U.E. CONT - Projets 2018
Les projets de l'UE CONT consistent en la réalisation d'une courte démonstration qui sera effectuée lors d'une soutenance publique. Les étudiants doivent se constituer en trinôme (exceptionnellement en quadrinômes) du même groupe (G1/G2/G3) et contacter directement le responsable de l'UE via e-mail (affecttion selon l'odre d'arrivée des groupes en trinôme, impérativement débuter le sujet des e-mail par les caractères [CONT]).
Rappels sur les modalités des projets CONT :
- réalisation en trinôme
- investissement de 96h (48h en autonomie pendant les créneaux réservés à l’ITESCIA ou à l'UPMC + 48h travail personnel)
- travail demandé :
- étude bibliographique du sujet abordé
- analyse des outils à disposition
- choix et réalisation d’un prototype visant illustrer le sujet abordé (et qui soit facilement démontrable dans une salle de cours)
- pré-rapport à envoyer 1 mois après l'attribution du sujet incluant :
- une courte description du projet, la biblio utilisée, les descriptions du prototype envisagé et de la démonstration à venir (justification de son intérêt et des résultats attendus)
- format PDF de 3-4 pages max (2Mo max)
- destinataire : encadrant (impérativement débuter le sujet des e-mail par les caractères [CONT], puis référencer clairement le sujet avec son numéro et nom)
- rapport final à envoyer 1 semaine avant la soutenance, incluant :
- la courte description du projet, la biblio utilisée mise à jour, les descriptions du prototype et de la démonstration finalement réalisée (toujours avec justification de son intérêt et des résultats attendus)
- format PDF de 6-8 pages max (4Mo max)
- destinataire : encadrant et responsable de l'U.E. (impérativement débuter le sujet des e-mail par les caractères [CONT], puis référencer clairement le sujet avec son numéro et nom)
- soutenance (lors des créneaux de cours, voir ci-dessous) , présence de tous les étudaints obligatoire :
- arrivée à la soutenance avec les équipements de démonstration fonctionnels (ordinateurs alumé et configuration nécessaire déjà en place, préparation en fond de salle avant l'heure de passage, test avant le début du cours du fonctionnement de la projection vidéo...)
- 5’ d’introduction (5 slides max.)
- 10’ de démonstration en temps réel
- 5' de questions
Affectation des sujets :
Titre | Encadrant | Etudiants | Date soutenance | Descriptif | Travail à réaliser | Démo demandée | |
1.1 | Comparaison d'OPUS face aux codec audio classiques | O. Fourmaux |
|
25/1 à 13h45 | Opus est un format ouvert de compression audio développé par l'IETF pour l'utilisation dans le cadre de l'Internet | Étudier le codage réalisé puis analyser les performances de cet encodage par rapport aux encodages usuels dans les cas de la VoIP et l'audio hifi | Démontrer les performances de ce codage en terme de complexité, de délais et de taux de compression |
1.2 | Analyse des codecs et des paramètres utilisés sur les principaux sites vidéo |
|
25/1 à 14h05 | De nombreuses technologies de distribution de contenu audio-vidéo sont utilisés sur Internet. | Les informations de codages sont transmises via des modules client de statistiques ou des fichiers de contrôle qu'il faudra analyser pour les sites des chaînes de télévision française et les principaux sites de publication vidéo | Illustrer par quelques exemple la récupération des paramètres vidéo de trafic pré-enregistrés | |
1.3 | Comparaison Broadcast / DCinema |
|
25/1 à 14h25 | Alors que la diffusion vidéo utilise massivement les normes H264/MPEG 4 AVC, l'initiative DCinéma utilise MJPEG2000 | Identifier les différences entre les encodages H264 et MJPEG2000 et trouvez des moyens de les illustrer |
Encoder une courte séquence vidéo et en extraire des images montrant les différences identifiées | |
1.4 | Traitement des flux UHD/4K |
|
25/1 à 14h45 | Les formats UHD/4K sont-ils facilement manipulable sur les machines actuelles ? | A travers les manipulations usuelles réalisées sur des fichiers vidéos (transcodage, édition, décodage...), comparer le coût en performance du passage de la HD au 4K | Montrer sur quelques exemples vidéo l'impact sur la performance de la 4K par rapport à la HD | |
1.5 | Comparaison de MPEG HEVC(h265) vs MPEG4-AVC(h264) |
|
25/1 à 15h05 | HEVC est la dernière génération des encodage vidéo MPEG. | Étudier les nouveaux profils, les évolutions techniques et les performances en terme de compression/décompression du nouvel encodage. | Montrer et expliquer les différences sur des vidéos similaires utilisant chacun des codages | |
1.6 | Comparaison des codec vidéo nouvelle génération |
|
25/1 à 15h25 | Plusieurs nouveaux encodages sont proposés : MPEG HEVC/H265, VP9, Dalaa, Thor, AV1... | Les comparer au niveau technique et performance. | Trouver des exemples vidéo qui permettent de les différencier. | |
