Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

samedi 30 janvier 2010

Le quotidien des geeks

vendredi 29 janvier 2010

Leçon 2.19

Vu en une leçon, car le temps manque avec tous ces vendredis qui sont tombés (il y aura encore le Vendredi Saint) :

  • Les nombres réels
  • Le code ASCII
  • Le système RVB
  • Les formats d'images
On passera plus de temps sur le traitement des images avec Python (5 leçons en tout).

jeudi 28 janvier 2010

Apple dévoile son iPad

En décembre, on spéculait sur le iSlate, l'équivalent d'un iPhone sous forme de tablette. Apple a finalement dévoilé le projet qui portera le nom de iPad. Très fine (13 mm), cette tablette de 242 x 189 mm affichera du 1024x768 sur un écran tactile de 9.7 pouces. Deux séries seront disponibles en 16, 32 et 64 Go, la première (à partir de 499 $) offrira une connexion WiFi, la seconde (629 $ et +) une connexion WiFi ou 3G. La batterie permettra une autonomie d'une dizaine d'heures.

mardi 26 janvier 2010

Evolution de l'informatique

lundi 25 janvier 2010

ASCII Art

Quand j'étais jeune et que les écrans des ordinateurs n'étaient pas encore graphiques et que les imprimantes ressemblait encore à des machinsà écrire(ça date...), on représentait les images avec des suites de lettres, en jouant sur leur densité pour faire des contrastes. ASCII Art convertit une image en utilisant ce processus.

samedi 23 janvier 2010

Quelques chiffres sur les médias sociaux


Source : www.onlineeducation.net/internet/

jeudi 21 janvier 2010

Leçon 2.18 (David présente...)

Leçon spéciale aujourd'hui, puisque c'est un de mes élèves, David Caillet, qui nous a fait un excellent exposé (de 3 x 45 minutes !) sur Linux et les logiciels libres. La présentation était claire et pertinente. Un travail formidable ponctué d'applaudissements de ses camarades. Comme quoi il ne faut pas hésité à demander à ses élèves de partager leur passion.

Lien pour voir l'exposé : http://www.caillet.ch/david/backups/Presentation_Linux.zip

mercredi 20 janvier 2010

L'ère d'Internet

En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l'ont transformé. Nous sommes désormais dans une société de l'information où bénéfices et inconvénients vont de pair. L'exploration des rouages des réseaux de communication n'en est que plus indispensable.
A lire dans ce Dossier Pour la Science N°66 - janvier - mars 2010 :

  • L'architecture d'Internet à l'ère du mouvement
  • Les virus à l'assaut des téléphones mobiles
  • Peut-on se fier à Wikipédia ?
  • Le secret de Google
  • ...

mardi 19 janvier 2010

Une faille d'IE en partie responsable du hacking de Google

Microsoft a déclaré qu'une faille de sécurité dans son navigateur Internet Explorer a effectivement joué un rôle dans l'attaque récente contre Google, et au moins une vingtaine d'autres sociétés. Microsoft a précisé que cette dernière peut être évitée en paramétrant la sécurité du navigateur sur « haute », et va prochainement émettre une mise à jour. Les anciennes versions d'Internet Explorer sont davantage vulnérables, en particulier IE6 sous Windows XP.
Google a annoncé plus tôt cette semaine que des pirates chinois se sont introduits dans les comptes de messagerie appartenant aux activistes des droits de l'Homme qui s'opposent aux actions du gouvernement chinois. Les représentants de Google ont menacé de quitter la Chine, à moins que le gouvernement de ce pays n'accepte de revoir les règles de censure concernant son moteur de recherche. Le gouvernement chinois a répondu que le pays accueillait volontiers les entreprises étrangères, pour autant qu'elles respectent ses lois...

