Ecole Doctorale STIC

Université Nice - Sophia Antipolis

 

 

Unités d'enseignement

Master recherche STIC, spécialité "Réseaux et Systèmes Distribués"


Tronc Commun

TC1 -- Réseaux
Responsable : Walid Dabbous (Directeur de Recherche INRIA)

Le but de ce module est de présenter les architectures de base des réseaux actuels et en cours de développement comme l'Internet, ainsi que les mécanismes qui permettent d'obtenir des hautes performances dans ces réseaux. Le module est divisé en trois parties. La première partie sera consacrée aux algorithmes de routage. On présentera les mécanismes développés récemment pour gérer l'explosion de la taille des réseaux (EGP, BGP, CIDR, SDRP). La seconde partie portera sur les mécanismes de contrôle de transmission. On s'intéressera au contrôle de flux et au contrôle d'erreurs pour les applications de transfert de données ``classiques'' (FTP) et les nouvelles applications multimédia. La troisième partie portera sur les modules de communication hautes performances. On étudiera les problèmes liés à la mise en œuvre de protocoles adaptés à des réseaux à très hauts débits (gigabits/s), et on introduira les nouvelles approches ALF (Application Layer Framing) et ILP (Integrated Layer Processing).

TC2 -- Algorithmique et optimisation pour les télécoms
Responsable : Michel Syska (Maître de Conférence UNSA)

Dans ce module on étudie les concepts et outils d'optimisation pour les réseaux. Les applications traitées sont par exemple les problèmes de dimensionnement de réseaux (fibres optiques, réseaux mobiles ou satellites). Ces problèmes sont souvent posés dans les réseaux dorsaux où l'on étudie des connexions de type circuits virtuels plutôt que des flux de paquets indépendants. De nombreux problèmes de ce type (en général difficiles) se modélisent naturellement en théorie des graphes par l'étude de flots ou par l´étude des propriétés d'un graphe virtuel plongé sur un graphe réel (connexité, partionnement, coloration, etc). La nature des objetscombinatoires étudiés implique souvent l'utilisation de la programmation linéaire en nombres entiers combinée avec des méthodes heuristiques. Le cours consistera à présenter ces techniques en les illustrant par leur application aux problèmes cités plus haut.

TC3 -- Modélisation et évaluation des performances des réseaux et des systèmes distribués
Responsable : Philippe Nain (Directeur de Recherche INRIA)

Ce module introduit les outils et concepts de base utilisés dans la modélisation probabiliste et le calcul des performances des réseaux et des systèmes distribués. Les sujets suivants seront successivement abordés: chaînes de Markov, processus de naissance et de mort, théorie des files d'attente (files classiques M/M/1, M/M/N/N, M/G/1, etc.), théorie des réseaux de files d'attente à forme produit (réseaux de Jackson/BCMP/Kelly), analyse par valeurs moyennes (méthode par isolation, MVA). Le cours présentera également les fondements théoriques de la simulation à événements discrets. Les concepts théoriques introduits dans le cours seront abondamment illustrés au travers l'étude de systèmes particuliers (protocoles de communication, classiques, calcul de disponibilité/fiabilité dans les réseaux, etc.). Des séances de travaux pratiques familiariseront les étudiants avec le simulateur de réseaux ns-2, un outil très utilisé en recherche.

TC4 -- Programmation des systèmes distribués
Responsable : Denis Caromel (Professeur UNSA)

La construction des applications parallèles et réparties est marquée par l'importance croissante des méthodes utilisant l'assemblage, l'intégration et l'adaptation de logiciels existants, et par le développement du support logiciel correspondant (intergiciel). Ce module présente les principaux modèles d'interaction (exécution, partage d'information) des applications parallèles et réparties, le principe des supports logiciels (objets répartis, composants) et des algorithmes qui les mettent en œuvre (algorithmique distribués, synchronisation).


