Apresentação de Artigos: 2 artigos para cada aluno da Pós-graduação

Os artigos para a apresentação devem ser escolhidos entre os artigos COMPLETOS das conferências NOMS, IM, CNSM, entre os anos de 2014 até 2017. O professor deve concordar com o artigo a ser apresentado. Enviar no mínimo 5 artigos para avaliação que não necessariamente serão aceitos. Data limite para o envio dos artigos: 19 de abril. As máquinas do Dinf permitem acesso a esses artigos.  Os artigos devem ter entre 8 até 12 páginas e de preferência de autores internacionais.

Procedimento para o envio de artigos para aprovação pelo professor:
Título do email: [Tp-Ger2017] Lista de artigos para apresentação - <nome do aluno>
No corpo da mensagem o aluno deve enviar sua lista de artigos na ordem de sua preferência. Para cada artigo deve ser informado o título do artigo, sigla da conferência e ano.
Em anexo ao email, inclua os arquivos dos artigos escolhidos.

Dicas para ajudar na leitura do artigo a ser apresentado:

Na leitura de cada parte do artigo, tente entendê-la por completo. Enfatize de cada parte suas idéias principais. Tente correlacionar as partes do texto, observando e se indagando sobre os seguintes pontos:

Para a parte final da análise crítica do artigo, destaque os pontos abaixo:

Dicas para preparar uma apresentação (Não improvise!!): Normalmente, 15 até 22 slides por artigo. 2-3 slides sobre motivação e fundamentos. 5-7 slides sobre principais ideias do artigo. 3-5 slides sobre resultados experimentais. 2-3 slides sobre seus pensamentos/críticas/questões/discussões sobre o artigo.
Exemplos de apresentação:

2007 -
Verificação e Investigação Automática de Protocolos de Consenso Bizantinos
2009 - On the Use of Admission Control for Better Quality of Security
2014 - Flexible Traffic Management in Broadband Access Networks Using Software Defined Networking


Os dias das apresentações serão definidos em breve. Serão duas apresentações por cada dia.


Guia para o resumo a ser entregue no final da aula



Lembretes aos alunos sobre as apresentações:

*** Os alunos que não apresentarão devem procurar ler os artigos a ser apresentados e fazer durante a apresentação dos artigos um resumo com seus comentários e críticas sobre as idéias dos artigos. Esse resumo deve ser entregue ao professor no final de cada aula. ****

*** Os alunos que vão apresentar não podem usar slides já prontos dos autores do artigo. ****

Apresentações:

22/maio - Sessão 1

Danilo e Matheus: CAAMP: Completely Automated DDoS Attack Mitigation Platform in Hybrid Cloud - CNSM 2016

Arthur e Paulo: A deeper understanding of SSH: Results from Internet-wide scans – NOMS 2014


24/maio - Sessão 2


Carlos e Gustavo: Using the RPL Protocol for Supporting Passive Monitoring in the Internet of Things - NOMS 2016
Agnaldo e Diego: On the feasibility of core-rooted path addressing - NOMS 2016


29/maio - Sessão 3


Fernando e Bruna: A Multi-Level Framework to Identify HTTPS Services - NOMS 2016


??/junho - Sessão 4


??/junho - Sessão 5



Exemplos de trabalhos de anos anteriores:

2014

Benevid - Flexible Traffic Management in Broadband Access Networks Using Software Defined Networking - (NOMS 2014) - [apr


2015

Andressa - A Data Annotation Architecture for Semantic Applications in Virtualized Wireless Sensor Networks - (IM 2015) - [apr

Rafael - A Query Language for Network Search - (IM2013) - [apr

Rafael -  Self Management of Rate, Power and Carrier-Sense Threshold Coordinated Management for High-Density IEEE 802.11 Networks - (IM2015) - [apr

 



------------------------------------------------------------------------------------------------------------


Lista de artigos apresentados nos anos anteriores, e que não podem ser escolhidos:         

·       Application-Centric Wi-Fi Energy Management on Smart Phone - (NOMS 2012)
·        Shared Content Addressing Protocol (SCAP): Optimizing Multimedia Content Distribution at the Transport Layer - (NOMS 2012)

·       A Data Annotation Architecture for Semantic Applications in Virtualized Wireless Sensor Networks - (IM 2015)

·       How to Exchange Security Events? Overview and Evaluation of Formats and Protocols - (IM 2015)

·       A Graph Coloring Approach for Scheduling Undo Actions in Self-Organizing Networks - (IM 2015)

·       A Query Language for Network Search - (IM2013)

·       End-to-End Verification of QoS Policies  (NOMS 2012)

·       More control over network resources: An ISP caching perspective - (CNSM 2013) EnforSDN: Network Policies Enforcement with SDN - (IM 2015)

·       DACoRM: A Coordinated, Decentralized and Adaptive Network Resource Management Scheme - (NOMS 2012)

·       Self Management of Rate, Power and Carrier-Sense Threshold Coordinated Management for High-Density IEEE 802.11 Networks - (IM2015)

·       The Effects of DDoS Attacks on Flow Monitoring Applications - (NOMS 2012)
·       Resource Contention Detection and Management for Consolidated Workloads - (IM 2013)
·       Adaptive Data Protection in Distributed Systems - (IM 2013)
·       An Intent-based Approach for Network Virtualization - (IM 2013)
·       The Dynamic Placement of Virtual Network Functions - (NOMS 2014)
·       A Software Defined Networking Architecture for the Internet-of-Things - (NOMS 2014
·       Monitoring and Analyzing Big Traffic Data of a Large-Scale Cellular Network with Hadoop - (IEEE Network)
·       PayLess: A Low Cost Network Monitoring Framework for Software Defined Networks - (NOMS 2014)
·       Flexible Traffic Management in Broadband Access Networks Using Software Defined Networking
·       Living on the Edge: Monitoring Network Flows at the Edge in Cloud Data Centers - (COMSNETS 2013)
·       Dynamic Exposure Control in P2PSIP Networks - (NOMS 2012)
·       Novel Approach for Security in Wireless Sensor Network using Bio-Inpirations - (COMSNETS 2014)
·       Towards the Assessment of Distributed Vulnerabilities in Autonomic Networks and Systems
·       Management by Network Search
·       MonoScope: Automating network faults diagnosisbased on active measurements
·       Optimizing System Monitoring Configurations for Non-Actionable Alerts
·       Failure analysis of distributed scientific workflows executing in the cloud
·       Closed Loop Performance Management for Service Delivery Systems
·       A framework for managing the selection of spatiotemporally relevant information providers
·       Performance Analysis in Intrusion Detection and Prevention Systems
·       Fault tolerance in spatial query processing for wireless sensor networks
·       A Coordination Framework for Self-Organisation in LTE Networks
·       Thwarting Attacks on ZigBee – Removal of the KillerBee Stinger

·       Hidden Anomaly Detection in Telecommunication Networks