Projet:Informatique 2.0
Le projet Informatique 2.0, s'inspirant du projet Physique 2.0, est un projet pédagogique d'enrichissement des articles de Wikipédia concernant l'informatique. Ce projet pédagogique est destiné à des étudiants en université et s'inscrit, de manière non obligatoire, dans le cadre de leurs formations. Il a été créé par les masters d'informatique de l'université Lille-I mais est ouvert à toutes les formations universitaires qui souhaiteraient y prendre part.
Objectifs[modifier | modifier le code]
L'objectif de ce projet est de produire des articles attachés à respecter les Critères de Qualité. Les articles produits pourront soit concerner des thèmes émergents (mais disposant déjà d'un volume suffisant de sources universitaires) de l'informatique (au sens large), soit renforcer des articles déjà existants et plus particulièrement ceux jugés d'importance maximale ou d'importance élevés, mais actuellement jugés à l'état d'ébauche par le Projet Informatique.
Comment procéder à la rédaction d'un article[modifier | modifier le code]
Pour choisir le titre de votre article, consultez les Wikipédia:Conventions sur les titres. Un plan par défaut est proposé par les contributeurs de wikipédia pour les articles traitant de l'informatique, n'hésitez pas à vous en inspirer. Rédiger rapidement un premier jet du résumé introductif, pour clarifier le sujet de votre contribution ? Vous pourriez aussi lister quelques articles/ouvrages de références dans une section « Bibliographie » que vous utiliserez ensuite, éventuellement, pour appuyer vos dire (cf. modèle {{harvsp}}).
Mais surtout, vous êtes expressément invité à travailler sur un brouillon jusqu'à ce que vous ayez quelque chose de présentable à proposer dans l'espace encyclopédique de Wikipédia.
À propos de la bibliographie[modifier | modifier le code]
le projet Informatique 2.0 est fortement attaché aux Wikipédia:Principes fondateurs et tout particulièrement à l'obligation de Wikipédia:Citez vos sources. Selon les canons du projet, le plan de chaque article doit inclure, en dernier lieu, deux sections définit comme suit :
- une section Références
- Cette section doit rapporter, pour chaque affirmation de l'article rédigé, une référence Harvard ({{harvsp}}) de la source utilisée.
- une section Bibliographie
- Cette section liste l'ensemble des documents scientifiques, techniques ou journalistiques publiques utilisés pour bâtir l'état de l'art. Les modèles {{article}} et {{ouvrage}} doivent y être systématiquement utilisés.
typiquement la fin d'un article à la forme suivante :
...
== Références ==
{{Références|taille=18}}
== Bibliographie ==
*{{article
|...
Une manière impropre de citer ses références, souvent utilisée, est la suivante :
«
De plus, des applications peuvent être chargées en toute sécurité sur la [[Carte à puce|SmartCard]] après qu'elle a été fournie au client <ref>[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=806977 Java Card, From hype to reality - Introduction]</ref>.
»
En guise de référence, l'url pointée pour cette affirmation est : [1]. Or le serveur ieeexplore est un serveur (de la société savante IEEE) qui sert de librairie numérique. L'article trouvé est un document publié dans une édition du journal « IEEE Concurrency » (édité par la société savante IEEE qui gère la librairie numérique). L'article, rédigé par M. Baentsch, P. Buhler, T. Eirich, F. Horing et M. Oestreicher du Secure Syst. Group d'IBM Res. Div. à Zurich est intitulé : « JavaCard-from hype to reality ». Il a plus précisément été imprimé dans le Volume 7, numéro 4 du journal, entre octobre et décembre 1999 (ISSN: 1092-3063) des pages 36 à 43. De plus l'article scientifique dispose d'un identifiant unique, DOI (Digital Object Identifier) : 10.1109/4434.806977 (qui permet de le retrouver via le service web [2]). Il doit être présenté, en tant que tel dans la section Bibliographie :
- (en) M. Baentsch, P. Buhler, T. Eirich, F. Horing et M. Oestreiche, « JavaCard-from hype to reality », IEEE Concurrency, vol. 7, no 4, , p. 36-43 (ISSN 1092-3063, DOI 10.1109/4434.806977)Secure Syst. Group, IBM Res. Div. Zurich
Pour obtenir cette entrée bibliographique il faut utiliser le modèle {{article}} comme suit :
* {{article
| lang = en
| id = Baentsch1999
| prénom1 = M.
| nom1 = Baentsch
| prénom2 = P.
| nom2 = Buhler
| prénom3 = T.
| nom3 = Eirich
| prénom4 = F.
| nom4 = Horing
| prénom5 = M.
| nom5 = Oestreiche
| titre = JavaCard-from hype to reality
| périodique = IEEE Concurrency
| volume = 7
| numéro = 4
| issn = 1092-3063
| année = 1999
| mois = octobre-décembre
| pages = 36-43
| doi = 10.1109/4434.806977
| commentaire = Secure Syst. Group, IBM Res. Div. Zurich
}}
Une fois cette entrée bibliographie saisie dans la section Bibliographie, il est possible de créer une référence au standard Harvard dans l'article. Pour cela il faut utiliser le modèle {{harvsp}} comme suit :
«
De plus, des applications peuvent être chargées en toute sécurité sur la [[Carte à puce|SmartCard]] après qu'elle a été fournie au client <ref>{{harvsp|Baentsch|1999|p=38|id=Baentsch1999}}</ref>.