Liste L1 du Parcours no. 1

M1 -- Transmission multipoint et allocation de ressources
Responsable : Walid Dabbous (Directeur de Recherche INRIA)

Le cours a pour objectifs la présentation des problèmes liés à la transmission multipoint (fiable ou nonfiable) ainsi que la description des solutions possibles et des standards envisagés. Il se décomposera en trois parties : la première partie portera sur le routage multipoint (algorithme de base, routage dans l'Internet, nouveaux standards PIM/MOSPF) ; la seconde partie sera consacrée à la distribution multipoint fiable (mécanismes de base, application à une application de tableau blanc partagé) ; la troisième partie traitera du contrôle des ressources dans les applications multipoint (contrôle de bout en bout, contrôle de débit adaptatif, contrôle d'admission, application aux applications audio et vidéo sur Internet). La situation actuelle et l'évolution possible de l'Internet et des réseaux ATM seront abordés à la fin du cours.

M2 -- Simulation avancée en ns-2
Responsable : Eitan Altman (Directeur de Recherche INRIA)

Le logiciel de simulation de réseaux IP "Network Simulator" (ns-2) est devenu en quelques années un outil incontournable de la recherche en réseaux. Au-delà du simple apprentissage de ns-2 qui sera l'objet des premières séances, ce cours vise surtout à enseigner aux étudiants l'art et la manière d'utiliser cet outil dans un contexte de recherche.

M3 -- Modélisation du trafic et services différenciés dans les réseaux
Responsable : Philippe Nain (Directeur de Recherche INRIA)

Ce module présente une variété de modèles probabilistes pouvant être utilisés dans l'analyse et l'optimisation de la qualité de service dans les réseaux. On montrera comment certaines spécificités des réseaux actuels (omniprésence du protocole TCP, forte autocorrélation du trafic, grande hétérogénéité des données, existence de contraintes temps-réel, etc.) peuvent être prises en compte au travers des modèles probabilistes simples mais pertinents.

Sur un plan applicatif, le cours abordera les thèmes suivants : notion de qualité minimale de service, garanties de qualité de service multiples, services différenciés, qualité de service dans le Web, modèles de trafic Web, contrôle d'admission (notion de capacité équivalente), modèles pour le trafic voix et vidéo.

M4 -- Réseaux mobiles
Responsable : Christian Bonnet (Professeur Eurecom)

Ce cours couvre les problèmes de mobilités dans deux environnements différents : les réseaux locaux sans fils (WLAN), et les réseaux cellulaires à couverture étendue (de type GSM/GPRS). Les aspects mis en avant dans ce cours sont : la couche d'accès médium radio (MAC) et leur logique de contrôle, ainsi que les protocoles nécessaires à la gestion de la mobilité des terminaux et des usagers.

Contenu du cours :

  • Partie 1 : Réseaux locaux sans fils
  • Partie 2 : GSM
  • Partie 3 : Mobile IPV4 et Mobile IPV6.

Cours (no. 12) du cursus Eurecom. A lieu au printemps.

M5 -- Métrologie pour l'Internet
Responsable : Chadi Barakat (Chargé de Rercherche INRIA)

L'Internet est devenu un réseau de taille immense que personne n'est capable de contrôler. Cependant, les opérateurs et les utilisateurs aimeraient toujours avoir une idée de la topologie du réseau, de la nature du trafic ainsi que des performances des applications/des protocoles, d'où l'intérêt de la métrologie. Dans ce cours, nous expliquerons les différentes approches pour « mesurer » l'Internet, les différentes techniques de mesures et les principaux outils. Nous parlerons en particulier de l'approche passive et de l'approche active et nous donnerons des exemples de chaque approche. Nous présenterons ensuite une analyse du trafic dans l'Internet basée sur des mesures et un survol des différents modèles de trafic. Le cours contient un rappel des principaux protocoles de l'Internet et des outils théoriques et statistiques nécessaires à l'analyse des données collectées par la mesure.

