Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 28 avril 2009

10 astuces pour accélérer/optimiser Vista

10 astuces pour accélérer/optimiser Vista

lundi 27 avril 2009

Project Euler

J'ai déjà parlé du site Project Euler dans mon blog de maths, mais après avoir résolu 27 problèmes (j'ai donc atteint le niveau 1), il s'avère qu'il s'agit plus de programmation que de mathématiques. J'ai commencé par les problèmes les plus simples : souvent quelques lignes en Mathematica suffisent, parfois on peut résoudre les problèmes avec un crayon et du papier (et sa tête). Pour les problèmes plus compliqués, je pense utiliser Python, comme beaucoup d'utilisateurs du site.

dimanche 26 avril 2009

L'amitié dans Facebook

Je n'ai jamais vraiment vu l'utilité de Facebook (à part perdre son temps), jusqu'à ce que je tombe sur cette vidéo...

samedi 25 avril 2009

Apprenez d'abord Python (2)

Pour compléter la conférence d'hier, voici l'article Apprenez d'abord Python qu'Eric Le Bigot a écrit dans la revue Linux Magazine No 40. Un numéro à se procurer absolument, si c'est encore possible.

vendredi 24 avril 2009

Apprenez d'abord Python

Eric Le Biot prône d'utiliser Python comme premier langage de programmation. Je suis du même avis. Vous pouvez visionner l'exposé qu'il a fait à la conférence Pycon Fr 2008 (durée : 29 minutes).
Comme la vidéo n'est pas de très bonne qualité, voici les diapositives projetées lors de l'exposé.

jeudi 23 avril 2009

SciPy

SciPy est un projet visant à unifier et fédérer un ensemble de bibliothèques Python à usage scientifique. Cette distribution de modules est destinée à être utilisée avec le langage interprété Python afin de créer un environnement de travail scientifique très similaire à celui offert par Matlab. Il contient par exemple des modules pour l'optimisation, l'algèbre linéaire, les statistiques ou encore le traitement du signal. Il offre également des possibilités avancés de visualisation grâce au module "matplotlib".

mercredi 22 avril 2009

Python(x,y)

Python(x,y) est un logiciel libre scientifique de calcul numérique basé sur le langage Python, les interfaces graphiques Qt (et le cadre de développement associé) et l'environnement de développement libre Eclipse.
Avec Python(x,y), vous pouvez :

  • réaliser des calculs de manière interactive : graphiques 2D et 3D, calcul matriciel, calcul formel, etc. ;
  • choisir la simplicité d'un style de programmation fonctionnel (avec une syntaxe proche de celle de MATLAB*) aussi bien que la puissance d'un style de programmation orienté objet ;
  • entreprendre des projets de développement du plus simple script à la plus sophistiquée des applications grâce au cadre de développement Qt et à la plateforme Eclipse ;
  • exécuter des scripts en calcul parallèle sur des ordinateurs multiprocesseurs (ou multicoeurs) et sur des clusters (avec Parallel Python) ; ...et ce ne sont que quelques exemples !

dimanche 19 avril 2009

L'histoire des langages de programmation

Le site Génération Nouvelles Technologies propose une chronologie des langages de programmation :

samedi 18 avril 2009

wxPython

wxPython est une implémentation libre en Python de l'interface de programmation wxWidgets. Cette bibliothèque Python est utilisée pour la création d'interfaces graphiques, et est l'alternative de Tkinter la plus utilisée.
wxPython essaie d'unir la simplicité et la lecture facile de Python avec une interface de programmation très complète. Ceci donne un cycle de développement rapide tout en permettant une grande complexité si nécessaire.
Pour pouvoir utiliser les logiciels qui utilisent cette bibliothèque, il est d'abord nécessaire de la télécharger et de l'installer sur le système, en plus de l'installation de Python, à moins de recevoir le logiciel sous forme de fichiers binaires.

Pour en savoir plus : Construire une interface graphique pas à pas en Python avec Tkinter et wxPython

