Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mercredi 15 avril 2009

L'aventure des interfaces graphiques

Techno-science.net présente l'aventure des interfaces graphiques.

mardi 14 avril 2009

box.net

Pour que les élèves puissent sauvegarder et éventuellement partager leurs fichiers, j'utilise Claroline. Cependant, cela demande une installation un peu lourde. Un moyen plus simple serait d'utiliser le site box.net, qui ne nécessite qu'une simple inscription.

lundi 13 avril 2009

Un fantastique voyage intergalactique

Ce surprenant voyage virtuel à travers l’Univers résulte d’une simulation produite par ordinateur grâce à dix années d’observations du ciel profond au moyen du 6df Galaxy Survey (6dfGS) anglo-australien, basé à Cape Town (Australie). Plus de 100.000 galaxies sont ici représentées dans la partie australe de notre univers visible, s’étendant jusqu’à 2 milliards d’années-lumière de distance. Après les avoir mémorisées, ainsi que de nombreuses autres caractéristiques dont leur forme, l’ordinateur a pu simuler un voyage à travers cette population galactique, nous faisant ainsi découvrir l’immensité de l’Univers dans sa réalité.


Simulation d'un voyage à travers la partie australe de l'Univers jusqu'à une distance de 2 milliards d'années-lumière du Soleil. Les galaxies représentées sont réelles. Crédit 6df Galaxy Survey.

A ce jour, les instruments du 6dfGS ont analysé 136.304 spectres galactiques et permis de constituer un nouveau catalogue de plus de 125.000 galaxies, comprenant des données inédites sur leurs classes spectrales et vélocité.

Source : Futura-Sciences

dimanche 12 avril 2009

Le Conficker nouveau est arrivé

On aurait pu le croire endormi… mais une mise à jour complète du ver Conficker est actuellement transmise depuis la Corée du Sud vers les ordinateurs déjà infectés, conférant à cet organisme virtuel de nouvelles capacités de dissimulation.
La mise en activité du ver, annoncée pour le premier avril, avait finalement fait long feu. Peut-être grâce aux multiples avertissements et mises en garde des éditeurs de logiciels et de produite de sécurité. Mais il n’était qu’endormi…
Selon la société californienne (basée au Japon) Trend Micro, Conficker aurait été réactivé sur les ordinateurs qu’il infectait déjà, stimulé par la réception d’une mise à jour depuis un réseau localisé quelque part en Corée du Sud.
Les éditeurs d’antivirus ont relevé une modification profonde du code du ver, qui exploite désormais une technologie de rootkit, très difficilement détectable et basée sur l’ouverture d’une porte dérobée sur l’ordinateur infecté. Son fonctionnement était auparavant basé sur la technologie P2P, et c’est précisément par un nœud IP de ce réseau P2P hébergé en Corée du Sud que les mises à jour sont acheminées à destination des machines hôtes. Le nouveau ver a reçu l’appellation officielle de WORM_DOWNAD.E.
Dans un grand souci de discrétion, du moins avant une manifestation quelque peu plus bruyante, le nouveau venu nettoie toutes ses traces de passage sur l’ordinateur qui l’accueille, y compris dans le registre (dans la Ruche). Il établit ensuite le contact avec divers sites connus, tels que MSN.com, eBay.com, CNN.com ou AOL.com. Ces connexions lui servent à tester les potentialités de l’ordinateur local et définir sa stratégie. A défaut d’ouverture vers le monde extérieur, il recherche des IP locales.
Un autre comportement, tout aussi intéressant, a été signalé par Trend Micro. Lors de ses connexions, Conficker tente d’accéder au domaine goodnewsdigital, et y télécharge un petit fichier appelé print.exe. Or, ce domaine et ce fichier sont déjà utilisés par un autre ver, Waledac, une évolution du virus Storm. Celui-ci est connu de triste mémoire pour avoir constitué, en 2007 et 2008, le plus grand réseau d’ordinateurs zombies. Selon beaucoup de spécialistes, cette constatation attesterait d’un lien de parenté certain entre Conficker et Waledac-Storm, et donc entre leurs concepteurs.