M6 - Sécurité des réseaux opérationnels
Responsable : Marc Dacier (Professeur Eurecom)

Ce cours offre à la fois une vision globale des techniques d'attaques qui ciblent les ressources réseaux au sens large et également une étude des contre mesures qui existent pour contrecarrer ces menaces. Nous analysons les attaques par une approche systématique en identifiant les classes typiques telles que subversion du trafic, mascarade et dénis de service. Nous nous penchons en détail sur les techniques de détection d'intrusion, tant du niveau conceptuel qu'en termes de solutions réelles existantes, industrielles ou autres. Ce cours ne traite pas des mécanismes de protection à base de cryptographie.

Cours (no. 19) du cursus Eurecom. A lieu au printemps.

M28 -- Transfert de données dans les architectures pair-à-pair;
Responsable : Arnaud Legout (Chargé de Rercherche INRIA)

L'objet de ce cours est de donner aux étudiants tous les outils nécessaires à la compréhension du transfert de données dans les architectures pairs-à-pairs. En effet, les architectures pairs-à-pairs permettent de déployer des services impossibles à déployer dans une architecture client-serveur. Nous en étudierons les raisons, isolerons les mécanismes et en comprendrons les implications. Dans ce module les points suivants seront abordés :

  • Présentation générale de l'architecture pairs-à-pairs.
  • Analyse et modélisation des transmissions pair-à-pair.
  • Etude des mécanismes de transmission dans une architecture pair-à-pair.
  • Etude du protocole BitTorrent.

M29 -- Réseaux sans-fil avancé
Responsable : Fethi Filali (Maître de Conférence Eurecom)

Ce cours s'adresse aux étudiants désirant apprendre les nouveaux standards et technologies utilisés dans les réseaux sans fil cellulaires, maillés, et ad hoc ainsi que les réseaux de capteurs et d'actionneurs. Il couvre essentiellement les couches MAC, routage et transport en donnant pour chacune la description des protocoles utilisés et les travaux de recherche en cours. Les technologies abordées sont :

  • Les réseaux sans fils WiMAX (802.16) : introduction, applications et architectures, le protocole MAC, la gestion de la mobilité dans 802.16e, etc.
  • Les réseaux de capteurs sans fil : introduction, applications et architectures, les protocoles MAC (802.15.4, SMAC, TMAC, etc.), les méthodes d'auto-organisation, les protocoles de transport fiable, etc.
  • Les réseaux maillés sans fil : introduction, applications et architectures, les protocoles MAC, le protocole de routage, les mécanismes d'équilibrage de charge et de la QoS, etc.
A la fin de la présentation de chaque thème une discussion interactive de sujets de recherche potentiels sera faite.

M30 -- Grille de données et de calcul
Responsable : Johan Montagnat (Chargé de Recherche CNRS)

Les infrastructures de grille ont connu un très fort développement ces dernières années et sont maintenant identifiées comme un outil nécessaire dans le cadre de nombreuses productions scientifiques. Ce cours décrit les concepts qui sont sous-jacents à l'émergence de grilles. Il identifie les principaux modèles de calcul adoptés sur grille qui conduisent à virtualiser les ressources matérielles et les communautés d'utilisateurs pour dépasser la notion de grappe (clusters) et d'unités administratives bornées. Les principales difficultés soulevées par le déploiement d'infrastructures de grande taille, débordant des frontières administratives, sont identifiées: identification des utilisateurs et autorisation, sécurité des données et des calculs, hétérogénéité des plates-formes, distribution, redondance et tolérance aux pannes, déploiement, gestion de flots de calculs... Les technologies mises en oeuvre dans les principaux intergiciels et leur limitations sont étudiées. Les architectures orientées services qui dominent largement le panorama des grilles sont plus particulièrement décrites. Ce cours est illustré à travers différents exemples de mise en oeuvre d'infrastructures et des applications scientifiques présentant différents modèles de déploiement.