»
Sur l'article est alors indiqué un simple lien en indice: « ² » qui renvoi vers une référence. La référence, elle-même, affichée dans la section Références aura la forme suivante :
1. Baentsch 1999, p. 38
Et le lien reverra à l'entrée bibliographique appropriée dans la section Bibliographie. Attention : la référence doit indiquer un numéro de page au sein de l'article. ici il s'agit de la page 38 (c'est-à-dire la troisième page du pdf, puisque l'article commencé à la 36ème page du journal).
Pour faire une autre référence à un autre passage du même document (comme dans la phrase : « Il s'occupe aussi de la promotion des APIs (Application Programming Interface) JavaCard pour qu'il devienne la plate-forme standard de développement des applications pour les SmartCard². » Il suffit de saisir :
«
Il s'occupe aussi de la promotion des APIs (Application Programming Interface) JavaCard pour qu'il devienne la plate-forme standard de développement des applications pour les SmartCard <ref>{{harvsp|Baentsch|1999|p=41|id=Baentsch1999}}</ref>.
»
Dans ce cas, 41 indique la nouvelle page utilisée pour appuyer l'affirmation, dans la section Références :
2. Baentsch 1999, p. 41
Mais le lien vers l'entrée bibliographique reste inchangé dans la section Bibliographie...
Merci d'appliquer scrupuleusement ces conventions de référencement.
Futurs sujets potentiels[modifier | modifier le code]
Ci-dessous sont listés quelques futurs sujets potentiels pour ce projet. Si vous souhaitez proposer d'autres sujets, vous êtes invité à la proposer en page de discussion du projet.
Articles généraux[modifier | modifier le code]
- Réseau sans fil ;
- Décompilation (voir Décompilateur) ;
- ...
Articles spécialisés[modifier | modifier le code]
Articles spécialisés à créer[modifier | modifier le code]
- Stratégie Moving Target Defense en cybersécurité ;
- Extensions Software Guard (technologie intel) ;
- CompCert ;
Articles spécialisés à reprendre[modifier | modifier le code]
- Turbocode ;
- Flux d'information (informatique) (cf en:Information flow (information theory))...
- Vérification de bytecode Java Card ;
- ...
Participants[modifier | modifier le code]
Les groupes d'étudiants encadrés par au moins un enseignant-chercheur qui souhaiteraient prendre part à ce projet peuvent laisser un message en Discussion Projet:Informatique 2.0.
Année universitaire 2021-2022[modifier | modifier le code]
Veille technologique master Cloud Computing[modifier | modifier le code]
- Mesure des performances de solutions Serverless - [brouillon]
- Auteur : Denis B
- Relecteur : Ryad T
- Utilisation du Firewall As A Service dans le Cloud - [brouillon]
- Auteur : Pierre R
- Relecteur : Samuel L
- Compatibilité/intégration POSIX avec Windows - [brouillon]
- Auteur : Pierre M
- Relecteur : Thierno-Souleymane BAH
- Les atouts et inconvénients des solutions cloud et on-premise - [brouillon]
- Auteur : Thomas R
- Relecteur : Donovan S
- Outils de monitoring pour le cloud - [brouillon]
- Auteur : Ryad T
- Relecteur : Denis B
- Évolution générale du DoS/DDoS - [brouillon]
- Auteur : Donovan S
- Relecteur : Thomas R
- Benchmark des scanners de vulnérabilité web - [brouillon]
- Auteur : Martin M
- Relecteur : Hugo M
- Echanges de données inter-Cloud - [brouillon]
- Auteur : Samuel L
- Relecteur : Pierre R
- Algorithmes énergétiquement efficients pour les systèmes temps-réel uniprocesseur - [brouillon]
- Auteur : Hugo M
- Relecteur : Martin M
- Digital contact tracing protocols - [brouillon]
- Auteur : Carole M
- Relecteur : [[:fr:User:|TBD]]
- Buffer-overflow Exploitation et contre-mesures - [brouillon]
- Auteur : Rayane A
- Relecteur : Kayode D
- Tester et valider les algorithmes d'ordonnancement des tâches temps réel - [brouillon]
- Auteur : Kayode D
- Relecteur : Rayane A
- Partage des ressources Docker et de ses limites - [brouillon]
- Auteur : Thierno-Souleymane BAH
- Relecteur : Pierre M
Année universitaire 2020-2021[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Sécurité et respect de la vie privée des applications Covid-19
- Auteurs : Antoine Huyghe - Oscar B
- Relecteurs : Julien F - Adil J
- Relecteurs VS2i : DUPONT A , ANTUNES B
- Détection de logiciels malveillants renforcée par apprentissage automatique - [brouillon]
- Auteurs : Charles S - Kévin R
- Relecteurs : Vincent R - Olivier A
- Relecteurs VS2i : BABAADOUNE K, EL GHAOUTI I
- V2X Cellulaire - [brouillon]
- Auteurs : Pierre-Jean S - Valentin L
- Relecteurs : Raymond V - Melissa F
- Relecteurs VS2i : BOURVA V.