Source : Futura-Sciences

samedi 11 avril 2009

Easter eggs

En informatique, un Easter egg (locution anglaise, littéralement « œuf de Pâques ») est une fonction cachée au sein d'un programme principal consistant généralement en un clin d'œil, un petit bout de programme (animation, jeu, message...) accessible à partir d'un mot clé ou d'une combinaison de touches et de clics. La plupart des principaux logiciels du marché recèlent un ou plusieurs easter eggs.

Par exemple, tapez "Google Easter egg" dans Google et vous pourrez jouer à un petit jeu sympa.

Pour en savoir plus : Zone windows, The Easter Egg Archive, Egg heaven

jeudi 9 avril 2009

Petite introduction à l'algorithmique


Petite introduction à l'algorithmique : A la découverte des mathématiques pas à pas
Pierre Damphousse
Ellipses Marketing (2005)

Présentation de l'éditeur
OPUSCULES se compose de petits ouvrages portant chacun sur des points des programmes des universités et des classes préparatoires. La collection vise la solidité du développement mathématique, en se souciant du développement historique, niveau par niveau, dans des opuscules de références autonomes. Elle se veut sobre, pertinente, destinée aux étudiants, aux candidats des concours et aux esprits curieux des mathématiques. Cette Petite introduction à l'algorithmique est destinée à un large public, allant de l'ingénieur en fonction aux mathématiciens, grands et petits, en passant par tous les esprits structurés curieux des mathématiques et de l'informatique. Pour ce spectre étendu de lecteurs, le pas est initialement lent, rythmé par des exemples commentés. Afin d'esquisser avec justesse un des visages de l'informatique mathématique, la rigueur n'est jamais sacrifiée et une variété de thèmes substantiels sont déployés. Les références historiques de ce sujet jeune et vigoureux, qui remonte néanmoins à l'aube des civilisations, sont abondantes pour montrer la place et la dimension, largement ignorées, des mathématiques du pas à pas, du possible à l'exécutable, dans la pensée mathématique. En résumé, un ouvrage d'informatique mathématique voulu fluide, ouvert, rigoureux et sensible à la continuité historique.

mercredi 8 avril 2009

Le laitier virtuel

mardi 7 avril 2009

Adam et Eve, les premiers robots scientifiques

Par la force de la déduction logique, un logiciel peut-il construire une hypothèse à partir de résultats ? Peut-il inférer des lois physiques à partir d'observations ? En allant plus loin, pourrait-il mener à bien une expérience ? Ce sujet n'est plus un débat de philosophie ou de science-fiction. A ces trois questions, la réponse est oui. D'ailleurs, ces robots savants existent déjà...