Liste L2 du Parcours no. 2

M7 -- Conception et algorithmes des réseaux de télécommunications
Responsable : Jean-Claude Bermond (Directeur Recherche CNRS)

L'objectif du cours est d'étudier des problèmes de planification, dimensionnement et routage de divers types de réseaux utilisés dans les télécommunications :

  • réseaux optiques à base de technologie WDM (multiplexage en longueur d'ondes) ;
  • réseaux mobiles (cellulaires ou satellitaires) ;
  • réseaux ATM (conception du réseau des chemins virtuels) ;
  • réseaux SDH (hiérarchie digitale synchrone) ;
  • réseaux Internet (en particulier localisation de serveurs ou caches).

M8 -- Simulation à événements discrets et simulation répartie
Responsable : Philippe Mussi (Chargé Recherche INRIA)

Ce module s'adresse aux étudiants désirant apprendre

  • les concepts de base de la théorie des système et plus précisément ceux de modélisation à événements discrets,
  • les algorithmiques et la pratique de la simulation distribuée de grands systèmes à événements discrets.

Les algorithmiques et la pratique de la simulation distribuée de grands systèmes à événements discrets, les formalismes de spécification de modèles à événements discrets ont atteint aujourd'hui une maturité qui permet de les considérer comme l'équivalent des formalismes à équations différentielles du monde des modèles continus. Ces formalismes permettent, outre leur utilisation classique dans le monde informatique, de modéliser des systèmes dynamiques en vue de leur étude ou dans l'objectif de les contrôler. Les questions qui se posent et que l'on abordera dans le cours sont les suivantes : Quels sont les problèmes spécifiques posés par ce genre de systèmes ? Comment les programmer dans une approche objet ? Comment les implémenter dans un cadre distribué ?

Le cours est composé de trois parties : (1) approche objet et approche, (2) programmation réactive en Java et (3) objets réactifs distribués.

M9 -- Techniques de base des systèmes distribués et leur utilisation pour la construction d'applications répartis
Responsable : Michel Riveill (Professeur UNSA)

Les applications réparties ont aujourd'hui envahi notre quotidien. Cela est dû en grande partie au développement de l'Internet et à la convergence entre la téléphonie et l'informatique grand public. Cependant, avec ce développement, les applications réparties deviennent de plus en plus complexes. De nombreux environnements (intergiciels, ou middleware) ont été proposés pour faciliter la construction et l'administration des applications réparties. L'objectif de ce cours est de fournir un panorama le plus complet possible de ces environnements, tant en ce qui concerne leur utilisation que leurs techniques de mise en œuvre, de présenter leurs avantages et inconvénients respectifs par rapport aux contraintes propres aux applications réparties et de mettre en évidence les principaux travaux en cours.

M10 -- Langages de programmation concurrente et distribuée
Responsable : Denis Caromel (Professeur UNSA)

L'objectif de ce cours est de présenter les langages parallèles asynchrones (par opposition aux langages dits synchrones" tel Esterel par exemple), d'en dégager quelques concepts généraux (modèle asynchrone, communication synchrone ou asynchrone, points d'entrée ou procédure, etc.), et de mettre en pratique leurs utilisations sur des exemples concrets. On s'intéressera tout aussi bien à un parallélisme de situation (concurrence et distribution), qu'à un parallélisme de résolution. Une partie importante du cours est consacrée aux langages à objets.

M11 -- Threads réactifs
Responsable : Frédéric Boussinot (Directeur de Recherche Ecole des Mines)

On considère des systèmes : Concurrents et parallèles, pouvant être distribués à travers le réseau ; communiquant par événements diffusés ; réactifs, c'est-à-dire réagissant en permanence aux activations provenant de l'extérieur ; dynamiques, c'est-à-dire dont le nombre de composants parallèles peut varier en cours d'exécution. On rencontre de tels systèmes dans de nombreux domaines, particulièrement dans les télécommunications.

M12 -- Systèmes embarqués et applications mobiles
Responsable : Jean-Yves Tigli (Maître de Conférence UNSA)

Ce cours a pour objectif d'une part, de présenter les spécificités des systèmes embarqués et d'autre part les besoins logiciels qui en découlent. Nous analyserons et évaluerons les choix techniques proposés par les grands acteurs du marché sur les différentes plate-formes logicielles qu'ils proposent et y développerons, à titre d'exemples, des applications de test sur différentes cibles. Enfin, quelques cours-conférences passeront en revue des sujets technologiques d'actualité qui conditionnent les futurs développements dans le domaine de l'informatique mobile.