- Impact sanitaire et environnemental de la 5G - [Brouillon]
- Relecteurs VS2i: Echikr R, Brard C
- Auteurs : Souad M, Elmehdi Y
- Relecteurs : Kévin R - Yasir H - Jawed M
Équipes du master Cloud Computing - Enseignement à distance[modifier | modifier le code]
- Cloud de FPGA - [brouillon]
- Auteurs : Adil J - Jawed M - Vincent R
- Relecteurs : Antoine Huyghe - USER - USER
- Signature numérique - [brouillon]
- Auteurs : Melissa F - Olivier A
- Relecteurs : Oscar B - Souad M - Valentin L
- Technologies matérielles dédiées au centre de calcul - [brouillon]
- Auteurs : Raymond V - Julien F - Yasir H
- Relecteurs : Pierre-Jean S. - Charles S - USER
Année universitaire 2019-2020[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Cloud gaming - [brouillon]
- Auteurs : Gatien R - Florian D
Relecteurs : Maxime L - Rouben S:Relecteur VS2I: Martin B
Relecteur VS2I : Abdelghani CHHIMY
- BSD Packet Filter - [brouillon]
- Auteurs : Quentin C - Maxime M - Théo R
Relecteurs : Boutaïna L - Floriane C
- Browser fingerprint - se reporter au brouillon - [brouillon]
- Auteurs : Nina S - Aurélia C
Relecteurs : Simon F. - Lug L.:Relecteur VS2I: Hind C.
- Empreintes radio - [brouillon]
- Auteurs : Simon F - Samson V
Relecteurs : Stephen V - Nina S:: - Relecteur VS2I: LaurePVS2I
- Détection d'intrusion - [brouillon]
- Auteurs : Romain D - Théo M
Relecteurs : Samir A - Hervé C
- SYN Cookies - [brouillon]
- Auteurs : Damien A. - Lug L.
Relecteurs : David D - Thanusan R
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- supercalculateurs exaflopiques ou exascale computing - [brouillon]
- Auteurs : Boutaïna L - Thanusan R
Relecteurs : Romain D - Samson V
- P4 (langage) - [brouillon]
- Auteurs : Maxime L - Floriane C
Relecteurs : Quentin C - Florian D.S
- Sécurité des infrastructures du cloud - [brouillon]
- Auteurs : David D - Rouben S
Relecteurs : Aurelia C - Théo M
- Gestion des incidents dans un centre de calcul - [brouillon]
- Auteurs : Hervé C - Stephen V
Relecteurs : Théo R - Gatien R:Relecteur VS2I : Camel B
- Coccinelle (logiciel) - [brouillon]
- Auteurs : Samir A
Relecteurs : Maxime M - Damien A
Année universitaire 2018-2019[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Mitigation de la vulnérabilité spectre - [brouillon]
- Auteurs : Benjamin D, Nicolas S -
Relecteurs : Mehdi M, Aurélien S - Forensique de l'Internet des objets - [brouillon]
- Auteurs : Aurélien S, Hugo A -
Relecteurs : Sophie K, Benjamin L, Thomas C
Relecteur VS2I: Lynda Be. - Analyse dynamique de programmes - [brouillon]
- Auteurs : Mehdi M, Thomas C-
Relecteurs : Thomas V, Julien P - Register allocation - [brouillon]
- Auteurs : Sophie K, Clément B -
Relecteurs : Loïc S, Selim L - Deep Packet Inspection [brouillon]
- Auteurs: Romain G, Loïc S
Relecteurs : Pascal G, Jonathan S
Relecteurs VS2i: Marine VS2i - Sécurité de Docker - [brouillon]
- Auteurs : Rayan L, Arthur R, Benjamin L
Relecteurs : Chistian F, Cyril K - Human Interaction Proof - pas encore publié, se reporter au brouillon - [brouillon]
- Auteurs : Selim L, Jonathan S -
Relecteurs : Thomas D, Medhi B
Relecteur VS2I: Omhz0405 - (Martèlement de mémoire) pas encore à jour - [brouillon]
- Auteurs : Rudy Seys, Christopher Lievin -
Relecteurs: Clément B, Rayan L
Relecteur VS2I: Valentin_VSII - Impacts des Contrats Intelligents sur la société - [brouillon]
- Auteurs : Thomas D, Medhi B
Relecteurs : Antony T, J-Jacques D
Relecteurs VS2I: A.Neila, C.Vianney
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- CertiKOS - [brouillon]
- Auteurs : Cyril K, Thomas V
Relecteurs : Christopher L, Romain G - 5G pour l'Internet des Objets - [brouillon]
