1. UE731 Travaux pratiques signal

    by Joseph Razik, last modified on 2024-10-03

    1   Préambule

    Pour effectuer les quelques exercices de ce TP, vous allez travailler dans l'environnement notebook d'IPython/Jupyter. Pour cela, dans votre répertoire UE731 (à créer s'il n'existe pas), exécutez les commandes suivantes :

    $> jupyter-notebook
    

    Créez un nouveau projet Python3, que vous nommerez tp_signal.

    Au début, dans la première cellule, pour activer le remplissage de l'espace de nommage avec les modules Numpy et Matplotlib (et math), écrivez la …

    Read more...


  2. TP-3 - Analyse d'applications et les sockets en python

    by Joseph Razik, last modified on 2024-09-24

    1   Objectif

    L'objectif de ce TP est d'étudier le fonctionnement de quelques protocoles utilisés au niveau application (ftp, telnet, pop3, etc) et qui on la particularité de fonctionner avec des commandes textuelles. Pour cela, vous suivrez le cheminement suivant:

    • Parcourir rapidement la RFC pour comprendre le protocole,
    • Faire une capture avec wireshark de ce protocole lors d'une utilisation (consultation d'une page web, envoi/lecture d'un mail, ...)
    • Rejouer « à la main » la connexion d'un client en vous connectant sur le port …

    Read more...


  3. NetDemo : Un réseau virtuel

    by Joseph Razik, last modified on 2024-09-20

    NetDemo est un ensemble de machines virtuelles sous VirtualBox qui permet de simuler un réseau complet. Le réseau est actuellement composé de 4 machines virtuelles : client, server, internalnet et externalnet. L'architecture du réseau est la suivante:

    plan du reseau


    Pour pouvoir expérimenter sans crainte, nous ne travaillerons pas sur les originaux des machines virtuelles mais sur des clones. Par défaut, les « originaux » (master) des machines virtuelles se trouvent dans /home/partage/UE33/VBOX_UE33/ et les copies de travail (clone) dans /scratch/${USER}/vbox/ (pour …

    Read more...


  4. Architecture des ordinateurs TP-20

    by Joseph Razik, last modified on 2024-05-14

    6   Manipulation de bytecode Python

    6.1   Objectif

    L'objectif de ce TP est de manipuler une forme de langage assembleur qu'est le bytecode Python et faire ce que l'on appelle du reverse engineering.

    Le principe du reverse engineering est de réussir à comprendre le fonctionnement d'un objet (ici un programme) en n'ayant à …

    Read more...


« Page 4 / 22 »