Suggestions de projets

Création et exécution d’un ensemble de tâches dépendantes sur le noyau temps réel LITMUS-RT (dérivé de LINUX)

Le noyau LITMUS-RT a été conçu par la communauté scientifique pour évaluer des des implémentations d’algorithmes d’ordonnancement temps réel. Par exemple, un algorithme peut consister à exécuter la tâche la plus prioritaire en premier, les priorités étant affectées aux tâches de manière à ce qu’elles garantissent leurs propriétés temporelles.

Bilan carbone d’une communication vidéo ou audio par flux de données et comparaison avec des techniques par support physique

il est maintenant bien connu que le flux video sur Internet induit une consommation énergétique très importante induusant un bilan carbone exécrable (dépendent néanmoins du mix énergétique de chaque pays). L’idée de ce projet est de procéder à un bilan carbone complet de cette méthode de vision en prenant donc en compte le maximum d’éléments (stockage, nombre de téléchargements, mix énergétique) et de le comparer à des méthodes plus rudimentaires de visionnage (DVD, location de DVD, un simple téléchargement, etc) afin de préconiser des méthodes de visionnage selon les usages pratiqués.

Conception d’un petit système d’exploitation

L’objectif de ce projet est d’écrire un petit système d’exploitation à partir de zéro. Ce projet vous permettra d’approfondir les notions de base sur les systèmes d’exploitation abordées dans le module INF104, ainsi que celles sur le fonctionnement des processeurs vues en ELECINF102.

Votre petit système d’exploitation sera développé en langage C (avec un peu d’assembleur si nécessaire) et sera testé sur un simulateur ou sur une carte de TP.

Les points suivants pourront être traités (en fonction de l’avancement) :

Simulateur d’attaques par analyse des photoémissions

Lors de ses commutations, un transistor émet des photons, qui dévoilent non seulement sa position au sein d’un circuit intégré, mais également son état logique. Ce genre de fuite d’information a été exploitée avec succès pour extraire une clé secrète de chiffrement d’un microcontrôleur. Cependant, il est nécessaire pour cela d’employer des plates-formes coûtant près d’un million d’euro, ce qui limite à la fois les recherches de vulnérabilités, mais également l’évaluation de protections.

Pages