Logo Sorbonne Université - Sciences

U.E. CONT - Projets 2018

Les projets de l'UE CONT consistent en la réalisation d'une courte démonstration qui sera effectuée lors d'une soutenance publique. Les étudiants doivent se constituer en trinôme (exceptionnellement en quadrinômes) du même groupe (G1/G2/G3) et contacter directement le responsable de l'UE via e-mail (affecttion selon l'odre d'arrivée des groupes en trinôme, impérativement débuter le sujet des e-mail par les caractères [CONT]).

Rappels sur les modalités des projets CONT :

Affectation des sujets :

  Titre Encadrant Etudiants Date soutenance Descriptif Travail à réaliser Démo demandée
1.1 Comparaison d'OPUS face aux codec audio classiques O. Fourmaux
  • Kasdi Nassima
  • Hamani Raounek
  • Salhi Meriem
25/1 à 13h45 Opus est un format ouvert de compression audio développé par l'IETF pour l'utilisation dans le cadre de l'Internet Étudier le codage réalisé puis analyser les performances de cet encodage par rapport aux encodages usuels dans les cas de la VoIP et l'audio hifi Démontrer les performances de ce codage en terme de complexité, de délais et de taux de compression
1.2 Analyse des codecs et des paramètres utilisés sur les principaux sites vidéo
  • BIRNBAUM Paul
  • JOSEPH MATHURIN Gianny
  • SALIM Kounta
25/1 à 14h05 De nombreuses technologies de distribution de contenu audio-vidéo sont utilisés sur Internet. Les informations de codages sont transmises via des modules client de statistiques ou des fichiers de contrôle qu'il faudra analyser pour les sites des chaînes de télévision française et les principaux sites de publication vidéo Illustrer par quelques exemple la récupération des paramètres vidéo de trafic pré-enregistrés
1.3 Comparaison Broadcast / DCinema
  • Soukaina BEKKAR
  • Yousra NAJI
  • Kassam HOUSSENY
25/1 à 14h25 Alors que la diffusion vidéo utilise massivement les normes H264/MPEG 4 AVC, l'initiative DCinéma utilise MJPEG2000

Identifier les différences entre les encodages H264 et MJPEG2000 et trouvez des moyens de les illustrer

Encoder une courte séquence vidéo et en extraire des images montrant les différences identifiées
1.4 Traitement des flux UHD/4K
  • Maghraoui Abdelillah
  • Boudedja Farid
  • Ouazzani Touhami El Mehdi
25/1 à 14h45 Les formats UHD/4K sont-ils facilement manipulable sur les machines actuelles ? A travers les manipulations usuelles réalisées sur des fichiers vidéos (transcodage, édition, décodage...), comparer le coût en performance du passage de la HD au 4K Montrer sur quelques exemples vidéo l'impact sur la performance de la 4K par rapport à la HD
1.5 Comparaison de MPEG HEVC(h265) vs MPEG4-AVC(h264)
  • Rudy ZULEMIE
  • Abdel AHAMADA
  • Rosanna MOHAMED
25/1 à 15h05 HEVC est la dernière génération des encodage vidéo MPEG. Étudier les nouveaux profils, les évolutions techniques et les performances en terme de compression/décompression du nouvel encodage. Montrer et expliquer les différences sur des vidéos similaires utilisant chacun des codages
1.6 Comparaison des codec vidéo nouvelle génération
  • Stélios Dimitriadis
  • Antonin Vento
  • Ziyi Liu
25/1 à 15h25 Plusieurs nouveaux encodages sont proposés : MPEG HEVC/H265, VP9, Dalaa, Thor, AV1... Les comparer au niveau technique et performance. Trouver des exemples vidéo qui permettent de les différencier.
1.7 Encodage adaptatif pour la VR360
  • Mohamed ACHABBAK
  • Ilyess BELBACHIR
25/1 à 15h45 Les prochaines générations de codec intégreront la réalité virtuelle immersive (VR360) mais devrons adapter le codage en fonction de l'observation de l'utilisateur. Etudier les codec supportant l'encodage différencié de région d'Intéret (ROI) pour mettre en oeuvre un système codeur/décodeur adaptatif au niveau spacial Démonstration de l'encodage différencié avec un casque de VR ou émulation sur un écran classique
             
2.1 La sécurisation du DNS C. Deleuze
  • Landing MANE
  • Samba DIOP
  • Alpha SOW
11/1 à 13h45

Le DNS est une brique fondamentale de l'Internet et du web. Son impact en terme de sécurité et de performance est de plus en plus étudié. En particulier, vu sous l'angle sécurité, on a :