- Auteurs : Christian F, Pascal G, Antony T
Relecteurs : Arthur R, Benjamin D, Rudy SEYS
Relecteurs VS2I: Nemaham, Yacine BRAHIMI VS2I - Efficacité énergétique des communications 5G - [brouillon]
- Auteurs : J-Jacques D, Julien P
Relecteurs : Hugo A, Nicolas S
Année universitaire 2017-2018[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Fuzzing dans l'IoT - [brouillon]
- Auteurs : Lucie V, Edouard D
Relecteurs : Eric B, Sylvain V - Analyse des logiciels malveillants - [brouillon]
- Auteurs : Alexandre B, Benoit D
Relecteurs : Corentin B, Sylvain D - Mitigation de DDoS - [brouillon]
- Auteurs : Sylvain D
Relecteurs : Benoit D, Aymeric D - Apprentissage automatique appliqué aux systèmes de détection d'intrusion réseau - [brouillon]
- Auteurs : Aymeric D, Corentin B
Relecteurs : Maxime R, Loubna E, Rida D - Isolation des systèmes temps réel - [brouillon]
- Auteurs : Maxime R, Pierre C;
Relecteurs : Edouard D - Web application firewall - [brouillon]
- Auteurs : Pape BADIANE , Mahamoud M. FARAH
Relecteurs : Adam A., Arnaud M. - Procédures expérimentales pour l'évaluation de l'ergonomie dans les interactions homme-machine - [brouillon]
- Auteurs :Tatiana D-W
Relecteurs : Emmanuel P, Frédéric P - Analyse d'images mémoire - [brouillon]
- Auteurs : Jamal B , Rida D
Relecteurs : Alexandre B - Redondance (centre de données) - [brouillon]
- Auteurs : Loubna E, Hussam D
Relecteurs : Germain G., Christophe P.;
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- Sécurité informatique des véhicules - [brouillon]
- Auteurs : Adam A, Eric B
Relecteurs : Mahamoud M. FARAH, Hussam DAOUD - LoRaWAN - [brouillon] [brouillon]
- Auteurs : Germain G, Emmanuel P
Relecteurs : Lucie V, Pape B - Gestion de l'énergie des systèmes embarqués - [brouillon]
- Auteurs : Arnaud M, Christophe P
Relecteurs : Tatiana D-W - Industrie 4.0 [brouillon] - [brouillon]
- Auteurs : Frédéric P, Sylvain V
Relecteurs : Pierre C, Jamal B
Année universitaire 2016-2017[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Noyau de système d'exploitation formellement prouvé - [brouillon]
- Auteurs : Loik D, Lahcene A, Mohamed E, Narjis T;
Relecteurs : Abdessamad J, Alexis B - IMSI-catcher - [brouillon]
- Auteurs : Théo P, Guillaume F, Julien W, Kamel R
Relecteurs : Guillaume G, Frederic B, Thierry T, Etienne H - Sécurité des protocoles bluetooth - [brouillon]
- Auteurs : Kévin L, Merwan O, Yann M, Rémy D
Relecteurs : José L, Philippe G, Marianne G, Mohamed E. - Techniques d'accélération matérielle de la virtualisation -[brouillon]
- Auteurs : Axel L, Timothée L; Massiva B; Abdessamad J;
Relecteurs : Alexandre W, Jérôme S, Lahcene A, Lynda S. - Systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets -> Sécurité des systèmes cyber-physiques - [brouillon]
- Auteurs : Rachad Abi Chahine; Etienne H
Relecteurs : Richard G, Jean-Eric E, Didier G, Narjis T - Techniques de comparaison des génomes - [brouillon]
- Auteurs : Lynda S;
Relecteurs : Alain M, Guillaume F. - Vérification de bytecode Java Card
- Auteur : Alexis B.
Relecteurs : Nicolas R., Julien W.
Équipes du master TIIR - Formation EAD[modifier | modifier le code]
- CoAP - [brouillon]
- Auteurs : Guillaume G, Jean-Eric E, Alain M ;
Relecteurs : Théo P, Rémy D, Loik D - Sécurité des liens USB - [brouillon]
- Auteurs : Frédéric B, José L, Alexandre W, Philippe G ;
Relecteurs : Massiva B, Kamel R, Kevin L - Gestionnaire de mémoire virtuelle - [brouillon]
- Auteurs : Marianne G, Nicolas R, Didier G ;
Relecteurs : Yann M, Rachad ABI CHAHINE, Timothée LEFEBVRE - Gestion énergétique des centres de calcul - [brouillon]
- Auteurs : Thierry T, Jérôme S, Richard G ;
Relecteurs : Merwan O, Axel L.