La même semaine, deux équipes publient leurs résultats portant sur un même sujet : faire réaliser par un système robotisé le travail d'un scientifique. A l'université d'Aberystwyth, au Pays de Galles (Royaume-Uni), le projet, baptisé Robot Scientist, existe depuis plusieurs années. Là-bas, on vient de mettre la dernière main à Adam – dont le nom est l'acronyme de A Discovery Machine – , un spécialiste de génétique que l'on a fait travailler sur le génome de la levure de boulanger (Saccharomyces cerevisiae). Ross King et ses collègues en rapportent les étonnants résultats dans la revue Science.
Adam est d'abord un logiciel. L'équipe du projet Robot Scientist a mis au point un langage particulier, capable de manipuler des graphes représentant les réactions chimiques connues entre des molécules. Le logiciel est notamment capable de remonter à la structure d'un gène codant pour une certaine protéine (par exemple une enzyme).
Mais Adam n'est pas qu'un logiciel. C'est aussi un robot en ce sens qu'il peut manipuler des sources de réactifs, des boîtes de Petri, un congélateur, un incubateur et quelques autres ustensiles d'un laboratoire de biochimie. Sa première mission était d'identifier les gènes codant pour treize enzymes, dites orphelines, c'est-à-dire dont on ignore le gène correspondant. Adam avait à sa disposition des cultures de différents mutants de la levure, caractérisés par l'inactivation de certains gènes.
A l'issue de son travail logique, ce chercheur débutant a élaboré une série d'hypothèses qu'il a pu tester en analysant le génome de ses levures en culture. Finalement, ce laborantin zélé, qui peut réaliser un millier d'expériences par jour, a émis vingt hypothèses, dont douze ont été vérifiées expérimentalement par des chercheurs de chair et d'os.
De l'autre côté de l'Atlantique, Michael Schmidt et Hod Lipson, du Cornell Computational Synthesis Lab, ont mis au point un algorithme capable de déduire des lois physiques de données issues d'expériences. Pour démontrer ses possibilités, les deux chercheurs viennent de publier dans la même revue Science les déductions réalisées par leur algorithme à partir de plusieurs systèmes oscillants, du pendule simple au pendule double (le second attaché à l'extrémité du premier).
Quant à l'équipe britannique, elle ne compte pas s'arrêter à Adam. Logiquement baptisé Eve, le second robot scientifique du projet aura pour thème de travail la recherche de nouveaux médicaments.
Pour des travaux de laboratoire qui requiert des milliers d'expériences et des déductions portant sur un grand nombre de données, on comprend tout l'intérêt de ce genre d'assistants, capables de faciliter grandement la tâche d'une équipe de chercheurs. De tels laboratoires automatisés pourraient aussi jouer un rôle dans l'analyse d'échantillons à la surface d'une autre planète.
On est cependant encore loin d'un système robotisé capable de conduire une recherche complète et de publier un résultat, bref de remplacer intégralement un scientifique... (Pour information, cet article a été rédigé de manière réellement digitale, c'est-à-dire avec de vrais doigts guidés par un cerveau humain avec la seule assistance logicielle d'un traitement de texte.)

Source : Futura-Sciences

lundi 6 avril 2009

Un nouveau logiciel contre le plagiat

Depuis l’arrivée de l’internet, la fréquence de plagiat a explosé, atteignant des sommets inégalés. L’accès à l’information est devenu si facile que bon nombre d’étudiants s’en remettent à l’internet plutôt qu’aux bons vieux livres afin de rédiger leurs travaux. Un tout nouveau logiciel permet dorénavant de détecter le plagiat.
Harold R. Garner de l’Université du Texas, aidé de ses collègues, ne dévoile pas le nom des aigrefins, il publie les articles, ou plutôt les paires d’articles qui présentent des ressemblances troublantes, vous laissant le soin de juger à savoir si c’est du plagiat ou non. Chacun des passages qui sont retrouvés dans un autre article est surligné en jaune afin de faciliter la comparaison.
L’équipe de Garner a développé un logiciel il y a 8 ans qui permettait d’introduire beaucoup de texte; un résumé par exemple, afin de le comparer aux autres articles de la base de données. L’objectif initial d’un tel logiciel était de faciliter la recherche d’articles traitant de sujets similaires et ainsi comparer différentes approches, techniques ou méthodes, et ce, dans n’importe quel domaine.
Ce n’est que plus tardivement que Garner à réalisé le plein potentiel de son logiciel. Il permet de détecter le plagiat. Les fraudes entourant les travaux universitaires ne cessent de croître et les universités sont très craintives devant cette nouvelle menace. Le logiciel de Garner pourrait les armer contre ce nouveau fléau qui est dorénavant planétaire.
Jusqu’à ce jour, le logiciel a permis de déceler plus de 9000 cas de plagiats dans le biomedical journals réalisé par MEDLINE. De ces 9000 articles scientifiques, 212 ont été confirmés de plagiat, mais l’analyse n’est pas terminée.

Source : Sur-la-Toile, Science News

vendredi 3 avril 2009

Leçons 1.23-1.28

Les élèves travaillent sur leur projet... Pas sûr que 6x90 minutes en classe suffiront. A eux de gérer!