  • DNSSEC développé depuis de nombreuses années,
  • DNS over TLS (DoT) spécifié en 2016,
  • DNS over HTTPS (DoN) en cours d'étude et de test.
Étudier et comparer ces différentes approches. Elles différent par des choix techniques mais peuvent aussi avoir un impact profond sur l'architecture du réseau et la distribution des rôles entre les divers opérateurs techniques. Illustrer le fonctionnement d'une ou plusieurs de ces approches. On pourra choisir d'insister sur les protocoles, les besoins en terme de mise en place/maintenance, ou encore montrer les différences en terme de performance ou d'architecture.
2.2 Google QUIC
  • Yohann Cointe
  • Alexandre Florella
  • Moussa Tandaoui
11/1 à 14h05 QUIC (Quick UDP Internet Connections) est un protocole de couche transport développé par google, conçu pour intégrer des mécanismes de sécurité équivalent à TLS et maximiser la performance, en particulier en terme de latence. Étudier le protocole QUICK. Comment fonctionne-t-il, en quoi est-il différent des autres protocoles, mais aussi quelles sont les idées qui mènent ses concepteurs à ces choix techniques. Quelles sont les implémentations disponibles, et les performances effectives. Montrer le fonctionnement de QUICK, peut être en contrastant avec le déroulement classique d'une communication HTTP/TLS/TCP et en illustrant l'effet sur les performances.
2.3 Déboguer les applications utilisant TLS
  • Angélique ETIENNE
  • Ilham BAKRAOUI
  • Smigly LEVEILLE
11/1 à 14h25 Quand une application réseau ne fonctionne pas correctement, l'usage d'un outil tel que wireshark est une aide précieuse. En observant les messages effectivement échangés on obtient souvent très rapidement des indications sur la cause du problème. Cependant nous entrons dans l'aire du "tout crypté" avec l'usage généralisé de TLS. Observer le trafic avec wireshark (ou un autre outil) ne fournit dans ce cas que très peu d'information.

Étudier et expérimenter avec les approches possibles pour observer en clair le trafic d'une communication dont on contrôle au moins une des extrémités. Il ne s'agit pas de mettre en oeuvre une attaque : normalement, c'est impossible si tout est bien fait ! Au moins deux approches possibles sont :

  • faire une "attaque de l'homme du milieu" contre soit-même,
  • modifier ou configurer le client pour qu'il nous fournisse assez d'infos pour permettre le déchiffrage.
Montrer la mise en place et le déroulement d'une de ces techniques.
2.4 facebook BigPipe     Une technique développée par FaceBook pour accélérer la livraison et l'affichage des contenus web. Les pages sont découpées en fragments qui sont traités successivement par le serveur et le client (de façon "pipelinée"). Présenter de manière détaillée le fonctionnement concret du système. Que faut-il changer sur le serveur, sur les contenus ? En mettre en oeuvre une version éventuellement simplifiée. Montrer le fonctionnement, les mécanismes à l'oeuvre et les gains (ou pas) de performance.
2.5 Edge Side Includes
  • ZEIRI Houssem eddine
  • Chelbi Bachir
11/1 à 14h45 Classiquement, un proxy web ne peut cacher et servir lui même que des pages statiques, en transmettant les requêtes pour des pages dynamique au serveur "origine". Les sites web étant de plus en plus dynamiques, l'utilité des proxys caches se reduit. ESI est une technologie permettant à un proxy de cacher et d'assembler lui même des fragments de page web. C'est un moyen relativement simple de permettre à un proxy de cacher et servir des pages avec un certain niveau de dynamicité. Étudier la spécification de ESI et les implémentations disponibles. Comprendre les cas d'usages. Montrer l'effet d'un proxy implémentant ESI, par rapport à des clients utilisant ESI et à d'autres ne le connaissant pas.
2.6 Équilibrage de charge local
  • Tahardjebbar Abdellah Seddik
  • sadio MAREGA
  • MERAH chawki
11/1 à 15h05 Un "load-balancer" est une machine dont le rôle est de répartir la charge entre un ensemble de serveurs "cachés" derrière elle. Les principes de fonctionnement sont variés, utilisant parfois seulement les informations de la couche transport, parfois celles de la couche application, éventuellement en utilisant et/ou injectant des cookies.

Étudier le principe de fonctionnement de l'équilibrage utilisant :

  • la couche transport
  • la couche session (TLS)
  • la couche application
  • l'usage de cookies pour identifier chaque serveur

Mettez ensuite en oeuvre concrètement toutes ces possibilités par exemple avec le load-balancer logiciel haproxy.

Démonstration du fonctionnement de ces mécanismes. On s'efforcera de rendre "visible" les décisions et actions du load-balancer.

2.7

Slowloris
  • Mokhtar BENKHEROUF
  • Samy HAMITOUCHE
  • Sara SAMAR
11/1 à 15h25 Cette attaque de type "denis de service" consiste à inonder un serveur web de requêtes émises très lentement. Le nombre de connexions actives augmente et monopolise les ressources des serveurs multithreadés. Évaluer la viabilité (ou pas) de l'attaque sur les logiciels serveurs web les plus populaires. Étudier et tester les mesures de protection (configuration, utilisation de reverse proxy, ...) Montrer au moins une attaque réussie et une échouée, en permettant de visualiser les mécanismes à l'oeuvre.
             