Année universitaire 2015-2016[modifier | modifier le code]
Équipes du master IAGL - Formation initiale[modifier | modifier le code]
- Mapping objet relationnel - Utilisateur:SallaDiagne/Brouillon
- Auteurs : Anis Tello AnisTello (d · c · b) et Salla Diagne SallaDiagne (d · c · b)
Relecteurs : Sofiane Yousfi Sofiane_YOUSFI (d · c · b) - Développement mobile : web vs natif - Brouillon
- Auteurs : Slimane El Ouadi et Sofiane Yousfi Sofiane_YOUSFI (d · c · b)
Relecteurs : Anis Tello AnisTello (d · c · b) et Thibault Rosa Partitum_scire (d · c · b) - Auto-défense des systèmes informatisés - Brouillon
- Auteurs : Yassine Badache et Thibault Rosa Partitum_scire (d · c · b)
Relecteurs : Slimane El Ouadi et Thibaud alias Theobald_Legrand (d · c · b) - Code Smell - Brouillon
- Auteurs : Antoine alias Antoinephi (d · c · b) et Thibaud alias Theobald_Legrand (d · c · b)
Relecteurs : Yassine Badache et Abdelrhamane BENHAMMOU - Influence dans les réseaux sociaux - Brouillon
- Auteurs : Johan DUFAUX et Abdelrhamane BENHAMMOU
Relecteurs : Antoine alias Antoinephi (d · c · b) et Dieulin Mambouana - Optimisation de la consommation d'énergie des applications mobiles sur les téléphones - Brouillon
- Auteurs : Jean-Baptiste Delaeter alias LorneMalvoo (d · c · b) et Dieulin Mambouana
Relecteurs : Johan DUFAUX et Ouap (d · c · b) - Nettoyage de données - Utilisateur:Rsommerard/Brouillon -
- Auteurs : Rsommerard (d · c · b) et Ouap (d · c · b)
Relecteurs : Jean-Baptiste Delaeter alias LorneMalvoo (d · c · b) - Garbage collector conservative/generational - Brouillon
- Auteur : Kévin ONCE
Relecteurs : Rsommerard (d · c · b) Durieu Jean-Vital - Optimisation structure de données multi dimensionnelles
- Auteurs : Clement Maxime - Piorun Jordan - notre brouillon
Relecteurs : Kévin ONCE et Pauline Dessingué - Configuration d'applications sur le cloud - - Brouillon
- Auteurs : Pauline Dessingué et Gissel Fernandez
Relecteurs : Clement Maxime - Étienne WATTEBLED - Programmation réactive - Brouillon
- Auteur : Étienne WATTEBLED
Relecteurs : Piorun Jordan - Leemans William - Urban traffic modeling and analysis
- Auteurs : Durieu Jean-Vital - Leemans William
Relecteurs : Salla Diagne SallaDiagne (d · c · b) et Gissel Fernandez
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Principes et architecture des systèmes de détection d'intrusion - - Brouillon
- Auteurs : Blanquart Julien ( Crashdown59 (d · c · b) ) Saman Rokni (d · c · b)
Relecteur : Bakiraka (d · c · b), arthur_dewa (d · c · b) - Systèmes de détection et de prévention d'intrusions dans les systèmes distribués - - Brouillon -
- Auteurs : Rkouere (d · c · b), Remipouillard (d · c · b)
Relecteurs : jeanserge monbailly (d · c · b), denismaster2 (d · c · b) - Systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets - - Brouillon -
- Auteurs : 091d2d499f (d · c · b)
Relecteurs : Crashdown59 (d · c · b) Saman Rokni (d · c · b) - Architecture des hyperviseurs - - Brouillon -
- Auteurs : jeanserge monbailly (d · c · b), Mahieddine.yaker (d · c · b)
Relecteurs : kfranquenouille (d · c · b), Remipouillard (d · c · b) - Performances des hyperviseurs - - Brouillon -
- Auteurs : denismaster2 (d · c · b), arthur_dewa (d · c · b)
Relecteur : Dr. Vecteur (d · c · b) - Migration de machines virtuelles - Brouillon -
- Auteurs : Dr. Vecteur (d · c · b), Masquelier.th (d · c · b)
Relecteurs : 091d2d499f (d · c · b), Babalouman (d · c · b) - Radio-identification des êtres vivants - Brouillon
- Auteurs : Bakiraka (d · c · b)
Relecteurs : Mahieddine.yaker (d · c · b), Rkouere (d · c · b) - Protocoles de communication RFID - Brouillon -
- Auteurs : kfranquenouille (d · c · b), Babalouman (d · c · b)
Relecteur : Masquelier.th (d · c · b)
Année universitaire 2014-2015[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Empreinte environnementale de la RFID
- Auteurs : benjamin.burnouf (d · c · b), maarc.D (d · c · b) et cyrille.toulet (d · c · b)
Relecteur : Lololyon (d · c · b)
- Sûreté de fonctionnement des logiciels aérospatiaux - Brouillon -
- Auteurs : dubus.guillaume (d · c · b), frejus.gbaguidi (d · c · b) et Nicolas (d · c · b)