M13 -- Architectures et principes de conception des systèmes d'exploitation distribués
Responsable : Olivier Dalle (Maître de Conférence UNSA)

Ce cours présente les concepts qui sont au cœur des architectures de systèmes d'exploitation distribués : Gestion et nommage de processus distribués, communications de groupe et atomicité, mémoire partagée répartie et cohérence, systèmes de fichiers distribues, systèmes transactionnels répartis(k), tolérance aux pannes. Ce cours présente aussi quelques applications récentes de ces concepts, comme les architectures pair-à-pair (P2P). Ces concepts sont illustrés a partir d'exemples concrets d'architectures : Amoeba, Mosix, Sprite, Horus, Gnutella, ...


Liste complémentaire des Parcours no. 1 et 2

M14 -- Évaluation de performances des systèmes informatiques
Responsable : Guillaume Urvoy-Keller (Maître de Conférence Eurecom)

Dans ce cours, les étudiants seront confrontés à différents problèmes qu'ils devront résoudre à l'aide de modèles de performance simples. L'accent sera mis non pas tant sur la théorie sous-jacente de ces modèles mais sur leur pratique. L'objectif est d'acquérir une culture minimale sur ces modèles permettant de savoir quand et comment les utiliser. De nombreux outils disponibles sur le marché seront présentés.

Cours (no. 20) du cursus Eurecom. A lieu au printemps.

M15 -- Sécurité des communications
Responsable : Réfik Molva (Professeur Eurecom)

Ce cours est une introduction aux communications sécurisées et couvre les techniques de base pour la protection des données telles que la cryptographie, le contrôle d'accès, les mécanismes de communication sécurisée basés sur la cryptographie et les mécanismes de sécurité réseau basés sur le filtrage du trafic.

Cours (no. 22) du cursus Eurecom. A lieu au printemps.

M16 -- Applications de sécurité dans les réseaux et les systèmes distribués
Responsable : Réfik Molva (Professeur Eurecom)

Ce cours présente les principales applications des mécanismes de sécurité dans le cadre des réseaux et des applications distribuées. Le cours comprend des systèmes de sécurité spécialisés et complexes comme les infrastructures de clés publiques, des solutions complètes de sécurité comme dans le cas des réseaux mobiles et des solutions spécifiques comme le paiement sécurisé.

Cours (no. 23) du cursus Eurecom. A lieu à l'automne.

M17 -- Conception et technologie des réseaux
Responsable : Guillaume Urvoy-Keller (Maître de Conférence Eurecom)

Ce cours permet d'acquérir une connaissance pratique de la conception des réseaux d'entreprise basée sur le modèle cœur/distribution/accès recommandé par les principaux acteurs du marché (Cisco et Nortel). Le cours prendra la forme d'une étude de cas, où il faudra, à partir d'un cahier des charges, proposer une refonte complète d'un réseau existant sous les contraintes suivantes : câblage existant, évolution technologique future, ... Les étudiants devront proposer une solution aboutie à partir des matériels proposés par un ou deux constructeurs donnés.

Cours (no. 33) du cursus Eurecom. A lieu à l'automne.

M18 -- Systèmes de communications mobiles
Responsable : Christian Bonnet (Professeur Eurecom)

Le but de ce cours est de présenter une série de systèmes de communications mobiles afin de synthétiser les connaissances acquises dans des cours fondamentaux. Ce cours permet d'explorer les standards existants et émergeants et de comprendre l'évolution des différents services mobiles. Chaque type de système est présenté dans son contexte d'utilisation. Le module s'intéresse principalement à montrer la convergence entre les réseaux mobiles et les réseaux fixes. Il présente également les extensions possibles de ces réseaux par l'utilisation de techniques de réseaux ad hoc.

Cours (no. 36) du cursus Eurecom. A lieu à l'automne.

