Java

Générations de graphes d’attaque pour l’analyse de risque

Il existe un modèle adapté à la modélisation du déroulement d’une attaque : le graphe d’attaque. Intuitivement, un graphe d’attaque représente les enchaînements d’action qu’un attaquant peut tenter et les dépendances de type pré-requis / conséquences pour chaque attaque élémentaire. Dans ce contexte, les nœuds représentent des événements indésirés (e.g. mot passe connu de l’attaquant …), l’intérêt d’un tel graphe est de déterminer si il est possible pour l’attaquant de déclencher un événement à partir d’un état initial donné. Cela se traduit en une problématique de parcours de graphe.

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se posent alors de multiple problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

MORE : multiprésentation multiécran synchronisées

Introduction

Le but de ce projet est de faire un système de présentation multiécran synchronisé pour divers types de contenu simple: transparents, video. Un serveur de contenu sert les fichiers nécessaires aux présentations et gère leur synchronisation entre les divers écrans.

Affiliations

Ce projet est une contribution au suivi du parcours géographique professionnel des chercheurs.

Le principe est d’utiliser une publication d’un chercheur, de récupérer la date de publication, d’extraire l’affiliation associée à l’article, de géolocaliser cette affiliation. Cette opération sera répétée sur une série de publications permet de déduire un parcours professionnel.

Cette tâche s’exprime simplement. Elle se révèle en fait complexe.

Protection des données dans les réseaux de capteurs de type UWSN

Les réseaux de type "Unattended Wireless Sensor Networks" sont constitués de plusieurs capteurs déployés dans des environnements hostiles et peu accessible, empêchant la collecte des mesures en temps réel. Par exemple, ils peuvent être utilisés pour mesurer des données environnementales (i.e. la température, l’humidité) autour des installations industrielles déployés dans, i.e. un désert, une forêt, une zone militaire, une zone contaminée.

Contraste et catégorisation

Les techniques de clustering produisent des classes d’objets et des jugements d’appartenance à ces classes.

L’idée du contraste consiste à opérer une différence vectorielle entre un objet et la classe la plus proche, puis de caractérser cette différence. Ainsi, une tomate noire sera décrite comme telle parce que la différence avec le prototype "tomate" sera proche du prototype "noir".

L’opération de contraste permet à une IA :

Modélisation d’un ordonnanceur et visualisation d’une exécution concurrente

Le développement d’applications concurrentes sur processeur multi-cœurs est rendu difficile en raison du manque de visibilité sur l’activité réelle du système et dans le cas d’un développement en C, par le manque de bibliothèques avancées. On se propose de développer un environnement de visualisation de l’activité du système. Pour cela, on modélisera la consommation de temps d’exécution sur un cœur afin de capturer les principaux événements d’exécution et de les représenter graphiquement.

Comprendre et raisonner pour un personnage virtuel : apprentissage non supervisé de données textuelles

Comment peut-on permettre à un personnage virtuel (comme ceux des jeux vidéo) de produire automatiquement la gestuelle correspondant à ce qu’il est en train de dire ?

Nettoyage, exploration et visualisation d'un jeu de données portant sur l'accueil de réfugiés par des français : le programme CALM.

VR Cloud Gaming

La réalité virtuelle occupe le devant de la scène depuis les deux dernières années, et les constructeurs offrent des casques de visualisation de plus en plus perfectionnés. Des alternatives moins coûteuses comme le Google CardBoard permettent de transformer un téléphone mobile en casque VR. Les capacités des mobiles ne permettent toutefois pas l’accès à un catalogue de jeux aussi étoffé que celui d’un PC par exemple.

Pages

Subscribe to RSS - Java