Relecteur : Guimaster (d · c · b) thazelart (d · c · b) maarc.D (d · c · b)
- Green cloud computing - Brouillon -
- Auteurs : Vincent.vidal (d · c · b), romain.m (d · c · b), eglantine (d · c · b)
Relecteur : Cyto23 (d · c · b), benjamin.burnouf (d · c · b), jeremy.slepak (d · c · b)
- Élasticité (informatique) - Brouillon -
- Auteurs : thazelart (d · c · b), jeremy.slepak (d · c · b), jeremy.opsommer (d · c · b)
Relecteur : Patrick WOLFF (d · c · b) william (d · c · b) Gbaguidi (d · c · b)
- Vulnérabilité des firmwares et leurs contre-mesures
- Auteurs : jeremy (d · c · b), quentin.b (d · c · b), Ramanou (d · c · b)
Relecteur : yohann26 (d · c · b), cyrille.toulet (d · c · b), Margot (d · c · b)
- grsecurity
- Auteurs : Christophe (d · c · b), William (d · c · b), Antoine (d · c · b)
Relecteur : Lmoinet (d · c · b), jeremyf (d · c · b), dubusguillaume (d · c · b)
- Micronoyau L4
- Auteurs : Camara.Lalmas (d · c · b)
Relecteur : Magpas (d · c · b) quentin.b (d · c · b) Christophe (d · c · b) - Vulnérabilité des services d'authentification web - Brouillon -
- Auteurs : Smail.EL HOUSSAINI (d · c · b), Margot (d · c · b)
Relecteur : YoannMoi (d · c · b), romain.m (d · c · b), Ramanou B. (d · c · b)
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- Exo-noyau - Brouillon -
- Auteurs : Patrick WOLFF (d · c · b) et Magpas (d · c · b)
Relecteur : Lalmas.Camara (d · c · b) Nicolas (d · c · b) AntoineA (d · c · b) - WCET - Brouillon -
- Auteurs : YoannMoi (d · c · b) et Lmoinet (d · c · b)
- Liaison sans fil à faible consommation énergétique - Brouillon -
- Auteurs : Lololyon (d · c · b) et Guimaster (d · c · b)
Relecteur : Eglantine (d · c · b) et EL HOUSSAINI (d · c · b) et jeremy.opsommer (d · c · b) - Équilibrage de charge des serveurs beb - Brouillon -
- Auteurs : Cyto23 (d · c · b) et yohann26 (d · c · b)
Relecteur : Vincent.vidal (d · c · b)
Équipes du master IAGL - Formation initiale[modifier | modifier le code]
- Détection d'anti-patrons de conception dans les architectures orientées services - Brouillon -
- Auteurs : Alexandre FRANCOIS (d · c · b) et Pierre-Philippe Berenguer (d · c · b)
- Programmation en binôme - Brouillon -
- Auteurs : Jeremy.bossut (d · c · b) et Jonathan Geoffroy (d · c · b)
- Analyse de sentiments - Utilisateur:Valquentin/Brouillon -
- Auteurs : Valentin Lefils (d · c · b) et Quentin Marrecau (d · c · b)
- Cartographie logicielle - Utilisateur:Thomas.buissart/Brouillon -
- Auteurs : Thomas Buissart (d · c · b) et Antoine Engelaere (d · c · b)
- Test (jeu vidéo) - Utilisateur:JejeG/Brouillon -
- Auteurs : JejeG (d · c · b), Celia Cacciatore (d · c · b) et Omar Chahbouni (d · c · b)
- Spécification de JavaScript - Utilisateur:Gregory_aurelien/Brouillon -
- Auteurs : Gregory Lefer (d · c · b) et Aurelien Havet (d · c · b)
- Détection automatique de bugs - Utilisateur:Ozzerz/Brouillon -
- Auteurs : Maxime Chaste (d · c · b) et Romain Philippon (d · c · b)
- Passage à l'échelle d'une application web (informatique) - Utilisateur:JuliaL0313/Brouillon -
- Auteurs : Julia Leven (d · c · b) et Edmond Van-Overtveldt (d · c · b)
- Confort thermique adaptatif - Utilisateur:Maxime.Douylliez/Brouillon -
- Auteurs : Maxime Douylliez (d · c · b) et QBailleul (d · c · b)
- Système de reconnaissance faciale - Utilisateur:Mschepens/Brouillon -
- Auteurs : Mschepens (d · c · b) et ThomasVincent59 (d · c · b)
- Localisation automatique de bugs - Utilisateur:Tdurieux/Brouillon -
- Auteurs : Tdurieux (d · c · b) et Dburihabwa (d · c · b)
Année universitaire 2013-2014[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Langage dédié à la détection d'intrusion
- Auteurs : Fabien Charmet (d · c · b) et Dufourj (d · c · b)
Relecteurs :Laurent TIIR (d · c · b), Laurent Gueguen, Matthieu He (d · c · b) Matthieu Hert - Sécurité du Border Gateway Protocol
- Auteurs : Benjamin.Digeon (d · c · b) et Loïs Arens (d · c · b)
Relecteurs : Vkaray (d · c · b) (Hervé Raba) - Système d'exploitation embarqué
- Auteurs : Louis.billiet (d · c · b) et Florent.david.lille1 (d · c · b)
Relecteurs : Saiens (d · c · b) (Hervé Rousseau), Cbibo (d · c · b) Christiane Séauve - Rétroingénierie en informatique