1.7 | Encodage adaptatif pour la VR360 |
|
25/1 à 15h45 | Les prochaines générations de codec intégreront la réalité virtuelle immersive (VR360) mais devrons adapter le codage en fonction de l'observation de l'utilisateur. | Etudier les codec supportant l'encodage différencié de région d'Intéret (ROI) pour mettre en oeuvre un système codeur/décodeur adaptatif au niveau spacial | Démonstration de l'encodage différencié avec un casque de VR ou émulation sur un écran classique | |
2.1 | La sécurisation du DNS | C. Deleuze |
|
11/1 à 13h45 | Le DNS est une brique fondamentale de l'Internet et du web. Son impact en terme de sécurité et de performance est de plus en plus étudié. En particulier, vu sous l'angle sécurité, on a :
|
Étudier et comparer ces différentes approches. Elles différent par des choix techniques mais peuvent aussi avoir un impact profond sur l'architecture du réseau et la distribution des rôles entre les divers opérateurs techniques. | Illustrer le fonctionnement d'une ou plusieurs de ces approches. On pourra choisir d'insister sur les protocoles, les besoins en terme de mise en place/maintenance, ou encore montrer les différences en terme de performance ou d'architecture. |
2.2 | Google QUIC |
|
11/1 à 14h05 | QUIC (Quick UDP Internet Connections) est un protocole de couche transport développé par google, conçu pour intégrer des mécanismes de sécurité équivalent à TLS et maximiser la performance, en particulier en terme de latence. | Étudier le protocole QUICK. Comment fonctionne-t-il, en quoi est-il différent des autres protocoles, mais aussi quelles sont les idées qui mènent ses concepteurs à ces choix techniques. Quelles sont les implémentations disponibles, et les performances effectives. | Montrer le fonctionnement de QUICK, peut être en contrastant avec le déroulement classique d'une communication HTTP/TLS/TCP et en illustrant l'effet sur les performances. | |
2.3 | Déboguer les applications utilisant TLS |
|
11/1 à 14h25 | Quand une application réseau ne fonctionne pas correctement, l'usage d'un outil tel que wireshark est une aide précieuse. En observant les messages effectivement échangés on obtient souvent très rapidement des indications sur la cause du problème. Cependant nous entrons dans l'aire du "tout crypté" avec l'usage généralisé de TLS. Observer le trafic avec wireshark (ou un autre outil) ne fournit dans ce cas que très peu d'information. | Étudier et expérimenter avec les approches possibles pour observer en clair le trafic d'une communication dont on contrôle au moins une des extrémités. Il ne s'agit pas de mettre en oeuvre une attaque : normalement, c'est impossible si tout est bien fait ! Au moins deux approches possibles sont :
|
Montrer la mise en place et le déroulement d'une de ces techniques. | |
2.4 | facebook BigPipe | Une technique développée par FaceBook pour accélérer la livraison et l'affichage des contenus web. Les pages sont découpées en fragments qui sont traités successivement par le serveur et le client (de façon "pipelinée"). | Présenter de manière détaillée le fonctionnement concret du système. Que faut-il changer sur le serveur, sur les contenus ? En mettre en oeuvre une version éventuellement simplifiée. | Montrer le fonctionnement, les mécanismes à l'oeuvre et les gains (ou pas) de performance. | |||
2.5 | Edge Side Includes |
|
11/1 à 14h45 | Classiquement, un proxy web ne peut cacher et servir lui même que des pages statiques, en transmettant les requêtes pour des pages dynamique au serveur "origine". Les sites web étant de plus en plus dynamiques, l'utilité des proxys caches se reduit. ESI est une technologie permettant à un proxy de cacher et d'assembler lui même des fragments de page web. C'est un moyen relativement simple de permettre à un proxy de cacher et servir des pages avec un certain niveau de dynamicité. | Étudier la spécification de ESI et les implémentations disponibles. Comprendre les cas d'usages. | Montrer l'effet d'un proxy implémentant ESI, par rapport à des clients utilisant ESI et à d'autres ne le connaissant pas. | |
2.6 | Équilibrage de charge local |
|
11/1 à 15h05 | Un "load-balancer" est une machine dont le rôle est de répartir la charge entre un ensemble de serveurs "cachés" derrière elle. Les principes de fonctionnement sont variés, utilisant parfois seulement les informations de la couche transport, parfois celles de la couche application, éventuellement en utilisant et/ou injectant des cookies. | Étudier le principe de fonctionnement de l'équilibrage utilisant :
Mettez ensuite en oeuvre concrètement toutes ces possibilités par exemple avec le load-balancer logiciel haproxy. |
Démonstration du fonctionnement de ces mécanismes. On s'efforcera de rendre "visible" les décisions et actions du load-balancer. | |
2.7 |
Slowloris |
|