Source : Sur-la-Toile

dimanche 17 janvier 2010

Ordinateur Shadok

jeudi 14 janvier 2010

Leçon 2.17

De nouveau une non-leçon, pour cause de séances des notes demain. Donc impossible d'avancer avec les élèves du jeudi, puisque ceux du vendredi auront congé. Pour passer le temps, visionnage du film "I, robot", qui illustre à merveille les trois lois de la robotique énoncées hier et qui pose des questions sur l'intégration future des robots dans la vie de tous les jours.

mercredi 13 janvier 2010

Les 3 lois de la robotique d'Asimov

Les Trois lois de la robotique, écrites par l'écrivain de science-fiction Isaac Asimov, sont des règles auxquelles tous les robots positroniques qui apparaissent dans sa fiction doivent obéir. Exposées pour la première fois dans sa nouvelle "Cercle vicieux" (Runaround, 1942) mais annoncées dans quelques histoires plus anciennes, les lois sont :

  1. Un robot ne peut porter atteinte à un être humain, ni, restant passif, permettre qu'un être humain soit exposé au danger.
  2. Un robot doit obéir aux ordres que lui donne un être humain, sauf si de tels ordres entrent en conflit avec la première loi.
  3. Un robot doit protéger son existence tant que cette protection n'entre pas en conflit avec la première ou la seconde loi.

dimanche 10 janvier 2010

Donald Knuth

Donald Ervin Knuth (né le 10 janvier 1938 à Milwaukee, Wisconsin, États-Unis) est un informaticien américain de renom et professeur émérite en informatique à l'université Stanford (États-Unis) (en tant que « Professeur émérite de l'art de programmer »). Il est un des pionniers de l'algorithmique et a fait de nombreuses contributions dans plusieurs branches de l'informatique théorique.
Il est l'auteur d'une centaine d'articles et d'une dizaine de livres sur l'algorithmique et les mathématiques discrètes ; les 3 premiers volumes de The Art of Computer Programming (le quatrième volume est inachevé à l'heure actuelle bien que commencé il y a presque 40 ans) demeurent des ouvrages de référence, ce qui est exceptionnel dans une science comme l'informatique, qui évolue très rapidement.
Afin d'avoir une bonne qualité de mise en page pour la deuxième édition de son The Art of Computer Programming, Knuth a créé deux logiciels libres, par la suite largement utilisés en typographie professionnelle et en mathématiques, TeX et Metafont. Son intérêt pour la typographie l'a également poussé à créer la police Computer Modern, police par défaut de TeX.
En 1971, Knuth est le premier à recevoir le prix ACM Grace Murray Hopper Award. Il a reçu de nombreuses autres distinctions honorifiques, entre autres le prix Turing, la National Medal of Science, la médaille John von Neumann de l'IEEE, ainsi que le prix de Kyoto et la médaille Franklin. Il est élu membre associé de l'Académie des sciences française en 1992 et membre de la Royal Society en 2003.

samedi 9 janvier 2010

Le décryptage franchit une nouvelle étape

Des chercheurs de l’EPFL (Suisse), l’INRIA (France), NTT (Japon), l’Université de Bonn (Allemagne) et CWI (Pays-Bas) ont mis en commun leurs capacités de calcul et sont parvenus à "casser" une clé de sécurité. Ils démontrent ainsi que les standards de cryptage actuels demeurent solides, mais que les utilisateurs devront migrer à moyen terme vers des systèmes plus sûrs et conformes aux nouveaux standards recommandés.
Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet et ils sont au cœur du commerce électronique, que ce soit sur les sites "htpp" ou "https". S’assurer de leur fiabilité est dès lors crucial. Une équipe internationale de scientifiques est parvenue à "casser" la clé RSA de 768 bits, en extrayant les facteurs premiers de ses 232 chiffres. Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record a été atteint en moins de deux ans et demi de travaux.
Des calculs du même type ont permis de montrer la vulnérabilité des clés RSA de 512 bits en 1999, puis des 663 bits en 2005 et enfin maintenant des 768 bits. On peut déjà s’attendre à ce que la clé RSA de 1024 bits perde son inviolabilité au cours de la prochaine décennie. Pour Arjen Lenstra, du Laboratoire de cryptologie algorithmique à l’EPFL, "ce résultat doit nous inciter à utiliser de plus hauts niveaux de sécurité que ceux offerts par la clé RSA de 1024 bits». Mais, rassure le professeur, "les utilisateurs ne courent pas de grands risques à conserver ce système de chiffrement durant ces prochaines années de transition".
Pour cette expérience, le Laboratoire de cryptologie algorithmique, à l’EPFL, a joué le rôle de coordinateur et de centre de collecte des données. Quant aux logiciels utilisés, ils se sont largement basés sur un développement effectué au début des années 2000 par l’Institut de mathématiques, à l’Université de Bonn.

vendredi 8 janvier 2010

Leçon 2.16

Test théorique de 45 minutes, avec trois questions à développement (comme au futur examen oral de maturité) portant sur le 3ème semestre. Genre de question : "Qu'est-ce qu'un arbre binaire de recherche et comment cela fonctionne-t-il ?"