jeudi 16 avril 2009

Microsoft met en garde contre les faux antivirus

Au menu du rapport semestriel de Microsoft sur la sécurité informatique (Security Intelligence Report) figurent en bonne place la prolifération de faux antivirus et l'augmentation des vulnérabilités. Vista paraît bien mieux sécurisé que XP.
On ne le répètera jamais assez : le meilleur antivirus est celui dont la mise à jour est la plus récente, sachant que l’expression récente se rapporte à un délai se mesurant en minutes… Mais encore faut-il que le fameux antivirus en soit bien un ! Dénoncées par le rapport de sécurité de Microsoft, de nombreuses arnaques mettent en jeu de faux logiciels de sécurité, appelés rogues, exploitant la peur ou la naïveté de certains internautes.
Ces logiciels pénètrent dans l’ordinateur comme un cheval de Troie, à l’occasion d’un téléchargement anodin. Une fois actifs, ils affichent un faux avertissement qui n’a d’autre but que de faire croire à une infection et proposer un lien vers la solution-miracle, qui sera bien sûr l’achat d’un logiciel de désinfection. Manœuvre bien inutile, puisque seul le compte en banque de la victime sera ainsi désinfecté…
Rien qu’en France, Win32/SpywareSecure, le rogue vedette du moment, a infecté 260.000 ordinateurs entre juillet et décembre 2008, soit une augmentation de plus de 87% sur une durée de six mois ! Son challenger, Win32/Renos, s’est mis en poche 4,4 millions d’ordinateurs dans le monde sur la même période, soit une augmentation de 66,6%.
Cependant, toujours en France, les chevaux de Troie (logiciels de téléchargement au fonctionnement transparent, ou leurs contraires) tiennent toujours le haut du pavé et représentent plus de la moitié des infections.

Augmentation des failles de sécurité

Etrangement, les failles de sécurité semblent reculer chez tous les éditeurs de programmes… sauf Microsoft. Ainsi entre 2007 et 2008, leur nombre s’est réduit de 16% par rapport à 2007, alors qu’entre le premier et le deuxième semestre 2008, le géant de Redmond constate un bond de 67,2% de vulnérabilités concernant ses propres produits, alors que cette augmentation n’était que de 16,8% entre 2007 et 2008.
Ces vulnérabilités concernent à 90% les navigateurs et les applications, alors que les systèmes d’exploitation sont de mieux en mieux protégés. Sans surprise, on constate que le taux d’infections lié à un OS est directement proportionnel à son ancienneté. Ainsi, Microsoft affirme que Windows Vista SP1 subirait par rapport à Windows XP SP3 60,6% d’attaques réussies en moins et 89,1% de moins par rapport à XP sans service pack. Ces résultats, qui proviennent de la collecte d’informations issues de 450 millions d’ordinateurs dans le monde, sont semblables pour les systèmes d'exploitations clients et serveurs.
Il est bon de noter également que seules les machines faisant tourner un système d’exploitation original renvoient leurs informations à la source, permettant de compiler ces statistiques. Fonctionnant sans ce lien, les systèmes basés sur une copie illégale, prudemment isolés de la source, donc sans mise à jour et nettement moins sécurisés, ne reflètent leur état que sur certains forums… sans mention de leur origine.

Source : Futura-Sciences

mercredi 15 avril 2009

L'aventure des interfaces graphiques

Techno-science.net présente l'aventure des interfaces graphiques.

mardi 14 avril 2009

box.net

Pour que les élèves puissent sauvegarder et éventuellement partager leurs fichiers, j'utilise Claroline. Cependant, cela demande une installation un peu lourde. Un moyen plus simple serait d'utiliser le site box.net, qui ne nécessite qu'une simple inscription.

lundi 13 avril 2009

Un fantastique voyage intergalactique

Ce surprenant voyage virtuel à travers l’Univers résulte d’une simulation produite par ordinateur grâce à dix années d’observations du ciel profond au moyen du 6df Galaxy Survey (6dfGS) anglo-australien, basé à Cape Town (Australie). Plus de 100.000 galaxies sont ici représentées dans la partie australe de notre univers visible, s’étendant jusqu’à 2 milliards d’années-lumière de distance. Après les avoir mémorisées, ainsi que de nombreuses autres caractéristiques dont leur forme, l’ordinateur a pu simuler un voyage à travers cette population galactique, nous faisant ainsi découvrir l’immensité de l’Univers dans sa réalité.


Simulation d'un voyage à travers la partie australe de l'Univers jusqu'à une distance de 2 milliards d'années-lumière du Soleil. Les galaxies représentées sont réelles. Crédit 6df Galaxy Survey.

A ce jour, les instruments du 6dfGS ont analysé 136.304 spectres galactiques et permis de constituer un nouveau catalogue de plus de 125.000 galaxies, comprenant des données inédites sur leurs classes spectrales et vélocité.

