|
|
|
|
|
|
|
CPE 717
Artigos
para serem lidos, estudados, fazer um resumo de uma página e apresentações de
20 mim por artigo na terça feira ( Resumos: Resumos individuais e obrigatoriamente de uma única página, nem mais nem menos. Objetiva verificar se o leitor entendeu e consegue sintetizar as principais propostas e resultados apresentados no artigo. Os resumos têm um formato padrão em Latex.[TEX] Apresentação:
tempo de apresentação de 20 minutos, nem mais nem menos. Objetiva treinar
apresentações de trabalhos. Toda apresentação deve ser feita usando o recurso
de projeção multimídia e deve equilibrar o tempo e o conteúdo que deve ser
transmitido. Nesta primeira etapa, o apresentador do artigo será sorteado ou
escolhido pelo professor. Desta forma, procura-se que o leitor do artigo
tenha entendido e seja capaz de apresentar em 20 minutos o artigo que leu. Qualquer aluno pode ser sorteado ou
escolhido para apresentar. A apresentação é individual mas os
“slides” podem ser elaborados de forma coletiva se assim o
desejarem. Discussão: Após a apresentação de cada artigo abre-se uma fase de discussão com a participação de todos. Nesta fase podem ser ressaltados os pontos que ficaram obscuros, os pontos fortes, os pontos fracos etc. ·
Joshua Goodman e Robert
Rounthwaite - Stopping Outgoing Spam Luiz H. Gomes,
Cristiano Cazita, Jussara M. Almeida, Virgilio A. F. Almeida and Wagner Meira
Jr., ''Characterizing a SPAM Traffic'', Internet Measurement Conference 2004,
Sponsored by ACM SIGCOMM and in cooperation with USENIX, October 25-27, 2004
Taormina, Sicily, Italy. Luiz H. Gomes, Rodrigo B. Almeida, Luis M. A.
Bettencourt, Virgílio Almeida, Jussara M. Almeida, Comparative Graph Theoretical Characterization of
Networks of Spam and Legitimate Email, Second Conference on Email
and Anti-Spam (CEAS2005), Stanford University, Palo Alto, CA, July 2005 Luiz H. Gomes, Fernando D. O. Castro, Rodrigo B.
Almeida, Luis M. A. Bettencourt, Virgílio A. F. Almeida, Jussara M. Almeida, Improving Spam Detection Based on
Structural Similarity, Steps to Reducing Unwanted Traffic on the Internet
(SRUTI2005), Sponsored by USENIX, Cambridge, MA, July 2005 Luiz Henrique Gomes and Luis M. A. Bettencourt
and Virgílio A. F. Almeida and Jussara
M. Almeida and Fernando D. O. Castro} -Quantifying social vs. antisocial
behavior in email networks, ArXiv Physics e-prints, January 2006. Todos os
artigos acima podem ser encontrados no wiki de spam do GTA Qe He, Dapeng Wu, Pradeep Khosla SORI: A Secure and
Objective Reputation-based Incentive Scheme for Ad-hoc Networks, IEEE Wireless
Communications and Networking Conference WCNC´2004, vol. 2, pp.
825-830,.March 2004. Tirthankar Ghosh, Niki Pissinou,
and Kami Sam Makki - Towards Designing a Trusted Routing Solution in Mobile
Ad Hoc Networks, Journal Mobile Networks and Applications, Vol. 10, no. 6,
pp. 985-995, Springer, December 2005. Leslie Lamport, Robert
Shostak, and Marshall Pease The Byzantine Generals Problem, ACM Transactions
on Programming Languages and Systems (TOPLAS)
archive, vol. 4, no. 3, pp. 382-401, July 1982. Leslie Lamport - The
Weak Byzantine Generals Problem, Journal of the ACM (JACM), Vol. 30,
no 3, pp. 668 – 676, July 1983. Três destes
acima se encontram no wiki de adhoc-seguranca Estes artigos são para ler e fazer resumo. Facilitadores – 1) são dois conjuntos de quatro artigos com
redundância. 2) A apresentação dos quatro primeiros será feita pelo Danilo e
dos 4 últimos pela Natália
.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|