samedi 30 janvier 2010
Le quotidien des geeks
Par coyote, samedi 30 janvier 2010 à 08:44 - Humour
lu 3760 fois
Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.
samedi 30 janvier 2010
Par coyote, samedi 30 janvier 2010 à 08:44 - Humour
lu 3760 fois
vendredi 29 janvier 2010
Par coyote, vendredi 29 janvier 2010 à 07:32 - OC informatique
Vu en une leçon, car le temps manque avec tous ces vendredis qui sont tombés (il y aura encore le Vendredi Saint) :
lu 3622 fois
jeudi 28 janvier 2010
Par coyote, jeudi 28 janvier 2010 à 07:46 - Actu
En décembre, on spéculait sur le iSlate, l'équivalent d'un iPhone sous forme de tablette. Apple a finalement dévoilé le projet qui portera le nom de iPad. Très fine (13 mm), cette tablette de 242 x 189 mm affichera du 1024x768 sur un écran tactile de 9.7 pouces. Deux séries seront disponibles en 16, 32 et 64 Go, la première (à partir de 499 $) offrira une connexion WiFi, la seconde (629 $ et +) une connexion WiFi ou 3G. La batterie permettra une autonomie d'une dizaine d'heures.
lu 3948 fois
mardi 26 janvier 2010
Par coyote, mardi 26 janvier 2010 à 21:33 - Humour
lu 4575 fois
lundi 25 janvier 2010
Par coyote, lundi 25 janvier 2010 à 07:50 - Logiciels / applets
Quand j'étais jeune et que les écrans des ordinateurs n'étaient pas encore graphiques et que les imprimantes ressemblait encore à des machinsà écrire(ça date...), on représentait les images avec des suites de lettres, en jouant sur leur densité pour faire des contrastes. ASCII Art convertit une image en utilisant ce processus.
lu 4922 fois
samedi 23 janvier 2010
Par coyote, samedi 23 janvier 2010 à 21:23 - Internet
lu 3683 fois
jeudi 21 janvier 2010
Par coyote, jeudi 21 janvier 2010 à 21:38 - OC informatique
Leçon spéciale aujourd'hui, puisque c'est un de mes élèves, David Caillet, qui nous a fait un excellent exposé (de 3 x 45 minutes !) sur Linux et les logiciels libres. La présentation était claire et pertinente. Un travail formidable ponctué d'applaudissements de ses camarades. Comme quoi il ne faut pas hésité à demander à ses élèves de partager leur passion.
Lien pour voir l'exposé : http://www.caillet.ch/david/backups/Presentation_Linux.zip
lu 4175 fois
mercredi 20 janvier 2010
Par coyote, mercredi 20 janvier 2010 à 13:08 - Articles / revues
En 40 ans, les réseaux, et en premier lieu Internet, ont conquis le monde et l'ont transformé. Nous sommes désormais dans une société de l'information où bénéfices et inconvénients vont de pair. L'exploration des rouages des réseaux de communication n'en est que plus indispensable.
A lire dans ce Dossier Pour la Science N°66 - janvier - mars 2010 :
lu 3886 fois
mardi 19 janvier 2010
Par coyote, mardi 19 janvier 2010 à 21:02 - Actu
Microsoft a déclaré qu'une faille de sécurité dans son navigateur Internet Explorer a effectivement joué un rôle dans l'attaque récente contre Google, et au moins une vingtaine d'autres sociétés. Microsoft a précisé que cette dernière peut être évitée en paramétrant la sécurité du navigateur sur « haute », et va prochainement émettre une mise à jour. Les anciennes versions d'Internet Explorer sont davantage vulnérables, en particulier IE6 sous Windows XP.
Google a annoncé plus tôt cette semaine que des pirates chinois se sont introduits dans les comptes de messagerie appartenant aux activistes des droits de l'Homme qui s'opposent aux actions du gouvernement chinois. Les représentants de Google ont menacé de quitter la Chine, à moins que le gouvernement de ce pays n'accepte de revoir les règles de censure concernant son moteur de recherche. Le gouvernement chinois a répondu que le pays accueillait volontiers les entreprises étrangères, pour autant qu'elles respectent ses lois...