3.1 Transmission video sans fil S. Tixeuil
  • Mohamed EI Boukhary
  • Abdeldjalil Mahfoudi
  • Yapin LI
18/1 à 13h45 Certains équipements de loisirs (Drones, Caméras embarquées) permettent la transmission video en temps réel sans fil. Après un bref état de l’art des technologies employées (codage video, norme de transmission sans fil), le groupe devra réaliser une démonstration de transmission video pour permettre de mettre en evidence l’influence de l’environnement (et en particulier les autres communications sans fil et les obstacles physiques) sur la qualité de la video transmise.
3.2 Adaptation du débit sur les sites de contenus video
  • Lyes KERKOUCHE
  • Mohamed el Amine Boumaraf
  • Fadwa Mendili
  • Fatima Ezzahra Zekri
18/1 à 14h00 Les principaux site de contenus video (Youtube, DailyMotion, Vimeo) ajustent en temps réel le débit video à la connexion de l’utilisateur. Après un bref état de l’art des technologies employées (codage video, protocole de transmission), le groupe devra réaliser une démonstration de transmission video pour permettre de mettre en evidence l’influence des autres connexions actives. On cherchera en particulier à déterminer les seuils de passage dans la catégorie supérieure/inférieure, et à comparer plusieurs site de distributions.
3.3 Bittorrent
  • Tassadit MIMECHE
  • Wassim BERRICHE
  • Mohamed Aimen DJARI
18/1 à 14h20 Bittorrent est un programme populaire fonctionnant en pair à pair pour le transfert de fichiers volumineux. Après un bref état de l’art, le groupe devra réaliser une démonstration de fonctionnement du protocole sur une plate-forme expérimentale qui devra être mise en oeuvre pour l'occasion. On cherchera en particulier à mettre en évidence l’efficacité du protocole par rapport à des téléchargement directs successifs, pour différentes contraintes de capacité réseau, et l’influence des différentes populations (seeder, tracker, leacher) sur les performances obtenues.
3.4 Techniques de stabilisation vidéo
  • Charlotte Cochard
  • Clément Roué
  • Frédéric Visouk
  • Vincent Trocherie
18/1 à 14h35 De nombreux dispositifs portables (caméra embarquée de type GoPro, Drone, etc.) permettent aujourd’hui l’enregistrement de vidéo en haute définition. La qualité ressentie par le spectateur dépend grandement de la stabilité de la vidéo enregistrée. Après un bref état de l’art des techniques de stabilisation vidéo (en post-production, optique, mécanique, numérique, etc.), le groupe devra réaliser une démonstration mettant en évidence la qualité ressentie par un spectateur en fonction des techniques de stabilisation employées (ou leur combinaison) et du contexte de la prise de vue (statique, en déplacement, etc.).
3.5 Détection automatique de contrefaçons de contenus en ligne
  • Lucas Corizzi
  • Ulric Karaszek
  • Benjamin Rougeaux
18/1 à 14h55 La plupart des sites proposant des contenus video en ligne (Youtube, DailyMotion, Vimeo) intègrent un mécanisme de détection automatique de violation des droits. Après un bref état de l’art (détaillant les techniques de détection mises en oeuvre, et les techniques permettant de les contourner), le groupe devra démontrer la possibilité de générer des faux positifs ou des faux négatifs sur les sites concernés.
3.6 Dynamique d'un enregistrement video     La dynamique d'un enregistrement video se rapport à l'écart entre la zone la plus claire et la zone la plus foncée qu'il est possible d'observer dans une même séquence. Les dispositifs d’enregistrement video récents proposent des dynamiques diverses, et parfois la possibilité d’enregistrer des videos en haute définition avec une plage dynamique étendue (parfois appelé LOG). Après un bref état de l’art expliquant les techniques utilisées pour aboutir à ce résultat, le groupe devra démontrer, en utilisant des fichiers video disponibles en ligne issue de dispositifs aux capteurs de taille variable, l'impact sur la dynamique de la taille du capteur et éventuellement de l'utilisation de la plage dynamique étendue au moyen de logiciels d’étalonnage.
3.7 Reverse-engineering des protocoles pour drones wifi
  • Amel MAHMOUDI
  • Ibtissem BARA
  • Sofiane KIRATI
  • Katia Amina FERHAOUI
18/1 à 15h10 Certains drones de loisirs (ARDrone 1 et 2, Spark) permettent le contrôle du drone via un téléphone ou une tablette connectée en Wifi. Après un bref état de l'art expliquant les contraintes et avantages d'un controle par réseau Wifi, le groupe devra démontrer quelles sont les bases du protocole de communication entre la télécommande (téléphone, tablette, ordinateur) et le drone connecté en Wifi, tant pour le contrôle du vol que pour le retour video.