Source : Futura-Sciences

dimanche 12 avril 2009

Le Conficker nouveau est arrivé

On aurait pu le croire endormi… mais une mise à jour complète du ver Conficker est actuellement transmise depuis la Corée du Sud vers les ordinateurs déjà infectés, conférant à cet organisme virtuel de nouvelles capacités de dissimulation.
La mise en activité du ver, annoncée pour le premier avril, avait finalement fait long feu. Peut-être grâce aux multiples avertissements et mises en garde des éditeurs de logiciels et de produite de sécurité. Mais il n’était qu’endormi…
Selon la société californienne (basée au Japon) Trend Micro, Conficker aurait été réactivé sur les ordinateurs qu’il infectait déjà, stimulé par la réception d’une mise à jour depuis un réseau localisé quelque part en Corée du Sud.
Les éditeurs d’antivirus ont relevé une modification profonde du code du ver, qui exploite désormais une technologie de rootkit, très difficilement détectable et basée sur l’ouverture d’une porte dérobée sur l’ordinateur infecté. Son fonctionnement était auparavant basé sur la technologie P2P, et c’est précisément par un nœud IP de ce réseau P2P hébergé en Corée du Sud que les mises à jour sont acheminées à destination des machines hôtes. Le nouveau ver a reçu l’appellation officielle de WORM_DOWNAD.E.
Dans un grand souci de discrétion, du moins avant une manifestation quelque peu plus bruyante, le nouveau venu nettoie toutes ses traces de passage sur l’ordinateur qui l’accueille, y compris dans le registre (dans la Ruche). Il établit ensuite le contact avec divers sites connus, tels que MSN.com, eBay.com, CNN.com ou AOL.com. Ces connexions lui servent à tester les potentialités de l’ordinateur local et définir sa stratégie. A défaut d’ouverture vers le monde extérieur, il recherche des IP locales.
Un autre comportement, tout aussi intéressant, a été signalé par Trend Micro. Lors de ses connexions, Conficker tente d’accéder au domaine goodnewsdigital, et y télécharge un petit fichier appelé print.exe. Or, ce domaine et ce fichier sont déjà utilisés par un autre ver, Waledac, une évolution du virus Storm. Celui-ci est connu de triste mémoire pour avoir constitué, en 2007 et 2008, le plus grand réseau d’ordinateurs zombies. Selon beaucoup de spécialistes, cette constatation attesterait d’un lien de parenté certain entre Conficker et Waledac-Storm, et donc entre leurs concepteurs.

Source : Futura-Sciences

samedi 11 avril 2009

Easter eggs

En informatique, un Easter egg (locution anglaise, littéralement « œuf de Pâques ») est une fonction cachée au sein d'un programme principal consistant généralement en un clin d'œil, un petit bout de programme (animation, jeu, message...) accessible à partir d'un mot clé ou d'une combinaison de touches et de clics. La plupart des principaux logiciels du marché recèlent un ou plusieurs easter eggs.

Par exemple, tapez "Google Easter egg" dans Google et vous pourrez jouer à un petit jeu sympa.

Pour en savoir plus : Zone windows, The Easter Egg Archive, Egg heaven

jeudi 9 avril 2009

Petite introduction à l'algorithmique


Petite introduction à l'algorithmique : A la découverte des mathématiques pas à pas
Pierre Damphousse
Ellipses Marketing (2005)

Présentation de l'éditeur
OPUSCULES se compose de petits ouvrages portant chacun sur des points des programmes des universités et des classes préparatoires. La collection vise la solidité du développement mathématique, en se souciant du développement historique, niveau par niveau, dans des opuscules de références autonomes. Elle se veut sobre, pertinente, destinée aux étudiants, aux candidats des concours et aux esprits curieux des mathématiques. Cette Petite introduction à l'algorithmique est destinée à un large public, allant de l'ingénieur en fonction aux mathématiciens, grands et petits, en passant par tous les esprits structurés curieux des mathématiques et de l'informatique. Pour ce spectre étendu de lecteurs, le pas est initialement lent, rythmé par des exemples commentés. Afin d'esquisser avec justesse un des visages de l'informatique mathématique, la rigueur n'est jamais sacrifiée et une variété de thèmes substantiels sont déployés. Les références historiques de ce sujet jeune et vigoureux, qui remonte néanmoins à l'aube des civilisations, sont abondantes pour montrer la place et la dimension, largement ignorées, des mathématiques du pas à pas, du possible à l'exécutable, dans la pensée mathématique. En résumé, un ouvrage d'informatique mathématique voulu fluide, ouvert, rigoureux et sensible à la continuité historique.

mercredi 8 avril 2009

Le laitier virtuel

mardi 7 avril 2009

Adam et Eve, les premiers robots scientifiques

Par la force de la déduction logique, un logiciel peut-il construire une hypothèse à partir de résultats ? Peut-il inférer des lois physiques à partir d'observations ? En allant plus loin, pourrait-il mener à bien une expérience ? Ce sujet n'est plus un débat de philosophie ou de science-fiction. A ces trois questions, la réponse est oui. D'ailleurs, ces robots savants existent déjà...