M19 -- Traitement et compression des images et de la vidéo
Responsable : Jean-Luc Dugelay

Ce cours introduit tout d'abord les techniques de base en traitement d'images fixes et animées : Filtrage, Histogramme, Détection de Contours et Segmentation, Transformée de Hough, Morphologie Mathématique et Colorimétrie. Parce que les données multimédia (en particulier image et vidéo) nécessite des techniques de compression efficace afin de les stockées et transmettre, la compression est un élément majeur en télécommunications. Seront traités dans ce cours les formats FAX ; JBIG, GIF, JPEG, H.26x et MPEG-x et les techniques associées : Huffman, codage par plages, codage par dictionnaire, quantification scalaire et vectorielle, transformée discrète en cosinus, estimation et compensation de mouvements par blocs, ondelettes, fractals.

Cours (no. 6) du cursus Eurecom. A lieu à l'automne.

M20 -- Indexation et recherche d'information multimédia
Responsable : Bernard Merialdo (Professeur Eurecom

Ce cours étudiera le formalise XML et divers aspects de la structure des documents et des interactions web. Il présentera les techniques de base de la recherche d'information, au départ des informations textuelles, puis sur des informations multimédia. La norme Mpeg7 sera l'occasion d'expliquer les différentes techniques de recherche d'information d'image et de vidéo. Le cours sera illustré par des applications d'analyse de vidéo, de filtrage personnalisé et de recherche d'informations.

This course will study XML and various aspects of document structure and web interaction. Then, it will use Mpeg7 to describe methods for image and video processing, and will illustrate with video processing, and will illustrate with video editors, personalized filtering, and video search engines.

Cours (no. 16) du cursus Eurecom. A lieu à l'automne.

M21 -- Traitement d'images en sécurité : Tatouage et biométrie
Responsable : Jean-Luc Dugelay (Professeur Eurecom)

Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d'auteurs ou l'intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. La sécurité utilise 3 types d'authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes - une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l'iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Chaque biométrie inclut des avantages et inconvénients, en termes de performances, coûts, acceptation de la part des utilisateurs, etc. Les systèmes actuels s'orientent donc vers des solutions multimodales. Dans un futur proche, la biométrie devrait jouer un rôle essentiel en sécurité, pour le commerce électronique, mais aussi la personnalisation. Dans ce cours, il sera plus particulièrement étudié les techniques d'identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances, etc.).

Cours (no. 7) du cursus Eurecom. A lieu au printemps

M22 -- Traitement de la parole et de l'audio
Responsable : Christian Wellekens (Professeur Eurecom)

Donner aux étudiants une connaissance générale de la plus importante modalité de communication : la parole. La parole est utilisée pour communiquer avec les machines : c'est la reconnaissance de la parole. Des machines peuvent engendrer de la parole artificielle : c'est la synthèse de la parole. La parole peut être compressée pour deux raisons principales : réduire la mémoire requise dans les systèmes de stockage ou permettre un bas débit pour les transmissions (par exemple dans les systèmes GSM). La parole peut aussi être utilisée en biométrie pour l'identification ou la vérification d'un locuteur. Dans les média, les bandes parole et son ainsi que des sessions de discussion enregistrées peuvent être analysées automatiquement et les évènements sonores sont une des clés des applications d'indexation.

Cours (no. 26) du cursus Eurecom. A lieu au printemps

M23 -- Processus stochastiques
Responsable : Olivier Michel (Professeur UNSA)

Le cours a pour objectif de préciser, en les rappelant ou en les introduisant, les notions fondamentales relevant de la théorie des probabilités afin de fournir l'outil nécessaire au traitement des signaux. La première partie est consacrée à des rappels et compléments sur les bases du calcul des probabilités et l'étude des variables aléatoires discrètes et continues. Une attention particulière est portée sur la formule de Bayes, le conditionnement (d'une loi, d'un moment ...) et l'anamorphose d'une loi avec application à la classification des formes de signaux. La seconde partie traite des processus stochastiques, modèles des signaux aléatoires. On s'intéresse essentiellement à la caractérisation statistique (lois conjointes, moments, cumulants,...), à l'analyse harmonique des processus du second ordre, aux notions de stationnarité et de cyclostationnarité et enfin à la notion d'ergodicité des moments d'une fonction aléatoire stationnaire du second ordre.

