Informatique

Probabilités sous SAGE

Développer une bibliothèque (en Python) pour le logiciel SAGE qui permette de faire des calculs de probabilités discrètes dans la continuation de ce qui existe déjà.

http://www.sagemath.org/doc/reference/probability/sage/probability/random_variable.html

Expérience e-learning en probabilités

À travers un problème particulier, il s’agit de mettre en place et tester un processus de e-learning en probabilités.

Le problème en question est celui de la stratégie optimale dans le jeu du not-seven (cf. exercice 29 du poly de proba)

A travers cette question, on doit illustrer le calcul d’espérance, le calcul d’espérance conditionnelle, la notion de stratégie optimale et éventuellement les martingales.

Génération de QR-codes et gestion des redirections

Un exemple de QR-codeLes codes barre en deux dimensions, ou QR-code, sont aujourd'hui présents sur tous les supports commerciaux, les affiches, les cartes de visite. La plupart du temps, ces QR-codes contiennent une URL qui pointe sur l'événement ou l'objet référencé.

Affichage Auto-stéréoscopique

L’avenir de la visualisation en 3D passe par le développement de nouvelles technologies ne nécessitant pas le port de lunettes et offrant une grande qualité d’image ainsi qu’une réelle sensation d’immersion. L'objectif de ce projet est l'exploration et la mise en oeuvre de techniques d'affichage permettant une visualisation en vraie 3D, sans nécessiter le port de lunettes.

Filtrage d’Images sur GPU

Une grande partie des systèmes informatiques (PC, Smartphone, tablette tactile) comportent de nos jours un processeur graphique, ou GPU, suffisamment puissant pour manipuler et traiter bien plus efficacement les images que des processeurs généralistes. La structure hautement parallèle de ces processeurs est particulièrement adaptée aux algorithmes de filtrage capable de s’appliquer uniformément sur plusieurs parties d’une image.

Mise en oeuvre d'un analyseur de la tolérance aux fautes des circuits numériques

L'évolution technologique (réduction de la taille des transistors) a permis une amélioration des performances des circuits mais a augmenté leur sensibilité vis-à-vis des rayonnements. Les particules présentes dans certains environnements (avionique, satellite, etc) peuvent provoquer des erreurs transitoires à la sortie des portes logiques. Ces erreurs peuvent être masquées ou, au contraire, être propagées vers les sorties du circuit et engendrer une défaillance du système. Plus il y a masquage, plus le circuit sera tolérant aux fautes.

Holographie Numérique à l’aide de matrice à cristaux liquides HD

Le but de ce projet est d’étudier la faisabilité d’hologrammes numériques à l’aide d’une matrice de cristaux liquides HD.

Après avoir réalisé un montage optique pour étudier la diffraction d’un laser sur ces cristaux liquides et pris en main le logiciel de gestion de cette platine, les étudiants réaliseront des fonctions optiques de base. Puis, les étudiants essayeront de réaliser l’hologramme d’un point, puis deux ...

Les étudiants chercheront à déterminer les limites de ces matrices à cristaux liquides (résolution angulaire etc...)

Reconnaissance trafic LISP par le sniffer TCPDUMP

Le protocole LISP (Locator/Identifier Separation Protocol) [1,2,3] a été introduit pour séparer les rôles d’identificateur et de localisateur d’une adresse IP. LISP considère deux espaces d’adressage indépendants: le Routing Locator Space (RLOC), qui est globalement routable, et le Endpoint Identifier Space (EID) qui est seulement routable localement. Avec LISP, les routeurs dans le coeur du réseau manipulent des RLOCs et des routes sont maintenues de sorte que les paquets puissent être transférés de routeur en routeur.

Classification Attaques SSH de type “Brute Force”

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

Génération de QR-codes et gestion des redirections dans le cloud


Un exemple de QR-codeLes codes barre en deux dimensions, ou QR-code, sont aujourd'hui présents sur tous les supports commerciaux, les affiches, les cartes de visite. La plupart du temps, ces QR-codes contiennent une URL qui pointe sur l'événement ou l'objet référencé.

Pages

Subscribe to RSS - Informatique