11/1 à 15h25 | Cette attaque de type "denis de service" consiste à inonder un serveur web de requêtes émises très lentement. Le nombre de connexions actives augmente et monopolise les ressources des serveurs multithreadés. | Évaluer la viabilité (ou pas) de l'attaque sur les logiciels serveurs web les plus populaires. Étudier et tester les mesures de protection (configuration, utilisation de reverse proxy, ...) | Montrer au moins une attaque réussie et une échouée, en permettant de visualiser les mécanismes à l'oeuvre. | |
3.1 | Transmission video sans fil | S. Tixeuil |
|
18/1 à 13h45 | Certains équipements de loisirs (Drones, Caméras embarquées) permettent la transmission video en temps réel sans fil. | Après un bref état de l’art des technologies employées (codage video, norme de transmission sans fil), le groupe devra réaliser une démonstration de transmission video pour permettre de mettre en evidence l’influence de l’environnement (et en particulier les autres communications sans fil et les obstacles physiques) sur la qualité de la video transmise. | |
3.2 | Adaptation du débit sur les sites de contenus video |
|
18/1 à 14h00 | Les principaux site de contenus video (Youtube, DailyMotion, Vimeo) ajustent en temps réel le débit video à la connexion de l’utilisateur. | Après un bref état de l’art des technologies employées (codage video, protocole de transmission), le groupe devra réaliser une démonstration de transmission video pour permettre de mettre en evidence l’influence des autres connexions actives. On cherchera en particulier à déterminer les seuils de passage dans la catégorie supérieure/inférieure, et à comparer plusieurs site de distributions. | ||
3.3 | Bittorrent |
|
18/1 à 14h20 | Bittorrent est un programme populaire fonctionnant en pair à pair pour le transfert de fichiers volumineux. | Après un bref état de l’art, le groupe devra réaliser une démonstration de fonctionnement du protocole sur une plate-forme expérimentale qui devra être mise en oeuvre pour l'occasion. On cherchera en particulier à mettre en évidence l’efficacité du protocole par rapport à des téléchargement directs successifs, pour différentes contraintes de capacité réseau, et l’influence des différentes populations (seeder, tracker, leacher) sur les performances obtenues. | ||
3.4 | Techniques de stabilisation vidéo |
|
18/1 à 14h35 | De nombreux dispositifs portables (caméra embarquée de type GoPro, Drone, etc.) permettent aujourd’hui l’enregistrement de vidéo en haute définition. La qualité ressentie par le spectateur dépend grandement de la stabilité de la vidéo enregistrée. | Après un bref état de l’art des techniques de stabilisation vidéo (en post-production, optique, mécanique, numérique, etc.), le groupe devra réaliser une démonstration mettant en évidence la qualité ressentie par un spectateur en fonction des techniques de stabilisation employées (ou leur combinaison) et du contexte de la prise de vue (statique, en déplacement, etc.). | ||
3.5 | Détection automatique de contrefaçons de contenus en ligne |
|
18/1 à 14h55 | La plupart des sites proposant des contenus video en ligne (Youtube, DailyMotion, Vimeo) intègrent un mécanisme de détection automatique de violation des droits. | Après un bref état de l’art (détaillant les techniques de détection mises en oeuvre, et les techniques permettant de les contourner), le groupe devra démontrer la possibilité de générer des faux positifs ou des faux négatifs sur les sites concernés. | ||
3.6 | Dynamique d'un enregistrement video | La dynamique d'un enregistrement video se rapport à l'écart entre la zone la plus claire et la zone la plus foncée qu'il est possible d'observer dans une même séquence. Les dispositifs d’enregistrement video récents proposent des dynamiques diverses, et parfois la possibilité d’enregistrer des videos en haute définition avec une plage dynamique étendue (parfois appelé LOG). | Après un bref état de l’art expliquant les techniques utilisées pour aboutir à ce résultat, le groupe devra démontrer, en utilisant des fichiers video disponibles en ligne issue de dispositifs aux capteurs de taille variable, l'impact sur la dynamique de la taille du capteur et éventuellement de l'utilisation de la plage dynamique étendue au moyen de logiciels d’étalonnage. | ||||
3.7 | Reverse-engineering des protocoles pour drones wifi |
|
18/1 à 15h10 | Certains drones de loisirs (ARDrone 1 et 2, Spark) permettent le contrôle du drone via un téléphone ou une tablette connectée en Wifi. | Après un bref état de l'art expliquant les contraintes et avantages d'un controle par réseau Wifi, le groupe devra démontrer quelles sont les bases du protocole de communication entre la télécommande (téléphone, tablette, ordinateur) et le drone connecté en Wifi, tant pour le contrôle du vol que pour le retour video. | ||