CPE 717 – Tópicos Especiais em Redes de Computadores – 2011-1
Artigos para serem lidos, estudados, fazer um resumo de uma página e apresentações de 15 min por artigo.


Resumos:
Resumos individuais e obrigatoriamente de uma única página, nem mais nem menos. Objetiva verificar se o leitor entendeu e consegue sintetizar as principais propostas e resultados apresentados no artigo. Os resumos têm um formato padrão em Latex. [TEX]

Apresentação: tempo de apresentação de 15 minutos, nem mais nem menos. Objetiva treinar apresentações de trabalhos. Toda apresentação deve ser feita usando recursos de projeção multimídia e deve equilibrar o tempo e o conteúdo que deve ser transmitido. Nesta primeira etapa, o apresentador do artigo será sorteado ou escolhido pelo professor. Desta forma, procura-se que o leitor do artigo tenha entendido e seja capaz de apresentar em 15 minutos o artigo que leu. Qualquer aluno pode ser sorteado ou escolhido para apresentar. A apresentação é individual, mas os “slides” podem ser elaborados de forma coletiva se assim o desejarem.

Discussão: Após a apresentação de cada artigo abre-se uma fase de discussão com a participação de todos. Nesta fase podem ser ressaltados os pontos que ficaram obscuros, os pontos fortes, os pontos fracos etc.

Avaliação dos artigos: Depois das apresentações das discussões dos artigos selecionados, segue-se uma avaliação coletiva dos artigos. Procura-se avaliar cada um dos artigos como se o artigo estivesse sido submetido para um evento no qual os alunos inscritos na disciplina atuam como revisores do artigo. Discute-se:
Readability, Organization, and Presentation : Is this paper easy to follow? Is it properly organized? Is the paper presentation adequate, firmly following the conference's formatting template?
Considering the overall literature on the topic of this paper, how do you rate the quality of the references of this paper?
• Technical Content:
: Judge this paper in terms of how original it is compared to the state-of-the-art as well as its contribution as scientific research.
Major strengths of this paper :
Major shrotcomings of this paper :

No final, após as apresentações, discussões e avaliações, procura-se discutir e avaliar o título, o resumo, a introdução, a conclusão, a clareza da apresentação da proposta, a precisão e a importância dos resultados e, finalmente, a contribuição do artigo. : procura-se observar e ressaltar formas e estilos de escrever que se destacam: tanto positivamente e que devem ser assimilado para serem repetidos quanto negativamente para serem evitados. Toda aula tem perguntas para serem pesquisadas e respondidas pelos alunos.