Les deux heures suivantes, début du chapitre "Codage de l'information" : les bases binaire, décimale et hexadécimale, puis repésentation des nombres entiers relatifs.

jeudi 7 janvier 2010

Richard Hamming

Richard Wesley Hamming, né le 11 février 1915 à Chicago (Illinois) et décédé le 7 janvier 1998 à Monterey (Californie) est un mathématicien américain. Il a défini la distance de Hamming qui permet de quantifier la différence entre deux séquences de symboles. On lui doit aussi le code de Hamming, code correcteur linéaire qui permet la détection et la correction automatique d'une erreur si elle ne porte que sur une lettre du message.

  1. En 1968, Richard Hamming reçoit le Prix Turing décernée par l'ACM pour son travail sur la théorie des codes
  2. En 1988, Richard Hamming reçoit la médaille Richard Hamming décernée par l'IEEE pour sa contribution exceptionnelle à l'informatique
  3. En 1996, Richard Hamming reçoit le Prix Eduard Rhein de la recherche fondamentale pour le code de Hamming et la distance de Hamming
La médaille Richard Hamming est décernée par l'IEEE, pour honorer les contributions exceptionnelles à l'informatique et aux technologies de l'information.

mercredi 6 janvier 2010

Plus de spams... parce que ça marche

Un expert d'une société spécialisée dans la surveillance des entreprises qui envoient des messages en nombre avoue que la tonne de pourriels que vous recevez chaque jour dans votre boîte aux lettres s'explique aisément ; les gens ouvrent ces messages ! Cela vous paraît peut-être étrange, mais il y a effectivement des gens qui vont dépenser de l'argent sur des annonces qui nous semblent toutefois farfelues.
Une étude a ainsi montré qu'une moitié des internautes ont déjà ouvert un message en sachant qu'il s'agissait manifestement de SPAM ; 12 % de ceux-là étaient ainsi intéressés par le produit annoncé dans le titre. On pense que la proportion de SPAM versus emails sérieux est de l'ordre de 85 à 90 % (voire 97 % selon Microsoft). Les spammeurs font parfois des offres alléchantes pour ceux qui veulent vendre quelque chose sur le net : pour une poignée de dollars, on peut envoyer son message à un million d'adresses email...

Source : Sur-la-Toile

mardi 5 janvier 2010

Démonstration de Google Wave


Lire aussi : On a testé Google Wave : La nouvelle sensation du web

dimanche 3 janvier 2010

John Eckert

John Adam Presper "Pres" Eckert Jr., né le 9 avril 1919 à Philadelphie en Pennsylvanie et mort le 3 juin 1995 (à 76 ans) à Bryn Mawr en Pennsylvanie, était un ingénieur et un pionnier américain de l’informatique. Avec John William Mauchly, il a inventé le premier ordinateur électronique numérique multi-usage, l’ENIAC, enseigné le premier cours d’informatique à la Moore School of Electrical Engineering, fondé la première société commerciale d’informatique, la Eckert-Mauchly Computer Corporation, et conçu le premier ordinateur américain, l’UNIVAC qui comportait l’une de ses inventions, la mémoire à ligne de délai à mercure.
L'ENIAC, terminé fin 1945 et révélé au public en février 1946 est un monstre qui contient 17468 tubes à vide, 7200 diodes à cristal, 1500 relais, 70000 résistances, 10000 condensateurs et environ 5 millions de joints soudés à la main. Son poids est de 30 tonnes pour des dimensions de 2,4x0,9x30,5 mètres occupant une surface de 167 m². Sa consommation est de 160 kilowatts.
Quelques historiens de l’informatique, et Eckert lui-même, estimaient que le terme largement adopté d’architecture von Neumann aurait dû s'appeler l’Architecture Eckert, car le concept de programme stocké, central à l’architecture von Neumann avait déjà été développé à Moore School au moment où John von Neumann arriva sur le devant de la scène, dans les années 1944-1945.