Source : Sur-la-Toile
lu 3731 fois
dimanche 17 janvier 2010
Par coyote, dimanche 17 janvier 2010 à 21:45 - Humour
lu 3634 fois
jeudi 14 janvier 2010
Par coyote, jeudi 14 janvier 2010 à 21:40 - OC informatique
De nouveau une non-leçon, pour cause de séances des notes demain. Donc impossible d'avancer avec les élèves du jeudi, puisque ceux du vendredi auront congé. Pour passer le temps, visionnage du film "I, robot", qui illustre à merveille les trois lois de la robotique énoncées hier et qui pose des questions sur l'intégration future des robots dans la vie de tous les jours.
lu 3572 fois
mercredi 13 janvier 2010
Par coyote, mercredi 13 janvier 2010 à 08:34 - Robotique
Les Trois lois de la robotique, écrites par l'écrivain de science-fiction Isaac Asimov, sont des règles auxquelles tous les robots positroniques qui apparaissent dans sa fiction doivent obéir. Exposées pour la première fois dans sa nouvelle "Cercle vicieux" (Runaround, 1942) mais annoncées dans quelques histoires plus anciennes, les lois sont :
lu 4888 fois
dimanche 10 janvier 2010
Par coyote, dimanche 10 janvier 2010 à 13:24 - Histoire de l'informatique
Donald Ervin Knuth (né le 10 janvier 1938 à Milwaukee, Wisconsin, États-Unis) est un informaticien américain de renom et professeur émérite en informatique à l'université Stanford (États-Unis) (en tant que « Professeur émérite de l'art de programmer »). Il est un des pionniers de l'algorithmique et a fait de nombreuses contributions dans plusieurs branches de l'informatique théorique.
Il est l'auteur d'une centaine d'articles et d'une dizaine de livres sur l'algorithmique et les mathématiques discrètes ; les 3 premiers volumes de The Art of Computer Programming (le quatrième volume est inachevé à l'heure actuelle bien que commencé il y a presque 40 ans) demeurent des ouvrages de référence, ce qui est exceptionnel dans une science comme l'informatique, qui évolue très rapidement.
Afin d'avoir une bonne qualité de mise en page pour la deuxième édition de son The Art of Computer Programming, Knuth a créé deux logiciels libres, par la suite largement utilisés en typographie professionnelle et en mathématiques, TeX et Metafont. Son intérêt pour la typographie l'a également poussé à créer la police Computer Modern, police par défaut de TeX.
En 1971, Knuth est le premier à recevoir le prix ACM Grace Murray Hopper Award. Il a reçu de nombreuses autres distinctions honorifiques, entre autres le prix Turing, la National Medal of Science, la médaille John von Neumann de l'IEEE, ainsi que le prix de Kyoto et la médaille Franklin. Il est élu membre associé de l'Académie des sciences française en 1992 et membre de la Royal Society en 2003.
lu 3681 fois
samedi 9 janvier 2010
Par coyote, samedi 9 janvier 2010 à 07:52 - Actu
Des chercheurs de l’EPFL (Suisse), l’INRIA (France), NTT (Japon), l’Université de Bonn (Allemagne) et CWI (Pays-Bas) ont mis en commun leurs capacités de calcul et sont parvenus à "casser" une clé de sécurité. Ils démontrent ainsi que les standards de cryptage actuels demeurent solides, mais que les utilisateurs devront migrer à moyen terme vers des systèmes plus sûrs et conformes aux nouveaux standards recommandés.
Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet et ils sont au cœur du commerce électronique, que ce soit sur les sites "htpp" ou "https". S’assurer de leur fiabilité est dès lors crucial. Une équipe internationale de scientifiques est parvenue à "casser" la clé RSA de 768 bits, en extrayant les facteurs premiers de ses 232 chiffres. Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record a été atteint en moins de deux ans et demi de travaux.
Des calculs du même type ont permis de montrer la vulnérabilité des clés RSA de 512 bits en 1999, puis des 663 bits en 2005 et enfin maintenant des 768 bits. On peut déjà s’attendre à ce que la clé RSA de 1024 bits perde son inviolabilité au cours de la prochaine décennie. Pour Arjen Lenstra, du Laboratoire de cryptologie algorithmique à l’EPFL, "ce résultat doit nous inciter à utiliser de plus hauts niveaux de sécurité que ceux offerts par la clé RSA de 1024 bits». Mais, rassure le professeur, "les utilisateurs ne courent pas de grands risques à conserver ce système de chiffrement durant ces prochaines années de transition".