- Auteurs : Leleux.laurent (d · c · b) et Nicolas.Ryckembusch (d · c · b) et Ed.berton (d · c · b) -
Relecteur : Jérôme Desroziers (d · c · b) - Distributed file systems for cloud (en)
- Auteurs : Bouziane.Rabab (d · c · b) et Jomaa Narjes (d · c · b)
Relecteurs : (en) Bruno Mérigard (d · c · b) - webRTC
- Auteurs : Kath-rx (d · c · b) et Feyd-Aran (d · c · b)
Relecteur : Aurel asm (d · c · b) - Hyperviseur pour système embarqué
- Auteurs : Donovan Watteau (d · c · b) et OscarGest (d · c · b)
Relecteurs : Jean-paul Varga (d · c · b), Thierry Petrilli (d · c · b)
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- Critères communs
- Auteurs : Cbibo (d · c · b) et Thierry Petrilli (d · c · b) Relecteurs: Fabien Charmet (d · c · b), Donovan Watteau (d · c · b), Dufourj (d · c · b)
- Réingénierie logicielle
- Auteurs : Laurent TIIR (d · c · b), Laurent Gueguen et Vkaray (d · c · b) Hervé Raba Relecteurs : Feyd-Aran (d · c · b), louis.billiet (d · c · b),Bouziane.Rabab (d · c · b)
- Disponibilité des hyperviseurs
- Auteurs Saiens (d · c · b) (Hervé Rousseau), Bruno Mérigard (d · c · b) Relecteurs: Nicolas.Ryckembusch (d · c · b), Kath-rx (d · c · b) et Florent.david.lille1 (d · c · b)
- Registre à décalage à rétroaction linéaire
- Auteurs : Jean-paul Varga (d · c · b) & Jérôme Desroziers (d · c · b) Relecteurs : Leleux Laurent , Jomaa Narjes (d · c · b), Loïs Arens (d · c · b)
- Consommation énergétique d'un smartphone
- Auteurs : aurel asm (d · c · b) et Matthieu He (d · c · b) Relecteurs : Benjamin.Digeon (d · c · b) OscarGest (d · c · b) Ed.berton (d · c · b)
Équipes du master IAGL - Formation initiale[modifier | modifier le code]
- Outils pour l'ingénierie dirigée par les modèles (brouillon), par Jules Ivanic (d · c · b) et Schumissimo (d · c · b)
- Techniques de décodage d'expériences visuelles (brouillon) par Julien Duribreux (d · c · b) et Tony.tran (d · c · b)
- Traçabilité (informatique) (brouillon) par Klem-me (d · c · b) et alexand_bonhom (d · c · b)
- Techniques d'interception pour applications mobiles Android (brouillon) par Adrien Burillon (d · c · b) et Thomas Camberlin (d · c · b)
- Reconnaissance de mouvements (brouillon) par Thomas Buisine (d · c · b) et Sylvain Gouillard (d · c · b)
- Correction automatique de bugs (brouillon) par Guillaume Huylebroeck (d · c · b) et Florian Recourt (d · c · b)
- Géolocalisation indoor (brouillon) par OuardiaRose (d · c · b) et Amina El Mekki (d · c · b)
- Système cyber-physique (brouillon) par Valois Vander-cruyssen (d · c · b) et Jérémy Diaz (d · c · b)
- Participatory sensing (brouillon) par SbstnL (d · c · b) et Augustin Petre (d · c · b)
- Vérification de conformité architecturale (brouillon) par Gérard Paligot (d · c · b) et Antoni_Pauchet (d · c · b)
- Dégradation logicielle (brouillon) par Rboens (d · c · b) et Antonia Ludunge (d · c · b)
Année universitaire 2012-2013[modifier | modifier le code]
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- Contiki
- MEYER Fabien/ARNOLD Christian
Brouillon : Contiki :
Relecteurs : BBenjamin (d · c · b) (BERTEIN Benjamin), Axelvvd (d · c · b) (DELAHAYE Axel), nadir.cherifi (d · c · b) (Nadir Cherifi), Kajusska (d · c · b) (LEDOUX Florian) - Web des objets
- MENARD Nicolas / CADORET Stéphane / THEUDE Sylvain
Brouillons : WoT (Obsolète)
Relecteurs : Shark3119 (d · c · b)(Kévin Defives), Joffray.hochart (d · c · b)(Joffray Hochart), jonathan.decrocq (d · c · b)(Jonathan Decrocq), lumoreau (d · c · b)(Ludovic Moreau) Commentaires de la relecture du document - Body Area Network
- Gaël MATHIA / Patrick PETITJEAN / Gérard MEUNIER
Relecteurs : Bellano F., Devos G., iox59 (d · c · b)Ched (d · c · b) Commentaires de la relecture du document - Sécurité des hyperviseurs
- LASSEY Estelle / BOUABDALLAH Karim / GAYDU Mario
Brouillon : (Obsolète) Sécurité des Hyperviseurs
Relecteurs : Henri.roussez (d · c · b), Dede59171 (d · c · b) (Damien DUEZ), Alexandre.MANDY (d · c · b), Vincent.herbulot (d · c · b) Commentaires de la relecture du document
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Système de fichiers journalisé / brouillon utilisé pour la rédaction
- Bellano F. Decrocq J. Roussez H.