Cours commun à la spécialité SICOM du Master Recherche STIC.

M24-- Théorie de l'information I
Responsable : Maria-Joao Rendas (Chargé de Recherche CNSR)

Le cours commence par une brève introduction aux notions basiques de la théorie de l'information : mesure d'information de Shannon, propriétés de l'entropie, entropie relative et information mutuelle. Le problème de codage est alors abordé : codage de source (compression de données) et le problème de communication à travers un canal bruité (codage de canal). Une attention spéciale sera donnée à la notion de codage universel. Cette notion est d'un intérêt fondamental non seulement pour la compression de données mais aussi pour les problèmes d'inférence statistique en général. Finalement, le lien avec le problème d'inférence statistique est traité : définition de complexité de Kolmogorov, complexité stochastique comme solution d'un problème min-max, le principe de la longueur minimale de description (MDL) pour la sélection de modèles et les liens entre compression et prédiction.

Cours commun à la spécialité SICOM du Master Recherche STIC.

M25 -- Théorie de l'information II
Responsable : Olivier Michel (Professeur UNSA)

On commencera par aborder les principes du codage (borne de Gallager, fonction de fiabilité, reciproque faible, approche de Verdu-Han de la capacité de canal). On étudiera ensuite les codes bloc linéaires binaires, les représentations en treillis, et le décodage par l'algorithme de Viterbi, puis les codes binaires convolutifs, et l'évaluation de performance. On présentera aussi les codes basés sur la théorie des graphes (Gallager LDPC, codes de Tanner, Turbo-codes) et le décodage itératif associé. L'algorithme forward-backward sera également mentionné. Enfin, on parlera des codes pour les alphabets d'ordre plus élevé: les modulations codées en treillis, ou codées avec entrelacement de bits, entre autres.

Cours commun à la spécialité SICOM du Master Recherche STIC.

M26 -- Réseaux locaux sans fil
Responsable : Luc Deneire (Professeur UNSA)

Le cours proposera une présentation générale des réseaux locaux sans fils, en insistant sur les techniques génériques utilisées dans ces réseaux (aux couches physiques / mac / routage + plan de management) ainsi qu'un survol des normes principales. Ensuite, en fonction de la discussion préalable avec les étudiants, seront présentés quelques sujets "avancés" (réseaux ad-hoc, IP mobile, antennes multiples dans les réseaux sans fils ...).

Cours commun à la spécialité SICOM du Master Recherche STIC.

M27 -- Codes correcteurs et cryptologie
Responsable : Bruno Martin (Maître de Conférence UNSA)

L'objectif de ce cours est de décrire le fonctionnement du mécanisme de correction des erreurs des disques compacts et des mécanismes de cryptographie utilisés dans Netscape, PGP... Nous décrivons tout d'abord la théorie de l'information introduite par Shannon qui est à l'origine de la théorie des codes et de la cryptologie. Le cours se partage ensuite en deux parties :

  • codes correcteurs d'erreurs où on traite
    • les codes linéaires (Hamming, Reed-Muller) utilisés dans les communications mobiles et satellites et par le minitel ;
    • les codes cycliques (BCH et Reed-Solomon) qui servent pour la correction des erreurs des disques compacts ;
  • cryptologie où on étudie
    • les chiffres à clé secrète (mono-alphabétiques, poly-alphabétiques, machine à rotors et DES) et leur cryptanalyse dans certains cas ;
    • la cryptologie à clé publique (RSA, Merkle-Hellman) et les mécanismes de signature et d'authentification.

Nous discuterons également de leur sûreté. Le lien entre les deux parties est assuré par une brève description de la complexité du problème du décodage linéaire ainsi que de quelques problèmes utiles en cryptographie.