbres
approximation de calcul de dominant
système de fichiers distribués
management de systèmes et de réseaux
réseaux et protocoles distribués
Plates-formes de services
OSGi
Réseaux de capteurs
Compétences acquises Méthodologiques : cours magistraux
Techniques :
Nom de l’UE: Groupe de travail de recherche
Nombre de crédits : 3
Enseignement présentiel : 15 heures
UFR de rattachement : Informatique Contact :
Nom :Eric Fleury; Tél : +33 (0) 472 436 421 ; Mail : Eric.Fleury@inria.fr
Nom :Isabelle Guerin Lassous; Tél : +33 (0) 472 434 451; Mail : Isabelle.Guerin-Lassous@ens-lyon.fr
Enseignement presentiel (a) 50 % : Travaux personnels (b) 50% :
(a+b = 100%)
type d’enseignement presentiel : oui non %
cours magistral
enseignement intégré ………
TD ………
TP ………
Finalités de l’UE Obligatoire oui non parcours :
Réseaux, télécommunication et services
Place de l’UE dans le parcours : semestre 1er
Modalités d’accès à l’UE (pré-réquis)
oui non lesquels :
Contrôle des connaissances
Contrôle continu : Examen terminal :
oui non oui non
100 % ..………0%
Programme – contenu de l’UE Présentation d'exposés sur les sujets bibliographiques. Le but est à partir d’un article de référence d’être en mesure de donner une étude bibliographique du domaine, de faire une présentation des points durs et des principes de l’article, de le resituer dans son contexte et dans le contexte des recherches du domaine.
Cette UE doit permettre un apprentissage de l'écoute active et critique.
Les sujets présentés seront en liaison avec les deux autres UEs obligatoire du parcours RTS.
Compétences acquises Méthodologiques : lecture d’article, travail de synthèse
secteur d’activité concerné : réseaux, télécommunications
Nom de l’UE : Sécurité et cryptologie pour les réseaux sans fil
Nombre de crédits : 3 crédits
Enseignement présentiel : 15 heures
Contact :
Nom & Prénom(s) : MINIER Marine
Tél. : 04 72 43 64 82
email : marine.minier@insa-lyon.fr
Autre(s) intervenant(s) :
Contrôle des connaissances Exposés oraux des étudiants sur des articles de recherche correspondant au thème du module.
Programme – contenu détaillé de l’UE Présentation générale sur la cryptologie (principaux outils, principales applications,…).
Présentation des caractéristiques de sécurité des réseaux sans fil et des réseaux ad hoc.
Présentation des principales attaques des réseaux sans fil et des réseaux ad hoc.
Cryptographie dédiée à ces réseaux.
Etude de cas spécifiques permettant de renforcer la sécurité de tels réseaux :
Réseaux sans fil : étude du WEP, attaque du WEP, étude de
Réseaux ad hoc : etude des solutions permettant de sécuriser le routage dans les réseaux ad hoc pour les principaux algorithmes de routage (AODV, OLSR,…)
Description du problème de la distribution des clés.
Introduction de la notion de confiance.
Compétences acquises Méthodologiques : Applications des principes de la sécurité et de la cryptographie dans le cas particulier des réseaux sans fil et des réseaux ad hoc.
Techniques : principaux outils cryptographiques, leurs utilisations.