Relecteur(s) : MEUNIER Gérard (d · c · b) / Menard Nicolas (d · c · b)
- Sécurité du cloud
- Lecerf V. Ledoux
Relecteurs : Christianarnold67 (d · c · b)(Christian ARNOLD), Stephane.Cadoret (d · c · b)(Stephane Cadoret),Mario.Gaydu (d · c · b)(Mario Gaydu) Commentaires de la relecture du document
- Vérification de bytecode Java Card
- Duez Delahaye Defives
Relecteurs : PETITJEAN Patrick (d · c · b), stheude (d · c · b)(Sylvain Theude)
- Paiement sans contact / brouillon utilisé pour la rédaction
- Bertein Devos Hochart
Relecteur(s) : LASSEY Estelle (d · c · b), Gael.mathia (d · c · b)
- FreeRTOS (en) / FreeRTOS (Projet TIIR)
- Moreau Mandy Cherifi
Relecteurs : fabien.tiir2012 (d · c · b)(Fabien MEYER), Bouabdallah Karim (d · c · b)
- Fuite d'informations dans les environnements virtualisés
- Bihr Herbulot
- Sécurité de la voix sur IP
- CHEN Cong : Chen Cong/Brouillon
Article : Sécurité de la voix sur IP
Commentaires de la relecture du document
Relecteurs :
Équipes du master IAGL - Formation initiale[modifier | modifier le code]
- Artificial Intelligence inspired by the Human Brain
- Nicolas Cousin / Patience Ngami
- Tissage dans la programmation orientée aspect
- Martin Vallet / Isabane Chaste
- Contrôle de l'érosion de l'architecture logicielle
- Valentine Maillart / Ramy Arbid
- MapReduce et son implémentation
- Luigi Palmiero / Clément Pasek
- Macro and Security
- Anthony Lerouge / Corentin Bertiaux
- Techniques et méthodes d'analyses d'architectures logicielles (brouillon)
- Alain Laraki / Guillaume Gallant
- Optimisation des transferts de données sur les réseaux mobiles / (version brouillon)
- Gaëtan Mallants / Servais Manuel
- Join-pattern
- Nicolas Crappe / Eric Piette
- Limitations et extensions des méthodes agiles
- Kévin Guilbert / Sylvain Denis
- Bug detector VS Wild : la détection et gestion des bugs dans la nature (brouillon)
- Tristan Bourgois / Morgan Auchedé
- Injection de code dans les applications web (Version brouillon)
- Maxime.colmant (d · c · b) / Geoffrey.Hecht (d · c · b)
- Adaptation de page web aux appareils mobiles (brouillon)
- Gorgui Ndong / Naby Gueye
Année universitaire 2011-2012[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Optimized link state routing protocol
- Benoit.Godissart (d · c · b), Szika.Olivier (d · c · b), Aymeric.Picart (d · c · b), Iliyan.Pavlov (d · c · b)
- Sécurité logicielle des cartes à puce
- Guillaume.Barideau (d · c · b), Sn1987a (d · c · b), ffouquet (d · c · b))
- Langage Dédié
- Sarah.tiir (d · c · b), Aminetiir (d · c · b), Clement.Mondon (d · c · b)
- Multos
- Arnaud Deville, Oussama.mahmoudi (d · c · b), FGuette (d · c · b)
- Sécurité logicielle des smartphones
- Adrien Barreau (d · c · b), Thomas Baert (d · c · b), Thomas Baguette
- Sécurité numérique et RFIDs
- Mael.baekelandt (d · c · b), Matthieu.Mastio (d · c · b), Emilien.Hidden (d · c · b), Gaoliuhua (d · c · b)
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- Ad-hoc On-demand Distance Vector
- Philippe Abert (d · c · b), Hpayant (d · c · b), michel Villevieille (d · c · b)
- Distance-bounding protocol
- Ludovic DROUARD (d · c · b), Loic.Thual (d · c · b) et Martial Régereau (d · c · b)
- Système d'exploitation pour capteur en réseau
- FJacquiaux (d · c · b), Franck MORIN (d · c · b) et Fabduff (d · c · b)
- Java Card
- Laurent.citerin (d · c · b),Scoirre (d · c · b),alain.gobeyn (d · c · b),rringot (d · c · b)
Année universitaire 2010-2011[modifier | modifier le code]
Équipes du master TIIR - Formation initiale[modifier | modifier le code]
- Reconfiguration dynamique des FPGAs
- Bassime (d · c · b)
- Intergiciel pour étiquettes électroniques
- Fser (d · c · b)
- Partitionnement logiciel / matériel
- Celeboron (d · c · b), Christophe.ribeiro (d · c · b)
- Sécurité logicielle des smartphones
- Jeff000 (d · c · b), Pautard (d · c · b)
- Sécurité matérielle des cartes à puce
- Neonderthalis (d · c · b), Mad fab (d · c · b)
- Serveur web embarqué
- Killerguy00 (d · c · b), Momosnipy (d · c · b)
- Optimisation des performances des architectures multi-coeurs
- Burriez (d · c · b), Zolotaya (d · c · b)
- Ordonnancement multicoeur soucieux des caches et équilibrage de charge
- PierreKopa (d · c · b)
- (en) Computer security compromised by hardware failure
- Driquet (d · c · b), Grougrou (d · c · b)
Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]
- 6LoWPAN
- LBandelier (d · c · b), Matthieu poulnot (d · c · b), Fklopfenstein (d · c · b)
- Attaque par relais
- Rbouquet (d · c · b), Nanton (d · c · b), FIGAROL (d · c · b)
- C10k problem
- Sgelix (d · c · b), Fmaison (d · c · b), Ph.Henches (d · c · b), LyBC (d · c · b)
- Système d'exploitation pour carte à puce
- Gbrot (d · c · b), Vlopes (d · c · b), Lmeriau (d · c · b)
Encadrant[modifier | modifier le code]
- Gilles.Grimaud (d · c · b) (fondateur du projet).