Avaliação CAPES
  1. Quais os critérios de avaliação usados pela CAPES para avaliar os programas de pós-graduação? 
  2. Quais os programas de Engenharia Elétrica e de Ciência da Computação que possuem notas 5, 6 e 7 na avaliação CAPES?
Classificação Xangai e outras
  1. Qual a classificação das universidades no critério de Shangai
  2. Quais as universidades brasileiras melhores classificadas no critério de Shangai
  3. As Universidades brasileiras melhores classificadas pelo critério Shangai correspondem às avaliações CAPES de engenharia elétrica e ciência da computação? 
  4. Nas 50 primeiras posições na classificação de Shangai quantas são americanas, europeias, asiáticas e sul americanas?
  5. Qual a classificação dos 20 melhores departamentos de universidades americanas em engenharia elétrica e também em ciência da computação?
Grupos de pesquisa
  1. Quais os principais grupos de pesquisa brasileiros que atuam e áreas de pesquisa relacionadas ao GTA?
  2. Quais os grupos de pesquisa das melhores universidades americanas que atuam e áreas de pesquisa relacionadas ao GTA?
  3. Quais os grupos de pesquisa das melhores universidades europeias que atuam e áreas de pesquisa relacionadas ao GTA?
Critérios de Qualidade
  1. O que é fator de impacto? 
  2. O que é indexação de revistas? 
  3. O que é ISI?
  4. Quais as revistas indexadas no ISI que estão relacionadas à nossa área?
  5. O que é fator H?
Classificação de Congressos
  1. Que critérios podem ser usados para avaliar um congresso?
  2. Exemplifique sítios que fornecem dados que permitam avaliar congresso.
  3. Quais os congressos nacionais e internacionais melhores classificados na CAPES em áreas que se relacionam com atividades de redes de computadores?
  4. Quais os principais temas em redes de computadores que podem ser encontrados nas chamadas de trabalho das principais revistas e congressos?
  1. Ziviani, A. e Duarte, O. C. M. B. - "Metrologia na Internet", Tutorial in XXIII Simpósio Brasileiro de Redes de Computadores SBRC'2005, Fortaleza, CE, Brazil, May 2005.
  2. Ilhem Fajjari, Nadjib Aitsaadi, Guy Pujolle, and Hubert Zimmermann, “ An Overview of Embedding Strategies in Cloud Computing Backbone Networks,”
  3. Thomas Stutzle and Holger Hoos, “MAX-MIN Ant System and Local Search for the Traveling Salesman Problem,”, 1997.
  4. Ilhem Fajjari, Nadjib Aitsaadi, Guy Pujolle and Hubert Zimmermann VNE-AC: Virtual Network Embedding Algorithm based on Ant Colony Metaheuristic
  5. Camenisch, J. and Pfitzmann, B. “Security, Privacy, and Trust in Modern Data Management, chapter Federated Identity Management”, pages 213–238. Springer Verlag, 2007.
  6. Maler, E. and Reed, D. “The Venn of identity: Options and issues in federated identity management.” Security Privacy, IEEE, 6(2):16–23, 2008
  7. Recordon, D. and Reed, D..Openid 2.0: a platform for user-centric identity management”. In DIM ’06: Proceedings of the second ACM workshop on Digital identity management, pages 11–16, New York, NY, USA. ACM, 2006.
  8. Hovav, Anat and Berger Ron “Tutorial: Identity Management Systems and Secured Access Control,” Communications of the Association for Information Systems, Vol. 25, article 42, 2009.
  9. Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, and Dan BonehTerra: A Virtual Machine-Based Platform for Trusted Computing
  10. André L. M. dos Santos and Richard A. Kemmerer “Safe Areas of Computation for Secure Computing with Insecure Applications
  11. Ravi Sandhu and Xinwen Zhang “PeertoPeer Access Control Architecture Using Trusted Computing Technology
  12. David Grawrock "The Intel Safer Computer Initiative," Intel Press, 2005.
  13. Sandra Sandri Claudio Correa "Lógica Nebulosa"
  14. Nick McKeown, Tom Anderson, Hari Balakrishnan, Parulkar, Larry Peterson, Jennifer Rexford, Scott Shenker, Jonathan Turner "OpenFlow: enabling innovation in campus networks" ACM SIGCOMM Computer Communication Review Volume 38 Issue 2, April 2008
  15. Sherwood, R. and Gibb, G. and Yap, K.K. and Appenzeller, G. and Casado, M. and McKeown, N. and Parulkar, G. "Flowvisor: A network virtualization layer" Technical Report Openflow-tr-2009-1, Stanford University, 2009
  16. Carlos Corrêa, Sidney Lucena, Christian Rothenberg, Marcos Salvador "Uma Avaliacão Experimental de Soluções de Virtualização para o Plano de Controle de Roteamento de Redes Virtuais " XXIX Simpósio Brasileiro de Redes de Computadores - SBRC'2011, Campo Grande, MS, Brazil, May 2011.
  17. Marcelo R. Nascimento1, Christian E. Rothenberg, Rodrigo R. Denicol1, Marcos R. Salvador, Maurício F. Magalhães"RouteFlow: Roteamento Commodity Sobre Redes Programáveis " XXIX Simpósio Brasileiro de Redes de Computadores - SBRC'2011, Campo Grande, MS, Brazil, May 2011.
  18. Ben Pfaff, Justin Pettit, Keith Amidon, Martin Casado, Teemu Koponen, Scott Shenker" Extending Networking into the Virtualization Layer" 8th ACM Workshop on Hot Topics in Networks (HotNets-VIII), New York City, NY, October, 2009.
  19. Lavanya Jose, Minlan Yu, and Jennifer Rexford " Online measurement of large traffic aggregates on commodity switches " Workshop on Hot Topics in Management of Internet, Cloud, and Enterprise Networks and Services (Hot-ICE), Boston, MA, March 2011.
  20. Kok-Kiong Yap, Masayoshi Kobayashi, David Underhill, Srini Seetharaman, Peyman Kazemian, Nick McKeown " The Stanford OpenRoads Deployment " 4th ACM International Workshop on Wireless Network Testbeds, Experimental Evaluation and Characterization (WiNTECH), Sept 2009.
  21. Amin Tootoonchian, Yashar Ganjali "A Distributed Control Plane for OpenFlow Networks " In Proceedings of NSDI Internet Network Management Workshop/Workshop on Research on Enterprise Networking (INM/WREN), San Jose, CA, April 2010
  22. Richard Wang, Dana Butnariu, and Jennifer Rexford "OpenFlow-based server load balancing gone wild " Workshop on Hot Topics in Management of Internet, Cloud, and Enterprise Networks and Services (Hot-ICE), Boston, MA, March 2011.
  23. Saurav Das, Guru Parulkar, Preeti Singh, Daniel Getachew, Lyndon Ong, Nick McKeown " Packet and Circuit Network Convergence with OpenFlow " Optical Fiber Conference (OFC/NFOEC'10), San Diego, March 2010.
  24. Minlan Yu, Jennifer Rexford, Michael J. Freedman, and Jia Wang "Scalable flow-based networking with DIFANE " ACM SIGCOMM, New Delhi, India, August 2010.