La même semaine, deux équipes publient leurs résultats portant sur un même sujet : faire réaliser par un système robotisé le travail d'un scientifique. A l'université d'Aberystwyth, au Pays de Galles (Royaume-Uni), le projet, baptisé Robot Scientist, existe depuis plusieurs années. Là-bas, on vient de mettre la dernière main à Adam – dont le nom est l'acronyme de A Discovery Machine – , un spécialiste de génétique que l'on a fait travailler sur le génome de la levure de boulanger (Saccharomyces cerevisiae). Ross King et ses collègues en rapportent les étonnants résultats dans la revue Science.
Adam est d'abord un logiciel. L'équipe du projet Robot Scientist a mis au point un langage particulier, capable de manipuler des graphes représentant les réactions chimiques connues entre des molécules. Le logiciel est notamment capable de remonter à la structure d'un gène codant pour une certaine protéine (par exemple une enzyme).
Mais Adam n'est pas qu'un logiciel. C'est aussi un robot en ce sens qu'il peut manipuler des sources de réactifs, des boîtes de Petri, un congélateur, un incubateur et quelques autres ustensiles d'un laboratoire de biochimie. Sa première mission était d'identifier les gènes codant pour treize enzymes, dites orphelines, c'est-à-dire dont on ignore le gène correspondant. Adam avait à sa disposition des cultures de différents mutants de la levure, caractérisés par l'inactivation de certains gènes.
A l'issue de son travail logique, ce chercheur débutant a élaboré une série d'hypothèses qu'il a pu tester en analysant le génome de ses levures en culture. Finalement, ce laborantin zélé, qui peut réaliser un millier d'expériences par jour, a émis vingt hypothèses, dont douze ont été vérifiées expérimentalement par des chercheurs de chair et d'os.
De l'autre côté de l'Atlantique, Michael Schmidt et Hod Lipson, du Cornell Computational Synthesis Lab, ont mis au point un algorithme capable de déduire des lois physiques de données issues d'expériences. Pour démontrer ses possibilités, les deux chercheurs viennent de publier dans la même revue Science les déductions réalisées par leur algorithme à partir de plusieurs systèmes oscillants, du pendule simple au pendule double (le second attaché à l'extrémité du premier).
Quant à l'équipe britannique, elle ne compte pas s'arrêter à Adam. Logiquement baptisé Eve, le second robot scientifique du projet aura pour thème de travail la recherche de nouveaux médicaments.
Pour des travaux de laboratoire qui requiert des milliers d'expériences et des déductions portant sur un grand nombre de données, on comprend tout l'intérêt de ce genre d'assistants, capables de faciliter grandement la tâche d'une équipe de chercheurs. De tels laboratoires automatisés pourraient aussi jouer un rôle dans l'analyse d'échantillons à la surface d'une autre planète.
On est cependant encore loin d'un système robotisé capable de conduire une recherche complète et de publier un résultat, bref de remplacer intégralement un scientifique... (Pour information, cet article a été rédigé de manière réellement digitale, c'est-à-dire avec de vrais doigts guidés par un cerveau humain avec la seule assistance logicielle d'un traitement de texte.)

Source : Futura-Sciences

lundi 6 avril 2009

Un nouveau logiciel contre le plagiat

Depuis l’arrivée de l’internet, la fréquence de plagiat a explosé, atteignant des sommets inégalés. L’accès à l’information est devenu si facile que bon nombre d’étudiants s’en remettent à l’internet plutôt qu’aux bons vieux livres afin de rédiger leurs travaux. Un tout nouveau logiciel permet dorénavant de détecter le plagiat.
Harold R. Garner de l’Université du Texas, aidé de ses collègues, ne dévoile pas le nom des aigrefins, il publie les articles, ou plutôt les paires d’articles qui présentent des ressemblances troublantes, vous laissant le soin de juger à savoir si c’est du plagiat ou non. Chacun des passages qui sont retrouvés dans un autre article est surligné en jaune afin de faciliter la comparaison.
L’équipe de Garner a développé un logiciel il y a 8 ans qui permettait d’introduire beaucoup de texte; un résumé par exemple, afin de le comparer aux autres articles de la base de données. L’objectif initial d’un tel logiciel était de faciliter la recherche d’articles traitant de sujets similaires et ainsi comparer différentes approches, techniques ou méthodes, et ce, dans n’importe quel domaine.
Ce n’est que plus tardivement que Garner à réalisé le plein potentiel de son logiciel. Il permet de détecter le plagiat. Les fraudes entourant les travaux universitaires ne cessent de croître et les universités sont très craintives devant cette nouvelle menace. Le logiciel de Garner pourrait les armer contre ce nouveau fléau qui est dorénavant planétaire.
Jusqu’à ce jour, le logiciel a permis de déceler plus de 9000 cas de plagiats dans le biomedical journals réalisé par MEDLINE. De ces 9000 articles scientifiques, 212 ont été confirmés de plagiat, mais l’analyse n’est pas terminée.

Source : Sur-la-Toile, Science News

vendredi 3 avril 2009

Leçons 1.23-1.28

Les élèves travaillent sur leur projet... Pas sûr que 6x90 minutes en classe suffiront. A eux de gérer!