Le site de l'Université Paris-Saclay est actuellement en cours de mise à jour suite à sa restauration, après la cyberattaque subie en août. Certaines informations peuvent ne pas être encore actualisées. Nous travaillons à les remettre à jour au plus vite. Dans l'intervalle, nous vous remerçions de votre compréhension.
M1 Ingénierie des réseaux et des systèmes – Voie initiale -continue
The objective of the course is to present the main structural results and algorithms on graphs, in connection with the concrete situations in which they are used. The following points will be studied:
- Graph coloring, number/chromatic index;
- Cycle and path problems, Eulerian paths, Hamiltonian cycles;
- Couplings (algorithms, structural results, couplings in bipartite graphs, minimum cover per vertex);
- Connectedness (edge/vertex connectedness, Menger theorem);
- Planar graphs;
- Theory of minors and their applications (FPT, tree decomposition).
La suite de protocoles de communication TCP/IP et les applications associés sont devenus les standards pour l'interconnexion des réseaux et des services informatiques. L'objectif de ce module est d'analyser avec les étudiants l'architecture des réseaux TCP/IP (Internet, Intranet, Extranet) et d'étudier les algorithmes, les protocoles et les services de communications associés. Cet enseignement est complété par des travaux dirigés et un projet logiciel réalisé en équipe. Ce module nécessite d'avoir suivi l'UE 1 : Architectures des réseaux.
L'enseignement comporte les points suivants :
- Vue globale de l'architecture TCP/IP et du réseau INTERNET
- Le protocole Internet (IP) version 4 et version 6
- Routage IP inter et intra domaine : RIP, OSPF, BGP
- Protocoles de transport temps réel et non temps réel : TCP, UDP et RTP
- Les principales applications TCP/IP : DNS, DHCP, FTP, Web, Telnet, Email
- Programmation réseau TCP/IP : les sockets
- Introduction aux architectures IP avancés :Sécurité, Qualité de services, Multicast et Commutation IP.
-Réalisation d'un projet.
Ce module complète le module Réseaux et Systèmes etudié au premier semestre, l’objectif de ce module est d’acquérir une culture générale sur les reéseaux etendus en particulier sur Internet et les protocoles de routage. Ces connaissances seront validéees à travers des TDs sur du matériel Cisco.
Prérequis :Fondements des réseaux de télécommunications.
Traditionnellement, en cryptographie, on cherche à garantir la confidentialité, l’intégrité et l’authenticité de messages, qui sont des objets statiques (stockés, ou transmis tels quels sur des canaux de communication non sécurisés). En revanche on ne considère pas la sécurité des algorithmes et protocoles cryptographiques eux-mêmes (qui sont en général des programmes, qui s’exécutent, et sont donc des objets dynamiques). L’UE Calcul sécurisé vise à montrer qu’en réalité il est très important de sécuriser ?egalement les calculs (au sens d’algorithmes/protocoles/programmes).
Le cours couvre des aspects pratiques de ces problèmes de sécurité (débordement de tampon, rétro-analyse de code, attaques par canaux auxiliaires, injection de fautes, ...). C’est aussi l’occasion d’approfondir des questions plus théoriques (modélisation de la notion de calcul, machines de Tu- ring, garbled circuits, programmes auto-modifiants, obfuscation de code, ...), en montrant comment ces notions peuvent être utilisées pour prévenir les vulnérabilités du logiciel.
Traditionnellement, en cryptographie, on cherche à garantir la confidentialité, l’intégrité et l’authenticité de messages, qui sont des objets statiques (stockés, ou transmis tels quels sur des canaux de communication non sécurisés). En revanche on ne considère pas la sécurité des algorithmes et protocoles cryptographiques eux-mêmes (qui sont en général des programmes, qui s’exécutent, et sont donc des objets dynamiques). L’UE Calcul sécurisé vise à montrer qu’en réalité il est très important de sécuriser ?egalement les calculs (au sens d’algorithmes/protocoles/programmes).
Le cours couvre des aspects pratiques de ces problèmes de sécurité (débordement de tampon, rétro-analyse de code, attaques par canaux auxiliaires, injection de fautes, ...). C’est aussi l’occasion d’approfondir des questions plus théoriques (modélisation de la notion de calcul, machines de Tu- ring, garbled circuits, programmes auto-modifiants, obfuscation de code, ...), en montrant comment ces notions peuvent être utilisées pour prévenir les vulnérabilités du logiciel.