Pour cette expérience, le Laboratoire de cryptologie algorithmique, à l’EPFL, a joué le rôle de coordinateur et de centre de collecte des données. Quant aux logiciels utilisés, ils se sont largement basés sur un développement effectué au début des années 2000 par l’Institut de mathématiques, à l’Université de Bonn.
lu 3439 fois
vendredi 8 janvier 2010
Par coyote, vendredi 8 janvier 2010 à 13:32 - OC informatique
Test théorique de 45 minutes, avec trois questions à développement (comme au futur examen oral de maturité) portant sur le 3ème semestre. Genre de question : "Qu'est-ce qu'un arbre binaire de recherche et comment cela fonctionne-t-il ?"
Les deux heures suivantes, début du chapitre "Codage de l'information" : les bases binaire, décimale et hexadécimale, puis repésentation des nombres entiers relatifs.
lu 3451 fois
jeudi 7 janvier 2010
Par coyote, jeudi 7 janvier 2010 à 13:16 - Histoire de l'informatique
Richard Wesley Hamming, né le 11 février 1915 à Chicago (Illinois) et décédé le 7 janvier 1998 à Monterey (Californie) est un mathématicien américain. Il a défini la distance de Hamming qui permet de quantifier la différence entre deux séquences de symboles. On lui doit aussi le code de Hamming, code correcteur linéaire qui permet la détection et la correction automatique d'une erreur si elle ne porte que sur une lettre du message.
lu 3794 fois
mercredi 6 janvier 2010
Par coyote, mercredi 6 janvier 2010 à 13:14 - Internet
Un expert d'une société spécialisée dans la surveillance des entreprises qui envoient des messages en nombre avoue que la tonne de pourriels que vous recevez chaque jour dans votre boîte aux lettres s'explique aisément ; les gens ouvrent ces messages ! Cela vous paraît peut-être étrange, mais il y a effectivement des gens qui vont dépenser de l'argent sur des annonces qui nous semblent toutefois farfelues.
Une étude a ainsi montré qu'une moitié des internautes ont déjà ouvert un message en sachant qu'il s'agissait manifestement de SPAM ; 12 % de ceux-là étaient ainsi intéressés par le produit annoncé dans le titre. On pense que la proportion de SPAM versus emails sérieux est de l'ordre de 85 à 90 % (voire 97 % selon Microsoft). Les spammeurs font parfois des offres alléchantes pour ceux qui veulent vendre quelque chose sur le net : pour une poignée de dollars, on peut envoyer son message à un million d'adresses email...
Source : Sur-la-Toile
lu 3564 fois
mardi 5 janvier 2010
Par coyote, mardi 5 janvier 2010 à 13:20 - Internet
lu 3551 fois
dimanche 3 janvier 2010
Par coyote, dimanche 3 janvier 2010 à 13:55 - Histoire de l'informatique
John Adam Presper "Pres" Eckert Jr., né le 9 avril 1919 à Philadelphie en Pennsylvanie et mort le 3 juin 1995 (à 76 ans) à Bryn Mawr en Pennsylvanie, était un ingénieur et un pionnier américain de l’informatique. Avec John William Mauchly, il a inventé le premier ordinateur électronique numérique multi-usage, l’ENIAC, enseigné le premier cours d’informatique à la Moore School of Electrical Engineering, fondé la première société commerciale d’informatique, la Eckert-Mauchly Computer Corporation, et conçu le premier ordinateur américain, l’UNIVAC qui comportait l’une de ses inventions, la mémoire à ligne de délai à mercure.
L'ENIAC, terminé fin 1945 et révélé au public en février 1946 est un monstre qui contient 17468 tubes à vide, 7200 diodes à cristal, 1500 relais, 70000 résistances, 10000 condensateurs et environ 5 millions de joints soudés à la main. Son poids est de 30 tonnes pour des dimensions de 2,4x0,9x30,5 mètres occupant une surface de 167 m². Sa consommation est de 160 kilowatts.
Quelques historiens de l’informatique, et Eckert lui-même, estimaient que le terme largement adopté d’architecture von Neumann aurait dû s'appeler l’Architecture Eckert, car le concept de programme stocké, central à l’architecture von Neumann avait déjà été développé à Moore School au moment où John von Neumann arriva sur le devant de la scène, dans les années 1944-1945.
lu 4112 fois