Informatique

Baba is us

Le jeu « Baba is you » (https://hempuli.com/baba/) est un puzzle game indépendant et original. Le principe est simple : les règles du jeu sont des objets physiques que l’on peut modifier. Par exemple la règle (baba, is, you) indique que vous utilisez le personnage baba et la règle (flag, is, win) indique que toucher le drapeau apporte la victoire.

Apprentissage avec contrainte de coût sur les caractéristiques / Machine with budget constraints on features

En machine learning classique, un problème arrive souvent présenté comme un ensemble de point de données annotées. Ces données peuvent en général être représentées dans un espace vectoriel dont la totalité ou une partie des dimensions est disponible. À partir de ces points, un modèle peut être appris afin de déduire depuis les caractéristiques en entrée les annotations recherchées.

Génération de QR-codes reconfigurables

Contexte

QR-code pointant sur PAFLes codes barre en deux dimensions, ou QR-code, sont aujourd'hui présents sur tous les supports commerciaux, les affiches, les cartes de visite. La plupart du temps, ces QR-codes contiennent une URL qui pointe sur l'événement ou l'objet référencé.

PAF et POK !

Le standard ARINC653 définit une méthodologie et une architecture pour construire des systèmes avioniques. En 2010, un étudiant en thèse de Télécom ParisTech a développé POK (pok-kernel.github.io) le premier noyau libre conforme à ARINC653 (sous License BSD). Ce logiciel a continué à évoluer relativement modestement, et Télécom ParisTech a continué à l’utiliser dans le cadre de cas d’études pour des projets industriels. Notamment, il continue à être utilisé dans des travaux pratiques. Par ailleurs, AirBus l’utilise pour expérimentation (pok-kernel.github.io/)

Générations de graphes d’attaque pour l’analyse de risque

Il existe un modèle adapté à la modélisation du déroulement d’une attaque : le graphe d’attaque. Intuitivement, un graphe d’attaque représente les enchaînements d’action qu’un attaquant peut tenter et les dépendances de type pré-requis / conséquences pour chaque attaque élémentaire. Dans ce contexte, les nœuds représentent des événements indésirés (e.g. mot passe connu de l’attaquant …), l’intérêt d’un tel graphe est de déterminer si il est possible pour l’attaquant de déclencher un événement à partir d’un état initial donné. Cela se traduit en une problématique de parcours de graphe.

Graphical Interface for a Processor Simulator

The goal of this project is to extend the existing (simple) graphical user interface of the Patmos processor simulator.

Patmos

Patmos is a processor developed within several research projects (http://patmos.compute.dtu.dk/). The aim of the research project is to develop a computer platform for real-time systems, i.e., systems controlling critical parts of airplanes, cars, et cetera. The processor is open-source, both as an actual hardware model (specified in Chisel) or through a software simulator.

Smart contract d'achat de données privées sur la blockchain

Le but est de fabriquer un smart contract sur Hyperledger Fabric.

Dans sa forme, il permettrait à un certain type de participants: les Propriétaires de données, de mettre en vente publiquement des données privées; et les Clients qui peuvent décider d'acheter ces données. Un Propriétaire qui refuserait une vente serait publiquement pénalisé financièrement.

Fonctionnement et programmation d’un (vrai !) ordinateur quantique

Contexte

Envisagé dans les années 70, notamment par Richard Feynman, l’émergence d’ordinateurs quantiques est un des défis scientifiques et technologiques majeurs du XXIe siècle.

Empêcher de rejoindre: vers une IA qui comprend les verbes

Contexte

Le développements récents de l’IA ont permis non seulement de reconnaître des objets dans des images, mais également dans certains cas des relations entre objets d’une même image. Par exemple, "une femme lance un frisbee" ou "le cube est à droite du cône". Cependant, le repérage des relations demeure très difficile et suppose de disposer d’une quantité considérable d’exemples étiquetés. L’approche statistique semble impuissante pour permettre d’acquérir le sens du millier de verbes courants d’une langue comme le Français.

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se posent alors de multiple problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

Pages

Subscribe to RSS - Informatique