Réseau

Simulation d’automates cellulaires : Application à la modélisation routière (2ème partie)

Le but du projet est de développer un modèle de simulation microscopique de trafic routier. Les voitures (et le comportement des conducteurs) sont modélisées par des « automates cellulaires », décrivant les actions d’accélération ou de freinage en fonction de son environnement, et les actions de changement de file.

Cartographie radio de Telecom ParisTech

Le but du projet est de réaliser une cartographie radio 3G et WiFi de l'intérieur des bâtiments de Telecom ParisTech.

Grâce à des outils et mobiles de trace permettant de relever un certain nombre de paramètres à définir (puissance du signal reçu, débit, taux d'erreur paquet, identité de la cellule de rattachement ou du point d'accès, etc), les étudiants produiront une ou des cartes de couverture pour les technologies 3G/3G+ et WiFi.

Génération de QR-codes et gestion des redirections

Un exemple de QR-codeLes codes barre en deux dimensions, ou QR-code, sont aujourd'hui présents sur tous les supports commerciaux, les affiches, les cartes de visite. La plupart du temps, ces QR-codes contiennent une URL qui pointe sur l'événement ou l'objet référencé.

YouTube traffic model – or the need for constant reverse engineering

Launched in early 2005, YouTube has quickly evolved into an Internet giant, being the 2nd most popular search engine (after google) and 3rd most popular website (after google and facebook), with billions of video watched (and thousands of videos uploaded) on a daily basis.

Reconnaissance trafic LISP par le sniffer TCPDUMP

Le protocole LISP (Locator/Identifier Separation Protocol) [1,2,3] a été introduit pour séparer les rôles d’identificateur et de localisateur d’une adresse IP. LISP considère deux espaces d’adressage indépendants: le Routing Locator Space (RLOC), qui est globalement routable, et le Endpoint Identifier Space (EID) qui est seulement routable localement. Avec LISP, les routeurs dans le coeur du réseau manipulent des RLOCs et des routes sont maintenues de sorte que les paquets puissent être transférés de routeur en routeur.

Classification Attaques SSH de type “Brute Force”

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

Génération de QR-codes et gestion des redirections dans le cloud


Un exemple de QR-codeLes codes barre en deux dimensions, ou QR-code, sont aujourd'hui présents sur tous les supports commerciaux, les affiches, les cartes de visite. La plupart du temps, ces QR-codes contiennent une URL qui pointe sur l'événement ou l'objet référencé.

Intelligence artificielle et jeux de stratégie

Principe du jeu

Deux personnages sont sur une grille de taille n x m. À tour de rôle, ils peuvent avancer d'une case dans une direction quelconque. Ils peuvent décider de creuser un trou ou non dans la case qu'il viennent de quitter. Le but du jeu est d'enfermer l'autre joueur dans une partie du terrain plus petite que celle dans laquelle on se trouve.

OoJeSui : localisation en musée ou entreprise

Ce projet sera décliné en deux versions, une "Musée", l'autre "Entreprise".

Sujet 'musée':

Le but de ce projet est l'évaluation de la faisabilité d'une localisation dans un bâtiment à l'aide principalement du capteur d'image d'un smartphone.

Portage de OpenLISP vers NetBSD/OpenBSD/DragonFly

Descriptif du Projet :

Le protocole LISP (Locator/Identifier Separation Protocol) [1,2] a été introduit pour séparer les rôles d’identificateur et de localisateur d’une adresse IP. LISP considère deux espaces d’adressage indépendants: le Routing Locator Space (RLOC), qui est globalement routable, et le Endpoint Identifier Space (EID) qui est seulement routable localement.

Pages

Subscribe to RSS - Réseau