Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute de la présentation et les slides présentés permettent au lecteur de se faire une idée précise de la thématique, et de savoir si le produit présenté peut représenter une solution valable pour ses besoins. markus.jaton@heig-vd.ch, 01.12.2006
API Bluetooth Bluetooth est un système de transmission et un protocole de proximité destiné au raccordement sans fil d'unités peu distantes (5m) les unes des autres. Il existe plusieurs implémentations du protocole, les deux plus connues étant celles de Broadcomm (ou Widcomm) et celle de Microsoft. La présentation proposée devrait décrire les possibilités de programmation (API) s'offrant au programmeur en C# avec un système.net framework, en utilisant aussi bien des API C# que des API C++ invoquées depuis C#. SAN Storage Area Networks La présentation concerne les aires de stockage réseau, (storage area networks). Présenter les principes, les possibilités (inconvénients, avantages, utilisation, disponibilité, sécurité, redondances), ainsi que les produits existant, aussi bien sur le marché libre que les alternatives payantes. Cache poisoning Une des méthodes préférées des pirates informatiques, qui ont permis de développer des attaques très sophistiquées, comme la récente attaque sur les DNS, par exemple. Présenter le principe de l'attaque, les outils dont dispose le spécialiste pour se prémunir ou pour analyser une situation, et quelques cas d'école, ou le cache poisoning a permis des intrusions particulièrement vicieuses. Honeypots La méthode dite du pot de miel permet d'attirer des pirates informatiques dans des pièges à partir desquels leurs méthodes d'attaque peuvent être traçées et analysées. Expliquer la méthode, en mettre en évidence les forces et les faiblesses. Vote électronique Le vote électronique est en cours d'introduction dans divers pays d'europe; il est à l'essai dans certaines régions de Suisse. Présenter les problèmes qui se posent, et les solutions apportées, ainsi que les risques de fraude éventuelles. Paiement virtuel, carte de crédit électronique Une problématique très actuelle; présenter la problématique, les solutions 2
existantes, les problèmes posés, aussi bien de nature technique que sur le plan social. Dangers accrus de traçage des personnes. Confidentialité sur Internet Moteurs de recherche, réseaux sociaux, traque des criminels pédophiles, espionnage des individus à des fins politiques... La liste de raisons plus ou moins bonnes d'espionner les activités sur Internet est longue et sans doute sujette à s'allonger encore. Présenter les principales techniques d'espionnage connues, par quelles applications ces techniques sont utilisées, et comment s'en protéger si toutefois c'est possible. Android SDK Présentation du système Android de Google et ses principales caractéristiques, ainsi que les outils et API mis à disposition dans le SDK. Data warehouses (entrepôts de données) L'entrepôt de données, ou datawarehouse, est un concept spécifique de l'informatique décisionnelle, issu du constat suivant : les données de l'informatique de production (également appelée «informatique transactionnelle»), notamment les progiciels de gestion intégrés (ou ERP, Enterprise Resource Planning) ne se prêtent pas à une exploitation dans un cadre d'analyse décisionnelle. Les systèmes de production sont en effet construits dans le but de traiter des opérations individuelles qui peuvent impliquer différents métiers de l'entreprise et surtout, ne se préoccupent pas de leur compilation ou historisation dans le temps. À l'inverse, les systèmes décisionnels doivent permettre l'analyse par métiers ou par sujets et le suivi dans le temps d'indicateurs calculés ou agrégés. Il est donc souvent indispensable de séparer ces deux mondes et de repenser les schémas de données, ce qui implique l'unification des différents gisements de données de l'entreprise en un entrepôt de données global (datawarehouse) ou dédié à un sujet/métiers (datamart). Bases de données pour les appareils mobiles (mobile and embedded systems) : Exemple Pocket Fusion, Hypersonic, etc... Outils d'interrogation sur PDAs 3
Database tuning (optimisation des performances de bases de données) Le futur des applications à grande mobilité Vers quoi se dirigent les applications à grande mobilité sur des terminaux «handheld»? Technologies en devenir, nouvelles possibilités d'entrées-sorties, canaux de transmission plus performants, performance de calcul et de stockage locale, etc... OLAP Online Analytical Processing (OLAP) désignait à l'origine les bases de données multidimensionnelles (aussi appelées cubes ou hypercubes) destinées à des analyses complexes sur des données. Video streaming (protocoles, technologies, serveurs existants, etc.) Langages de métadonnées pour Web Sémantique Ontologies et le Web sémantique.net et les applications mobiles.net compact framework : services, possibilités, diffusion, part de marché. Comparaison avec des systèmes concurrents (Symbian natif, Apple, J2ME CDC / CLDC) Web Services 4
Gestion des données XML avec Oracle 10g Arbres de décision : un outil efficace pour classifier les données Signatures électroniques Le paradigme de signature électronique (appelé aussi signature numérique) est un procédé permettant de garantir l'authenticité de l'expéditeur (fonction d'authentification) et de vérifier l'intégrité du message reçu. La signature électronique assure également une fonction de non-répudiation, c'està-dire qu'elle permet d'assurer que l'expéditeur a bien envoyé le message (autrement dit elle empêche l'expéditeur de nier avoir expédié le message). Présenter les technologies, les produits, commenter leur utilisation actuelle et future. Réseaux neuronaux : applications Algorithmes génétiques : applications Algorithmes de compression de données avec et sans pertes Quels sont les principaux algorithmes et outils utilisées, quelle est leur efficacité, quand utiliser quel outil, quand ne pas utiliser quel algorithme? Techniques de classification 5
Applications du data mining dans le domaine médical (avenir, problèmes rencontrés, solutions) Data Mining, confidentialité et sécurité Data Mining in E-learning Applications du data mining dans le commerce électronique ( Applications of Data Mining to Electronic Commerce, Ron Kohavi, Foster Provost), Data Mining and Knowledge Discovery 5 (1-2): 5-10, January - April, 2001 Analyse des outils du data mining (software) Software and Hardware for Data Analysis, Pattern Recognition and Image Processing La technologie RSS, génération du flux RSS Langages de description de documents basés sur XML (Il existe de nombreux dialectes, et une normalisation semble se faire jour désormais; plusieurs semi-standards arrivent parmi lesquels certains sont soutenus par des associations internationales de standaradisation. Comparer, expliquer l intérêt.) 6
Systèmes LMS (Learning Management System). Qu offrent-ils, quelles sont les normes en vigueur. Etude de cas sur systèmes existants, possibilités et interactivité. Techniques de recherche et de classification d images Etude des outils et des possibilités de classification, utilisation des métadonnées EXIF, bibliothèques permettant l'exploitation des métadonnées EXIF, métadonnées dans les formats propriétaires (RAW) Techniques de segmentation de vidéos JSF, Java Server Faces Java Server Faces (abrégé en JSF) est un framework Java, pour le développement d'applications Web. A l'inverse des autres frameworks MVC traditionnels à base d'actions, JSF est basé sur la notion de composants, comparable à celle de Swing ou SWT, où l'état d'un composant est enregistré lors du rendu de la page, pour être ensuite restauré au retour de la requête. JSF est agnostique à la technologie de présentation. Il utilise JSP par défaut, mais peut être utilisé avec d'autres technologies, comme par exemple Facelets ou XUL. Outils d extraction des caractéristiques physiques d image Bio-engineering et ses applications 7