Présenter les techniques de conception des bases de données relationnelles, depuis leur spécification jusqu'à leur implémentation.
— Contenu
— Les modèles de données sémantiques (ex. le modèle E-A)
— Les règles de transformation d’un modèle sémantique en relationnel
— Normalisation, ou comment garantir la qualité d’un modèle relationnel
— La conception physique, ou comment garantir les performances d’un modèle relationnel
(définition d’index, dénormalisation, partitionnement).
Prérequis :Fondements des Bases de données et de la logique.
Les méthodes de ranking ont pout but de classer par pertinence les pages du Web. Ce classement est fait en temps r ?eel, en r ?eponse a la requˆete d’un utilisateur. C’est ce que fait Pagerank pour Google.
On ?etudiera les techniques algorithmiques qui permettent, par des calculs sp ?eculatifs sur la structure du Web, d’e?ectuer cette analyse de pertinence. On ?etudiera aussi des algorithmes de re- commandations qui font des suggestions d’achat en extrayant des informations depuis les historiques d’achat et de notation.
Prérequis :Bases d'algorithmique
Bases de probabilités et statistiques.
Pour étudier, comprendre, concevoir et/ou faire ?evoluer un système (réseau informatique, SGBD, dynamique des populations, réseau routier, réactions chimiques, ...) l’exp ?erimentation réelle est souvent délicate voire impossible.
Deux approches sont alors possibles les calculs théoriques et la simulation. Dans ce module nous présentons à la fois les chaînes de Markov et la simulation à évènements discrets. Ces deux outils complémentaires sont non seulement incroyablement puissants mais ont leur utilité aussi bien dans les différentes disciplines de l’informatique mais également dans les autres sciences.
Prérequis :Bases d'algorithmique
Bases de probabilités et statistiques.
Un SGBD (Système de Gestion de Base de Données) peut s'écrouler, lorsque qu’il doit faire face à une volumétrie importante de données ou à un nombre important de requêtes. Ainsi, le SGBD peut devenir un goulot d’étranglement pour les usagers ou les applications. Le tuning de bases de données vise à lever ce verrou en optimisant la capacité de traitements et le temps de réponses aux requêtes d’un SGBD.
Le but du cours est d’acquérir les principes fondamentaux du tuning. Nous étudierons l’impact des concepts déjà acquis (transactions, optimisation de requêtes, d'énormalisation, . . . ) sur les performances. Nous étudierons les techniques de collectes et d’analyses des informations utiles produites par le SGBD. Enfin, nous étudierons des manières d’intervenir pour corriger un problème. Le cours reste indépendant du SGBD afin d’être applicable dans tous les cas, mais des applications sur des exemples concrets seront proposées sous le SGBD Oracle.
Période(s) et lieu(x) d’enseignement :
Période(s) :
Février;Mai.
Lieu(x) :
VERSAILLES
Modalités de candidatures
Modalités description
Période(s) de candidatures pour les candidats éligibles à la plateforme MonMaster
Dépôt des candidatures sur la plateforme nationale MonMaster : du 25 février au 24 mars 2025
Période(s) de candidatures pour la plateforme INCEPTION
Du 27/02/2025 au 25/04/2025
Les candidats qui dépendent de la plateforme MonMaster ne sont pas concernés. Pour connaître la plateforme sur laquelle vous devez candidater, vous trouverez plus de renseignements sur la page Candidater à nos masters.
Pièces justificatives obligatoires pour la plateforme INCEPTION
Lettre de motivation.
Tous les relevés de notes des années/semestres validés depuis le BAC à la date de la candidature.
Curriculum Vitae.
Descriptif détaillé et volume horaire des enseignements suivis depuis le début du cursus universitaire.
Document justificatif des candidats exilés ayant un statut de réfugié, protection subsidiaire ou protection temporaire en France ou à l’étranger (facultatif mais recommandé, un seul document à fournir) :
- Carte de séjour mention réfugié du pays du premier asile
- OU récépissé mention réfugié du pays du premier asile
- OU document du Haut Commissariat des Nations unies pour les réfugiés reconnaissant le statut de réfugié
- OU récépissé mention réfugié délivré en France
- OU carte de séjour avec mention réfugié délivré en France
- OU document faisant état du statut de bénéficiaire de la protection subsidiaire en France ou à l’étranger.